Portabilität: | / |
---|---|
Schnittstelle: | Netzwerkschnittstelle |
Speichermethode: | Flash-Speicher |
Noch unentschlossen? Holen Sie sich Muster für $ !
Muster anfordern
|
Lieferanten mit verifizierten Geschäftslizenzen
Von einer unabhängigen externen Prüfstelle geprüft
Modell
|
AntiDDoS12004
|
AntiDDoS12008
|
AntiDDoS12016
|
Max. Verteidigungsbandbreite
|
400 Gbit/S
|
1,2 Tbit/S
|
2,4 Tbit/S
|
Max. Paketrate Für Verteidigung
|
300 Mpps
|
900 Mpps
|
1800 Mpps
|
Erweiterungssteckplätze
|
4
|
8
|
16
|
Erweiterungsschnittstellen
|
• 24-Port 10GBase-SFP+ + 2-Port 40G/100GBase-QSFP28
|
• 24-Port 10GBase-SFP+ + 2-Port 40G/100GBase-QSFP28
|
• 24-Port 10GBase-SFP+ + 2-Port 40G/100GBase-QSFP28
|
• 48-Port 10GBase-SFP+
|
• 48-Port 10GBase-SFP+
|
• 48-Port 10GBase-SFP+
|
|
|
• 4-Port 400GBase-QSFP
|
• 4-Port 400GBase-QSFP
|
|
|
• 12-Port 40G/100GBase-QSFP28
|
• 12-Port 40G/100GBase-QSFP28
|
|
|
(Standardmäßig sind nur vier Ports verfügbar. Bei Bedarf können Sie 100G Schnittstellen-Erweiterungskarten für Kapazitätserweiterungen erwerben. Nur ein
Es können maximal zwei Ports hinzugefügt werden.) |
(Standardmäßig sind nur vier Ports verfügbar. Bei Bedarf können Sie 100G Schnittstellen-Erweiterungskarten für Kapazitätserweiterungen erwerben. Nur ein
Es können maximal zwei Ports hinzugefügt werden.) |
|
Abmessungen (H x B x T)
|
438 mm × 442 mm × 874 mm (9,8U)
|
703 mm x 442 mm × 874 mm (15,8U)
|
1436 mm x 442 mm x 1033 mm (32,3U)
|
DDoS-Verteidigungsspezifikationen
|
• Abwehr von Angriffen auf fehlerhafte Pakete
|
||
Verteidigung gegen LAND, Fraggle, Schlumpf, WinNuke, Ping of Death, Teardrop- und TCP-Fehlerflag-Angriffe
|
|||
|
|||
• Verteidigung gegen Scannen und Schnüffeln Angriffe
|
|||
Schutz vor Port-Scan- und IP-Sweep-Angriffen sowie Angriffen mit Tracert-Paketen und IP-Optionen, wie IP-Quellroute, IP
Optionen für Zeitstempel und IP-Route-Datensätze |
|||
|
|||
• Schutz gegen Überflutungsangriffe auf Netzwerkebene
|
|||
Schutz vor häufigen Überflutungsangriffen auf Netzwerkebene, wie z. B. SYN Flood, SYN-ACK Flood, ACK Flood, FIN Flood, RST Flood, TCP
Fragmentflut, TCP-Flood, UDP-Flood, UDP-Flood, UDP-Fragmentflut, IP-Hochwasser, ICMP-Fragmentflut, ICMP-Flut, Andere Überschwemmungen, Teppich-Bombardierungen und Pulswellen-Angriffe |
|||
|
|||
• Verteidigung gegen Angriffe auf Sitzungsebene
|
|||
Schutz vor häufigen Angriffen auf Sitzungsebene, wie z. B. SYN Flood aus der realen Quelle, ACK Flood aus der realen Quelle, TCP-Verbindungsausschöpfung,
Sockstress- und TCP-Null-Verbindungsangriffe |
|||
|
|||
• Verteidigung gegen UDP-Reflektion Angriffe
|
|||
Statische Regeln für die Filterung gängiger UDP-Amplification-Angriffe, wie NTP, DNS, SSDP, CLDAP, Memcached, Chargen, SNMP und WSD
|
|||
Dynamische Generierung von Filterregeln zur Abwehr neuer UDP Verstärkungsangriffe
|
|||
|
|||
• Verteidigung gegen TCP-Reflexionsangriffe
|
|||
Statische Filterregeln, die auf den Eigenschaften der Netzwerkschicht basieren
|
|||
Dynamisch generierte Filterregeln für TCP-Reflexionsangriffe
|
|||
|
|||
• Verteidigung gegen TCP Replay Angriffe
|
|||
Statische Filterregeln, die auf den Eigenschaften der Netzwerkschicht basieren
|
|||
Dynamisch generierte Filterregeln für TCP Replay-Angriffe
|
|||
|
|||
• Abwehr von Angriffen auf Anwendungsebene (HTTP)
|
|||
Schutz vor hochfrequenten Angriffen auf Anwendungsebene (HTTP- und HTTP-CC-Angriffe) Basierend auf Verhaltensanalyse
|
|||
Schutz vor niederfrequenten Angriffen auf Anwendungsebene (HTTP- und HTTP-CC-Angriffe) Basierend auf maschinellem Lernen
|
|||
Schutz vor langsamen HTTP-Angriffen auf der Grundlage von Verhaltensanalysen, einschließlich HTTP Slow Header, HTTP Slow Post, RUDY, LOIC, HTTP
Multi-Methoden, HTTP-Bereichserforderungsverstärkung und HTTP-Null-Verbindungsangriffe |
|||
|
|||
• Schutz gegen HTTPS/TLS verschlüsselte Angriffe auf Anwendungsebene
|
|||
Schutz vor hochfrequenten HTTPS/TLS-verschlüsselten Angriffen
|
|||
Schutz vor unvollständigen TLS-Sitzungen mit langsamer Geschwindigkeit und Angriffen auf Null-Verbindungen
|
|||
|
|||
• Abwehr von Angriffen auf Anwendungsebene (DNS)
|
|||
Schutz vor Angriffen auf DNS-Fehler, DNS-Abfrage-Flut, NXDomain-Flut, DNS-Antwort-Flut und DNS-Cache-Poisoning
|
|||
Quellbasierte Tarifbegrenzung und domänenbasierte Tarifbegrenzung
|
|||
|
|||
• Abwehr von Angriffen auf Anwendungsebene (SIP)
|
|||
Schutz vor SIP-Flood/SIP-Methoden-Flood-Angriffen, einschließlich Register-, Deregistrierung-, Authentifizierungs- und Call-Flood-Angriffen
|
|||
Quellenbasierte Begrenzung der Rate
|
|||
|
|||
• Benutzerdefinierte Filterregeln
|
|||
Benutzerdefinierte Filterregeln für lokale Software und Hardware sowie BGP FlowSpec-Regeln für Remote-Filterung. Die Felder können
Angepasst werden, einschließlich Quell-/Ziel-IP-Adresse, Paketlänge, IP-Protokoll, IP-Nutzlast, Quell-/Zielport, TCP-Flag Bit, TCP-Nutzlast, UDP-Nutzlast, ICMP-Nutzlast, DNS-Domänenname, HTTP URI, HTTP-Feld User-Agent sowie Aufrufer und Callee im SIP-Protokoll. |
|||
|
|||
• Geographische Standortfilterung
|
|||
Die Sperrrichtlinie kann angepasst werden. Für Länder außerhalb chinas können Sperrrichtlinien je nach Land angepasst werden. Zoll
China, Blockierungspolitik kann je nach Provinz angepasst werden. |
|||
|
|||
• Dual-Stack-Verteidigung
|
|||
IPv4/IPv6 Dual-Stack-Verteidigung gegen DDoS-Angriffe
|
|||
|
|||
• Automatische Abstimmung der Verteidigungspolitik
|
|||
Snapshot des Angriffsdatenverkehrs, Bewertung der Verteidigungseffekte und automatisches Tuning von Verteidigungsrichtlinien
|
|||
Automatische Sammlung von Angriffsbeweisen
|
|||
|
|||
• Grundschulbildung
|
|||
Unterstützung für dynamische Basislernzeiten und Konfiguration der Lerndauer
|
|||
|
|||
• Sammlung von Beweisen auf Basis der Paketerfassung
|
|||
Automatische Paketerfassung auf Basis von Angriffsereignissen und benutzerdefinierten ACLs Für die Paketerfassung
|
|||
Online-Parsing und -Analyse, Quellverfolgung und lokale Analyse nach dem Herunterladen erfasster Pakete
|
Chongqing Chimu Technology Co., Ltd wurde im Jahr 2011 gegründet, haben wir in dieser Branche 11 Jahre beschäftigt. 11 Jahre Erfahrung im Kommunikationsbereich und die Fähigkeit zur wissenschaftlichen und technologischen Innovation durch die Integration von Multi-Brand-Ressourcen mit einer ganzen Reihe von Kommunikationsprodukten und einem One-Stop-Service-Modell. Lassen Sie das Netzwerk besser verbinden Sie und ich, verbinden Sie die Welt. Um die Bedürfnisse der Kunden zu erfüllen, haben wir ein perfektes Lieferkettensystem gegessen, um Super-Produkte mit zuverlässiger Qualität und günstigen Preis zu bieten.
Wir bieten Switches, Router, Server, Speicher, LTS, SDHs, Netzwerkmodule, Schnittstellenkarten, Sicherheits-Firewalls, Wireless AP. Unser langfristiges Ziel ist es, den Nutzern qualitativ hochwertige, effiziente, wirtschaftliche und zeitnahe Dienstleistungen zu bieten. Wir freuen uns darauf, langfristige und Win-Win-Geschäftsbeziehungen mit Ihnen aufzubauen.
A) stabiles und breites Supply Chain System
Wir haben ein perfektes Lieferkettensystem etabliert, um eine breite Palette von Produkten mit zuverlässiger Qualität und angemessenen Preis zu bieten.
B) wettbewerbsfähiger Preis
Wir garantieren den günstigsten Preis. Warme Erinnerungen Hier ist die Konfiguration der Telekommunikationsgeräte ganz anders, der auf der Website angezeigte Preis dient nur als Referenz. Nach der Bestätigung der Konfiguration und Menge geben wir den günstigsten Preis.
C) Sichere und einfache Zahlungslösungen
Wir akzeptieren alle gängigen Kreditkarten, PayPal und Überweisung.
D) Schnelle Lieferung und Versand
Schnelle, professionelle und zuverlässige Lieferung.
E)11 Jahre Erfahrung
Wir sind in dieser Branche seit mehr als 11 Jahren tätig, wir haben reiche Branchenerfahrung.
F: Wie steht es mit Ihren Hauptprodukten?
A: Unsere Produktlinien umfassen Switches, Router, SFP-Module, OLTS, SDHs, Netzwerkmodule, Schnittstellenkarten, Sicherheits-Firewalls, Wireless AP usw.
F: Welche Marke von Produkten bieten Sie an?
A: Wir können alle Marken liefern, die Sie benötigen.
F: Welche Dienstleistungen können wir anbieten?
A: Akzeptierte Lieferbedingungen: FOB,CFR,EXW,FCA;
Akzeptierte Zahlungswährung: USD,EUR,CAD,HKD,GBP,CNY;
Akzeptierte Zahlungstyp: T/T, MoneyGram, PayPal, Western Union, Bargeld usw...
F: Können wir kostenlose Proben bekommen?
A: Es ist leider nicht verfügbar, aber Sie können für eine bezahlen.
F. wie können wir Qualität garantieren?
A: Immer ein Vorproduktionsmuster vor der Massenproduktion;
Immer Endkontrolle vor dem Versand;
Q: Wie wäre es mit Ihrer Lieferzeit?
A: Im Allgemeinen dauert es 1 bis 10 Tage nach Erhalt Ihrer Anzahlung. Die genaue Lieferzeit hängt von den Artikeln und der Menge Ihrer Bestellung ab.
F: Testen Sie alle Ihre Waren?
A: Ja, wir haben professionelle Ingenieur, um alle Geräte vor dem Versand zu testen.
F: Wie wäre es mit dem MOQ?
A: 1 Stück