Portabilité: | / |
---|---|
Interface: | Interface réseau |
Méthode de stockage: | Mémoire flash |
Utilisation: | Station de Travail |
Système de soutien: | / |
Port de mémoire USB: | Port de mémoire USB |
Fournisseurs avec des licences commerciales vérifiées
Modèle
|
AntiDDoS1905
|
AntiDDoS1908
|
Interface standard
|
COMBO 8×GE + 4×GE RJ45 + 4×GE SFP + 6×10GE SFP+
|
4 X 100G/40G + 16 X 25G/10G (COMBO 25G/100G) + 8 X 10G/GE
|
Mode de déploiement
|
En ligne ; hors ligne (défense statique) ; hors ligne (défense dynamique)
|
|
Fonction
|
Options de détection ou de nettoyage
|
Options de détection ou de nettoyage, ou les deux
|
Hauteur x largeur x profondeur
|
43.6 mm × 442 mm × 420 mm (1U)
|
43.6 mm x 442 mm x 600 mm (1U)
|
Spécifications de défense DDoS
|
Défense contre les attaques par paquets mal formés
|
|
Défense contre TERRE, Fraggle, Smurf, WinNuke, Ping de la mort, Attaques par larme et drapeau d'erreur TCP
|
||
Défense contre les attaques par balayage et par reniflage
|
||
Défense contre les attaques par balayage de port et par balayage IP, et les attaques utilisant des paquets tracert et des options IP, telles que la route source IP, IP
Options d'enregistrement de l'horodatage et de la route IP |
||
Protection contre les attaques d'inondation de couche réseau
|
||
Défense contre les attaques de débordement de couche réseau courantes, telles que SYN Flood, SYN-ACK Flood, ACK Flood, fin Flood, RST Flood, TCP
Fragmentation flood, TCP mal formé flood, UDP flood, UDP mal formé, UDP fragment flood, IP Flood, ICMP fragment Flood et ICMP Flood attaques, inondations de segments et attaques à ondes d'impulsions |
||
Défense contre les attaques de couche de session
|
||
Défense contre les attaques courantes de la couche session, telles que le flux SYN source réel, le flux ACK source réelle, l'épuisement de la connexion TCP,
Attaques de connexion TCP NULL et de sockstress |
||
Défense contre les attaques de réflexion UDP
|
||
Règles statiques pour le filtrage des attaques d'amplification UDP courantes, telles que NTP, DNS, SSDP, CLDAP, Memcached, Chargen, SNMP et WSD
|
||
Génération dynamique de règles de filtrage pour se défendre contre le nouveau protocole UDP attaques d'amplification
|
||
Défense contre les attaques de réflexion TCP
|
||
Règles de filtrage statiques créées en fonction des caractéristiques de la couche réseau
|
||
Les règles de filtrage d'attaque de réflexion TCP qui sont générées dynamiquement
|
||
Défense contre les attaques de relecture TCP
|
||
Règles de filtrage statiques créées en fonction des caractéristiques de la couche réseau
|
||
Règles de filtrage d'attaque TCP Replay générées dynamiquement
|
||
Défense contre les attaques de couche application (HTTP)
|
||
Défense contre les attaques haute fréquence de couche application (attaques HTTP et HTTP CC) basé sur l'analyse de comportement
|
||
Défense contre les attaques de couche applicative à basse fréquence (attaques HTTP et HTTP CC) basé sur l'apprentissage machine
|
||
Défense contre les attaques HTTP à faible débit basée sur l'analyse de comportement, y compris HTTP Slow header, HTTP Slow post, RUDY, LOIC, HTTP
Attaques de plusieurs méthodes, amplification de requête de plage HTTP et attaques de connexion HTTP NULL |
||
Défense contre les attaques de couche application cryptées HTTPS/TLS
|
||
Défense contre les attaques chiffrées HTTPS/TLS haute fréquence
|
||
Défense contre les attaques de session TLS incomplète et de connexion nulle à faible débit
|
||
Défense contre les attaques de couche applicative (DNS)
|
||
Défense contre les attaques de type DNS mal formé, DNS query flood, NXDomain flood, DNS reply et DNS cache empoisonnement
|
||
Limitation de débit basée sur la source et limitation de débit basée sur le nom de domaine
|
||
Défense contre les attaques de couche applicative (SIP)
|
||
Défense contre les attaques par débordement SIP/SIP, y compris les attaques par inondation d'enregistrement, de désactivation d'enregistrement, d'authentification et d'appel
|
||
Limitation de débit basée sur la source
|
||
Règles de filtrage définies par l'utilisateur
|
||
Règles de filtrage définies par l'utilisateur pour le logiciel et le matériel locaux, ainsi que règles BGP FlowSpec pour le filtrage à distance. Les champs peuvent
Être personnalisé, y compris l'adresse IP source/de destination, la longueur de paquet, le protocole IP, la charge utile IP, le port source/de destination, Indicateur TCP Bit, charge utile TCP, charge utile UDP, charge utile ICMP, nom de domaine DNS, URI HTTP, champ HTTP user-agent, ainsi que l'appelant et l'appelé dans le Protocole SIP. |
||
Défense double pile
|
||
Défense double pile IPv4/IPv6 contre les attaques DDoS
|
||
Réglage automatique des stratégies de défense
|
||
Instantané du trafic d'attaque, évaluation de l'effet de défense et réglage automatique des stratégies de défense
|
||
Collecte automatique des preuves d'attaque
|
||
Apprentissage de base
|
||
Prise en charge de la configuration de la période d'apprentissage et de l'apprentissage de la base de trafic dynamique
|
||
Collecte de preuves basée sur la capture de paquets
|
||
Capture automatique des paquets basée sur les événements d'attaque et les listes de contrôle d'accès définies par l'utilisateur pour la capture de paquets
|
||
Analyse et analyse en ligne, suivi de source et analyse locale après le téléchargement des paquets capturés
|
Chongqing Chimu Technology Co., Ltd. A été fondée en 2011, nous avons été engagés dans cette industrie 11 ans. S'appuyant sur 11 ans d'expérience approfondie dans le domaine de la communication et de la capacité d'innovation scientifique et technologique, par l'intégration de multiples marques, de la série complète de ressources de produits de communication, avec un modèle de service unique. Laissez le réseau mieux vous connecter et moi, connectez le monde. Afin de répondre aux besoins des clients, nous avons mis en place un système de chaîne d'approvisionnement parfait pour fournir des produits de qualité supérieure et à un prix raisonnable.
Nous nous engageons à proposer des commutateurs, routeurs, serveurs, stockages, LTS, SDH, modules réseau, cartes d'interface, pare-feu de sécurité, point d'accès sans fil. Notre objectif à long terme est de fournir aux utilisateurs des services de haute qualité, efficaces, économiques et opportuns. Vous êtes impatient d'établir avec vous des relations d'affaires à long terme et gagnant-gagnant.
A) système de chaîne d'approvisionnement stable et large
nous avons mis en place un système de chaîne d'approvisionnement parfait pour fournir une large gamme de produits de qualité fiable et à un prix raisonnable.
B) Prix compétitif
Nous garantissons le prix le plus compétitif. Nous vous rappellent ici que la configuration des équipements de télécommunications est très différente, le prix indiqué sur le site Web est seulement à titre de référence. Après la confirmation de la configuration et de la quantité, nous vous donnerons le prix final le plus compétitif.
C) Solutions de paiement sûres et faciles
Nous acceptons toutes les principales cartes de crédit, PayPal et virement.
D) livraison et expédition rapides
Livraison rapide, professionnelle et fiable.
E)11 ans d'expérience
nous sommes engagés dans cette industrie depuis plus de 11 ans, nous avons une riche expérience de l'industrie.
Q: Et vos principaux produits?
R : nos gammes de produits incluent des commutateurs, des routeurs, des modules SFP, des OLTS, des SDH, Modules réseau, cartes d'interface, pare-feu de sécurité, point d'accès sans fil, etc
Q: Quelle marque de produits proposez-vous?
R: Nous pouvons vous fournir toutes les marques dont vous avez besoin.
Q: Quels services pouvons-nous fournir?
A:Conditions de livraison acceptées : FOB,CFR,EXW,FCA ;
Devise de paiement acceptée : USD,EUR,CAD,HKD,GBP,CNY ;
Type de paiement accepté : T/T,MoneyGram,PayPal,Western Union,espèces etc...
Q: Pouvons-nous obtenir des échantillons gratuits?
R: Désolé, il n'est pas disponible, mais vous pouvez payer pour un.
Q. Comment pouvons-nous garantir la qualité ?
A:toujours un échantillon de pré-production avant la production de masse;
Toujours inspection finale avant expédition ;
Q: Et votre délai de livraison?
R: En général, il faudra 1 à 10 jours après avoir reçu votre dépôt. Le délai de livraison dépend des articles et de la quantité de votre commande.
Q: Testez-vous toutes vos marchandises?
R: Oui, nous avons un ingénieur professionnel pour tester tous les appareils avant l'expédition.
Q:et le MOQ?
A:1 pièce
Fournisseurs avec des licences commerciales vérifiées