Brindamos a los clientes varios productos de comunicación a precios razonables y productos y servicios de alta calidad.
Modelo
|
Antiddos12004
|
Antiddos12008
|
Antiddos12016
|
Ancho de banda de defensa max
|
400 GBPS
|
1.2 TBPS
|
2.4 TBPS
|
Tasa de paquetes de defensa máxima
|
300 MPPS
|
900 MPPS
|
1800 MPPS
|
Espacios de expansión
|
4 |
8 |
16
|
Interfaces de expansión
| • 10GBase-SFP de 24 puertos + + 2 puerto 40G/100GBase-QSFP28
| • 10GBase-SFP de 24 puertos + + 2 puerto 40G/100GBase-QSFP28
| • 10GBase-SFP de 24 puertos + + 2 puerto 40G/100GBase-QSFP28
|
• 48 puertos 10GBase-SFP+
| • 48 puertos 10GBase-SFP+
| • 48 puertos 10GBase-SFP+
| |
• 4-puerto 400GBase-QSFP
| • 4-puerto 400GBase-QSFP
| ||
• 12-puerto 40G/100GBase-QSFP28
| • 12-puerto 40G/100GBase-QSFP28
| ||
(Solo se proporcionan cuatro puertos por defecto. Si es necesario, puede comprar RTU de expansión de interfaz de 100 g para la expansión de la capacidad. Sólo un
Se puede agregar el máximo de dos puertos). |
(Solo se proporcionan cuatro puertos por defecto. Si es necesario, puede comprar RTU de expansión de interfaz de 100 g para la expansión de la capacidad. Sólo un
Se puede agregar el máximo de dos puertos). | ||
Dimensiones (Alto x Ancho x Fondo)
|
438 milímetro × 442 milímetro × 874 mm (9.8u)
|
703 mm x 442 mm × 874 mm (15.8u)
|
1436 mm x 442 mm x 1033 mm (32.3u)
|
Especificaciones de defensa de DDoS
| • Defensa contra ataques de paquetes malformados
| ||
Defensa contra Land, Fraggle, Smurf, Winnuke, Ping of Death, Teardrop y TCP Erring Flag Attacks
| |||
• Defensa contra los ataques de escaneo y olfateo
| |||
Defensa contra los ataques de barrido de escaneo de puertos y IP, y ataques que usan paquetes Tracert y opciones de IP, como IP Source Route, IP
opciones de registro de ruta de tiempo de tiempo y ruta IP | |||
• Defensa contra ataques de inundación de la capa de red
| |||
Defensa contra ataques comunes de inundación de la capa de red, como inundación SYN, inundación Syn-Agaño, inundación ACK, inundación de aleta, inundación primera, TCP
Inundación de fragmentos, inundación malformada de TCP, inundación UDP, UDP malformado, inundación de fragmentos UDP, inundación IP, inundación de fragmentos ICMP, inundación ICMP, Otras inundaciones, inundaciones de bombardeos de alfombras y ataques de ondas de pulso | |||
• Defensa contra los ataques de la capa de sesión
| |||
Defensa contra ataques comunes de la capa de sesión, como inundación de syn de origen real, inundación ACK de código real, agotamiento de conexión TCP,
Sobullirss y ataques de conexión nulo de TCP | |||
• Defensa contra ataques de reflexión de UDP
| |||
Reglas estáticas para filtrar ataques comunes de amplificación UDP, como NTP, DNS, SSDP, CLDAP, MEMCached, Chargen, SNMP y WSD
| |||
Generación dinámica de reglas de filtrado para defenderse de nuevos ataques de amplificación de UDP
| |||
• Defensa contra ataques de reflexión de TCP
| |||
Reglas de filtrado estático que se crean en función de las características de la capa de red
| |||
Reglas de filtrado de ataque de reflexión TCP que se generan dinámicamente
| |||
• Defensa contra ataques de repetición de TCP
| |||
Reglas de filtrado estático que se crean en función de las características de la capa de red
| |||
Reglas de filtrado de ataque de repetición de TCP que se generan dinámicamente
| |||
• Defensa contra ataques de la capa de aplicación (HTTP)
| |||
Defensa contra ataques de la capa de aplicación de alta frecuencia (ataques HTTP y HTTP CC) basados en el análisis de comportamiento
| |||
Defensa contra ataques de la capa de aplicación de baja frecuencia (ataques HTTP y HTTP CC) basados en el aprendizaje automático
| |||
Defensa contra ataques HTTP de velocidad lenta basados en el análisis de comportamiento, incluido HTTP Slow Header, HTTP Slow Post, Rudy, LOIC, HTTP
La amplificación de solicitud de rango de múltiples métodos, amplificación de solicitud de rango HTTP y ataques de conexión HTTP NULL | |||
• Defensa contra ataques de capa de aplicación HTTPS/TLS
| |||
Defensa contra ataques encriptados de HTTPS/TLS de alta frecuencia
| |||
Defensa contra la sesión de TLS incompleta de tasa lenta y los ataques de conexión nulos
| |||
• Defensa contra los ataques de la capa de aplicación (DNS)
| |||
Defensa contra el DNS malformó, la inundación de consultas de DNS, la inundación nxdomain, la inundación de la respuesta del DNS y los ataques de envenenamiento de caché del DNS
| |||
Limitación de tasas basadas en la fuente y nombre de dominio–Limitación de tasas basadas
| |||
• Defensa contra los ataques de la capa de aplicación (SIP)
| |||
Defensa contra los ataques de inundación de los métodos de inundación/sorbo de SIP, incluidos los ataques de registro, desregistro, autenticación y llamadas de inundación
| |||
Limitación de tasas basadas en la fuente
| |||
• Reglas de filtrado definidas por el usuario
| |||
Reglas de filtrado definidas por el usuario para software y hardware local, así como reglas BGP FlowsPEC para filtrado remoto. Los campos pueden
estar personalizado, incluida la dirección IP de origen/destino, la longitud del paquete, el protocolo IP, la carga útil IP, el puerto de origen/destino, el indicador TCP bit, carga útil TCP, carga útil UDP, carga útil ICMP, nombre de dominio DNS, URI HTTP, agente de usuario de campo HTTP, así como llamadas y Callee en el Protocolo SIP. | |||
• Filtrado de ubicación geográfica
| |||
La política de bloqueo se puede personalizar. Para países fuera de China, las políticas de bloqueo se pueden personalizar en función del país. En
China, las políticas de bloqueo se pueden personalizar en función de la provincia. | |||
• Defensa de doble pila
| |||
Defensa de doble pila IPv4/IPv6 contra ataques DDoS
| |||
• Ajuste automático de las políticas de defensa
| |||
Ataque de la instantánea del tráfico, la evaluación del efecto de defensa y el ajuste automático de las políticas de defensa
| |||
Recopilación de evidencia de ataque automático
| |||
• Aprendizaje de línea de base
| |||
Soporte para la configuración de aprendizaje y aprendizaje de la línea de base dinámica del tráfico y el período de aprendizaje
| |||
• Recopilación de evidencia basada en la captura de paquetes
| |||
Captura automática de paquetes basada en eventos de ataque y ACL definidas por el usuario para la captura de paquetes
| |||
Análisis y análisis en línea, rastreo de origen y análisis local después de descargar para paquetes capturados
|
1. Sistema de la cadena de suministro de la pieza y amplio
Hemos establecido un sistema de cadena de suministro perfecto para proporcionar una amplia gama de productos con una calidad confiable y un precio razonable.
2.Precio competitivo
Aseguramos el precio más competitivo. Recordatorios de agua aquí, la configuración del equipo de telecomunicaciones es bastante diferente, el precio muestra el precio
3. Soluciones de pago fáciles y fáciles
Apoyamos una variedad de métodos de pago, como t/t, tarjeta de crédito, et
4. Servicios de preventa y posventa de Strong
Proporcionar a los clientes un servicio profesional previo a la venta, así como a los servicios técnicos posteriores a la venta
5. Experiencia de la industria más de 20 años
Hemos participado en esta industria más de 20 años, tenemos una rica experiencia de la industria.
6. Entrega rápida y envío
Entrega rápida, profesional y confiable.
P: ¿Qué hay de sus productos principales?
R: Nuestras líneas de productos incluyen Switches.Routers, OLTS, SDHS. Módulos de red, tarjetas de interfaz, firewalls de seguridad, AP inalámbrico, etc.
Correo electrónico:
Lilicheng0510@163.com
Flat/Rm P, 4/F, Lladro Center, 72 Hoi Yuen Road, Kwun Tong, Hong Kong, China