- Visión General
- Descripción del producto
- Fotos detalladas
- Parámetros del producto
- Perfil de la empresa
- Nuestras ventajas
- Embalaje y envío
- PREGUNTAS FRECUENTES
Información Básica.
Descripción de Producto
Modelo | AntiDDoS12004 | AntiDDoS12008 | AntiDDoS12016 |
Ancho de banda de defensa máximo | 400 Gbps | 1,2 Tbps | 2,4 Tbps |
Velocidad máxima de paquetes de defensa | 300 Mpps | 900 Mpps | 1800 Mpps |
Ranuras de expansión | 4 | 8 | 16 |
Interfaces de expansión | • 10GBase puertos 24-SFP+ + 2 puertos 40G/100GBase-QSFP28 | • 10GBase puertos 24-SFP+ + 2 puertos 40G/100GBase-QSFP28 | • 10GBase puertos 24-SFP+ + 2 puertos 40G/100GBase-QSFP28 |
• 10GBase-SFP+ de 48 puertos | • 10GBase-SFP+ de 48 puertos | • 10GBase-SFP+ de 48 puertos | |
| • 400GBase-QSFP de 4 puertos | • 400GBase-QSFP de 4 puertos | |
| • 12 puertos 40G/100GBase-QSFP28 | • 12 puertos 40G/100GBase-QSFP28 | |
| (De forma predeterminada, solo se proporcionan cuatro puertos. Si es necesario, puede adquirir 100g RTU de expansión de interfaz para la ampliación de capacidad. Solo un se puede añadir un máximo de dos puertos.) | (De forma predeterminada, solo se proporcionan cuatro puertos. Si es necesario, puede adquirir 100g RTU de expansión de interfaz para la ampliación de capacidad. Solo un se puede añadir un máximo de dos puertos.) | |
Dimensiones (al x An x Pr) | 438 mm × 442 mm × 874 mm (9,8U) | 703 mm x 442 mm x 874 mm (15,8U) | 1436 mm x 442 mm x 1033 mm (32,3U) |
Especificaciones de defensa contra DDoS | • Defensa contra ataques de paquetes mal formados | ||
Defensa contra LA TIERRA, Fraggle, Smurf, WinNuke, Ping of Death, Ataques de indicador de error de TCP y Teardrop | |||
| |||
• Defensa contra ataques de exploración y de olfateo | |||
Defensa contra ataques de barrido IP y análisis de puertos, y ataques que utilizan paquetes Tracert y opciones IP, como IP source route, IP Opciones de registro de registro de ruta IP y de Marca de hora | |||
| |||
• Defensa contra ataques de inundación a nivel de red | |||
Defensa contra ataques comunes de inundación en el nivel de red, como inundación SYN, inundación SYN-ACK, inundación ACK, inundación fin, inundación RST, TCP Fragment flood, TCP Malformed flood, UDP flood, UDP Malformed, UDP Fragment flood, Inundación de IP, inundación de fragmento ICMP, inundación ICMP, Otras inundaciones, inundaciones de bombardeos de alfombras y ataques de ondas de pulso | |||
| |||
• Defensa contra ataques a nivel de sesión | |||
Defensa contra ataques comunes en el nivel de sesión, como inundación SYN de origen real, inundación ACK de origen real, agotamiento de la conexión TCP, Ataques de conexión nula de TCP y sockstress | |||
| |||
• Defensa contra los ataques de reflexión UDP | |||
Reglas estáticas para filtrar ataques de amplificación UDP comunes, como NTP, DNS, SSDP, CLDAP, Memcached, Chargen, SNMP y WSD | |||
Generación dinámica de reglas de filtrado para defenderse contra el nuevo UDP ataques de amplificación | |||
| |||
• Defensa contra los ataques de reflexión del TCP | |||
Reglas de filtrado estáticas que se crean según las características de la capa de red | |||
TCP Reflection ataca reglas de filtrado que se generan dinámicamente | |||
| |||
• Defensa contra ataques de reproducción TCP | |||
Reglas de filtrado estáticas que se crean según las características de la capa de red | |||
Reglas de filtrado de ataques de reproducción TCP que se generan dinámicamente | |||
| |||
• Defensa contra ataques de nivel de aplicación (HTTP) | |||
Defensa contra ataques de nivel de aplicación de alta frecuencia (HTTP y HTTP CC) basado en el análisis de comportamiento | |||
Defensa contra ataques de baja frecuencia en el nivel de aplicación (HTTP y HTTP CC) basado en el aprendizaje de máquinas | |||
Defensa contra ataques HTTP de velocidad lenta basada en análisis de comportamiento, incluyendo HTTP slow header, HTTP slow post, RUDY, LOIC, HTTP Múltiples métodos, amplificación de solicitud de rango HTTP y ataques de conexión HTTP nula | |||
| |||
• Defensa contra ataques de nivel de aplicación cifrados HTTPS/TLS | |||
Defensa contra ataques cifrados HTTPS/TLS de alta frecuencia | |||
Defensa contra ataques de sesión TLS incompleta y de conexión nula a baja velocidad | |||
| |||
• Defensa contra ataques de nivel de aplicación (DNS) | |||
Defensa contra ataques de DNS mal formados, inundación de consultas DNS, inundación de NXDomain, inundación de respuesta DNS y envenenamiento de caché DNS | |||
Limitación de velocidad basada en el origen y limitación de velocidad basada en nombres de dominio | |||
| |||
• Defensa contra ataques de nivel de aplicación (SIP) | |||
Defensa contra los métodos SIP de inundación/SIP ataques de inundación, incluyendo registro, cancelación de registro, autenticación y ataques de inundación de llamada | |||
Limitación de velocidad basada en la fuente | |||
| |||
• Reglas de filtrado definidas por el usuario | |||
Reglas de filtrado definidas por el usuario para el software y el hardware locales, así como reglas de especificación de flujo BGP para el filtrado remoto. Los campos pueden Ser personalizado, incluyendo dirección IP de origen/destino, longitud del paquete, protocolo IP, carga IP, puerto de origen/destino, Indicador TCP Bit, carga TCP, carga UDP, carga ICMP, nombre de dominio DNS, URI HTTP, agente de usuario de campo HTTP, así como llamador y destinatario en el Protocolo SIP. | |||
| |||
• filtrado de la ubicación geográfica | |||
La directiva de bloqueo se puede personalizar. Para los países fuera de china, las políticas de bloqueo se pueden personalizar según el país. Pulg China, las políticas de bloqueo pueden personalizarse en función de la provincia. | |||
| |||
• Defensa de doble pila | |||
IPv4/IPv6 defensa de doble pila contra ataques DDoS | |||
| |||
• ajuste automático de las políticas de defensa | |||
Instantánea del tráfico de ataque, evaluación del efecto de defensa y ajuste automático de las políticas de defensa | |||
Recopilación automática de pruebas de ataque | |||
| |||
• Aprendizaje de línea de base | |||
Compatibilidad con la configuración de los períodos de aprendizaje y aprendizaje de la línea base del tráfico dinámico | |||
| |||
• Recopilación de pruebas basada en la captura de paquetes | |||
Captura automática de paquetes basada en eventos de ataque y ACL definidas por el usuario para la captura de paquetes | |||
Análisis y análisis en línea, rastreo de fuentes y análisis local después de descargar los paquetes capturados |
Chongqing Chimu Technology Co., Ltd. Fue fundada en 2011, hemos estado comprometidos en esta industria 11 años. A partir de 11 años de experiencia en el campo de la comunicación y de la capacidad de innovación científica y tecnológica, a través de la integración de una serie completa de recursos de productos de comunicación de múltiples marcas, con un modelo de servicio integral. Que la red mejor te conecte a ti y a mí, conectar el mundo. Para satisfacer las necesidades de los clientes, hemos establecido un sistema de cadena de suministro perfecto para proporcionar productos super con calidad confiable y precio razonable.
Estamos dedicados a ofrecer switches, routers, servidores, almacenes, LTS, SDH, módulos de red, tarjetas de interfaz, firewalls de seguridad, punto de acceso inalámbrico. Nuestro objetivo a largo plazo es proporcionar a los usuarios servicios de alta calidad, eficientes, económicos y oportunos. Esperamos establecer relaciones comerciales a largo plazo y ganar-ganar con usted.




A)sistema de cadena de suministro estable y ancho
hemos establecido un sistema de cadena de suministro perfecto para proporcionar una amplia gama de productos con calidad fiable y precio razonable.
B)Precio competitivo
Garantizamos el precio más competitivo. Recordatorios calientes aquí, la configuración de equipos de telecomunicaciones es bastante diferente, el precio mostrado en el sitio web es sólo para referencia. Una vez confirmada la configuración y la cantidad, le daremos el precio final más competitivo.
C) Soluciones de pago seguras y fáciles
Aceptamos todas las principales tarjetas de crédito, PayPal y transferencia bancaria.
D)Envío y entrega rápidos
Entrega rápida, profesional y fiable.
E)11 años de experiencia
hemos estado comprometidos en esta industria más de 11 años, tenemos una rica experiencia en la industria.
P: ¿y sus principales productos?
R: Nuestras líneas de productos incluyen conmutadores, routers, módulos SFP, OLTS, SDHs, Módulos de red, tarjetas de interfaz, firewalls de seguridad, AP inalámbrico, etc.
P: ¿Qué Marca de productos ofrecen?
R: Podemos suministrar todas las marcas que necesita.
P: ¿Qué servicios podemos proporcionar?
A:Condiciones de entrega aceptadas: FOB,CFR,EXW,FCA;
Divisa de pago aceptada: USD,EUR,CAD,HKD,GBP,CNY;
Tipo de pago aceptado: T/T,MoneyGram,PayPal,Western Union,efectivo etc...
P: ¿podemos obtener muestras gratuitas?
R: Lo siento, no está disponible, pero puedes pagar por uno.
P. ¿Cómo podemos garantizar la calidad?
A:siempre una muestra de preproducción antes de la producción en masa;
Inspección final siempre antes del envío;
P: ¿y el tiempo de entrega?
R: Generalmente, tomará de 1 a 10 días después de recibir su depósito. El plazo de entrega específico depende de los artículos y la cantidad de su pedido.
P: ¿Prueba todos sus productos?
R: Sí, tenemos un ingeniero profesional para probar todos los dispositivos antes de su envío.
P:¿y el MOQ?
A:1 pieza