Lugar de origen: | CHINA |
Nombre de la marca: | NetTAP® |
Certificación: | CCC, CE, RoHS |
Número de modelo: | NT-FTAP-48XE |
Cantidad de orden mínima: | 1 set |
---|---|
Precio: | Can Discuss |
Detalles de empaquetado: | Cartón externo más espuma interna |
Tiempo de entrega: | 1-3 días laborables |
Condiciones de pago: | Carta de crédito, D/A, D/P, T/T, Western Union, MoneyGram |
Capacidad de la fuente: | 100 sistemas por mes |
Supervisión de los datos: | Supervisión en tiempo real e histórica de la tendencia del tráfico | Solución anti-ddos: | Respuesta del nanosegundo, separación de inspección y control, gestión flexible |
---|---|---|---|
El enmascarar de los datos de la necesidad del uso del banco: | Para evitar la salida de los datos de la información delicada por el sistema de análisis final | Valor del cliente del banco: | haga el uso eficaz de ancho de banda de la red de mejorar ventajas de la empresa, reduzca los riesgo |
Aplicaciones:: | centro del ata de las telecomunicaciones, de la difusión, del gobierno, de las finanzas, de la energ | Soluciones relacionadas:: | La visibilidad de la red, monitor de la red, seguridad de la red, Analytics de la red, Data Center, |
Alta luz: | seguridad de la red de datos,servicios de la red y de seguridad |
GOLPECITO de la red en el ataque anti-DDos de Data Center del banco para la seguridad financiera de la red
1. Descripciones
DDOS es la abreviatura de la denegación de servicio distribuida, que significa “denegación de servicio”. ¿Cuál es denegación de servicio? Para ponerlo esta manera, cualquier comportamiento que pueda hacer a usuarios legítimos no poder tener acceso a los servicios en red normales es un ataque de la denegación de servicio. Es decir, el propósito del ataque de la denegación de servicio está muy claro, es decir, bloquear el acceso de usuarios legítimo a los recursos de red normales, para alcanzar los atacantes ocultados purpose. Aunque también esté el ataque de la denegación de servicio, el DOS y DDOS es estrategia diversa, de DDOS del ataque enfocada encendido por muchos “bots” (por los atacantes invada o uso indirecto del anfitrión) a la víctima que el anfitrión envía un gran número de paquete aparentemente legítimo de la red, dando por resultado denegación de servicio de la congestión de red o del agotamiento y de la causa del recurso de servidor, el ataque distribuido de la denegación de servicio, una vez que está ejecutado, ataca el paquete de la red se reunirá para sufrir como las inundaciones, anfitrión para legitimar a los usuarios del paquete de la red, los recursos de red a los usuarios legales normales no puede tener acceso al servidor, por lo tanto, los ataques de la denegación de servicio también se conocen como la “inundación ataca”. Los ataques comunes de DDOS incluyen el ataque SYN flood, inundación del ACK, inundación del UDP, inundación del ICMP, inundación del TCP, conexiones inundan, inundación de la escritura y el poder Flood.DOS, por otra parte, los focos en red apila fracaso, fallo del sistema, desplome del anfitrión y fracaso de proporcionar funciones de servicio en red normales explotando vulnerabilidades específicas del anfitrión, dando por resultado denegación de servicio. Los ataques comunes del DOS incluyen lágrima, aterrizan, sacuden, IGMP Nuker, Boink, Smurf, Bonk, OOB, etc. En términos de estas dos clases de ataques de la denegación de servicio, el daño principal es ataques de DDOS, porque es difícil prevenir, en cuanto a ataques del DOS, remendando el servidor de anfitrión o la instalación de software del cortafuego se puede prevenir bien, el artículo explicará cómo ocuparse de ataques de DDOS.
Ataques de la defensa Anti-DDoS
1. Servicios innecesarios y puertos del filtro
Las herramientas tales como Inexpress, expreso, remitiendo se pueden utilizar para filtrar hacia fuera servicios innecesarios y puertos, es decir, para filtrar hacia fuera el IPS falso en los routeres.
2. Limpieza y filtración del flujo anormal
A través del cortafuego del hardware del DDoS para limpiar y para filtrar tráfico anormal, a través del paquete gobierna la filtración, la detección de la huella dactilar del flujo de datos que filtra, y la filtración contenta del arreglo para requisitos particulares del paquete y la otra tecnología superior pueden determinar exactamente si el flujo externo del acceso es normal, más futuro prohíben la filtración del tráfico anormal.
3. Defensa distribuida del racimo
Éste es actualmente la mayoría del modo eficaz de defender la comunidad de seguridad de la red contra ataques en grande del DDoS. Si un nodo se ataca y no puede proporcionar servicios, el sistema cambiará automáticamente a otro nodo según la fijación de prioridades, y vuelve los paquetes de todo el atacante al punto de envío, de modo que la fuente del ataque se paralice, afectando a la decisión de la puesta en práctica de la seguridad de la empresa desde la perspectiva de una protección de seguridad más profunda.
4. Resolución inteligente de la alta seguridad DNS
La combinación perfecta de sistema inteligente del sistema de la resolución del DNS y de defensa del DDoS provee de las empresas la función de detección estupenda contra amenazas a la seguridad emergentes. Al mismo tiempo hay función de detección del tiempo muerto, en cualquier momento puede ser inteligencia discapacitada del IP del servidor de substituir el IP normal del servidor, para que la red de empresas mantenga nunca abajo un estado del servicio.
2. Tráfico inteligente que procesa las capacidades (parte)
Microprocesador de ASIC más la CPU multifilar
capacidades de proceso inteligentes del tráfico 480Gbps
Filtración de datos
La filtración de paquete apoyada L2-L7 haciendo juego, por ejemplo SMAC, DMAC, SORBO, la INMERSIÓN, el deporte, Dport, TTL, SYN, el ACK, la ALETA, el tipo campo de Ethernet y el valor, número del protocolo del IP, la TOS, el etc. también apoyó la combinación flexible de las reglas hasta 2000 de filtración.
Supervisión en tiempo real de la tendencia del tráfico
La supervisión en tiempo real y las estadísticas apoyadas sobre tráfico de datos del puerto-nivel y del nivel de directiva, mostrar la tarifa de RX/de TX, reciben/envían bytes, no, RX/TX el número de errores, la tarifa máxima de la renta/del pelo y otros indicadores dominantes.
Plataforma de la visibilidad de NetTAP®
Acceso visual apoyado de la plataforma del control de la matriz-SDN de NetTAP®
Sistema eléctrico redundante 1+1 (RPS)
Sistema eléctrico redundante dual apoyado 1+1
GOLPECITO NPB.pdf de la red de NT-FTAP-48XE
4. Estructuras típicas del uso
NetTAP® elimina el problema de un ataque del DDoS en XXX el centro de datos del banco con tres capas de la solución: gestión, detección, y limpieza.
1) Respuesta del nanosegundo, rápido y exacto. El tráfico del modelo comercial autodidáctico y el paquete por tecnología de la detección de la profundidad del paquete se adoptan. Una vez que se encuentran el tráfico y el mensaje anormales, la estrategia inmediata de la protección se pone en marcha para asegurarse de que el retraso entre el ataque y la defensa es menos de 2 segundos. Al mismo tiempo, la solución anormal de la limpieza del flujo basada en capas de flujo de pensamiento de la limpieza del filtro, con las siete capas de análisis de flujo que procesan, de la reputación del IP, la capa de transporte y la capa de aplicaciones, reconocimiento de la característica, sesión en siete aspectos, el comportamiento de la red, el tráfico que forma para prevenir la identificación que filtra paso a paso, mejora el funcionamiento total de la defensa, garantía eficaz de la seguridad de la red del centro de datos del banco XXX.
2) separación de inspección y de control, eficiente y confiable. El esquema separado del despliegue del centro de la prueba y del centro de la limpieza puede asegurarse de que el centro de la prueba pueda continuar trabajando después del fracaso del centro de la limpieza, y genera el informe de prueba y alarma la notificación en el tiempo real, que puede mostrar el ataque XXX del banco en gran parte.
3) gestión flexible, extensión preocupación-libre. La solución anti-ddos puede elegir tres modos de la gestión: detección sin la limpieza, la protección automática de la detección y de la limpieza, y la protección interactiva manual. El uso flexible de los tres métodos de gestión puede cumplir los requisitos del negocio XXX del banco de reducir el riesgo de la puesta en práctica y de mejorar la disponibilidad cuando se pone en marcha el nuevo negocio.
Valor del cliente
1) haga el uso eficaz de ancho de banda de la red de mejorar ventajas de la empresa
A través de la solución total de la seguridad, el accidente de la seguridad de la red causado por ataque del DDoS en el negocio en línea de su centro de datos era 0, y la pérdida de ancho de banda del mercado de la red causado por tráfico inválido y el consumo de recursos de servidor fueron reducidos, que crearon las condiciones para que XXX el banco mejore sus ventajas.
2) Reduzca los riesgos, asegure la estabilidad de red y la continuidad del negocio
El despliegue de puente del equipo anti-ddos no cambia la arquitectura de red de existencia, ningún riesgo de traslado de la red, ningún punto del fracaso, ningún impacto en la operación normal del negocio, y reduce el coste de la puesta en práctica y gastos de explotación.
3) Mejore la satisfacción del usuario, consolide a los usuarios existentes y desarrolle a los nuevos usuarios
Provea de los usuarios un ambiente de red real, actividades bancarias en línea, investigaciones en línea del negocio y la otra satisfacción del usuario empresarial en línea se ha mejorado, consolida grandemente lealtad del usuario, para proveer de clientes servicios reales.
Persona de Contacto: Jerry
Teléfono: +86-13679093866
Función de la lista de control de acceso del ACL en filtro dinámico de paquetes de NPB
El golpecito de la red virtual de Deduplication de la red optimiza velocidad y visibilidad de la red