DDoS防护服务市场领导者Black Lotus发布的最新报告显示,全球大型服务提供商都饱受各种DDoS攻击。攻击范围非常广泛,涵盖各行各业,其中64%的平台提供商受到DDoS攻击影响,66%的托管解决方案提供商和66%的VoIP服务提供商受到影响。
DDoS攻击会造成非常严重的影响,61%的各类型服务提供商因被攻击而威胁到正常的商业运作,甚至造成利润流失或者客户隐私被窃。越来越多信息系统维护方对防范拒绝服务攻击日益重视,已成为系统信息安全保障的重要要求之一,抗拒绝服务系统产品也应运而生,新华三技术有限公司投入大量人力和资金研发出了异常流量清洗系统。
新华三异常流量清洗产品基于嵌入式系统设计,其核心采用自主研发的高效防护算法,创造性的将算法实现在协议栈最底层,使整个运算代价大大降低。同时,产品采用全新一代多核处理器硬件平台,整机采用主动探测防护,全系列型号产品均达到64字节小包线速,整机性能更高。产品主要用于抵抗拒绝服务类的网络攻击,例如:SYN-flood、UDP-flood、DNS-Query-flood等类型攻击,产品旨在应用于IDC机房,政府、事业单位,大型企业,为客户解决拒绝服务类的攻击防护问题,保证重要网络环境的安全和完整性,创造安全可靠的网络环境。
以下内容较复杂,建议在PC上浏览。
在PC浏览器上输入c.h3c.com.cn,按页面操作,即可同步到PC上继续浏览。
继续手机浏览
拥有自主的抗拒绝服务攻击算法,拥有智能参数阀值,对流量型攻击、连接型攻击、漏洞型攻击及其他各种常见的攻击行为均可有效识别和防护,保障业务系统正常运行
内置的各种针对网站、网络游戏、音视频聊天室等专门的Web防护插件及游戏防护插件
支持WEB、SSH2、Console三种设备管理方式
支持web页面手动方式软件升级
具有丰富的设备管理功能,基于简洁的Web管理方式,支持本地或远程升级
能够针对攻击进行实时监测,对攻击的历史日志进行方便的查询和统计分析
支持自动抓包功能,当受到攻击时,自动抓被攻击主机的报攻击文,便于网络管理人员监控、取证
支持指定目标/源IP地址、MAC地址等,用于手动分析攻击类型
支持双机热备功能,支持Active/Passive工作模式
支持集群功能,支持Active/Active工作模式,最大可支持32台设备集群
项目 | SecPath AFC2020 | SecPath AFC2040 | SecPath AFC2100/AFC2100-D | SecPath AFC2200 | NSQM1AFCCTI0 |
接口 | 1个配置口(Console) 4个千兆以太电口 4个千兆光口 | 1个配置口(Console) 2个千兆以太电口(管理口) 4个以太网电口 8个千兆光口 | 1个配置口(Console) 2个千兆以太电口(管理口) 4个千兆以太光电复用口 2个万兆光口 | \ | 2个配置口(Console) 2个千兆以太电口 4个万兆光口 |
(W ×H ×D) | 440mm×88mm×500mm (2U盒式) | 490mm×135mm ×435mm (3U 机框式) | |||
环境温度 | 工作:0~45℃ 非工作:-40~70℃ | ||||
环境湿度 | 工作:10~95%,无冷凝 非工作:5~95%,无冷凝 |
属性 | 说明 | |
攻击防护能力 | 1.支持对欺骗与非欺骗的TCP (SYN, SYN-ACK, ACK, FIN, fragments) 、UDP (random port floods, fragments)、ICMP (unreachable, echo, fragments)、(M)Stream Flood及混合类型攻击的防护。 | |
SYN攻击防御 | 对欺骗与非欺骗等不同类型的SYN Flood攻击支持算法调整功能,在监测到缺省算法无效或者不佳时,可通过人工灵活调整算法;串联模式至少3种防护机制,旁路模式至少5种,支持真实源探测防护机制; | |
UDP攻击防御 | 对欺骗与非欺骗等不同类型的UDP Flood攻击支持组合防御,在监测到缺省算法无效或不佳时,可通过人工灵活调整防御模式;需具备“业务代理”、“数据包生命周期验证”、“数据包频率限制”、“协议关联验证”、“限时转发”等防御算法,支持真实源探测防护机制; | |
ICMP攻击防御 | 对非欺骗类型的ICMP Flood攻击具备“限时转发”防御算法。 | |
2.支持链接类型攻击组合防御,在监测到缺省算法无效或不佳时,可通过人工灵活调整防御模式,需包含Global(客户源)-To-IP(防护主机)模式、IP(客户源)-To-IP(防护主机)模式、IP-To-Port(防护主机)模式和IP(防护主机)-To-Global(客户源)模式等链接控制功能。 | ||
3.支持链接类型攻击组合防御,在监测到缺省算法无效或不佳时,可通过人工灵活调整防御模式,需包含“空连接释放”、“连接主动和被动断开次数限制”、“延时提交验证”和“端口关联验证”等防御功能。 | ||
4.支持链接类型攻击组合防御,在监测到缺省算法无效或不佳时,人员可提取数据包中内容字符,对客户源进行访问频率和并发数量限制,并且能够自动加入动态黑名单。 | ||
5.提供数据包访问控制功能,能够基于“数据内容长度”、“数据内容字符”、“客户源IP”、“防护主机IP”、“协议类型”、“客户源端口”、“防护主机端口”、“TCP Flags”和“TCP Windows size”等条件组合使用,并且能够输出匹配日志和自动加入动态黑名单。 | ||
6.提供IP黑、白名单功能。 | ||
7.提供网络中未知主机发现功能,能够基于IP地址和MAC地址对未知主机进行流量限制。 | ||
8.支持针对FTP、POP3、SMTP、SSH、HTTP、SSL/TLS协议类型进行防御,能够根据协议特征自定义防御类型。 | ||
9.设备具备针对HTTP业务提供专用的防护手段,支持文本文件、动态站点等不同级别防御设置,攻击程度较深时可进行手工验证。 | ||
10.设备具备针对UDP53、TCP53及DNS提供专用的DNS Query Flood防护手段。 | ||
11.提供流量过滤功能,可根据报文长度、源目IP、协议、源目端口号、标志位、窗口大小和数据内容等主键对流量进行控制。 | ||
12.支持对网络中未知的主机,根据IP、MAC进行输入和输出流量控制。 | ||
13.具备对网络中数据包字符相同的流量值限制功能。 | ||
14.攻击结束后具备攻击事件历史记录,记录需包含攻击源地址、目的地址、目的端口、开始时间、结束时间、持续时间、攻击类型、最大流量和报文档案等信息。 | ||
15.具备动态黑名单历史分析功能,包含屏蔽时间、源地址、目的地址和屏蔽原因等信息。 | ||
16.具备动态流量牵引功能,可根据流量值、攻击状态自动在其它路由器或交换机上改变流量走向。 | ||
管理功能 | 1.管理界面要友好、易用性强,应支持本地管理、远程管理等多种管理方式,并能实时显示攻击事件、流量、系统运行状况等信息。 | |
2.系统具备统一管理平台,在集群部署时支持对多台设备的集中管理,日志收集,运行状态监控,策略下发。 | ||
3.针对防御主机IP能够进行流量排名、链接排名、攻击状态筛选等功能。 | ||
4.能够根据总流量、输入流量、输出流量、攻击频率、总连接、新建连接进行TOP 100过滤。 | ||
5.支持手动和自动报文捕捉功能,手工报文捕捉功能可根据协议类型、源IP地址、目的IP地址、MAC地址、采样比等条件进行自定义报文捕捉,捕捉报文可以自动上传TFTP服务器。 | ||
6.支持攻击时自动邮件告警功能,邮件信息需要包含攻击源地址、目的地址、目的端口、开始时间等信息。 | ||
牵引方式 | 1.支持静态和动态牵引方式,并且支持BGP、OSPF路由协议。 | |
2.支持二层回注、三层回注、GRE回注、MPLS LSP回注、MPLS VPN回注等多种回注方式。 |
H3C SecPath AFC2000异常流量清洗系统,支持IEEE802.3AD和IEEE802.1Q等其他路由交换协议。具备多种环境部署能力,能在不改变现有网络拓扑的情况下,以透明模式接入。支持多种部署方式,如串联部署模式、旁路部署、双机热备部署和集群部署等。
串联部署模式
旁路模式部署
双机热备和集群部署
快速入门
安装指导
典型配置
配置指导
命令参考