Portability: | / |
---|---|
Interface: | Network Interface |
Storage Method: | Flash Memory |
Use: | Workstation |
Supporting System: | / |
USB Memory Port: | USB Memory Port |
ซัพพลายเออร์ที่มีใบอนุญาตการทำธุรกิจ
รุ่น
|
AntDDoS12004
|
AntDDoS12008
|
AntDDoS12016
|
แบนด์วิดธ์การรับสูงสุด
|
400 Gbps
|
1.2 Tbps
|
2.4 Tbps
|
อัตราการส่งข้อมูลสูงสุด
|
300 Mpps
|
900 Mpps
|
1800 Mpps
|
สล็อตขยาย
|
4
|
8
|
16
|
การเชื่อมต่อขยาย
|
• 10GBase-SFP+ 24 พอร์ต + 2 พอร์ต 40G/100GBase-QSFP28
|
• 10GBase-SFP+ 24 พอร์ต + 2 พอร์ต 40G/100GBase-QSFP28
|
• 10GBase-SFP+ 24 พอร์ต + 2 พอร์ต 40G/100GBase-QSFP28
|
• 10GBase-SFP+ แบบ 48 พอร์ต
|
• 10GBase-SFP+ แบบ 48 พอร์ต
|
• 10GBase-SFP+ แบบ 48 พอร์ต
|
|
|
• 400GBase-QSFP แบบ 4 พอร์ต
|
• 400GBase-QSFP แบบ 4 พอร์ต
|
|
|
• 40G/100GBase-QSF28 แบบ 12 พอร์ต
|
• 40G/100GBase-QSF28 แบบ 12 พอร์ต
|
|
|
( ตามค่าเริ่มต้นจะมีพอร์ตให้เพียง 4 พอร์ตเท่านั้น คุณสามารถซื้อ RTU ขยายอินเตอร์เฟซ 100 กรัมได้หากจำเป็น เฉพาะ A
สามารถเพิ่มได้สูงสุดสองพอร์ต ) |
( ตามค่าเริ่มต้นจะมีพอร์ตให้เพียง 4 พอร์ตเท่านั้น คุณสามารถซื้อ RTU ขยายอินเตอร์เฟซ 100 กรัมได้หากจำเป็น เฉพาะ A
สามารถเพิ่มได้สูงสุดสองพอร์ต ) |
|
ขนาด ( สูง x กว้าง x ลึก )
|
438 มม . × 442 มม . × 874 มม . (9.8U)
|
703 มม . x 442 มม . × 874 มม . (15.8U)
|
1436 มม . x 442 มม . x 1033 มม . (32.3U)
|
DDoS ข้อมูลจำเพาะการป้องกัน
|
•การตั้งรับเพื่อต่อต้านการโจมตีแพคเก็ตที่มีรูปแบบไม่ถูกต้อง
|
||
ป้องกันประเทศ , Fragle , Smurf, Winnuke, Ping of death การโจมตีด้วยธงแสดงข้อผิดพลาดของ TIPแวะ และ TCP
|
|||
|
|||
•ป้องกันการสแกนและการโจมตีจากการดักจับข้อมูล
|
|||
ป้องกันการสแกนพอร์ตและการโจมตีแบบ IP Sweep และการโจมตีโดยใช้แพคเก็ต tracert และตัวเลือก IP เช่นเส้นทางแหล่ง IP และ IP
ตัวเลือกบันทึกเวลาและเส้นทาง IP |
|||
|
|||
•การป้องกันการโจมตีจากน้ำท่วมแบบชั้นเครือข่าย
|
|||
ป้องกันการโจมตีจากอุทกภัยบนชั้นเครือข่ายทั่วไปเช่นน้ำท่วม SYN น้ำท่วม SYN-ACK น้ำท่วม FUTS, น้ำท่วม FIN น้ำท่วม RST TCP
ฟลัดส่วน , น้ำท่วมรูปแบบ TCP, น้ำท่วม UDP ผิดรูปแบบ , น้ำเศษชิ้นส่วน UDP น้ำ IP ท่วมชิ้นส่วน ICMP น้ำท่วม ICMP การโจมตีน้ำท่วมการทิ้งระเบิดพรมและคลื่นชีพจรอื่นๆ |
|||
|
|||
•ป้องกันการโจมตีแบบเลเยอร์เซสชัน
|
|||
ป้องกันการโจมตีแบบเลเยอร์เซสชันทั่วไปเช่นน้ำท่วม SYN ที่มาของข้อมูลจริง , น้ำท่วม ACK ที่มาจริง , การสูญเสียการเชื่อมต่อ TCP
การโจมตี sockstress และ TCP null connection |
|||
|
|||
•ป้องกันการโจมตีแบบ UDP reflection
|
|||
กฎแบบคงที่สำหรับกรองการโจมตีด้วยการขยายสัญญาณ UDP ทั่วไปเช่น NTP, DNS, SSDP, CLDAP, Megwred, Charge, SNMP และ WSD
|
|||
การสร้างกฎการกรองแบบไดนามิกเพื่อป้องกัน UDP ใหม่ การโจมตีแบบขยายเสียง
|
|||
|
|||
•การป้องกันการโจมตีแบบ TCP reflection
|
|||
กฎการกรองแบบสแตติกที่สร้างขึ้นตามลักษณะของเลเยอร์เครือข่าย
|
|||
กฎการกรองการโจมตีแบบ TCP รีเฟลคที่สร้างขึ้นแบบไดนามิก
|
|||
|
|||
•ตั้งรับการโจมตีการเล่นซ้ำ TCP
|
|||
กฎการกรองแบบสแตติกที่สร้างขึ้นตามลักษณะของเลเยอร์เครือข่าย
|
|||
กฎการกรองการโจมตีแบบซ้ำของ TCP ที่สร้างขึ้นแบบไดนามิก
|
|||
|
|||
•การป้องกันการโจมตีแบบเลเยอร์ของแอพพลิเคชัน (HTTP)
|
|||
ป้องกันการโจมตีเลเยอร์ของแอพพลิเคชันความถี่สูง ( การโจมตี HTTP และ HTTP CC) โดยยึดตามการวิเคราะห์พฤติกรรม
|
|||
ป้องกันการโจมตีเลเยอร์ของแอพพลิเคชันความถี่ต่ำ ( การโจมตี HTTP และ HTTP CC) จากการเรียนรู้เกี่ยวกับเครื่องจักร
|
|||
ป้องกันการโจมตี HTTP แบบช้าที่อ้างอิงการวิเคราะห์พฤติกรรมรวมถึงส่วนหัว HTTP แบบช้า , HTTP SLOW POP, Rody , LOIC, HTTP
วิธีการแบบหลายวิธี , ช่วง HTTP ขยายสัญญาณคำขอและการโจมตีการเชื่อมต่อแบบนัล HTTP |
|||
|
|||
•ป้องกันการโจมตีเลเยอร์ของแอปพลิเคชันที่เข้ารหัส HTTPS/TLS
|
|||
ป้องกันการโจมตีที่เข้ารหัส HTTP/HTTPS ความถี่สูง
|
|||
ป้องกันเซสชัน TLS ที่ไม่สมบูรณ์และการโจมตีการเชื่อมต่อที่ไม่สมบูรณ์ด้วยอัตราช้า
|
|||
|
|||
•ป้องกันการโจมตีเลเยอร์ของแอพพลิเคชัน (DNS)
|
|||
การป้องกันจาก DNS ที่มีรูปแบบไม่ถูกต้อง , DNS Query flax, NXDomain flax, DNS reply flood และ DNS cache อินเทวชันเป็นพิษ
|
|||
การจำกัดอัตราที่ใช้ต้นทางและการจำกัดอัตราตามชื่อโดเมน
|
|||
|
|||
•การป้องกันการโจมตีเลเยอร์ของแอพพลิเคชัน (SIP)
|
|||
ป้องกันการโจมตีด้วยวิธี SIP flood / SIP ซึ่งรวมถึงการลงทะเบียนการยกเลิกการลงทะเบียนการรับรองความถูกต้องและการโจมตีด้วยการโทรฟลัด
|
|||
การจำกัดอัตราตามที่มา
|
|||
|
|||
•กฎการกรองที่ผู้ใช้กำหนด
|
|||
กฎการกรองที่ผู้ใช้กำหนดสำหรับซอฟต์แวร์และฮาร์ดแวร์ภายในเครื่องรวมถึงกฎ BGP FlowSpec สำหรับการกรองระยะไกล เขตข้อมูลสามารถทำได้
สามารถปรับแต่งได้รวมถึงที่อยู่ IP ต้นทาง / ปลายทาง , ความยาวแพคเก็ต , โปรโตคอล IP, เพย์โหลด IP, พอร์ตต้นทาง / ปลายทาง , ค่าสถานะ TCP บิต , เพย์โหลด TCP, เพย์โหลด UDP, เพย์โหลด ICMP, ชื่อโดเมน DNS, HTTP URI ฟิลด์ HTTP user-agent รวมทั้งผู้โทรและผู้โทรเข้าใน โปรโตคอล SIP |
|||
|
|||
•การกรองตำแหน่งทางภูมิศาสตร์
|
|||
สามารถกำหนดนโยบายการบล็อคได้เอง สำหรับประเทศที่อยู่นอกประเทศจีนนโยบายการบล็อคสามารถกำหนดเองได้ตามประเทศ นิ้ว
จีนสามารถกำหนดนโยบายการบล็อคตามจังหวัดได้ |
|||
|
|||
•การป้องกันแบบสแต็กคู่
|
|||
การป้องกันสแต็กคู่ IPv4/IPv6 เพื่อป้องกันการโจมตี DDoS
|
|||
|
|||
•การปรับนโยบายป้องกันโดยอัตโนมัติ
|
|||
attack Traffic snapshot, การประเมินผลของการป้องกันและการปรับแต่งนโยบายการป้องกันโดยอัตโนมัติ
|
|||
เก็บหลักฐานการโจมตีอัตโนมัติ
|
|||
|
|||
•การเรียนรู้พื้นฐาน
|
|||
สนับสนุนการเรียนรู้พื้นฐานของปริมาณการใช้งานแบบไดนามิกและการกำหนดค่าระยะเวลาการเรียนรู้
|
|||
|
|||
•การเก็บรวบรวมหลักฐานที่ใช้การจับแพ็คเก็ต
|
|||
การบันทึกแพ็กเก็ตอัตโนมัติตามเหตุการณ์การโจมตีและ ACL ที่ผู้ใช้กำหนด สำหรับการบันทึกแพ็กเก็ต
|
|||
การวิเคราะห์และวิเคราะห์แบบออนไลน์การติดตามแหล่งที่มาและการวิเคราะห์ในเครื่องหลังจากดาวน์โหลดสำหรับแพ็คเก็ตที่จับได้
|
บริษัท Chongqing Chimu Technology จำกัดก่อตั้งขึ้นในปี 2011 โดยบริษัทได้เข้าร่วมในอุตสาหกรรมนี้มาเป็นเวลา 11 ปีแล้ว อาศัยประสบการณ์ที่ลึกซึ้งเป็นเวลา 11 ปีในด้านการสื่อสารและความสามารถทางนวัตกรรมทางวิทยาศาสตร์และเทคโนโลยีผ่านการผนวกรวมแหล่งข้อมูลผลิตภัณฑ์การสื่อสารหลากหลายแบรนด์เข้ากับโมเดลบริการครบวงจรแบบครบวงจร ให้เครือข่ายเชื่อมต่อคุณกับฉันได้ดียิ่งขึ้นเชื่อมต่อโลก เพื่อตอบสนองความต้องการของลูกค้าเราจึงได้ขยายระบบซัพพลายเชนที่สมบูรณ์แบบเพื่อให้ผลิตภัณฑ์ที่ยอดเยี่ยมที่มีคุณภาพที่เชื่อถือได้และราคาที่สมเหตุสมผล
เราทุ่มเทให้กับการนำเสนอสวิตช์ , เราเตอร์ , เซิร์ฟเวอร์ , สตอร์ , LTS SDHs, โมดูลเครือข่าย , การ์ดอินเตอร์เฟซ , ไฟร์วอลล์การรักษาความปลอดภัย , จุดการเข้าถึงแบบไร้สาย เป้าหมายระยะยาวของเราคือการให้บริการที่มีคุณภาพสูงมีประสิทธิภาพประหยัดและทันเวลาแก่ผู้ใช้ รอคอยที่จะสร้างความสัมพันธ์ทางธุรกิจในระยะยาวและแบบวิน - วิน - ศกับคุณ
a) ระบบซัพพลายเชนที่มีเสถียรภาพและกว้าง
เราได้สร้างระบบซัพพลายเชนที่สมบูรณ์แบบเพื่อนำเสนอผลิตภัณฑ์ที่หลากหลายด้วยคุณภาพที่เชื่อถือได้และราคาที่สมเหตุสมผล
b) ราคาที่สามารถแข่งขันได้
เรามั่นใจได้ถึงราคาที่มีการแข่งขันสูงที่สุด การแจ้งเตือนล่วงหน้าที่นี่การกำหนดค่าอุปกรณ์สื่อสารค่อนข้างแตกต่างกันราคาที่แสดงบนเว็บไซต์เป็นเพียงการอ้างอิงเท่านั้น หลังจากที่ยืนยันการกำหนดค่าและปริมาณแล้วเราจะให้ส่วนลดราคาที่เหมาะสมที่สุด
c) โซลูชันการชำระเงินที่ปลอดภัยและง่ายดาย
เรายอมรับการโอนเงินผ่านบัตรเครดิต PayPal และการโอนเงินผ่านระบบอิเล็กทรอนิกส์
d) การจัดส่งและการจัดส่งที่รวดเร็ว
การจัดส่งที่รวดเร็วเป็นมืออาชีพและเชื่อถือได้
e) ประสบการณ์ 11 ปี
เราได้เข้าร่วมในอุตสาหกรรมนี้มาเป็นเวลากว่า 11 ปีเรามีประสบการณ์ในอุตสาหกรรมที่เข้มข้น
ถาม : คุณสนใจผลิตภัณฑ์หลักของคุณมากน้อยเพียงใด
A: กลุ่มผลิตภัณฑ์ของเราประกอบด้วยสวิตช์ , เราเตอร์ , SFP Module, OLTs, SDHs, โมดูลเครือข่าย , การ์ดอินเตอร์เฟซ , ไฟร์วอลล์การรักษาความปลอดภัย , จุดการเข้าถึงแบบไร้สายฯลฯ
ถาม : คุณนำเสนอผลิตภัณฑ์ยี่ห้อใด
A: เราสามารถจัดหาแบรนด์ทั้งหมดที่คุณต้องการ
ถาม : เราสามารถให้บริการใดได้บ้าง
A: เงื่อนไขการจัดส่งที่ยอมรับ : สั่งซื้อได้ , ณสั่งซื้อณที่นี้ , ณ . ก ., ส่งมอบโดยทาง
สกุลเงินที่ยอมรับในการชำระเงิน :USD,EUR,CAD,KD,GB,CNY;
ประเภทการชำระเงินที่ยอมรับ : T/T, MoneyGram,PayPal, Western Union, เงินสดฯลฯ
ถาม : เราขอรับตัวอย่างฟรีได้หรือไม่
A: ขออภัยไม่มีให้บริการแต่คุณสามารถชำระได้
คำถามเราจะรับประกันคุณภาพได้อย่างไร
คำตอบ : ก่อนการผลิตจริงเสมอ ;
การตรวจสอบขั้นสุดท้ายเสมอก่อนการจัดส่ง
ถาม : คุณต้องการทราบเวลาส่งสินค้าของคุณหรือไม่
A: โดยทั่วไปจะใช้เวลา 1 ถึง 10 วันหลังจากได้รับเงินฝากของคุณ เวลาจัดส่งที่ระบุจะขึ้นอยู่กับรายการสินค้าและปริมาณการสั่งซื้อของคุณ
ถาม : คุณทดสอบสินค้าของคุณทั้งหมดหรือไม่
A: ใช่เรามีวิศวกรผู้เชี่ยวชาญในการทดสอบอุปกรณ์ทั้งหมดก่อนการจัดส่ง
ถาม : เกี่ยวกับ MOQ อย่างไร
a : 1 ชิ้น
ซัพพลายเออร์ที่มีใบอนุญาตการทำธุรกิจ