<center id="0kjzz" ></center>
<input id="0kjzz" ><i id="0kjzz" ></i></input>
<address id="0kjzz" ><track id="0kjzz" ></track></address>
<option id="0kjzz" ><source id="0kjzz" ></source></option>

    1. <i id="0kjzz" ></i>
      <cite id="0kjzz" ></cite>

      1. <bdo id="0kjzz" ></bdo>
          <s id="0kjzz" ></s>

            1. <label id="0kjzz" ></label>

                  <button id="0kjzz" ><blockquote id="0kjzz" ></blockquote></button>
                1. <rp id="0kjzz" ></rp>

                  

                  重慶時時在線全天個位計劃

                  400-818-6868
                  首頁->解決方案->運營商行業解決方案->網絡異常流量清洗解決方案

                  解決方案

                  網絡異常流量清洗解決方案

                  1.  安全問題、壓力和挑戰

                  DDoS攻擊是一種可以造成大規模破壞的黑客武器,它通過製造偽造的流量,使得被攻擊的服務器、網絡鏈路或是網絡設備(如防火牆、路由器等)負載過高,從而最終導致係統崩潰,無法提供正常的服務。

                  DDoS攻擊從種類和形式上多種多樣,從最初的針對係統漏洞型的DoS攻擊(如Ping of Death),發展到現在的流量型DDoS攻擊(如SYN FloodUDP FloodICMP FloodACK Flood等),以及越來越頻繁出現的針對應用層的DoS攻擊(如Http Get Flood、連接耗盡、CC等)。從以往國內外的攻擊實例中表明,DoS/DDoS攻擊會對電信運營商、運行大型電子商務的企業、金融等高度依賴互聯網業務的客戶造成巨大的損失。而且由於各類DDoS工具的不斷發展,使得實施DDoS攻擊變得非常簡單,各類攻擊工具可以從網絡中隨意下載,隻要使用者稍有網絡知識,便可發起攻擊。

                  骨幹網和城域網是電信運營商最重要的數據流量通道,是承載互聯網各種豐富應用的重要基礎設施,保障網絡的可用性,以及保持合理的帶寬利用率對電信運營商至關重要。而在骨幹網、城域網中的的DDoS攻擊主要以流量型攻擊為主,大流量的攻擊會擁塞網絡帶寬,搶占網絡設備的處理能力,使得網絡帶寬的整體利用率降低,從而對多種業務構成威脅。大規模DDoS攻擊對骨幹網、城域網核心網絡的影響主要表現在如下方麵:


                  • 核心網絡的通信鏈路被DDoS攻擊流量占用
                  • DDoS攻擊造成鏈路中網絡設備的負載過高
                  • 大客戶業務受DDoS影響服務質量急劇下降


                  運營商數據中心(IDC)是為滿足互聯網業務和政府、企事業信息服務需求而建設的應用基礎設施,IDC通過與互聯網的高速連接,以豐富的計算、存儲、網絡和應用資源向服務提供商(SP)、內容提供商(CP)、各類集團客戶等提供大規模、高質量、安全可靠的主機托管、主機租賃、網絡帶寬租用、內容分發等基礎服務和企業郵箱、企業建站等增值服務。在IDC麵臨的各類安全威脅中,DDoS攻擊由於會對IDC業務產生重大影響而顯得尤為重要,具體包括如下方麵:


                  • 核心重要的用戶服務器遭受攻擊——造成核心客戶的流失
                  • IDC鏈路帶寬資源被占用——造成整體服務質量下降
                  • 日益繁多且複雜的應用層攻擊——造成利潤客戶流失


                  此外,針對電信運營商網絡接入的專線客戶,由於激烈的市場競爭背景, SLA(服務等級)質量變得更加重要,如何避免以及防禦針對專線接入客戶的DDoS攻擊也是電信運營商安全工作的重要方麵。


                  2.  安全解決方案

                  2.1   解決方案组成

                  重慶時時在線全天個位計劃长期专注于如何抵御DDoS攻击,重慶時時在線全天個位計劃推出了三位一体的异常流量清洗解決方案,可满足电信運營商对大型Anti-DDoS係統“可管理、可運營”的需求。

                  该解決方案由异常流量檢測係統(NSFOCUS NTA)、異常流量淨化係統(NSFOCUS ADS)及管理和取證係統(NSFOCUS ADS-M)組成。


                  • NSFOCUS ADS(重慶時時在線全天個位計劃抗DDoS流量清洗產品)——作为重慶時時在線全天個位計劃流量清洗產品系列中的關鍵設備,通過部署NSFOCUS ADS設備,可以對網絡中的DDoS攻擊流量進行清除,同時保證正常流量的通過。NSFOCUS ADS設備可以通過旁路方式部署在網絡中,提供抵禦海量DDoS攻擊的能力。
                  • NSFOOCUS NTA(重慶時時在線全天個位計劃网络流量分析產品)——重慶時時在線全天個位計劃流量清洗產品系列中第二类设備,稱之為NSFOCUS NTA,該設備主要應用於異常流量檢測,需要和NSFOCUS ADS設備配合工作。NSFOCUS NTA設備可以應用Netflow等方式對流量數據進行采集,並對采集到的數據進行深入分析。一旦發現異常的網絡流量,NSFOCUS NTA會根據預先由係統管理員定義的方式觸發進行流量的牽引和清洗。
                  • NSFOCUS ADS-M(重慶時時在線全天個位計劃抗DDoS綜合管理產品)——重慶時時在線全天個位計劃流量清洗產品系列中第三類設備,稱之為NSFOCUS ADS-M,負責收集來源於不同網絡位置的多個NSFOCUS ADS設備的狀態數據,進行關聯分析和處理,提供綜合管理功能以及類型豐富的報表。除此之外,NSFOCUS ADS-M更提供用戶自服務係統,滿足運營商DDoS增值服務的需要。


                  2.2   設備部署示意圖

                  對於運營商骨幹/城域網、IDC數據中心及專線客戶的全網DDoS流量清洗系統部署方案如下圖所示:

                   全網DDoS流量清洗係統部署方案

                   

                  3.  方案價值


                  • 全網分层部署,满足不同粒度的防護清洗需求——不能寄希望于在一点能够解决所有的问题,而应建立多层次的梯度防护,不同的防护层次完成不同的任务。在核心網络首先要做到的是對海量DDoS攻擊的淨化,以保證核心鏈路的暢通與帶寬利用率,而針對IDC、大客戶接入等的保護更加重視對於應用層的攻擊防護。
                  • 旁路工作方式,保障網絡的高可靠性——“物理旁路、邏輯直路”部署,天然避免單點故障隱患,高效、可靠處理海量DDoS攻擊。
                  • 多點清洗,集中管理,統一呈現——通過綜合管理設備,不僅能夠針对全網DDoS設備集中便捷管理,还能够集中收集全網中DDoS檢測、防護設備所获得的攻击处理数据,从而对全網DDoS攻擊事件進行集中分析和呈現,掌握全網DDoS攻擊防護動態。



                  4.  方案優勢


                  • 多級聯動、全網协同——全網上下游清洗设備智能协同与动态调度,形成多级联动的综合立体式流量清洗解決方案。
                  • 7*24小時雲端服務——重慶時時在線全天個位計劃云安全中心协助客户实现7*24小時DDoS攻擊監測、業務異常檢測及準確識別、攔截攻擊,破解DDoS防護難題。
                  • 完善的服務應急體係——重慶時時在線全天個位計劃具備强大的技术支持服务能力,快速应急响应能力以及对网络安全深入的研究能力,真正为運營商客户提供完備、有效的流量清洗係统



                  <center id="0kjzz" ></center>
                  <input id="0kjzz" ><i id="0kjzz" ></i></input>
                  <address id="0kjzz" ><track id="0kjzz" ></track></address>
                  <option id="0kjzz" ><source id="0kjzz" ></source></option>

                  1. <i id="0kjzz" ></i>
                    <cite id="0kjzz" ></cite>

                    1. <bdo id="0kjzz" ></bdo>
                        <s id="0kjzz" ></s>

                          1. <label id="0kjzz" ></label>

                                <button id="0kjzz" ><blockquote id="0kjzz" ></blockquote></button>
                              1. <rp id="0kjzz" ></rp>