迪普-异常流量清洗技术规范书
流量清洗解决方案
流量清洗解决方案拒绝服务攻击(DoS, Denial of Service)是指利用各种服务请求耗尽被攻击网络的系统资源,从而使被攻击网络无法处理合法用户的请求。
而随着僵尸网络的兴起,同时由于攻击方法简单、影响较大、难以追查等特点,又使得分布式拒绝服务攻击(DDoS,Distributed Denial of service)得到快速壮大和日益泛滥。
成千上万主机组成的僵尸网络为DDoS 攻击提供了所需的带宽和主机,形成了规模巨大的攻击规模和网络流量,对被攻击网络造成了极大的危害。
随着DDoS攻击技术的不断提高和发展,ISP、ICP、IDC等运营商面临的安全和运营挑战也不断增多,运营商必须在DDoS威胁影响关键业务和应用之前,对流量进行检测到并加以清洗,确保网络正常稳定的运行以及业务的正常开展。
同时,对DDoS攻击流量的检测和清洗也可以成为运营商为用户提供的一种增值服务,以获得更好的用户满意度。
DDoS攻击分类DDoS (Distributed Denial of service)攻击通过僵尸网络利用各种服务请求耗尽被攻击网络的系统资源,造成被攻击网络无法处理合法用户的请求。
而针对DNS的DDoS攻击又可按攻击发起者和攻击特征进行分类。
主要表现特征如下:按攻击发起者分类僵尸网络:控制僵尸网络利用真实DNS协议栈发起大量域名查询请求模拟工具:利用工具软件伪造源IP发送海量DNS查询按攻击特征分类Flood攻击:发送海量DNS查询报文导致网络带宽耗尽而无法传送正常DNS 查询请求资源消耗攻击:发送大量非法域名查询报文引起DNS服务器持续进行迭代查询,从而达到较少的攻击流量消耗大量服务器资源的目的DDoS攻击防御技术DoS/DDoS攻击种类繁多,针对每一种攻击往往都需要特定的技术加以防御。
但尽管如此,DoS/DDoS攻击防御技术还是可以简单分为以下几种大的类别:代理技术:以Syn Proxy技术为典型代表,由设备代替服务器响应客户请求(如TCP 连接请求),只有判定为非DoS攻击的数据包才代理其与服务器进行通信。
DPtech UMC统一管理中心(培训文档)
功 能 配 置
准备工作 确保所安装服务器与当地时间一致 调研服务器硬件配置 建议关闭360安全卫士、本地防火墙等安全软件 调研服务器开放端口 如重新安装UMC,需卸载软件,且手动删除安装目录所有文件 Win7及2008系统,需使用Administrator权限安装 软件要求 推荐操作系统:Server2003/2008、WinXP、Win7(32、64位均可) 使用IE7.0及以上版本(IE内核均可,如遨游浏览器->非IE内核) 本地无冲突软件(Mysql数据库服务、Apache或Apache TomCat、HTTP、 TFTP、FTP等) 硬件要求 内存 2G及以上(2G内存实际可用 1.8G,小于1.8G可能正常无法使用) 说明:点击上图的“ UMC 统一安全管理服务器”图标即可登录。 CPU双核及以上 硬盘空间推荐 160G及以上(根据使用情况而定) 注意:如果某一服务无法启动,请检查本地环境。 不支持虚拟机(虚拟机磁盘为共享磁盘,磁盘转速不够;内存分配方式与 输入“http://localhost:8080”,初始用户名:admin,密码: 物理机不一致) UMCAdministrator 安装文件 UMC V100R001B02D030SP05.exe(安装文件) 注意:设置 注意:安装目录为英文目录(无汉字)。 UMC的(临时 WEB页面访问端口,后期不得更改。 UMC License.dp_lic License)
未经授权禁止扩散
Page16
UMC安装-端口
80(web访问默认端口,可以更改) 8005(web服务) 20、21(FTP) 3308(数据库)
9020(TAC服务) 1812(TAC认证端口,可以更改)
云安全方案
Multi Gbps
Multi Gbps
交换模块+负载均衡
Multi Gbps
交换模块+负载均衡
云安全方案
八、板卡资源虚拟化
将多块板卡虚拟成一块板卡进行配置和使用,简化配置 处理性能和端口密度同步扩展 负载平均分担,出现故障时自动切换,实现N+1备份
云安全方案
业务安全区2
漏洞扫描
安管中心
TAC
TAC
安全管理区
管理员 TAC
WebShiel d
综合业务安全区
传统业务区
WebShield WebShield
WA 负载均 SeFver Farm衡
Sever Farm
WebShield
Sever Farm
虚拟化业务区
云安全方案
一、迪普数据中心解决方案
二层归网络平台,三层以上归安全与应用交付平台。
大二层以太网
APP1
FCoE
APP 1
可用
可用
APP 2
APP 3
APP2
可用
云安全方案
二、基于Fat Tree的云数据中心基础架构
Core
Edge
Server Pod 0Байду номын сангаас
Server Pod 1 APP
Server Pod 2 Ability Pod Internet
三、云计算对信息安全技术的影响
资源化
云安全方案
九、虚拟交换矩阵(VSM)
支持多框级联,灵活扩展端口密度和处理能力 单框内部支持主备板倒换,VSM内部支持主备框倒换,同时支持跨框端口聚
合,最大限度提高可靠性 支持集中配置与管理,简化部署
DPtech Scanner1000系列漏洞扫描系统用户配置手册v1.0
3-59
3.12.2 显示IPV4 路由表
3-60
3.12.3 配置IPV6 静态路由
3-60
3.12.4 显示IPV6 路由表
3-61
3.13 邮件服务器配置
3-62
vi
图形目录
图 1-1 WEB管理登录界面 .................................................................................................................................... 1-2 图 1-2 DPtech Scanner1000 系统结构图............................................................................................................... 1-3 图 1-3 Web管理界面布局 ..................................................................................................................................... 1-4 图 2-1 基本配置菜单...................................................
DPtech Probe3000系列异常流量检测安装手册v1.1
DPtech Probe3000系列异常流量检测系统安装手册杭州迪普科技有限公司为客户提供全方位的技术支持。
通过杭州迪普科技有限公司代理商购买产品的用户,请直接与销售代理商联系;直接向杭州迪普科技有限公司购买产品的用户,可直接与公司联系。
杭州迪普科技有限公司地址:杭州市滨江区通和路68号中财大厦6层邮编:310052声明Copyright2009杭州迪普科技有限公司版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本书内容的部分或全部,并不得以任何形式传播。
由于产品版本升级或其他原因,本手册内容有可能变更。
杭州迪普科技有限公司保留在没有任何通知或者提示的情况下对本手册的内容进行修改的权利。
本手册仅作为使用指导,杭州迪普科技有限公司尽全力在本手册中提供准确的信息,但是杭州迪普科技有限公司并不确保手册内容完全没有错误,本手册中的所有陈述、信息和建议也不构成任何明示或暗示的担保。
目录第1章产品介绍1-11.1产品概述1-1 1.2产品型号及规格介绍1-1 1.3前后面板介绍1-2 1.3.1P ROBE3000-GA产品外观1-2 1.3.2P ROBE3000-GE产品外观1-4 1.3.3P ROBE3000-TS产品外观1-7 1.4端口介绍1-9 1.4.1C ONSOLE口1-9 1.4.210/100/1000B ASE-T以太网电接口1-10 1.4.3SFP口1-11 1.5产品组件1-14 1.5.1处理器及存储器1-14 1.5.2各类接口1-14第2章安装前的准备2-12.1通用安全注意事项2-1 2.2检查安装场所2-1 2.2.1温度/湿度要求2-1 2.2.2洁净度要求2-2 2.2.3防静电要求2-2 2.2.4抗干扰要求2-3 2.2.5防雷击要求2-3 2.2.6接地要求2.2.7布线要求2.3安装工具2-4第3章设备安装3-13.1安装前的确认3-1 3.2安装流程3-2 3.3安装设备到指定位置3-2 3.3.1安装设备到工作台3-3 3.3.2安装设备到19英寸机柜3-4 3.4连接接地线3-5 3.5连接接口线缆3-6 3.5.1连接配置口线缆3-6 3.5.2连接网络管理口3-6 3.5.3连接业务口3-7 3.6连接电源线3-7 3.7安装后检查3-7第4章设备启动及软件升级4-14.1设备启动4-1 4.1.1搭建配置环境4-1 4.1.2设备上电4-4 4.1.3启动过程4-5 4.2W EB默认登录方式4-6第5章常见问题处理5-15.1电源系统问题故障处理5-1 5.2设备故障处理5-1图形目录图1-1Probe3000-GA前视图1-2图1-2Probe3000-GA前面板指示灯1-4图1-3Probe3000-GA后视图1-4图1-4Probe3000-GE前视图1-5图1-5Probe3000-GE前面板指示灯1-6图1-6Probe3000-GE后视图1-7图1-7Probe3000-TS前视图1-8图1-8Probe3000-TS前面板指示灯1-9图1-9Probe3000-TS后视图1-9图1-10RJ45水晶头外观1-11图1-11以太网电缆的示意图1-11图1-12LC型连接器外观1-13图1-13SC型连接器外观1-13图1-14光模块示意图1-14图1-15Probe3000-GA以太网接口1-15图1-16Probe3000-GE以太网接口1-15图1-17Probe3000-TS以太网接口1-16图3-1设备安装流程3-2图3-2安装设备于工作台3-4图3-3安装挂耳3-4图3-4安装设备到机柜(为清晰起见省略了机柜)3-4图3-5固定设备3-5图3-6连接接地线示意图3-5图3-7连接保护地线到接地排3-6图4-1通过Console口进行本地配置示意图4-1图4-2超级终端连接描述界面4-1图4-3超级终端连接使用串口设置4-2图4-4串口参数设置4-3图4-5超级终端窗口4-3图4-6终端类型设置4-4图4-7Web网管登录页面4-7表格目录表1-1Console口属性表1-10表1-2千兆以太网电接口属性表:1-10表1-3千兆以太网光接口属性1-11表2-1机房温度/湿度要求2-2表2-2机房灰尘含量要求2-2表2-3机房有害气体限值2-2表4-1设置串接口属性4-2第1章产品介绍1.1产品概述DPtech Probe3000系列(异常流量检测设备)产品是DPtech公司面向运营商、大型互联网行业开发的新一代防御分布式拒绝服务攻击的产品。
DPtechDPX8000系列典型配置v11
27
4.2.3 配置流程
28
4.2.4 配置步骤
28
4.3 NAT 典型配置案例
33
4.3.1 配置需求
33
4.3.2 网络拓扑
33
4.3.3 配置流程
34
4.3.4 配置步骤
34
4.4 防火墙板卡综合典型配置案例
40
4.4.1 配置需求
40
4.4.2 网络拓扑
40
4.4.3 配置流程
41
4.4.4 配置步骤
3
DPtech DPX8000 系列典型配置
(2) 使用 IE 访问设备默认地址 192.168.0.1/24 打开 IE 浏览器,输入 IP 地址访问设备 Web 页面,如下图所示:
4
DPtech DPX8000 系列典型配置
登陆成功后,页面显示如下
说明: 1、建议使用 IE8.0 或以上版本的浏览器,屏幕分辨率最好设置为 1024×768 及以上。 2、WEB 网管不支持浏览器自带的后退、前进、刷新等按钮,使用这些按钮可能会导致 WEB 页面显示不正常。
16
第 3 章 基础转发典型配置案例
23
3.1 特性简介
23
3.2 配置样例
24
3.2.1 配置需求
24
3.2.2 网络拓扑
24
3.2.3 配置流程
24
3.2.4 配置步骤
25
第 4 章 防火墙板卡典型配置案例
26
4.1 特性简介
26
4.2 包过滤典型配置案例
27
4.2.1 配置需求
27
4.2.2 网络拓扑
62
ii
5.3.4 配置步骤
DP产品概览
概述杭州迪普科技有限公司(以下简称DPtech),运营总部设在杭州,是在网络安全和 应用交付领域集研发、生产、销售于一体的高科技企业,为用户提供深度安全检测 与防御、深度应用识别与加速的整体解决方案。
DPtech拥有自主知识产权的高性能内容识别与加速芯片及应用交付软件平台,目标 成为网络安全及应用交付领域领先的解决方案提供商。
Page 0市场与合作• • • • • • • • 中国电信集团IPS选型,万兆IPS技术排名第一 中国银行等保类安全产品仅有三家防火墙、IPS供应商之一 产品四证(公安部销售许可证、信息测评中心、保密局、解放军)齐全 国家密码管理局认证的商用密码产品生产定点单位证 国家信息测评中心认证的信息安全服务一级资质 强大的安全漏洞研究能力,国家漏洞库提供者之一,已成为微软MAPP合作伙伴 开放的渠道合作政策,上百个合作伙伴覆盖全国主要城市 超过3600个客户,广泛应用于各个行业Page 1全系列产品一览UMC统一管理中心资源管理(网络/QoS/ACL/VLAN/配置/报表) 用户管理(用户接入/准入控制/行为审计/认证计费)业务管理(网络流量/安全/加速/可用/应用业务)加速流控 加速可用应用交付 工业交换机DPX应用超乎想像全业务安全应用防火墙/UTMIPS/防毒墙统一审计网关异常流量清洗漏洞扫描/WebShield/TACPage 2应用防火墙产品万兆级FW1000-GE-N FW1000-TS-N FW1000-TM-N FW1000-TA-N千兆级FW1000-GC-N FW1000-GS-N FW1000-GM-N FW1000-GA-N百兆级FW1000-MS-N FW1000-MA-N FW1000-ME-N•业务创新:下一代应用防火墙,内嵌丰富的应用过滤与控制引擎 •卓越领先:百G平台,先进的硬件架构体系 •硬件加密:全内置硬件IPSec、SSL加密 •组网灵活:支持丰富的网络协议,适应各种复杂组网环境Page 3统一威胁管理UTM产品万兆级UTM2000-GE-N UTM2000-TS-N千兆级UTM2000-GS-N UTM2000-GM-N UTM2000-GA-N百兆级UTM2000-MS-N UTM2000-MA-N UTM2000-ME-N•All-in-one:集成防火墙、VPN、入侵防御、防病毒、URL过滤、带宽滥用控制、行为审计等功能•高性能:创新硬件平台,保障多功能线速处理 •业务创新:支持用户上网行为管理与3G接入,业界唯一 •高性价比:降低TCO,简化网络结构,绿色环保Page 4入侵防御系统IPS产品万兆级IPS2000-TS-N千兆级IPS2000-GS-N IPS2000-GA-N IPS2000-GE-N百兆级IPS2000-MC-N IPS2000-MS-N IPS2000-MA-N IPS2000-ME-N•超强性能:万兆线速处理,微秒级延迟 •综合防护:漏洞库、病毒库、协议库三库合一 •快速响应:专业漏洞研究团队,与微软、卡巴斯基等进行深度合作,具备防御零时差攻击能力•高可靠:智能掉电保护,冗余电源、双机热备Page 5防病毒产品万兆级IPS2000-TS-AV千兆级IPS2000-GS-AV IPS2000-GA-AV IPS2000-GE-AV百兆级IPS2000-MC-AV IPS2000-MS-AV IPS2000-MA-AV IPS2000-ME-AV•超强性能:万兆线速处理,微秒级延迟 •病毒防护:先进的病毒查杀引擎,内置卡巴病毒库 •全面防护:应用层安全问题一揽子解决 •轻松管理:全透明部署,即插即用Page 6审计&流控产品万兆级UAG3000-TS千兆级UAG3000-GS UAG3000-GA UAG3000-GE百兆级UAG3000-MC UAG3000-MS UAG3000-MM UAG3000-MA UAG3000-ME•行为审计:一体化行为管控,保护内部数据安全 •带宽管理:P2P等流量的全面透析和管理,提升带宽价值 •安全防护:集成卡巴病毒库,具备恶意攻击防御能力 •高效智能:构建可视、可控、可优化的高效网络Page 7异常流量清洗产品检测设备Probe3000-GA Probe3000-GE Probe3000-TS清洗设备Guard3000-GA Guard3000-GE Guard3000-TS•超强性能:万兆防护能力,微秒级延迟 •高适应性:对于未知攻击流量具有自学习能力,并提供丰富的自定义特征实施智能防御 •全面防护:SYN/UDP/ICMP/DNS Query/CC等各种DDoS攻击的精确识别和清洗 •高可用性:优异的网络适应性,支持在线或旁路部署,异常流量按需清洗 •可管理性:丰富的清洗报告和统计报表,效果直观、高效Page 8异常流量清洗解决方案由异常流量检测、异常流量清洗和业务管理平台3部分组成4 牵引流量,对异常 流量进行清洗流量牵引 流量回注攻击停止, 5 通知业务管 理平台正常流量不受影响异常流量清洗平台3 通知清洗平台, 开启攻击防御业务管理平台UMC12发现攻击通知 业务管理平台1异常流量检测平台企业 酒店网吧流量清洗中心Page 9DPX深度业务交换网关产品交换板:•48GE 接口 •4*10GE/8*10GE接口 •4*2.5G/4*10G POS接口,1*40G POS接口开发中 •全线速交换业务板:•单板业务处理能力20G,整机最大200G •单板并发连接数400万,新建连接数20万/秒DPX8000-A3 DPX8000-A5 DPX8000-A12•单板ACL能力96K条,最大支持24端口聚合•高性能:大交换容量,最多支持480*GE/80*10GE接口线速转发 •业务丰富:负载均衡、应用加速、防火墙、IPS、异常流量清洗、流量控制、行为审计等功能按需扩展,最大200G深度业务线速处理能力•虚拟化:端到端的从网络层到应用层的虚拟化能力 •高可用性:丰富网络协议,支持48GE电/光、4*10GE/8*10GE光、2.5G/10G/40G POS等高密接入Page DPX数据中心安全交付解决方案业界唯一交换、安全、加速一体化的数据中心解决方案,提供最高性价比Internet Internet 交换板: •48GE •4*10GE •8*10GE •4*10G POS •...技术与特色:• 大交换容量,最多支持480*GE/80*10GE接口线速转发核心层 DPX8000• 负载均衡、应用加速增强用户体验 • FW 、IPS、异常流量清洗进行安全加固 • UAG实现流量和业务的可视、可控、可管汇聚层 DPX8000业务板: •负载均衡 •应用加速 •FW •IPS •异常流量清洗 •UAG •...• 端到端的从网络层到应用层的虚拟化能力 • 双机热备、信息同步等高可靠设计接入层最佳应用:• 政府、金融、电力、大企业数据中心 • 运营商IDC/EDCPage 11ADX应用交付产品DPX ADX业务板卡ADX3000-GS•自带12光、12电,5Gbps •DPX8000-A3:5~10Gbps •DPX8000-A5:5~20Gbps •DPX8000-A12:5~50GbpsADX3000-MEADX3000-GCADX3000-GE•600M~50G处理能力、高密接口,可部署于各种高端场景, •支持服务器负载均衡、链路负载均衡,并具备全面的健康检查和负载均衡调度算法 •提供TCP优化/复用、HTTP压缩、SSL加速、DDoS攻击防护等应用加速能力,体验效果明显•路由协议丰富,支持NAT、单臂、三明治等多种组网方式Page 12 其它部分产品•网络资产漏洞扫描漏洞扫描 ScannerScanner1000-MS Scanner1000-GS•应用服务漏洞扫描•支持Windows/Linux/Unix网站防护 WebShieldWebShield Agent WebShield Manager•动态防护SQL注入/XSS…•终端安全终端接入控制 TACSecHelper TAC Manager•可信接入Page 13数据中心安全解决方案数据中心面临的主要安全威胁: • 分布式拒绝服务攻击 • 系统漏洞和入侵风险 • 蠕虫、病毒等应用层攻击 • 客户满意度下降 数据中心安全解决方案: • 安全域的划分 • 漏洞扫描系统进行风险检查 • 安全域边界的隔离和防护 • 异常流量检测和清洗 • 门户网站的防篡改 • 负载均衡及应用加速 • UMC进行统一管理托管主机 独享主机 WebShield 自有主机 Scanner/UMC 管理维护区 Probe Guard Probe Guard InternetDPX FW IPS LBDPX FW IPS LBPage部分客户Page 15。
CIP清洗作业标准书
CIP清洗作业标准书1.目的对CIP清洗作业进行规范,保证CIP大清洗质量。
2.适用范围适用于CIP操作。
3.术语CIP清洗:也叫就地清洗简称CIP,又称清洗定位或定位清洗,就地清洗是指不用拆开或移动装置,即采用高温、高浓度的洗净液,对设备装置加以强力作用,把与食品的接触面洗净的方法。
4.职责4.1(打料)定容人员要负责本标准的执行。
4.2 前段主管负责监督本标准的执行。
5.工作流程图无6.内容及要求6.1 酸碱罐的原始情况:将酸碱罐内外彻底擦拭干净至无异物,流出的水清澈透明且检测PH值呈中性。
6.2 溶解配置6.2.1 按配方配制碱液:加自来水至罐内高液位—开搅拌—缓慢加入火碱至浓度达到1-3%—停止搅拌—加盖。
6.2.2 按配方配制酸液:加自来水到罐内高液位—开搅拌—缓慢加入硝酸—浓度达到1-2%—停止搅拌—加盖附清洗液要求:备注:回料管道清洗时间按大罐6.3 大清洗步骤热水冲洗→冷水冲洗降温后人工清洗→ 80℃、1-3%的碱液冲洗→清水冲洗(PH至软水PH) → 80℃、1-2%的酸液冲洗→热水冲洗→用试纸测PH 与软水PH一致。
6.4 清洗过程6.4.1 热水冲洗:生产完毕后,打开个管道末端排污口,连接CIP清洗热水泵,用热水将罐及管道中残余料液冲洗干净。
6.4.2 人工清洗:用冷水将罐内冲洗冷却后,人工洗刷罐内壁。
6.4.3 先连接要清洗的罐及管道,再检查管道开启是否正确,确认无误后开启自动CIP清洗系统。
6.4.4 CIP共分9大段,50小段6.4.4.1 水冲洗1 总时间240秒水阀开—水桶加热—水供应准备—水供应—水冲洗—排空—水阀开—水冲洗—水回收。
6.4.4.2 水冲洗2总时间240秒水阀开—水桶加热—水供应准备—水供应—热水冲洗—降温—水回收排放6.4.4.3 碱循环时间(小罐300秒,大罐600秒),共有7段碱阀开—碱桶加热—冲洗管路—碱供应—碱赶水—碱循环—碱回收6.4.4.4 水冲洗1时间240秒,共5段水阀开—水供应—水赶碱—水排放—排空6.4.4.5 水冲洗2时间240秒,共3段水阀开—水冲洗—水回收6.4.4.6 酸循环时间(小罐300秒,大罐600秒)酸供应—酸赶水—酸循环—酸回收6.4.4.7 水冲洗1时间240秒水阀开—水供应—水赶酸—水排空—排空6.4.4.8 水冲洗2时间240秒水阀开—水冲洗—降温—水回收6.4.4.9降温分2次,每次120秒6.4.5 过程中CIP操作工应自检项目如下6.4.5.1 随时检查管道接口处有无漏水、酸、碱现象,如发现有漏时及时修复后方可开运转。
迪普全线产品价格清单
02010246 ADX3000-Blade-S
DPtech ADX业务模块(S类)
02010103 ADX3000-Blade-A
DPtech ADX业务模块(A类)
02010109 ADX3000-Blade-E
DPtech ADX业务模块(E类)
02010166 BRAS-Blade
DPtech BRAS业务模块
02010034 ADX3000-Blade
DDPPtteecchh UUAAGG业业务务模模块块((SA类类)),含特协征议库库升3级年3,病年毒,病库毒1库年升 级 DP1t年ech UAG业务模块(E类),特征库升级3年,病毒库升 级1年
DPtech ADX业务模块,带24个千兆以太网接口 (12*SFP+12*RJ45)
53010429 LIS-FW1000-Blade-S-I-1Y DPtech FW1000-Blade-S,IPS库1年
53010430 LIS-FW1000-Blade-S-U-1Y DDPPtteecchh FIPWS21000000--BBllaaddee,-特S,征UR库L升库级1年-1年,病毒库升级-1
151000 151000
181000
DPtech MPUB适配器
DPtech MPUB 主控模块
DPtech MPUB-S主控模块
DPtech MPUB-S适配器
接口模块 DPtech 48端口千兆以太网光接口模块(SFP) DPtech 48端口千兆以太网电接口模块(RJ45) DPtech 4端口万兆以太网光接口模块(XFP) DPtech 8端口万兆以太网光接口模块(XFP) DPtech 32端口万兆以太网光接口模块(SFP+) DDPPtteecchh 2244端*G口E 以SF太P网+4接*1口0G模E块S(F1P2+*S以F太P+网12接*R口J模45块) (C 类 DP)tech 24*GE RJ45+24*GE SFP以太网接口模块(C 类) 业务插卡
DDoS防御解决方案
用户C
用户A 用户B
产品技术亮点
• 专业的流量清洗与检测技术,有效抵御各类攻击威胁
– – 检测:除了基于流量突变的异常检测技术外,还提供基于应用行为突变的异常检测技术(例如 URL/Domain访问次数和响应失败率激增等),实现针对攻击行为的有效检测; 清洗:除了提供完善的常规防护方法外,还提供业界领先的“指纹防护”技术,智能识别隐藏在背景流 量中的攻击报文,精确防护; 除支持完善的IPv4/IPv6路由协议和MPLS协议,提供包括策略路由、MPLS VPN、MPLS LSP、GRE VPN、二层透传等多种回注方式,可以满足运营商不同的组网需求,尤其在路由容量和MPLS组网能力 上与业界同类产品相比具有较大优势,其中MPLS VPN回注方式是目前运营商城域网比较推荐的组网 方式。 高性能:设备采用大规模可编程芯片(FPGA)+多核CPU架构设计,可实现单业务板40G,整机400G 的处理能力,具备高吞吐,高并发,微秒级时延等高性能优势; 一体化设计,功能、性能按需扩展:整机采用分布式架构,轻松扩展各安全类业务功能模块,满足不同 业务场景多样化的安全需求。 丰富的攻击日志和报表统计功能,如攻击前流量信息、清洗后流量信息、 攻击流量大小、攻击趋势分析等各种详细的信息报表,方便运维管理。
DHCP Option检查 目的IP限速
DDoS攻击手段多样,仅仅依靠单一的防护手段难以实现全面防护,必须依靠 多种策略配合。
正常流量回注
策略路由部署点,每个用户 组(即每台汇聚设备)对应 仅需要一条策略路由。
骨干
清洗中心与旁挂的核心 设备分别建立BGP peer 关系。发布主机路由动 态牵引受攻击服务器的 流量。
5
异常流量清洗 = 抗DDoS攻击
网络设备命名规范
“运营商接入机房”、“核心网络机房”、“云平台内网机房”、“云平台外网机房”及“IDC机房”。
各类机房都已经安装网络设备、服务器、存储等,为便于日后运维,所有物理设备都应该有统一明确定义的命名规范,建议设备的命名应该包含以下信息:
●所在机房
●所在机架
●设备功能
●设备层次
●设备型号
●设备编号
设备命名规范表
此设备命名规范共分为6个字段,最多20个字符,字段之间用横线(-)分隔,所以整个设备命名“所在机房-所在机架-设备功能-设备层次-设备型号-设备编号”。
举例:位于核心机房C排第7个机架外网生产核心交换机H3C S10508命名为
“HW-C07-SC-HX-H10508-SW01”。
UAG建设方案建议(模板)
------------------------------------------------上网行为审计及流量管理解决方案(行为管控解决方案)建议书2011年10月---------------------------------------------------------精品文档------------------------------------------------一、安全建设1安全现状分析网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。
具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。
互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。
网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。
然而,正是由于互联网的上述特性,产生了许多安全问题,据国家计算机网络应急协调中心(CNCERT)的调查结果显示:大约76%的网络安全事件与内部人员的有意或无意的网络行为相关,有近80%的企业存在信息安全威胁与风险:⏹上班时间浏览非法网站、网络聊天、在线影音的员工日益增加,员工30%-40%的上网活动与工作无关,造成工作效率低下⏹无节制的P2P、视频网站,造成巨大的带宽压力并带来网络拥塞,关键业务经常出现延迟甚至中断⏹随意通过EMAIL、IM等方式发送和拷贝敏感涉密信息,导致企业机密信息和关键业务数据外泄⏹内网用户终端的非授权接入,文件的随意下载、拷贝,造成内网病毒泛滥⏹互联网的开放也使得企业网络面临各种病毒侵扰和威胁…---------------------------------------------------------精品文档------------------------------------------------上述现象,已成为各企业急需解决的系列难题。
迪普科技产品培训资料
虚拟防火墙
虚拟防火墙
虚拟防火墙
安全域1 安全域
安全域2 安全域
安全域3 安全域
虚拟防火墙组网示意
Page 12
全千兆网络接口
千兆到桌面已是趋势,千兆口和百兆口在对接时,由于各厂商芯片不同,可能出现 不兼容 即使性能升级,受百兆接口最大转发能力限制,也无法实现性能的真正升级。 内网交换流量极易超过百兆 需要多少个千兆接口?
有线无线一体化
•支持WIFI模块与3G模块,业界唯一
Page 17
17
友商竞争分析
厂商
TRX
说明
1、组网限制多:在山西电子政务网MPLS VPN中不支持MCE功能、在山西省委项目中不支持 路由模式下的双机、在山东农行中无法部署在开启STP环境中,不支持子接口功能,无法实现 多VLAN业务处理。 2、不支持3G模块和WIFI模块 3、不支持协议库和URL库 4、研发投入停滞:投入不足,研发遇到瓶颈,近两年FW无新产品、万兆防火墙迟迟没有商用
DPtech UTM多功能开启后性能下降最少! 多功能开启后性能下降最少! 多功能开启后性能下降最少
Page 23
License功能扩展 :基于网络的病毒防护 功能扩展1: 功能扩展
病毒
办公PC
有病毒样本的主机或网站
目标网络 DPtech UTM
办公PC
HTTP、FTP、Email、IM、P2P...
Page 18
18
应用防火墙关键引导点
面向应用防火墙,支持协议库、URL库等功能扩展 面向应用防火墙,支持协议库、URL库等功能扩展 接口引导是关键 全千兆,且接口数>=6个 全千兆,且接口数>=6个 >=6 百兆产品支持千兆光口 千兆产品支持万兆接口 全内置硬件IPSec、 VPN加密 全内置硬件IPSec、SSL VPN加密 IPSec 支持丰富的路由协议 支持WIFI模块(预计10月份可提供) 支持WIFI模块(预计10月份可提供) WIFI模块 10月份可提供 支持3G模块 支持3G模块 3G
Airduster Plus Invertible 200ml 安全技术说明书
符合GB/T 16483-2008和GB/T 17519-2013规定产品标识产品名称Airduster Plus Invertible 200ml产品编号EADPI, EEADPI200, ZE物质或混合物的推荐用途及限制用途推荐用途清洗剂。
限制用途没有辨识出特定的禁止用途。
供应商的详细情况供应商ELECTROLUBE. A division of HK WENTWORTH LTDBUILDING NO2, MAUHWA INDUSTRIAL PARK,CAIDA 3RD STREET,CAIYUAN INDUSTRIAL ZONE,NANCAI TOWNSHIP,SHUNYI DISTRICT,BEIJING, 101300PEOPLES REPUBLIC OF CHINA************.cn+86 (10) 89475123+86 (10) 89475123应急电话应急电话+86 (0)10 69404532物质或混合物的分类物理危险气溶胶类别3 - H229健康危害非此类环境危害非此类标签要素警示词警告危险性说明H229 压力容器:遇热可爆。
防范说明P210 远离热源/ 热表面/ 火花/明火/ 其他点火源。
禁止吸烟。
P251 切勿穿孔或焚烧, 即使不再使用。
P410+P412 防日晒。
不可暴露在超过50 °C/122°F的温度下。
P102 放在儿童无法触及之处。
补充的标签信息请参考安全数据表。
其他危险成分备注没有成分被要求列出。
急救措施说明一般信息立即就医。
将这份安全数据表出示给医务人员。
吸入转移受影响的人员远离污染源。
将受影响的人员转移至新鲜空气处,并注意保暖和呼吸舒适的体位休息。
保持呼吸道畅通。
松开过紧的衣服,如领口、领带或皮带。
当呼吸困难时,受过适当训练的人员可协助受影响的人员输氧。
将昏迷的人员置于恢复的体位,并确保可以采取呼吸。
食入用清水彻底冲洗口腔。
网络异常流量清洗系统说明书
5th International Conference on Machinery, Materials and Computing Technology (ICMMCT 2017)An Abnormal Traffic Cleaning SystemYang Li1,a,*, Yanlian Zhang2,b1DIGITAL CHINA(CHINA)LIMITED, Beijing, China2 China Flight test establishment , Xi’an 710089,China,a,*********************Keywords: Abnormal Traffic, Cleaning, Detection, Traffic Re-injectionAbstract.Abnormal traffic cleaning system is proposed, which includes a cleaning platform, a detection platform and a management platform. The cleaning platform is mainly deployed through the bypass to guide the flow of the attacked object to the cleaning equipment. According to the protection strategy, the attack traffic is cleaned and normal traffic, the detection platform complete the detection of traffic for the attack, the management platform to provide cleaning equipment, testing equipment, state monitoring. The system can effectively clean the abnormal traffic and improve the security of the network.1.IntroductionWith the development of network technology and network economy, the importance of network to enterprises and individuals is increasing. At the same time, the network security vulnerabilities are also being increased, the importance of network security issues is also growing. In the metropolitan area network side for enterprise customers to carry out traffic cleaning services to achieve the defences of DDoS attacks, can meet the dual needs of customers. The traffic cleaning service is a kind of network security service for the government and enterprise customers who rent the IDC service and monitor, alarm and protect against the DOS /DDOS attack.2. Architecture of Traffic Cleaning SystemAbnormal traffic cleaning system includes cleaning platform, detecting platform and management platform. These parts of the function may be implemented by a device, or each part of the function realize by a single device.The cleaning platform is mainly deployed through the bypass. It uses the routing protocol to route the attacked objects from the routing device to the cleaning device. According to the protection strategy, the abnormal traffic can be distinguished from the normal traffic to realize the cleaning of the attack traffic and the return of the normal traffic. And feedback the cleaning results to the management platform for unified management and presentation.The detection platform can use splitting, mirroring, or traffic information collection, and can detect the attack traffic based on the traffic baseline policy. After the test platform runs for a period of time in the network, it can form a set of traffic distribution similar to the actual network according to the traffic situation in the actual network. The automatic learning generation or manual configuration forms the traffic baseline. When an attack is detected, an alarm is generated to the management platform.Management platform provide cleaning equipment, testing equipment, state monitoring, and unified policy management, user management, device management and other functions, to provide users with cleaning statements query portal, can send and receive instructions to achieve linkage with other platforms.Traffic cleaning system can interact with external detection alarm system, unified scheduling platform; form a multi-level traffic cleaning system.Figure 1 architecture of traffic cleaning system3.Traffic Cleaning Function3.1 Traffic CleaningSupport clean typical traffic-based attacks, the cleaning of the attack types should include: Syn flood, ICMP flood, UDP flood, Ack flood, TCP connections flooded, DNS flood, HTTP post flood, Https flood. Support clean typical reflection attacks, including at least DNS reply flood, NTP flood and so on.Support cleaning of application-level non-traffic-based attacks, at least should include HTTP slow request attacks, CC attacks. Supports common DOS attack packet cleaning, include Smurf, Land, deformity package, and TearDrop.3.2 Cleaning limitAccording to the user policy, it is defined that when the total traffic rate of the protection object exceeds a certain threshold value, random discarding is carried out, and the flow rate after cleaning is limited below the threshold value.3.3 Black hole cleaningIt is recommended to use the route traction command to implement the black hole policy when the total traffic rate exceeds a certain threshold. This tells the neighbour router to directly flood all the traffic. Black hole routing instructions should support the use of BGP protocol.3.4 Cleaning featureAccording to the characteristics of the attack (such as IP header, TCP header, TCP payload, UDP header and UDP payload, source port, destination port, etc.) to define the precise filtering policy, support the analysis of typical protocol fields, and apply the attack feature to the protection object .3.5 Protection strategyProtection policy for the protection object should be configured. The protection objects should be distinguished by IP addresses. A default protection object policy should be supported to support the creation of a unified protection policy (the default protection policy) for protected objects that do not have explicit IP protection.The protection strategy should include the following:●Support the defence flow threshold and rate of a specific protocol●Support the use of specific cleaning algorithm (including whether the source calibration, etc.)●Support the cleaning strategy when exceeding the protection threshold (traffic rate limit, sub-protocol speed limit, black hole routing, etc.)●Configure the cleaning features of specific attack packets●Supports IP address blacklist function based on attack source geographic information (optional), and blacklist IP address traffic directly intercepts.3.6 Traffic tractionThe traffic cleaning device has a neighbour relationship with the router, and dynamically sends a route advertisement to the upstream (neighbour) router to dynamically draw the traffic of the protected object to the cleaning device. The traffic clean-up platform support dynamic routing traction using the BGP-4 protocol. Traffic cleaning and draining can support OSPF, IS-IS, MPLS LSP, MPLS VPN and other forms of traffic traction requirements.Traffic tracing supports specifying a traffic traction policy for each protection object. It supports setting the mask length for different bits in traffic advertisement for protection objects. The BGP peering policy support the configuration of BGP community, AS path, and other basic attributes. And can configure route-map, prefix-list, and other route filtering modes.The cleaning platform support BGP route advertisements with different attribute parameters for different neighbouring routers. The router can advertise only a route advertisement to a specific neighbour router (not all neighbour routers) to cooperate with the router in the network.3.7 Traffic injectedThe traffic injected through policy routing, MPLS VPN, MPLS LSP, GRE, and Layer 2 injection will be injected into the network.3.8 Traffic balanceDiversion and re-injection of two-way links should be supported through link aggregation, equivalent routing and other forms of drainage, re-injection flow load sharing.3.9 Cleaning source authenticationThe source IP address of the specified attack type should be authenticated according to the user protection policy. The IP address of the source IP address to be authenticated should be used as the source authentication whitelist. No longer need to perform source authentication. The whitelist should have a certain aging time.The number of IP addresses of the whitelist entries must be selected according to the deployment requirements. The total number of whitelist entries should be at least 100,000.4.Detection functionThe detection device support traffic detection by means of one or more means based on traffic information or per packet detection.●Data flow based detection: Supports the analysis of the data flow in the traffic, the acquisitionformat should support a variety of protocol formats, including Netflow V5/V9, Netstream and other protocols, while supporting IPv4 and IPv6 traffic detection.●DPI based traffic detection: Supports packet-by-packet traffic analysis to detect abnormaltraffic events in the network. Supports detection of traffic packets based on detection thresholds, detection features, and so on.●Dynamic baseline learning: The detection equipment supports the dynamic baseline learningtask. It should support dynamic baseline learning at a specified time, support dynamic baseline automatic generation, and support manual adjustment and confirmation of thresholds for dynamic learning.●Attack event Alarm :Alarm event list Including the alarm ID, alarm type, alarm cause,severity, IP address and port to be attacked, the source IP address of the attack, and the source IP address of the attack source, Start time and so on.5.Management functionLogin Management: B/S mode should support the user login management, multi-user landing at the same time, to support more than one login account or only single sign-on. Support mandatory toenable https, support the management of IP address restrictions, the command line should support SSH. RADIUS-based authentication should be supported.User management: It should support a unified operation and maintenance management portal and user service portal capabilities, the system should support the creation of sub-domain for the user to achieve management of the sub-domain management.Protection object management: The protection object is configured by IP address. It should be configured through IP address. It can be configured by IP address segment plus mask. Supports the object protection strategy of the bulk application, protection object (group) number of not less than 1000.Device management: support the management of the device group, and to add, delete and modify the devices in the group. The defence group can be built and the protection strategy of the protection object can be unified. The import and export of device configuration information should be supported.6.Performance requirementsSingle Device Throughput: The throughput of a device should meet the throughput requirements according to the actual requirements in different deployment environments. Packet flooding, DNS flood, ICMP flood, UDP flood, mixed flood, HTTP Get Flood, and so on.Equipment cleaning accuracy: cleaning specifications 90% load, normal traffic and mixed attack traffic according to 1: 9 ratio, the normal business packet loss rate should not be higher than one thousandth, attack traffic leakage blocking rate should not be high One percent.Cleaning delay requirements: cleaning specifications 90% load conditions, the forwarding delay of not more than 80us.Reliability Requirement: The overall reliability of the system should reach 99.999% (software and hardware), that is, the system may not interrupt more than 5.26 minutes during the continuous operation for 1 year.7.External interfaceCleaning system external interface support the establishment of a trusted channel interface to meet the security requirements of transmission, support for domestic encryption algorithm.Interface between the cleaning system and the third-party detection equipment: The attacking alarm reported by the third-party detection platform Syslog should be supported. The protocol and format of the Syslog interface meet the requirements of RFC3164.Management system interface with the external dispatch platform include: data reporting interface: to support the cleaning task start / end of the report, reporting the status of cleaning tasks changes. support the cleaning log, traffic log regularly reported, reported cleaning data, traffic data to the scheduling platform. Can support the cleaning capacity is insufficient cleaning business alarm report. Command issuance interface: It can support the protection strategy and drainage policy of cleaning protection object issued by external management platform. Can support the external platform issued the task of cleaning tasks, scheduling cleaning equipment for cleaning, stop cleaning and other operations.8.ConclusionsAn abnormal traffic cleaning system is proposed in this paper, the architecture of the system is provided, which includes a cleaning platform, a detection platform and a management platform. And this system can improve the security of traffic.References[1] Francesco Gargiulo; Carlo Sansone, (2010) Improving Performance of Network TrafficClassification Systems by Cleaning Training Data, 2010 20th International Conference on Pattern Recognition, 2768 - 2771[2] Byoung-Koo Kim; Dong-Ho Kang, (2016)Abnormal traffic filtering mechanism for protecting ICS networks 2016 18th International Conference on Advanced Communication Technology, 436 – 440[3] Sergey Ageev; Yan Kopchak,(2015) Abnormal traffic detection in networks of the Internet of things based on fuzzy logical inference, 2015 XVIII International Conference on Soft Computing and Measurements (SCM), 5 - 8[4] Tianshu Wu; Kunqing Xie ,(2012) A online boosting approach for traffic flow forecasting under abnormal conditions2012 9th International Conference on Fuzzy Systems and Knowledge Discovery, 2555 – 2559[5] Ayman Mohammad Bahaa-Eldin ,(2011)Time series analysis based models for network abnormal traffic detection The 2011 International Conference on Computer Engineering & Systems, 64 - 70。
迪普-异常流量清洗技术规范书
异常流量清洗技术规范书二O一三年五月目次1 主设备需求 (1)1.1 本期工程主设备配置表 (1)2 总体要求 (1)2.1 硬件设备要求 (1)2.2 软件系统要求 (2)2.3 电源及节能环保要求 (3)2.4 卖方应提供的工程资料 (4)3 主设备技术规范 (5)3.1 流量清洗设备 (5)3.2 流量检测设备 (7)1 主设备需求下表中规格为本期主设备之最低要求,卖方可更换设备品牌、型号等,但卖方提供的设备性能应超过或相当于下表所列设备性能,满足本项目需求。
1.1 本期工程主设备配置表2 总体要求2.1 硬件设备要求(1)卖方提供的所有设备必须是最新且成熟的产品,并保证所提供产品的数量、质量,特别是接口的兼容性。
卖方应对所采用的硬件系统进行详细的功能及性能说明。
(2)设备主要模块(包括电源、风扇、控制引擎、旁路模块等)配置冗余度为1+1,易于扩容和维护。
(3)系统应采用模块化的硬件结构,便于扩充,并能容纳新业务和新数据。
(4)主要设备能在不中断通信的情况下,可带电进行印刷电路板的插拔操作。
(5)卖方提供的设备要选用世界上高质量的元器件,生产过程中进行严格质量控制,出厂前要经买方人员严格测试和检查,确保设备长期稳定、可靠地运行。
(6)卖方应提供设备的具体电磁兼容指标、测试方法和测试数据。
(7)卖方提供的设备应支持不同业务处理板的混插,提高插槽的通用性和灵活性。
(8)设备应具有网络故障和硬件故障告警功能。
(9)当软件升级时,应不影响硬件结构。
(10)对主控模块的要求:主控模块应具有软硬件故障告警功能。
主控模块应有冗余度,保证其安全可靠。
主控模块应具备自动诊断功能以及负荷控制措施。
主控模块应具备故障自动切换功能,在切换过程中不影响用户业务的连续性。
(11)设备应提供过流、过压、过热保护措施。
(12)设备应具有良好的散热性能,并要求卖方对设备的散热方式及原理进行分析。
(13)环境及设备技术参数要求卖方应详细提供设备对温湿度等环境的技术要求指标,并满足工作温度:0~40℃;工作湿度:5%~95%(非凝结)。
PiezoHaptTMActuato
P i e z o H a p t TM A c t u a t o r sJanuary 2018PiezoHapt TM执行器适合一般用途PHU系列PHUA8060-35A-33-000PHUA3015-30A-21-000使用注意事项在使用本产品前,请务必随附采购规格书。
安全注意事项使用本产品时,请注意安全事项。
本产品使用时, 每个元件的个别规格充分确认的基础上, 在注意事项留意, 请进行安全设计。
本产品不能加入直流偏压。
与增添绝缘电阻降低,不能起到功能。
请使用这样不压电元件接触含有水分物质和水滴。
劣化性能的可能, 请遵守以下事项。
存储位置的急剧温度变化和结露,阳光直射、腐蚀性气体、灰尘,避免灰尘的感觉,请保存不施加负荷应力那样包装的状态下。
请使用6个月以内。
请不要加入到产品进入龟裂的强烈冲击( 下落等) 和压力。
请不要给超过使用范围的电压。
本产品为室内用。
请避免在室外使用。
请不要加150 °C 以上的温度。
在对使用本产品的设备进行设计时,请根据该设备的使用用途及状态确保保护电路及装置,并设置备份电路。
本产品本身溶剂,请避免或气体侵入种形式的清洗。
压电元件,请注意处理用手触摸。
腐蚀的原因和充电的电荷的放电的手。
请把放电使前本产品连接到测定仪器。
压电元件从振动板时请不要断开。
焊接进行附加作业时,请注意通量、其他的异物在压电元件附着。
端子插针的焊接请在没有污渍,生锈的清洁状态下进行,否则会导致接触不良。
在安装状态确认共振频率,请使用标准不共振的影响范围,共振频率的1/2以下。
粘附在固定本产品时,探讨黏结剂的种类、数量、粘合性等,进行了可靠性评价试验,确认没有异常上进行。
消费者本产品可以触摸机器中不能使用。
请不要再加工,本产品。
通过安装部分的形状,安装场所,有差异特性发生变化。
请在安装状态下加以确认。
Ag-Pd 电极、迁移发生电极间的绝缘不能成为有差异, 因此确认了使用环境, 请停止使用。
网络设备命名规范
“运营商接入机房”、“核心网络机房”、“云平台内网机房”、“云平台外网机房”及“IDC 机房”。
各类机房都已经安装网络设备、服务器、存储等,为便于日后运维,所有物理设备都应该有统一明确定义的命名规范,建议设备的命名应该包含以下信息:
●所在机房
●所在机架
●设备功能
●设备层次
●设备型号
●设备编号
设备命名规范表
此设备命名规范共分为6个字段,最多20个字符,字段之间用横线(-)分隔,所以整个设备命名“所在机房-所在机架-设备功能-设备层次-设备型号-设备编号”。
举例:位于核心机房C排第7个机架外网生产核心交换机H3C S10508命名为
“HW-C07-SC-HX-H10508-SW01”。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
异常流量清洗技术规范书二O一三年五月目次1 主设备需求 (1)1.1 本期工程主设备配置表 (1)2 总体要求 (1)2.1 硬件设备要求 (1)2.2 软件系统要求 (2)2.3 电源及节能环保要求 (3)2.4 卖方应提供的工程资料 (4)3 主设备技术规范 (5)3.1 流量清洗设备 (5)3.2 流量检测设备 (7)1 主设备需求下表中规格为本期主设备之最低要求,卖方可更换设备品牌、型号等,但卖方提供的设备性能应超过或相当于下表所列设备性能,满足本项目需求。
1.1 本期工程主设备配置表2 总体要求2.1 硬件设备要求(1)卖方提供的所有设备必须是最新且成熟的产品,并保证所提供产品的数量、质量,特别是接口的兼容性。
卖方应对所采用的硬件系统进行详细的功能及性能说明。
(2)设备主要模块(包括电源、风扇、控制引擎、旁路模块等)配置冗余度为1+1,易于扩容和维护。
(3)系统应采用模块化的硬件结构,便于扩充,并能容纳新业务和新数据。
(4)主要设备能在不中断通信的情况下,可带电进行印刷电路板的插拔操作。
(5)卖方提供的设备要选用世界上高质量的元器件,生产过程中进行严格质量控制,出厂前要经买方人员严格测试和检查,确保设备长期稳定、可靠地运行。
(6)卖方应提供设备的具体电磁兼容指标、测试方法和测试数据。
(7)卖方提供的设备应支持不同业务处理板的混插,提高插槽的通用性和灵活性。
(8)设备应具有网络故障和硬件故障告警功能。
(9)当软件升级时,应不影响硬件结构。
(10)对主控模块的要求:主控模块应具有软硬件故障告警功能。
主控模块应有冗余度,保证其安全可靠。
主控模块应具备自动诊断功能以及负荷控制措施。
主控模块应具备故障自动切换功能,在切换过程中不影响用户业务的连续性。
(11)设备应提供过流、过压、过热保护措施。
(12)设备应具有良好的散热性能,并要求卖方对设备的散热方式及原理进行分析。
(13)环境及设备技术参数要求卖方应详细提供设备对温湿度等环境的技术要求指标,并满足工作温度:0~40℃;工作湿度:5%~95%(非凝结)。
(14)卖方应提供设备的机械结构、品种规格及安装规程等方面的详细说明。
(15)卖方系统采用的所有硬件设备必须符合计算机及通信专业相关国家、国际标准,如采用工业标准或厂家自定标准,必须在建议书中明确指出。
2.2 软件系统要求(1)软件要求保证安全可靠,具有容错能力。
(2)卖方提供的软件应包括确保全网正常运行所需的管理、运营、维护等有关的全部软件。
(3)卖方应对所采用的软件系统进行详细的功能及性能说明。
(4)对于国际上和国家标准仍在完善之中,卖方应说明系统进行升级时的实现方式(软件升级/硬件升级)。
(5)卖方在应答书中应详细列出所提供的软件清单和说明。
(6)卖方的软件系统须免费提供数据接口,免费提供便于买方进行二次开发的文档并提供相应的培训。
(7)软件应采用模块化结构,模块之间的通信应按规定的接口进行。
(8)应具有软件故障的监视功能,一旦软件出现死循环等重大故障时,应能自动再启动,并做出即时故障报告信息。
(9)配置数据与处理程序应有相对的独立性,配置数据的任何变更都不应引起运行版本的变更。
(10)软件应有完善、方便的人机通信控制功能。
(11)软件应具备方便、迅速地恢复到原来版本的功能。
(12)系统软件应能在线升级,不需重新启动。
(13)软件应在不中断通信的情况下,完成程序打补丁的功能。
(14)兼容性及升级*卖方应承诺在供货时提供最新版本的软件,但该软件必须是经过测试正式推出的,其可靠性、稳定性经过严格验证的,同时要保证网络安全可靠及扩容和版本升级方便;*不同时期软件版本应能向下兼容,软件版本易于升级,且在升级的过程中不影响网络的性能与运行;*卖方推出新软件版本时,卖方应承诺免费更新软件版本,并提供相应的新版本软件功能说明书及修改说明书;*由于软件的升级引起的硬件更换所需费用全部由卖方承担;*卖方应说明目前所使用软件的实际运行时间以及升级完善的计划进度表。
2.3 电源及节能环保要求(1)本期工程设备必须配置支持交流供电和240V高压直流供电(IDC现场环境需要),交流电压范围为220V±10%,50Hz±2%;(2)所有设备均配置并实现双路冗余供电,支持交直流混插供电,且可无缝切换。
(3)卖方应附总表,提供本期设备的供电方案,包括各设备额定电压、额定功率、电压范围、满配时的额定功率。
(4)卖方提供的设备应是节能、环保的,符合国家节能减排的总体目标。
本工程所选用设备须符合中华人民共和国电子行业标准SJ/T 11363-2006《电子信息产品中有毒有害物质的限量要求》,即RoHS (危害物质禁用指令Restriction of certain Hazardous Substances),对铅(Pb)、汞(Hg)、镉(Cd)、六价铬(Cr6+)、多溴联苯(PBB)、多溴联苯醚(PBDE)等物质含量进行限制,以减少有害物质对环境和人体的危害。
2.4 卖方应提供的工程资料(1)设备负荷、安装方式和抗震加固措施;(2)卖方应提供所有设备的外形尺寸、外观、重量、后面板图(端口)布置、进出线方式和进风出风方式;(3)设备和主要模块的平均故障间隔时间(MTBF)。
(4)设备四周是否需要预留维修空间。
(5)对设备降温方式加以介绍。
(6)应提供的主要工程技术数据包括:*卖方应提供设备负荷、安装方式和抗震加固措施;*卖方应提供设备对地板或地面的绝缘电阻要求。
*卖方应提供设备安装机架(柜)的外形尺寸、重量、面板布置、进出线方式和进风出风方式;*卖方所提供设备和主要模块的平均故障间隔时间(MTBF)不小于50000小时。
*卖方应提供设备对机房的防尘和有害气体浓度的要求。
*卖方应提供设备的噪声污染指标。
*卖方应提供设备的槽位、板卡、端口数量类型及其性能指标。
*卖方应以表格的方式提供设备配备的光接口类型及其性能指标。
(7)厂家需提供本期投标产品型号40Gbps的防拒绝服务攻击设备在中国联通成功应用的在网案例,提供相关证明材料。
3 主设备技术规范本期工程的服务器、网站和网络设备面对广大用户群,极容易受到分布式拒绝服务攻击,在很大程度上影响到相关的应用服务。
因此,本期工程系统应具备防止分布式拒绝服务攻击体系,确保系统的安全性。
卖方应结合辽宁省联通沈阳、大连IDC数据中心网络结构提供详细的防分布式拒绝服务攻击的方案,供买方研究。
3.1 流量清洗设备(1)*单套设备或单业务板提供不少于12个10GE接口,24个千兆接口;投标产品单套主机或整机框必须可扩展大80个10GE万兆线速接口。
(提供投标主机、机框配置数量及具体配置说明)(2)*单套设备或单业务板在数据包大小为64字节的情况下设备可以线速防御40Gbps DDOS攻击流量;投标产品单套主机或整机框必须可以扩展至400GBps DDOS攻击线速防御能力。
(提供投标主机、机框配置数量及具体配置说明)(3)*支持基于IPv4/v6双栈下的SYN/ACK flood、ICMP flood、UDP flood、DNS Query flood、HTTP GET flood、Connections Flood、CC等常见DDOS攻击手段的防护。
(提供功能配置截图证明)(4)能够有效防护CC攻击,并提供etag、http cookies、url验证、ascii图片验证和模式匹配检查防护算法以抵御不同程度的攻击。
(5)可提供基于七元组(源IP地址、目的IP地址、源端口、目的源口、协议类型、TOS及接口)以及对数据包的特征字符进行匹配的模式匹配规则。
(6)*异常流量清洗设备支持多业务安全特性的增值及扩展,能够至少扩展支持包括防火墙、入侵防御系统等安全功能插卡,便于数据基地后期的安全业务增值及推广。
(提供产品多业务板卡扩展能力证明及运营商IDC同类应用案例)(7)*支持灵活的部署方式,可在线部署,可旁挂部署。
且必须支持单臂方式旁挂部署,即清洗流量入和出都通过一个接口,从而最小程度占用核心路由器接口。
(提供功能配置截图证明)(8)提供支持基于目标IP、目标端口、源IP、保持连接数、封禁时间、每秒新建连接数的连接耗尽防护规则。
(9)可提供实时流量监控、实时攻击事件统计。
(10)*支持自学习功能,设备通过自动学习一段时间之后能生成一个基线值,并能生成清洗策略模版以供选择。
(提供功能配置截图证明)(11)可对用户的业务进行分类,并对不同的分类组采用不同的DDoS 策略。
(12)支持串联、旁路等多种部署方式。
(13)支持RIP/OSPF/ISIS/BGP路由协议发布的牵引方式。
(14)*支持通过策略路由、MPLS VPN、GRE VPN、二层透传等多种方式,将清洗后的干净流量回注给用户,用户正常的业务流量不受影响。
(提供功能配置截图证明)(15)支持完善的IPv6路由协议,BGP4+/OSPFv3/RIPng/ISISv6等。
(提供功能配置截图证明)(16)支持根据源目的IP、协议、源目的端口、传输层包头中的字段、icmp的类型和code字段、以及数据包的内容如DNS域名、 http payload中相关内容进行防护。
(17)支持报表的自定义和导出,可导出为DOC、PDF、XLS等格式。
(提供功能配置截图证明)(18)*支持同厂家自有流量检测设备以及第三方流量检测设备的联动,接收检测设备信息,并由流量清洗设备主动发起路由牵引和回注。
(19)采用加密的安全通讯方式,提供于B/S架构管理、CLI(命令行)配置模式,SSH等远程管理模式。
(20)支持将各个端口任意配置各项IP地址以及端口属性,管理口,心跳口,工作口。
(21)提供系统日志;提供操作日志;提供登录日志;提供攻击日志分析功能;提供流量牵引日志,支持Syslog日志服务器,支持通过邮件自动发送日志。
3.2 流量检测设备(1)*单套设备或单业务板提供不少于12个10GE万兆接口,36个1000M SFP接口,12个千兆GE电口。
(2)*单台设备或单业务板支持8万Flow/s的流数据处理性能。
(3)支持基于Netflow/CFlow/Netstream等多种流数据的DDoS检测功能。
(4)系统支持包括Code Red、硬盘杀手、SQL Slammer、冲击波、冲击波杀手、震荡波、邮件蠕虫、WinNuke攻击在内的蠕虫事件的检测。
(5)支持自定义(包长、端口、Flag等)异常流量检测。
(6)能够对路由设备及路由接口的总流量分析,对IP及流量群组流量分析。
(7)能够对协议、包长、应用端口组、服务器流量分析,支持BGP 路由前缀、路由稳定性和性能的分析。
(8)支持基于告警时段、告警来源和攻击流量排序的统计报表,支持基于应用端口、协议、包长分组的统计报表。