PREV
NEXT
  • DDoS-Erkennungs-Software

    Wanguard findet volumetrische DDoS-Angriffe durch die Nutzung einer sehr schnellen und hoch-innovativen Engine zur Erkennung von Datenverkehr-Anomalien, die mehr als 130 verkehrsbezogene Metriken mit benutzerdefinierten Schwellenwerten vergleicht und das Online-Verhalten von Benutzern zur Erkennung von Spitzenwerten des Datenverkehrs graphisch darstellt. Es reagiert automatisch auf Bedrohungen, indem es vordefinierte Aktionsmodule ausführt, die Benachrichtigungs-E-Mails senden, Präfixe in BGP ankündigen, SNMP-Traps generieren, ACLs ändern und benutzerdefinierte Skripts mit Zugriff auf eine einfach zu verwendende API ausführen, die über 80 Datenverkehrsparameter aufzeigt. DDoS-Angriffe werden über Paket-Sniffing, SNMP-Abfragen oder mithilfe von herstellerunabhängigen Flow-basierten Technologien erkannt.

  • Vor-Ort-Service zur DDoS-Abwehr

    Das Wanguard-Filter gewährleistet, dass bei Distributed-Denial-of-Service-Angriffen keine Ausfallzeiten für Kunden und Dienste entstehen, und das automatisch, ohne dass ein Eingreifen des Anwenders erforderlich ist. Es wurde als Abwehrsystem gegen DDoS-Angriffe entwickelt, dabei bereinigt es den schädlichen Datenverkehr vor Ort und benachrichtigt den Internetdienstanbieter des Angreifers . Jedes schädliche Paket wird mittels intelligenter, dynamischer Filterregeln blockiert, die auf zustandslosen Software- oder Hardwarefirewalls oder auf BGP FlowSpec-fähigen Routern angewendet werden. Es kann Seitenfilterung mit BGP On / Off-Ramping durchführen oder es kann auf dedizierten Paket-Scrubbing-Servern ausgeführt werden, die im Haupt-Datenpfad bereitgestellt werden.

  • Vollständige Sichtbarkeit des Netzwerkverkehrs

    Wanguard und Wansight bieten eine vollständige Sichtbarkeit des Datenverkehrs im Netzwerk durch die Verwendung verteilter Sensoren ("Probes"), die IP-Pakete erfassen, SNMP-Geräte abfragen und Flow-Aufzeichnungen von Cisco NetFlow, Huawei Netstream, Juniper jFlow, cflowd, sFlow und IPFIX analysieren können. Die Daten sind in einer webbasierten Benutzerschnittstelle zugänglich, die benutzerdefinierte Dashboards, Echtzeit-Verkehrsdiagramme und Top-Statistiken bereitstellt. Sie können schnell komplexe Analysen mit aggregierten Daten für Betreiber, Abteilungen, Schnittstellen, Anwendungen, Protokolle, autonome Systeme und Länder erstellen; genaue Bandbreitengraphen für Tausende von IP-Adressen betrachten, Pakete und Datenströme inspizieren.

  • Datenfluss-Erfassung und -Analyse

    Wanguard und Wansight beinhalten den Flow Sensor, einen voll funktionsfähigen Datenflussanalysator und -kollektor, der alle wichtigen Datenflusstechnologien (NetFlow Version 5, 7 und 9; IETF IPFIX; sFlow Version 4 und 5) unterstützt und eine hochgradig skalierbare Verkehrskorrelations-Engine enthält, die kontinuierlich Hunderttausende von IPv4- und IPv6-Adressen und -Bereiche überwachen kann. Die Datenflüsse können beliebig lange in einem komprimierten Binärformat gespeichert werden. Sie können Top-Listen und fast jeden denkbaren Gesamtbericht generieren. Mit den umfangreichen Ausdrucksoptionen zum Filtern von Flüssen können Sie einzelne Datenflüsse für forensische Ad-hoc-Recherchen schnell abfragen.

  • Paket-Sniffer und Nutzlast-Analyse

    Wanguard und Wansight enthalten den Packet Sensor, der IP-Pakete durch Schnüffeln von Port-gespiegelten 1/10/40 Gbps- oder Inline-Schnittstellen mit Drahtgeschwindigkeit prüft und eine vollständig skalierbare IP-Datenverkehrsanalyse-Engine enthält, die in Echtzeit Zehntausende von IPv4 und IPv6 Adressen und Bereichen überwachen kann. Benutzer können Paket-Dumps für forensische Untersuchungen oder zur Unterstützung der Fehlerdiagnose im Netzwerk speichern. Paket-Dumps können online heruntergeladen oder in einer Wireshark-ähnlichen Oberfläche angezeigt werden, die detaillierte Layer-7-Informationen oder hexadezimale Rohdaten und ASCI-Daten zur Einbindung in reguläre Ausdrücke anzeigt. Es unterstützt Libpcap, PF_RING Vanille, PF_RING ZC, Netmap und Sniffer 10G.

STEP 1   Fordern Sie einen Test Lizenzschlüssel an

Wenn Sie daran interessiert sind Wanguard oder Wansight zu testen, füllen Sie bitte das folgende Formular aus. Nur die mit dem Symbol gekennzeichneten Felder sind Pflichtfelder.
Es kann bis zu 24 Stunden dauern, bis wir Ihre Anfrage überprüft und Ihnen eine E-Mail mit den Download-Links zur Software, Dokumentation und dem Lizenzschlüssel gesendet haben.



Hinweis: Wir halten uns an diese Datenschutzerklärung, daher werden wir Ihnen niemals unerwünschte E-Mails (SPAM) senden oder Ihre E-Mail-Adresse oder andere persönliche Daten an Dritte weitergeben.

STEP 2   Software herunterladen und testen

Unsere Software läuft auf den folgenden Linux-Distributionen:


Hinweis: Wenn Sie Linux-Installations- oder Konfigurationsprobleme haben, wenden Sie sich an unser Support-Team.

STEP 3    Besorgen Sie sich einen permanenten Lizenzschlüssel

Wenn die Software-Evaluierung zufriedenstellend war, erwerben Sie bitte eine Softwarelizenz aus unserem Online-Shop.

DDOS-ANGRIFF-MITIGATION MIT WANGUARD FILTER

ÜBERBLICK: Die Filter-Komponente von Wanguard ist ein Anti-DDoS-Datenverkehrsanalysator und intelligenter Firewall-Regelgenerator zum Schutz von Netzwerken vor internen und externen Bedrohungen (Verfügbarkeitsangriffe auf DNS, VoIP, Mail und ähnliche Dienste, nicht autorisierter Datenverkehr mit Netzwerkstau). Es umfasst ausgeklügelte Algorithmen zur Verkehrsanalyse, die schädlichen Datenverkehr granular erfassen und filtern können, ohne die Benutzererfahrung zu beeinträchtigen oder Ausfallzeiten zu verursachen.

Wanguard Filter funktioniert nur in Verbindung mit einem Flow Sensor (für NetFlow, sFlow, jFlow oder IPFIX) oder Packet Sensor (für In-Line-Server, Port Mirroring oder Netzwerk-TAPs).

HAUPTMERKMALE
UND VORTEILE:
  • Management und Reporting über eine moderne webbasierte Console mit einer einheitlichen, holistischen Präsentation
  • Schutz vor bekannten, unbekannten und sich entwickelnden DoS-, DDoS- und anderen volumetrischen Angriffen durch intelligente Filterung beliebiger Kombinationen von Quell- und Ziel-IPv4- oder IPv6-Adressen, Quell- und Ziel-TCP-Ports, Quell- und Ziel-UDP-Ports, IP-Protokolle, ungültige IP-Header, ICMP-Typen, gemeinsame Time To Live-Werte, Paketlängen, Paketnutzlasten, Land, DNS-Transaktions-ID usw.
  • Analysiert IP-Pakete (einschließlich VLAN- und MPLS-Datenverkehr) sowie NetFlow-, sFlow- und IPFIX-Datenanagemen
  • Führt eine Deep Packet-Prüfung durch, um Muster in Paketnutzlasten zu finden
  • Erkennt und blockiert schädlichen Datenverkehr in weniger als 5 Sekunden
  • Erfordert kein Netzwerk-Baseline-Training oder Bedienereingriff
  • Stateless-Betrieb für asymmetrisches Routing
  • Nutzt SYN Proxy zum Schutz vor gefälschten SYN-, SYN-ACK- und ACK-Angriffen
  • Kann Quellen blockieren, unter Berufung auf reputationsbasierte IP-Blacklisting-Dienste von Drittanbietern
  • Flexible Tools für die Verwaltung von Bedrohungen pro Endpunkt und eine einfach zu verwendende API für die Skripterstellung der Reaktion auf Angriffsvektoren:
    • Senden von Warnmeldungen an das NOC, den Kunden oder den ISP des Angreifers mit benutzerdefinierten E-Mail-Vorlagen
    • Senden von benutzerdefinierten Syslog-Nachrichten an entfernte Protokollserver oder SIEM-Systeme
    • Erhebung einer Stichprobe vom Datenverkehr des Angreifers für forensische Ermittlungen und rechtliche Beweismittel
    • Ausführung der Skripts, die die integrierten Funktionen erweitern:
      • Konfigurieren von ACLs oder Ausführen von "shun" -Befehlen auf Routern und PIX-Firewalls
      • Filtern von angreifenden IP-Adressen durch Ausführen von "route blackhole"-Befehlen auf Linux-Servern
      • Senden von SNMP-TRAP-Nachrichten an SNMP-Überwachungsstationen usw
  • Unterstützt mehrere Paketfilter-Backends:
    • Softwarebasiertes Filtern mit dem NetFilter-Framework, das vom Linux-Kernel bereitgestellt wird
    • Hardwarebasierte Filterung auf 1/10 Gbit / s-Netzwerkkarten mit Intels 82599-Chipsatz (Intel X520 NIC, Intel X540 NIC, HP 560 NIC, andere Anbieter)
    • Hardwarebasierte Filterung von Chelsio T4- oder T5-Netzwerkadaptern mit 10/40 Gbit/s
    • BGP FlowSpec-fähige Router
    • Dedizierte Firewalls und IPSes von Drittanbietern, die von Hilfsskripten gesteuert werden
  • Reinigungsserver können inline eingesetzt werden oder schädlichen Datenverkehr durch BGP-Off- / On-Ramping (Senkloch-Routing), S/RTBH oder FlowSpec scrubben
  • Gereinigter Datenverkehr kann mit statischem Routing oder GRE / IPIP-Tunneling nachgeschaltet in das Netzwerk eingespeist werden
  • Einfache und unterbrechungsfreie Installation auf Standard-Server-Hardware
  • Die kostengünstigste Anti-DDoS- und DDoS-Abwehr-Softwarelösung auf dem Markt
EINSATZSZENARIEN:
  • Seitenfilterung. Wanguard Filter sendet ein BGP-Routing-Update an einen Grenz-Router (Routenreflektor), der seinen Server als nächsten Hop für den verdächtigen Verkehr einstellt. Der Kernel leitet den gereinigten Datenverkehr zurück ins Netzwerk.

    DDoS Defense Topology

  • In-line-Routing. Wanguard Filter wird auf einem Server ausgeführt, der sich im Hauptdatenpfad befindet und als Linux-Router konfiguriert ist.
  • Inline-Netzwerk-Bridging. Wanguard Filter wird auf einem Server ausgeführt, der sich im Hauptdatenpfad befindet und als OSI-Layer-2-Linux-Netzwerkbrücke konfiguriert ist.
  • Out-of-Line-Überwachung. Wanguard-Filter wird auf einem Server ausgeführt, der von einem Netzwerk-TAP oder einem Spiegelungs-Port eine Paketkopie empfängt oder aus einem Flow Sensor fließt. Die direkte Filterung ist nicht möglich, es können jedoch Filterregeln generiert werden, die die Sichtbarkeit von Angriffen verbessern und auf andere Inline-Anwendungen oder mit BGP FlowSpec (RFC 5575) angewendet werden können.
  • Kritische Dienstleistungen. Wanguard Filter wird als Dienst auf jedem Server ausgeführt, der wesentliche Dienste bereitstellt. Es wendet die Filterregeln auf die lokale Firewall an.

MINDESYSTEM
ANFORDERUNGEN:   

10 Gbps (~14 Mpps) mitigation 40 Gbps (~30Mpps) mitigation
Deployment Method:   In-line or out-of-line Out-of-line recommended
CPU: 2.4 GHz 10-core Intel Xeon E5-2640v4 2.4 GHz 14-core Intel Xeon E5-2690v4
RAM: 8 GB DDR4 quad-channel 16 GB DDR4 quad-channel
Network Cards: 1 x 10 GbE card (Chelsio T5+, Intel X520+, other DPDK-supported NIC)
1 x Gigabit Ethernet
1 x 40 GbE card (Chelsio T5+, Intel XL710+, other DPDK-supported NICs)
1 x Gigabit Ethernet
Operating System:   RHEL / Rocky / Alma 8 or 9; Debian 10 to 12; Ubuntu Server 16 to 22 RHEL / Rocky / Alma 8 or 9; Debian 10 to 12; Ubuntu Server 16 to 22
Disk Space: 10 GB (including OS) 10 GB (including OS)

PERFORMANCE: Die von Filter direkt unterstützten Filtermethoden ergänzen sich leistungsmäßig und funktional:
  • Die software firewall ist sehr flexibel, obwohl sie auf handelsüblicher Hardware nicht schnell genug ist, um eine volle 10-GbE-Verbindung zu scrubben, die mit kleinen Paketen überflutet ist. Die Software-Filterungsleistung hängt von vielen Parametern ab wie CPU-Typ / Geschwindigkeit / Cache, Linux-Kernel-Version, NIC-Chipsatz, NIC-Treiber, Angriffstyp, Serverlast, gerouteter Verkehrsgröße, dem Multi-Core-Ausgleich von Hardware-Ausfällen und der Anzahl der vorhandenen Regeln und Einstellungen für mehrere Warteschlangen.
  • Der Hardwarepaketfilter kann 100G-Verkehr mit Leitungsgeschwindigkeit innerhalb des Chipsatzes des Netzwerkadapters absetzen, ohne die CPU des Servers zu verwenden. Es kann nur eine Teilmenge der Filterregeln anwenden, daher ist es möglicherweise nicht so effizient wie die Software-Firewall gegen alle Arten von Angriffen.
  • Flowspec (RFC 5575) kann verwendet werden, um den Routern zu signalisieren, geeignete Filteraktionen für einen bestimmten Datenfluss auszuführen, der durch ein n-Tupel definiert ist, wie eine Kombination aus Quell- und Ziel-IP-Adresse, Protokollnummer und Ports.

Der zustandslose Betrieb von Filter gewährleistet die Erkennung und Miniminierung von volumetrischen Angriffen, die selbst die leistungsfähigsten zustandsabhängigen Devices wie Firewalls, Einbruchmeldesysteme (IDS) oder Einbruchschutzsysteme (IPS) lahmlegen können. Der Nachteil der zustandslosen Operation besteht darin, dass Sensor und Filter im Gegensatz zu herkömmlichen IPS nicht in der Lage sind, Angriffe mit nicht volumetrischen Anwendungsschichten (OSI Layer 7) zu erkennen und zu blockieren. Der Filter sollte auf den Einstiegspunkten des Netzwerks vor anderen zustandsabhängigen Geräten installiert werden.

Um die Paketfilterkapazität auf 40 Gbit / s, 100 Gbit / s oder mehr zu erhöhen, können Sie mehrere Paketfilter auf verschiedenen Servern mit 10 Gbit / s-Netzwerkadaptern gruppieren. Um den Datenverkehr zu teilen, können Sie einen Hardware-Loadbalancer (Lastenverteiler) oder ein Mehrwege-Routing mit gleichen Kosten verwenden.

Wenn ein DDoS-Angriff die Uplink-Bandbreite sättigt oder über der Kapazität des Filterservers liegt, kann der Sensor die angegriffenen Ziele in BGP black-hole/Null-Route setzen.

ZUSÄTZLICHE
INFORMATION:
Sie können Wanguard Filter 30 Tage lang testen, indem Sie eine Testlizenz anfordern.
Lizenzen für Wanguard Filter können über den Online-Shop erworben werden.
Häufig gestellte Fragen werden in der Knowledge Base und im Benutzerhandbuch beantwortet.
Wenn Sie weitere Informationen benötigen, zögern Sie nicht, uns zu kontaktieren.

PACKET SNIFFING (PORT MIRRORING, INLINE-GERÄTE) SENSOR FÜR WANGUARD UND WANSIGHT

ÜBERBLICK: Die Packet Sensor-Komponente von Wanguard und Wansight ist ein Paket-Sniffer, der IP-Pakete prüft und detaillierte Datenverkehr-Analysen generiert. Im Kern enthält es eine hochskalierbare Verkehrskorrelations-Engine, die Hunderttausende von IP-Adressen kontinuierlich überwachen kann. Hochentwickelte statistische Algorithmen integrieren Verkehrsdaten, um ein genaues und detailliertes Bild von Echtzeit- und historischen Verkehrsflüssen im gesamten Netzwerk zu erstellen.

HAUPTMERKMALE
UND VORTEILE:
  • Enthält eine vollständig skalierbare IP-Datenverkehrsanalyse-Engine, die in Echtzeit Zehntausende von IPv4- und IPv6-Adressen und -Bereichen überwachen kann
  • Management und Reporting über eine moderne webbasierte Console mit einer einheitlichen, holistischen Präsentation
  • Erkennt alle mit der Bandbreite verbundenen Verkehrsanomalien (bei Verwendung mit einer Wanguard-Lizenz) wie:
    • Distributed Denial of Service (DDoS) -Angriffe, unbekannte volumetrische DoS-Attacken
    • NTP-Amplifikationsangriffe, generische UDP-Floods, ICMP-Floods, SMURF-Attacken
    • SYN Floods, TCP / UDP-Port 0, LOIC, Peer-to-Peer-Angriffe
    • Scans und Würmer, die Datenverkehr an illegale oder nicht zugewiesene Adressen senden und Verkehr zu / von kritischen Diensten verpassen
  • Flexible Reaktionsoptionen für Bedrohungen pro Endpunkt (bei Verwendung mit einer Wanguard-Lizenz) wie:
    • Aktivieren von lokaler DDoS-Angriffminimierung mit Wanguard Filter
    • Senden von ferngesteuerten BGP-Blackhole-Meldungen (RTBH) mithilfe von FlowSpec (RFC 5575) oder Null-Routing-Communitys
    • Senden von Benachrichtigungen über BGP-Off- / On-Ramp-Verkehrsumleitungen an DDoS-Abwehrdienste lokal / in der Cloud
    • E-Mail-Benachrichtigungen mit benutzerdefinierten dynamischen Vorlagen
    • Senden von benutzerdefinierten Syslog-Nachrichten an entfernte Protokollserver oder SIEM-System
    • Entnahme von Datenverkehr-Stichproben für forensische Untersuchungen
    • Erweiterung der integrierten Funktionen durch Ausführen benutzerdefinierter Skripts mit Zugriff auf eine einfach zu verwendende API, die mehr als 80 interne Parameter enthält
  • Bietet Verkehrsverwaltungs-Berichte und Graphen pro IP, Subnetz oder IP-Gruppe für jeden der folgenden Verkehrsdecoder (Klassen): gesamt, tcp, tcp + syn, tcp + rst, tcp + ack, tcp + syn + ack, tcp-null , udp, icmp, other, bad, flows, flows + syn, http, https, ssl, mail, dns, sip, ntp, rdp, snmp, ssh, ipsec, ssdp, facebook, youtube, netflix, hulu. Unterstützt benutzerdefinierte Decoder
  • Erzeugt Top-Listen und Graphen für Sprecher, externe IPs, IP-Gruppen, autonome Systeme, Transit-autonome Systeme (basierend auf BGP-MTR-Dateien), Länder (basierend auf GeoIP), TCP- oder UDP-Ports, IP-Protokolle und mehr
  • Einstellen der Kurzzeit-Genauigkeit von Bandbreitengraphen zwischen 30 Sekunden und 10 Minuten. Einstellen der Langzeit-Genauigkeit auf eine beliebige Anzahl von Jahren ein
  • Benutzer können Paket-Dumps für forensische Untersuchungen oder zur Unterstützung der Fehlerdiagnose im Netzwerk speichern. Paket-Dumps können online heruntergeladen oder in einer Wireshark-ähnlichen Oberfläche angezeigt werden. Zeigt Paketerfassungen in hexadezimalen Rohdaten und ASCI-Daten zur Aufnahme in reguläre Ausdrücke an
  • Unterstützt das Laufen im Clustermodus, in dem mehrere Packet Sensor-Instanzen auf unterschiedliche CPU-Kerne oder Server verteilt sind
  • Bereitstellung beliebig vieler Instanzen auf Servern im Netzwerk
  • Kann libpcap, DPDK, PF_RING (Vanille oder ZC) und Netmap für Paket-Sniffing auf 10 Gbit-Schnittstellen ohne Paketverluste verwenden
  • Unterstützt MPLS-Verarbeitung im Spiegelmodus, VLAN- und Double-VLAN-Tag-Stripping, PPPoE- und GRE-Entkapselung
  • Einfache und unterbrechungsfreie Installation auf Standardhardware
  • Das kostengünstigste Datenverkehrsanalyse- und DDoS-Erkennungs-Tool auf dem Markt, das auf Sniffer für verteilte Pakete basiert

DATENBLATT:

Verkehrserfassung
Technologie:
  • Paket-Sniffer läuft auf: Linux-Server im Hauptdatenpfad, Router, Firewalls oder anderen Anwendungen
  • Port Spiegelung (SPAN - Geschalteter Port Analysator, RSPAN, Roving Analysis Port)
  • Netzwerk TAP
Kapazität / Sensor-Instanz: 10 Gigabit Ethernet, 14 MPakete / s, nicht begrenzt durch die Anzahl der Verbindungen zwischen IPs
DDoS-Erkennungszeit: ≤ 1 Sekunde
IP-Graphikgenauigkeit ≥ 5 Sekunden
Verkehrs-Validierungsoptionen: IP-Klassen, MAC-Adressen, VLANs, BPF

MINDESYSTEM
ANFORDERUNGEN:
   

Packet Sniffing Capacity:     10 Gbit/s (~14 Mpkts/s) 40 Gbit/s (~30 Mpkts/s)
Architecture: Intel Xeon 64 bit, dedicated server Intel Xeon 64 bit, dedicated server
CPU: 2.4 GHz 10-core Xeon E5-2640v4 2.4 GHz 12-core Xeon E5-2680v4
RAM: 8 GB DDR4 quad-channel 16 GB DDR4 quad-channel
Network Cards: 1 x 10 GbE adapter (Myricom, Intel 82599+ or DPDK supported chipset)
1 x Fast Ethernet for management
1 x 40 GbE adapter (Intel XL710+ or other DPDK supported chipset)
1 x Fast Ethernet for management
Operating System*:  RHEL / Rocky / Alma 8 or 9; Debian 10 to 12; Ubuntu Server 16 to 22 RHEL / Rocky / Alma 8 or 9; Debian 10 to 12; Ubuntu Server 16 to 22
Disk Space: 10 GB (including OS) 10 GB (including OS)
In geswitchten Netzwerken erreichen nur die Pakete für ein bestimmtes Gerät die Netzwerkkarte des Geräts. Wenn der Server, auf dem der Paketsensor ausgeführt wird, nicht inline (im Hauptdatenpfad) bereitgestellt wird, muss ein Netzwerk-TAP oder ein Switch oder Router verwendet werden, der einen Überwachungsport or Spiegelungsport bietet.

Packet Sensor kann nur dann lastverteilt über mehrere CPU-Kerne laufen, wenn er verwendet wird mit:
  • Intel 82599 Chipsatz-Netzwerkadapter, wie z.B. Intel X520, Intel X540, HP X560 oder Silicom PE310G4DBi9-T
  • Myricom Netzwerkadapter mit einer Sniffer 10G-Lizenz
  • PF_RING (mit oder ohne ZC) Hochgeschwindigkeits-Paket-I / O-Framework
  • Netmap Hochgeschwindigkeits-Paket-I / O-Framework
Um die Paketanalysekapazität auf 40 Gbit / s, 100 Gbit / s oder mehr zu erhöhen, definieren Sie einen Sensorcluster, der mehrere Paketsensoren aggregiert, die auf verschiedenen Servern mit 10-Gbit / s-Netzwerkadaptern laufen.

ZUSÄTZLICHE
INFORMATION:
Sie können Packet Sensor 30 Tage lang testen, indem Sie eine Testlizenz anfordern.
Lizenzen für Packet Sensor können über den Online-Shop erworben werden.
Häufig gestellte Fragen werden in der Knowledge Base und im Benutzerhandbuch beantwortet.
Wenn Sie weitere Informationen benötigen, zögern Sie nicht, uns zu kontaktieren.

NETFLOW, SFLOW & IPFIX ANALYZER UND SAMMLER FÜR WANGUARD UND WANSIGHT

ÜBERBLICK: Die Flow Sensor- Komponente von Wanguard und Wansight ist ein voll ausgestatteter Flow-basierter Verkehrsanalysator und -kollektor, der NetFlow Version 5, 7 und v9, sFlow Version 4 und 5 sowie IPFix unterstützt. Im Kern enthält Flow Sensor eine hoch skalierbare Verkehrskorrelations-Engine, die in Echtzeit Hunderttausende von IP-Adressen kontinuierlich überwachen kann. Hochentwickelte statistische Algorithmen integrieren Verkehrsdaten, um ein genaues und detailliertes Bild von Echtzeit- und historischen Datenverkehrsflüssen im gesamten Netzwerk zu schaffen.

HAUPTMERKMALE
UND VORTEILE:
  • Enthält eine vollständig skalierbare IP-Datenverkehrsanalyse-Engine, die in Echtzeit Zehntausende von IPv4- und IPv6-Adressen und -Bereiche überwachen kann
  • Management und Berichterstellung über eine moderne webbasierte Console mit einer einheitlichen, holistischen Präsentation
  • Erkennt alle bandbreitenbezogenen Verkehrsanomalien (bei Verwendung mit einer Wanguard-Lizenz) wie:
    • Distributed Denial of Service (DDoS) -Angriffe, unbekannte volumetrische DoS-Attacken
    • NTP-Amplifikationsangriffe, generische UDP-Floods, ICMP-Floods, SMURF-Attacken
    • SYN Floods, TCP / UDP-Port 0, LOIC, Peer-to-Peer-Angriffe
    • Scans und Würmer, die Datenverkehr an illegale oder nicht zugewiesene Adressen senden und Verkehr zu / von kritischen Diensten verpassen
  • Flexible Endpunkt-Optionen für Reaktionen auf Bedrohungen (bei Verwendung mit einer Wanguard-Lizenz):
    • Aktivierung der lokalen DDoS-Angriffsminderung mit Wanguard Filter
    • Senden von ferngesteuerten BGP-Blackhole-Meldungen (RTBH) unter Verwendung von FlowSpec (RFC 5575) oder Null-Routing-Communities
    • Senden von BGP-Off- / On-Ramp-Verkehrsumleitungsmeldungen an DDoS-Abwehrdienste vor Ort / in der Cloud
    • Email-Benachrichtigungen mit benutzerdefinierten dynamischen Vorlagen
    • Senden von benutzerdefinierten Syslog-Nachrichten an entfernte Protokollserver oder SIEM-Systeme
    • Erweiterung der integrierten Funktionen durch Ausführung benutzerdefinierter Skripts mit Zugriff auf eine benutzerfreundliche API mit über 80 internen Parametern
  • Bietet Verkehrsverwaltungs-Berichte und Graphen pro IP, Subnetz oder IP-Gruppe für jeden der folgenden Verkehrsdecoder (Klassen): gesamt, tcp, tcp + syn, tcp + rst, tcp + ack, tcp + syn + ack, tcp-null , udp, icmp, other, bad, flows, flows + syn, http, https, ssl, mail, dns, sip, ntp, rdp, snmp, ssh, ipsec, ssdp, facebook, youtube, netflix, hulu. Unterstützt benutzerdefinierte Decoder
  • Erzeugt Top-Listen und Graphen für Sprecher, externe IPs, IP-Gruppen, autonome Systeme, Transit-autonome Systeme (basierend auf BGP-MTR-Dateien), Länder (basierend auf GeoIP), TCP- oder UDP-Ports, IP-Protokolle und mehr
  • Benutzer können einzelne Datenflüsse für forensische Untersuchungen, netzwerkweite Lagebeurteilung und zur Fehlerbehebung im Netzwerk speichern. Datenflüsse können einfach gesucht, gefiltert, sortiert und exportiert werden
  • Berechnet bidirektionale und aggregierte Flüsse nach IP-Protokoll, IP-Adresse, IPv4 / IPv6-Adresse mit benutzerdefinierter Netzmaske, TCP / UDP-Port, VLAN-Label, AS-Nummer, BGP nächster / vorheriger AS, SNMP-Schnittstellennummern, nächster Hop, MAC-Adresse, ToS , MPLS und mehr
  • Einstellen der Kurzzeit-Genauigkeit von Bandbreitengraphen zwischen 30 Sekunden und 10 Minuten. Einstellen der Langzeit-Genauigkeit auf eine beliebige Anzahl von Jahren ein
  • Bereitstellung einer beliebigen Anzahl von Instanzen im Netzwerk
  • Einfache und unterbrechungsfreie Installation auf Standardhardware
  • Das günstigste NetFlow ®-, sFlow ®- und IPFIX-Überwachungstool auf dem Mark

DATENBLATT:
Flow Technology*:
  • Cisco NetFlow version 5, 7 or 9
  • jFlow
  • Cflowd from Juniper and Alcatel
  • NetStream from Huawei
  • FlowMon
  • sFlow version 4 or 5
  • IPFIX
Capacity / Flow Sensor Instance: 1 flow exporter with tens of 10 GbE interfaces
DDoS Detection Time: ≤ flow export time + 5 seconds
IP Graphing Accuracy: ≥ 60 seconds
Traffic Validation Options: IP classes, Interfaces, AS Numbers, Ingress/Egress
*Viele Entry-Level- und die meisten Enterprise-Level-Router und Switches sind in der Lage, IP-Verkehrsinformationen als Flussdatensätze mithilfe einer der unterstützten Flusstechnologien zu exportieren.

MINDESYSTEM
ANFORDERUNGEN:   
Architecture: 64-bit (x86), VMs not recommended
CPU: 2.0 GHz dual-core Xeon
RAM: 4 GB
Network Cards: 1 x Gigabit Ethernet
Operating System*: Rocky / Alma / RHEL 8 or 9; Debian 10 to 12; Ubuntu Server 16 to 22
Disk Space: 15 GB (including OS)

Flow Sensor kann eine unbegrenzte Anzahl von Schnittstellen überwachen oder eine unbegrenzte Anzahl von Datenflüssen pro Sekunde verarbeiten.
Jeder Flow Sensor kann die Flüsse eines einzelnen Exporteurs verarbeiten. Ein Server mit ausreichend RAM kann Dutzende Flow Sensoren betreiben.
Wenn die Flow-Collector-Funktion aktiviert ist, speichert der Flow-Sensor alle empfangenen Flüsse auf der lokalen Festplatte in einem komprimierten Binärformat.

ZUSÄTZLICHE
INFORMATION:
Sie können Flow Sensor 30 Tage lang testen, indem Sie eine Testlizenz anfordern.
Lizenzen für Flow Sensor können über den Online-Shop erworben werden.
Häufig gestellte Fragen werden in der Knowledge Base und im Benutzerhandbuch beantwortet.
Wenn Sie weitere Informationen benötigen, zögern Sie nicht, uns zu kontaktieren.

IP-ÜBERWACHUNG UND ANTI-DDOS SOFTWARE

Andrisoft entwickelt zwei innovative und kostengünstige Linux-basierte Anwendungen, die für Netzwerkadministratoren und Sicherheitsexperten von Organisationen unentbehrlich sind, die große IP-Netzwerke betreiben wie Telekommunikationsunternehmen, Internetdienstanbieter, Cloud Hosting Rechenzentren, Content Delivery Networks oder DDoS-Abwehrdienste:

Wansight bietet Bandbreiten-Überwachung, IP-Accounting und eingehende Datenflussanalysen. Es bietet Flow Sensors das die von Cisco exportierten Flussdatensätze verarbeitet NetFlow, IPFIX, und sFlow, und es beinhaltet auch Packet Sensors das kann analysieren Inline-Verkehr, network TAPs oder port mirroring. Eine OS-unabhängige, webbasierte Console bietet Single-Point-Management und Reporting.

Wanguard enthält alle Funktionen von Wansight und fügt erweiterte DDoS-Erkennung hinzu und Abschwächung Fähigkeiten. Es ist entworfen, um Netzwerke und kritische Dienste vor Distributed Denial of Service zu schützen, indem sie schädliche Pakete mit Hilfe von dynamischen Filterregeln auf Software- oder Hardware-Firewalls, die sich am Netzwerkumkreis befinden, schrubben. Es unterstützt automatisierte Reaktionswerkzeuge, RTBH, BGP FlowSpec, Verkehrsumleitung, Scripting und Server Clustering.

DDoS Schutz in 5 einfachen Schritten

alt Probieren Wanguard, Softwarelösung zur Überwachung und zum Schutz großer Netzwerke gegen DDoS-Angriffe.

alt Füllen Sie das Formular zur Beantragung des Software-Tests aus, um einen kostenlosen Test-lizenzschlüssel für 30 Tage zu erhalten.

alt Erstellen Sie Ihre eigene DDoS-Abwehranwendung, indem Sie die Software auf einem freien Linux-Server installieren.

alt Nutzen Sie die voll funktionsfähige Testversion für 30 Tage. Unsere Ingenieure unterstützen Sie während dieser Zeit kostenlos.

alt Kaufen Sie die zu jeder Zeit verfügbaren Software-Jahreslizenzen über unseren Online-Shop zum günstigen Preis.

Wanguard 8.4 was released! Changelog and upgrade instructions at: https://t.co/4UIyox14bQ.
Follow Andrisoft on Twitter (X)
Join our Newsletter to receive the latest news from us!

  OUR CLIENTS  

  • Telecom Operators: HUAWEI | VODAFONE | ORANGE | JT GLOBAL | BITE LITHUANIA | MOLDTELECOM | JUPITER TELECOMMUNICATIONS

  • Internet Service Providers: GOOGLE FIBER | YELLOWFIBER | SKYLOGIC EUTELSAT | 1&1 VERSATEL | NETCOLOGNE | SOLCON NETHERLANDS

  • Cloud / VPS Hosting Providers: DIGITALOCEAN | LEASEWEB | FLEXENTIAL | WEEBLY | VPS.NET | EAPPS | SERVERPOINT

  • Software & Services: IBM CORPORATION | MOZILLA CORPORATION | NAMECHEAP | GANDI SAS | ALLEGRO | MBANK | TF1 FRANCE

  • Security / Anti-DDoS Services: GIGENET | BLACKLOTUS | KODDOS | ROKASECURITY | DOSARREST | SERVERIUS

  • Data Centers: EQUINIX | PHOENIXNAP | CORE-BACKBONE | BSO NETWORK | ASCENTY | PLUSSERVER | MYLOC MANAGED IT