Brána firewall routeru Wireless Router kontroluje pakety v síťové vrstvě, udržuje informace o relaci TCP a UDP, včetně časových limitů a počtu aktivních relací, a zajišťuje funkci detekce určitých druhů síťových útoků a jejich zamezení.
Stránka Intrusion Detection (Detekce vniknutí) má následující části:
V této části stránky Intrusion Detection (Detekce vniknutí) můžete zapnout následující druhy ochrany:
SPI and Anti-DoS firewall protection (Stavová inspekce paketů a ochrana brány firewall před útoky DoS)—Omezuje přístup přicházející komunikace na portu WAN. Je-li funkce SPI zapnuta, jsou blokovány všechny příchozí pakety s výjimkou těch typů, které jsou vybrány v části Stateful Packet Inspection (SPI - Stavová inspekce paketů).
RIP Defect (Chyba protokolu RIP)—Zabraňuje přetečení vstupních front kvůli nahromadění paketů. Pokud není paket požadavku RIP routerem ohlášen, zůstává normálně ve vstupní frontě a nedojde k jeho uvolnění. Nahromaděné pakety by mohly způsobit zaplnění vstupní fronty a následovně vážné potíže u všech protokolů. Povolením funkce RIP Defect (Chyba protokolu RIP) zabráníte hromadění paketů.
Discard Ping to WAN (Vyřadit příkaz Ping do sítě WAN)—Znemožní přesměrování příkazu ping portu sítě WAN routeru Wireless Router do dané sítě.
Stavová inspekce paketů (SPI) pomáhá chránit síť před nežádoucí komunikací provedením následujících úloh:
Kontroluje každý datový paket před jeho propuštěním přes bránu firewall a zjišťuje, zda uvedený cílový počítač vyžádal komunikaci.
Zavírá porty, dokud nebude vyžádáno připojení k určitému portu.
Povolení funkce SPI
V části Intrusion Detection Feature (Funkce detekce vniknutí) vyberte možnost SPI and Anti-DoS firewall protection (Stavová inspekce paketů a ochrana brány firewall před útoky DoS).
Vyberte typ nebo typy komunikace, který má být přes bránu firewall povolen: Packet Fragmentation (Fragmentace paketu),
TCP Connection (Připojení TCP), UDP Session (Relace UDP), FTP Service (Služba FTP) nebo TFTP Service (Služba TFTP).
Povoleny budou pouze vybrané typy datových přenosů inicializované z interní sítě LAN. Pokud například vyberete pouze možnost FTP Service (Služba FTP), budou blokovány veškeré příchozí datové přenosy s výjimkou připojení FTP inicializovaných z místní sítě LAN.
Klepněte na tlačítko Save Settings (Uložit nastavení).
When hackers attempt to enter your network, the wireless router can alert you by e-mail (V případě pokusu hackerů o proniknutí do sítě vám bezdrátový router odešle upozornění e-mailem)
V této části můžete nastavit e-mailovou adresu, na kterou chcete zasílat upozornění, když dojde k neoprávněnému přístupu.
Vyplňte všechna pole, která se vztahují k vaší e-mailové konfiguraci:
Your email address (Vaše e-mailová adresa)—E-mailová adresa, na kterou budou zasílána upozornění odeslaná bránou firewall.
SMTP Server address (Adresa serveru SMTP)—Adresa serveru SMTP.
POP3 Server address (Adresa serveru POP3)—Adresa serveru POP3. Toto je nutné, jen když poštovní server vyžaduje ověření identity k odesílání e-mailů.
User name (Uživatelské jméno): Uživatelské jméno pro server POP3. Toto je nutné, jen když poštovní server vyžaduje ověření identity k odesílání e-mailů.
Password (Heslo)—Heslo pro server POP3. Toto je nutné, jen když poštovní server vyžaduje ověření identity k odesílání e-mailů.
Klepněte na tlačítko Save Settings (Uložit nastavení).
Connection Policy (Zásady připojení)
Zadejte odpovídající hodnoty pro relace TCP/UDP:
Fragmentation half-open wait (Doba čekání na částečně otevřenou fragmentaci)—Umožňuje nakonfigurovat počet sekund, po které zůstává struktura stavu paketu aktivní. Po vypršení hodnoty časového limitu router nesložené pakety vyřadí a uvolní danou strukturu pro další paket.
TCP SYN wait (Doba čekání na synchronizaci TCP)—Definuje dobu čekání softwaru na synchronizaci relace TCP před zrušením relace.
TCP FIN wait (Doba čekání relace TCP po zjištění paketu FIN)—Umožňuje určit dobu udržování relace TCP po tom, co brána firewall zjistí paket FIN.
TCP connection idle timeout (Doba nečinnosti připojení TCP)—Doba, po kterou bude relace TCP spravována v případě nečinnosti.
UDP session idle timeout (Doba nečinnosti relace UDP)—Doba, po kterou bude relace TCP spravována v případě nečinnosti.
H.323 data channel idle timeout (Doba nečinnosti datového kanálu H.323)—Doba, po kterou bude relace H.323 spravována v případě nečinnosti.
Klepněte na tlačítko Save Settings (Uložit nastavení).
DoS Detect Criteria (Kritéria detekce útoku DoS)
Síťové útoky, které znemožňují přístup k síťovým zařízením, jsou označovány jako útoky DoS (Denial-of-Service). Cíli útoků DoS jsou zařízení a sítě s připojením k Internetu. Záměrem těchto útoků není odcizení informací, ale deaktivace zařízení nebo sítě tak, aby uživatelé přestali mít k dispozici přístup k síťovým prostředkům. Router Wireless Router nabízí ochranu před následujícími druhy útoku DoS:
• Zfalšování adresy IP
• Land Attack
• Ping of Death
• Adresa IP s nulovou délkou
• Smurf Attack
• Zpětná smyčka portu UDP
• Snork Attack
• Skenování NULL portu TCP
• Přehlcení požadavky TCP SYN
Zadejte příslušné hodnoty kritérií pro zjištění útoku Denial of Service (DoS) a skenování portů:
Total incomplete TCP/UDP sessions HIGH (Horní mez celkového počtu neúplných relací TCP/UDP): Definuje počet nových dosud nevytvořených relací, které způsobí, že software začne odstraňovat částečně otevřené relace.
Total incomplete TCP/UDP sessions LOW (Dolní mez celkového počtu neúplných relací TCP/UDP): Definuje počet nových dosud nevytvořených relací, které způsobí, že software přestane odstraňovat částečně otevřené relace.
Incomplete TCP/UDP sessions (per min) HIGH (Horní mez neúplných relací TCP/UDP za minutu): Maximální počet povolených neúplných relací TCP/UDP za minutu.
Incomplete TCP/UDP sessions (per min) LOW (Dolní mez neúplných relací TCP/UDP za minutu): Minimální počet povolených neúplných relací TCP/UDP za minutu.
Maximum incomplete TCP/UDP sessions number from same host (Maximální počet neúplných relací TCP/UDP od stejného hostitele): Maximální počet neúplných relací TCP/UDP od stejného hostitele.
Incomplete TCP/UDP sessions detect sensitive time period (Doba rozpoznání neúplných relací TCP/UDP): Doba před rozpoznáním neúplné relace TCP/UDP.
Maximum half-open fragmentation packet number from same host (Maximální počet paketů s částečně otevřenou fragmentací od stejného hostitele): Maximální počet paketů s částečně otevřenou fragmentací od stejného hostitele.
Half-open fragmentation detect sensitive time period (Dobra rozpoznání částečně otevřené fragmentace): Doba před rozpoznáním relací částečně otevřené fragmentace.
Flooding cracker block time (Doba aktivace blokování přehlcení): Doba mezi zjištěním útoku přehlcením a zablokováním tohoto útoku.
Klepněte na tlačítko Save Settings (Uložit nastavení).