Die Firewall des Wireless Routers prüft Pakete in der Netzwerkschicht, pflegt TCP- und UDP-Sitzungsinformationen einschließlich Zeitüberschreitungen und Anzahl der aktiven Sitzungen und ermöglicht das Feststellen und Vermeiden bestimmter Netzwerkangriffe.
Die Seite Intrusion Detection (Erkennen von Eindringlingen) enthält die folgenden Abschnitte:
Nehmen Sie die Einstellungen für das Erkennen von Eindringlingen vor und klicken Sie am Ende auf Save Settings (Einstellungen speichern).
Intrusion Detection Feature (Funktion zum Erkennen von Eindringlingen)
Verwenden Sie diesen Abschnitt der Seite Intrusion Detection (Erkennen von Eindringlingen), um die folgenden Arten von Schutz zu aktivieren:
SPI and Anti-DoS firewall protection (Stateful Packet Inspection und Anti-DoS-Firewall-Schutz): Begrenzt den Zugriff für eingehenden Datenverkehr am WAN-Anschluss. Wenn die Funktion SPI aktiviert ist, werden alle eingehenden Pakete ausgesperrt, abgesehen von den Typen, die im Abschnitt Stateful Packet Inspection (SPI) aktiviert sind.
RIP Defect (RIP-Fehler): Verhindert den Überlauf der Eingangswarteschlangen aufgrund von Paketstau. Wenn ein RIP-Anfragepaket vom Router nicht erkannt wird, bleibt es üblicherweise in der Eingangswarteschlange und wird nicht freigegeben. Ein Paketstau in der Eingangswarteschlange kann ernste Probleme für alle Protokolle verursachen. Das Aktivieren von RIP Defect (RIP-Fehler) verhindert Paketstau.
Discard Ping to WAN (Ping von WAN ablehnen): Ablehnen des Weiterleitens eines Pings am WAN-Anschluss des Wireless Routers zum Netzwerk.
Stateful Packet Inspection (SPI)
Stateful Packet Inspection (SPI) unterstützt Sie beim Schützen Ihres Netzwerks vor unerwünschtem Datenverkehr und führt hierzu die folgenden Aufgaben aus:
Jedes Datenpaket wird überprüft, um festzustellen, ob der ermittelte Zielcomputer die Kommunikation angefordert hat, bevor dem Paket das Passieren der Firewall erlaubt wird.
Es werden Anschlüsse geschlossen, bis eine Verbindung mit einem bestimmten Anschluss angefordert wird.
So aktivieren Sie SPI:
Wählen Sie unter Intrusion Detection Feature (Funktion zum Erkennen von Eindringlingen) die Option SPI and Anti-DoS firewall protection (Stateful Packet Inspection und Anti-DoS-Firewall-Schutz) aus.
Wählen Sie den Typ bzw. die Typen des Datenverkehrs aus, der die Firewall passieren darf: Packet Fragmentation (Paketfragmentierung),
TCP Connection (TCP-Verbindung), UDP Session (UDP-Sitzung), FTP Service (FTP-Dienst) oder TFTP Service (TFTP-Dienst).
Nur die ausgewählten Datenverkehrtypen, die vom internen LAN initiiert wurden, sind zugelassen. Wenn Sie beispielsweise nur die Einstellung FTP Service (FTP-Dienst) auswählen, wird der gesamte eingehende Datenverkehr mit Ausnahme von FTP-Verbindungen blockiert, die vom lokalen LAN initiiert wurden.
Klicken Sie auf Save Settings (Einstellungen speichern).
When hackers attempt to enter your network, the wireless router can alert you by e-mail (Wenn Hacker auf Ihr Netzwerk zugreifen wollen, kann der Wireless Router Sie per E-Mail warnen)
Verwenden Sie diesen Abschnitt, um die E-Mail-Adresse einzurichten, unter der Sie benachrichtigt werden möchten, wenn unbefugte Zugriffsversuche eingeleitet werden.
Geben Sie Informationen in alle Felder ein, die für Ihre E-Mail-Konfiguration gelten:
Your email address (Ihre E-Mail-Adresse): Die E-Mail-Adresse, unter der die Warnungen eingehen sollen, die von der Firewall gesendet werden.
SMTP Server address (SMTP-Serveradresse): Die Adresse Ihres SMTP-Servers.
POP3 Server address (POP3-Serveradresse): Die Adresse Ihres POP3-Servers. Diese Angabe ist nur erforderlich, wenn der Mailserver Ihre Identität zum Senden von E-Mails authentifizieren muss.
User name (Benutzername): Der Benutzername für Ihren POP3-Server. Diese Angabe ist nur erforderlich, wenn der Mailserver Ihre Identität zum Senden von E-Mails authentifizieren muss.
Password (Passwort): Das Passwort, das für Ihren POP3-Server erforderlich ist. Diese Angabe ist nur erforderlich, wenn der Mailserver Ihre Identität zum Senden von E-Mails authentifizieren muss.
Klicken Sie auf Save Settings (Einstellungen speichern).
Connection Policy (Verbindungsrichtlinie)
Geben Sie die entsprechenden Werte für TCP/UDP-Sitzungen ein:
Fragmentation half-open wait (Wartezeit bei halb offener Fragmentierung): Konfiguriert die Anzahl von Sekunden, die eine Paketstatusstruktur aktiv bleibt. Wenn das Zeitlimit abläuft, leitet der Router das nicht zusammengesetzte Paket nicht weiter und gibt diese Struktur für ein anderes Paket frei.
TCP SYN wait (Wartezeit bei TCP-Synchronisierung): Definiert, wie lange die Software auf die Synchronisierung einer TCP-Sitzung wartet, bevor die Sitzung beendet wird.
TCP FIN wait (TCP-FIN-Wartezeit): Legt fest, wie lange eine TCP-Sitzung gehalten wird, nachdem die Firewall ein FIN-Paket festgestellt hat.
TCP connection idle timeout (Leerlauf-Zeitlimit für TCP-Verbindung): Zeitraum, für den eine TCP-Sitzung ohne Aktivität verwaltet wird.
UDP session idle timeout (Leerlauf-Zeitlimit für UDP-Sitzung): Zeitraum, für den eine UDP-Sitzung ohne Aktivität verwaltet wird.
H.323 data channel idle timeout (Leerlauf-Zeitlimit für H.323-Datenkanal): Zeitraum, für den eine H.323-Sitzung ohne Aktivität verwaltet wird.
Klicken Sie auf Save Settings (Einstellungen speichern).
DoS Detect Criteria (DoS-Erkennungskriterien)
Netzwerkangriffe, die den Zugriff auf ein Netzwerkgerät verhindern, werden Denial-of-Service-Angriffe (DoS-Angriffe) genannt. DoS-Angriffe richten sich gegen Geräte und Netzwerke mit Internetverbindung. Bei diesen Angriffen sollen keine Daten entwendet, sondern ein Gerät oder Netzwerk soll deaktiviert werden, damit die Benutzer keinen Zugriff auf Netzwerkressourcen mehr haben. Der Wireless Router schützt Sie vor den folgenden Arten von DoS-Angriffen:
• IP Spoofing
• Land Attack
• Ping of Death
• IP mit Länge Null
• Smurf Attack
• UDP-Port-Schleifen
• Snork Attack
• TCP Null Scan
• TCP SYN flooding
Geben Sie die entsprechenden Werte für die Kriterien ein, die zur Erkennung von Denial of Service-Angriffen (DoS) und für Anschlussprüfungen verwendet werden sollen:
Total incomplete TCP/UDP sessions HIGH (Gesamtzahl unvollständiger TCP/UDP-Sitzungen HOCH): Definiert die Anzahl der neuen, nicht hergestellten Sitzungen, die die Software veranlassen, das Löschen halb offener Sitzungen zu starten.
Total incomplete TCP/UDP sessions LOW (Gesamtzahl unvollständiger TCP/UDP-Sitzungen NIEDRIG): Definiert die Anzahl der neuen, nicht hergestellten Sitzungen, die die Software veranlassen, das Löschen halb offener Sitzungen zu stoppen.
Incomplete TCP/UDP sessions (per min) HIGH (Unvollständige TCP/UDP-Sitzungen (pro Minute) HOCH): Maximal zulässige Anzahl unvollständiger TCP/UDP-Sitzungen pro Minute.
Maximum incomplete TCP/UDP sessions number from same host (Höchstzahl unvollständiger TCP/UDP-Sitzungen vom gleichen Host): Maximale Anzahl unvollständiger TCP/UDP-Sitzungen vom gleichen Host.
Incomplete TCP/UDP sessions detect sensitive time period (Zeitraum der Erkennungsempfindlichkeit für unvollständige TCP/UDP-Sitzungen): Zeitraum, bis eine unvollständige TCP/UDP-Sitzung als unvollständig erkannt wird.
Maximum half-open fragmentation packet number from same host (Höchstzahl halb offener Fragmentierungspakete vom gleichen Host): Maximale Anzahl halb offener Fragmentierungspakete vom gleichen Host.
Half-open fragmentation detect sensitive time period (Zeitraum der Erkennungsempfindlichkeit für halb offene Fragmentierung): Zeitraum, bis eine halb offene Fragmentierungssitzung als halb offen erkannt wird.
Flooding cracker block time (Sperrzeit für Flooding Cracker): Zeitraum vom Erkennen eines Flooding-Angriffs bis zum Sperren des Angriffs.
Klicken Sie auf Save Settings (Einstellungen speichern).