De firewall van de Wireless Router inspecteert pakketten op de netwerklaag, houdt informatie over TCP- en UDP-sessies bij, waaronder time-outs en het aantal actieve sessies, en voorziet in de mogelijkheid bepaalde netwerkaanvallen te detecteren en te voorkomen.
De pagina Intrusion Detection (Opsporing van indringers) bestaat uit de volgende gedeelten:
Selecteer uw instellingen voor het opsporen van indringers en klik op Save settings (Instellingen opslaan) als u klaar bent.
De functie Opsporing van indringers
Op dit gedeelte van de pagina Intrusion Detection kunt u de volgende soorten bescherming inschakelen:
SPI and Anti-DoS firewall protection (Firewall-beveiliging Stateful Packet Inspection en Anti-DoS): beperkt de toegang van inkomend verkeer via de WAN-poort. Wanneer de SPI-functie is ingeschakeld, worden alle inkomende pakketten geblokkeerd met uitzondering van de typen die in het gedeelte Stateful Packet Inspection (SPI) zijn geselecteerd.
RIP Defect (RIP-defect): voorkomt de overloop van invoerrijen ten gevolge van de ophoping van pakketten. Als een RIP-verzoekpakket niet door de router wordt erkend, blijft dit in de invoerrij staan en wordt dit niet vrijgegeven. Door de ophoping van pakketten kan de invoerrij vollopen, wat voor alle protocollen ernstige problemen zou veroorzaken. Als RIP-defect wordt ingeschakeld, wordt voorkomen dat pakketten zich ophopen.
Discard Ping to WAN (Ping naar WAN negeren): dit voorkomt dat een ping op de WAN-poort van de Wireless Router naar het netwerk wordt verzonden.
Stateful Packet Inspection
Met Stateful Packet Inspection (SPI) beschermt u het netwerk tegen ongewenst verkeer door uitvoering van de volgende taken:
Voordat een pakket door de firewall mag, wordt elk gegevenspakket geïnspecteerd om te controleren of de opgegeven bestemmingscomputer de communicatie echt heeft aangevraagd.
De poorten blijven gesloten tot er om verbinding met een bepaalde poort wordt gevraagd.
SPI inschakelen:
Selecteer SPI and Anti-DoS firewall protection onder Intrusion Detection Feature (De functie Opsporing van indringers).
Selecteer het type verkeer dat door de firewall mag: Packet Fragmentation (Pakketfragmentatie),
TCP Connection (TCP-verbinding), UDP Session (UDP-sessie), FTP Service (FTP-service) of TFTP Service (TFTP-service).
Alleen de geselecteerde typen verkeer waartoe het interne LAN het initiatief heeft genomen, worden doorgelaten. Als u bijvoorbeeld alleen FTP Service selecteert, wordt al het inkomende verkeer geblokkeerd, met uitzondering van FTP-verbindingen waartoe het lokale LAN het initiatief heeft genomen.
Klik op Save settings (Instellingen opslaan).
Als hackers toegang tot uw netwerk proberen te krijgen, kan de Wireless Router u daarvan per e-mail op de hoogte stellen
In dit gedeelte kunt u het e-mailadres opgeven waarop u bij een poging tot onbevoegde toegang wordt gewaarschuwd.
Vul alle velden in die van toepassing zijn op uw e-mailconfiguratie:
Your email address (Uw e-mailadres): het e-mailadres waarop u de waarschuwingen van de firewall wilt ontvangen.
SMTP Server address (Adres SMTP-server): het adres van uw SMTP-server.
POP3 Server address (Adres POP3-server): het adres van uw POP3-server. Dit is alleen nodig als de mailserver uw identiteit verifieert voordat e-mails worden verzonden.
User name (Gebruikersnaam): de gebruikersnaam voor uw POP3-server. Dit is alleen nodig als de mailserver uw identiteit verifieert voordat e-mails worden verzonden.
Password (Wachtwoord): het wachtwoord van de POP3-server. Dit is alleen nodig als de mailserver uw identiteit verifieert voordat e-mails worden verzonden.
Klik op Save settings (Instellingen opslaan).
Verbindingsbeleid
Voer de betreffende waarden voor TCP/UDP-sessies in:
Fragmentation half-open wait (Wachten bij fragmentatie halfopen): configureert het aantal seconden dat een pakketstatusstructuur actief blijft. Als de time-out-periode is verlopen, laat de router het niet samengestelde pakket vallen zodat de structuur beschikbaar komt voor gebruik door een ander pakket.
TCP SYN wait (Wachten op TCP-synchronisatie): definieert hoe lang de software wacht op synchronisatie van een TCP-sessie voordat deze de sessie laat vallen.
TCP FIN wait (Wachten bij TCP-einde): geeft aan hoe lang een TCP-sessie wordt gehandhaafd nadat de firewall een FIN-pakket heeft gedetecteerd.
TCP connection idle timeout (Time-out bij inactieve TCP-verbinding): de tijd dat een TCP-sessie wordt beheerd als er geen activiteit is.
UDP session idle timeout (Time-out bij inactieve UDP-sessie): de tijd dat een UDP-sessie wordt beheerd als er geen activiteit is.
H.323 data channel idle timeout (Time-out bij inactief H.323-gegevenskanaal): de tijd dat een H.323-sessie wordt beheerd als er geen activiteit is.
Klik op Save settings (Instellingen opslaan).
Criteria voor DoS-detectie
Netwerkaanvallen waarbij de toegang tot een netwerkapparaat wordt ontzegd, heten Denial-of-Service (DoS)-aanvallen. DoS-aanvallen zijn gericht op apparaten en netwerken die met het internet zijn verbonden. Het doel is niet het stelen van informatie, maar het onklaar maken van een apparaat of netwerk zodat gebruikers geen toegang tot netwerkbronnen meer hebben. De Wireless Router biedt bescherming tegen de volgende soorten DoS-aanvallen:
• IP Spoofing
• Land Attack
• Ping of Death
• IP with zero length
• Smurf Attack
• UDP port loopback
• Snork Attack
• TCP null scan
• TCP SYN flooding
Voer de betreffende waarden voor detectie van Denial of Service (DoS) en de criteria voor het scannen van poorten in:
Total incomplete TCP/UDP sessions HIGH (Totaal aantal onvolledige TCP/UDP-sessies HOOG): definieert het aantal nieuwe niet tot stand gebrachte sessies waarbij de software begint met het verwijderen van halfopen sessies.
Total incomplete TCP/UDP sessions LOW (Totaal aantal onvolledige TCP/UDP-sessies LAAG): definieert het aantal nieuwe niet tot stand gebrachte sessies waarbij de software stopt met het verwijderen van halfopen sessies.
Incomplete TCP/UDP sessions (per min) HIGH (Onvolledige TCP/UDP-sessies (per min.) HOOG): het maximaal toegestane aantal onvolledige TCP/UDP-sessies per minuut.
Incomplete TCP/UDP sessions (per min) LOW (Onvolledige TCP/UDP-sessies (per min.) LAAG): het minimaal toegestane aantal onvolledige TCP/UDP-sessies per minuut.
Maximum incomplete TCP/UDP sessions number from same host (Maximaal aantal onvolledige TCP/UDP-sessies van dezelfde host): het maximale aantal onvolledige TCP/UDP-sessies van dezelfde host.
Incomplete TCP/UDP sessions detect sensitive time period (Tijd voor detecteren van onvolledige TCP/UDP-sessies): de tijd voordat een onvoltooide TCP/UDP-sessie als onvoltooid wordt gedetecteerd.
Maximum half-open fragmentation packet number from same host (Maximaal aantal pakketten met halfopen fragmentatie van dezelfde host): het maximale aantal pakketten met halfopen fragmentatie van dezelfde host.
Half-open fragmentation detect sensitive time period (Tijd voor detecteren van halfopen fragmentatie): de tijd voordat een sessie met halfopen fragmentatie als halfopen wordt gedetecteerd.
Flooding cracker block time (Blokkeringstijd flood-aanval): de tijd tussen de detectie van een flood-aanval en de blokkering van de aanval.