El cortafuegos del Wireless Router inspecciona los paquetes en la capa de red, mantiene la información de sesiones TCP y UDP (incluidos los intervalos de inactividad y el número de sesiones activas) y posibilita la detección y prevención de determinados tipos de ataques a la red.
La página Intrusion Detection (Detección de intentos de intrusión) se compone de los siguientes apartados:
Seleccione las opciones de detección de intrusión y haga clic en SAVE SETTINGS (Guardar configuración) una vez realizados los cambios.
Intrusion Detection Feature (Función de detección de intentos de intrusión)
Utilice este apartado de la página Intrusion Detection (Detección de intentos de intrusión) para activar los siguientes tipos de protección:
SPI and Anti-DoS firewall protection (SPI y protección de cortafuegos contra ataques DoS): Limita el acceso del tráfico entrante en el puerto WAN. Si la función SPI está activada, se bloquearán todos los paquetes entrantes salvo los seleccionados en el apartado Stateful Packet Inspection (Inspección global de paquetes).
RIP Defect (Error RIP): Se utiliza para evitar la saturación de la cola de entrada debido a la acumulación de paquetes. Si el router no reconoce un paquete de consulta RIP, este quedará retenido en la cola de entrada. La acumulación de paquetes puede provocar la saturación de la cola de entrada y, como consecuencia, se pueden originar graves problemas para todos los protocolos. La opción RIP Defect (Error RIP) se utiliza para evitar este problema.
Discard Ping to WAN Interface (Descartar Ping del entorno de la WAN): Evita que un procedimiento de ping en el puerto WAN del Wireless Router se encamine a la red.
Stateful Packet Inspection (Inspección global de paquetes)
La inspección global de paquetes protege a la red del tráfico no deseado mediante las siguientes operaciones:
Comprueba todos los paquetes de datos para determinar si el equipo de destino solicitó la comunicación antes de permitir el paso del paquete por el cortafuegos.
Cierra los puertos hasta que se solicita la conexión a uno determinado.
Para activar la inspección global de paquetes:
En Intrusion Detection Feature (Función de detección de intentos de intrusión), seleccione SPI and Anti-DoS firewall protection (SPI y protección de cortafuegos anti DoS).
Seleccione los tipos de tráfico a los que se permitirá el paso por el cortafuegos con las opciones Packet Fragmentation (Fragmentación de paquetes),
TCP Connection (Conexión TCP), UDP Session (Sesión UDP), FTP Service (Servicio FTP) o TFTP Service (Servicio TFTP).
Solo se permitirá el paso al tráfico que se haya iniciado en la LAN interna. Por ejemplo, si solo se selecciona la opción FTP Service (Servicio FTP), se bloqueará todo el tráfico entrante salvo las conexiones FTP que se hayan iniciado desde la LAN local.
Haga clic en SAVE SETTINGS (Guardar configuración).
When hackers attempt to enter your network, the wireless router can alert you by e-mail (Cuando los usuarios no autorizados intenten entrar en su red, el Wireless Router puede notificárselo por correo electrónico)
En este apartado se configura la dirección de correo electrónico a la que se enviarán las notificaciones en caso de que se detecten intentos de acceso no autorizado.
Introduzca los campos que hagan referencia a su configuración de correo electrónico:
Your E-mail Address (Dirección de correo electrónico): Dirección de correo electrónico a la que se enviarán las alertas del cortafuegos.
SMTP Server Address (Dirección del servidor SMTP): Dirección del servidor SMTP del servidor.
POP3 Server Address (Dirección del servidor POP3): Dirección del servidor POP3 del servidor. Solo es necesaria si el servidor de correo debe verificar su identidad para enviar mensajes.
User name (Nombre de usuario): Nombre de usuario del servidor POP3. Solo es necesario si el servidor de correo debe verificar su identidad para enviar mensajes.
Password (Contraseña): Contraseña del servidor POP3. Solo es necesaria si el servidor de correo debe verificar su identidad para enviar mensajes.
Haga clic en SAVE SETTINGS (Guardar configuración).
Connection Policy (Política de conexión)
Introduzca los valores correspondientes para las sesiones TCP/UDP:
Fragmentation half-open wait (Espera semiabierta de fragmentación): Indica el número de segundos que una estructura de estado de paquete permanece activa. Cuando se agota el intervalo de espera, el router abandona el paquete sin ensamblar y libera esa estructura para que la utilice otro paquete.
TCP SYN wait (Espera TCP SYN): Muestra cuánto tiempo esperará el software para que se sincronice una sesión TCP antes de interrumpir la sesión.
TCP FIN wait (Espera TCP FIN): Indica el período de tiempo que se mantendrá una sesión TCP después de que el cortafuegos detecte un paquete FIN.
TCP connection idle timeout (Tiempo de inactividad de la conexión TCP): Período de tiempo durante el que se gestionará una sesión TCP en estado de inactividad.
UDP session idle timeout (Tiempo de inactividad de la sesión UDP): Período de tiempo durante el que se gestionará una sesión TCP en estado de inactividad.
H.323 data channel idle timeout (Tiempo de inactividad del canal de datos H.323): Período de tiempo durante el que se gestionará una sesión H.323 en estado de inactividad.
Haga clic en SAVE SETTINGS (Guardar configuración).
DoS Detect Criteria (Criterios para la detección de ataques DoS)
Los ataques DoS (Denial-of-Service) son aquellos que deniegan el acceso a un dispositivo de red. Estos ataques están dirigidos a dispositivos y redes conectados a Internet. Su objetivo no es robar información, sino deshabilitar un dispositivo o red para que los usuarios no puedan tener acceso a los recursos de la red. El Wireless Router ofrece protección contra los siguientes ataques DoS:
• IP Spoofing
• Land Attack
• Ping of Death (PoD)
• IP with zero length
• Smurf Attack
• UDP port loopback
• Snork
• TCP null scan
• Saturación TCP SYN
Introduzca los valores correspondientes para los criterios de detección de ataques DoS (Denial of Service o Prohibición de servicio) y de examen de puertos:
Total incomplete TCP/UDP sessions HIGH (Total de sesiones TCP/UDP incompletas: ALTO): Define el número de sesiones nuevas sin establecer que provocará que el software comience a borrar sesiones semiabiertas.
Total incomplete TCP/UDP sessions LOW (Total de sesiones TCP/UDP incompletas: BAJO): Define el número de sesiones nuevas sin establecer que provocará que el software termine de borrar las sesiones semiabiertas.
Incomplete TCP/UDP sessions (per min) HIGH (Sesiones TCP/UDP incompletas por minuto: ALTO): Número máximo de sesiones TCP/UDP incompletas permitidas por minuto.
Incomplete TCP/UDP sessions (per min) LOW (Sesiones TCP/UDP incompletas por minuto: BAJO): Número mínimo de sesiones TCP/UDP incompletas permitidas por minuto.
Maximum incomplete TCP/UDP sessions number from same host (Número máximo de sesiones TCP/UDP incompletas del mismo host): Máximo permitido de sesiones TCP/UDP incompletas del mismo host.
Incomplete TCP/UDP sessions detect sensitive time period (Período de espera para la detección de sesiones TCP/UDP incompletas): Período de tiempo que transcurrirá antes de que una sesión TCP/UDP se detecte como incompleta.
Maximum half-open fragmentation packet number from same host (Número máximo de paquetes de fragmentación semiabierta): Cantidad máxima de paquetes de fragmentación semiabierta del mismo host.
Half-open fragmentation detect sensitive time period (Período de espera para la detección de fragmentación semiabierta): Período de tiempo que transcurrirá antes de que una sesión de fragmentación se detecte como semiabierta.
Flooding cracker block time (Tiempo de bloqueo de ataque de saturación): Espacio de tiempo que transcurrirá desde que se detecta un ataque de saturación hasta que se bloquea.
Haga clic en SAVE SETTINGS (Guardar configuración).