Le pare-feu du routeur inspecte les paquets au niveau de la couche réseau, gère les informations des sessions TCP et UDP, notamment les délais et le nombre de sessions actives, et permet de détecter et de prévenir certains types d'attaques réseau.
La page Intrusion Detection (Détection des intrusions) est composée des sections suivantes :
Sélectionnez vos critères de détection des intrusions et pensez à cliquer sur Save Settings (Enregistrer les paramètres) lorsque vous avez fini.
Fonction de Détection des intrusions
Utilisez cette section de la page de détection des intrusions pour activer les types de protection suivants :
SPI and Anti-DoS firewall protection (Protection pare-feu SPI et Anti-DoS) - Limite l'accès du trafic entrant au niveau du port WAN. Lorsque la fonction SPI est activée, tous les paquets entrants sont bloqués, sauf ceux que vous aurez cochés dans la section Stateful Packet Inspection (Inspection des paquets).
RIP Defect (Anomalie RIP) - Evite le débordement des files d'attente d'entrée dues à l'accumulation de paquets. Si une requête RIP n'est pas acceptée par le routeur, elle restera théoriquement bloquée dans la file d'attente d'entrée. Les requêtes accumulées peuvent remplir la file d'attente et causer de graves problèmes à l'ensemble des protocoles. L'activation de la fonction RIP Defect empêche les requêtes de s'accumuler.
Discard Ping to WAN (Elimination des Ping du WAN) - Empêche une requête ping sur le port WAN du routeur d'être routée vers le réseau.
Inspection des paquets SPI
L'inspection des paquets SPI (Stateful Packet Inspection) aide à protéger votre routeur contre le trafic indésirable en exécutant les tâches suivantes :
Contrôle chaque paquet de données afin de déterminer si l'ordinateur de destination désigné a requis la communication avant d'autoriser le paquet à traverser le pare-feu.
Ferme les ports jusqu'à ce que la connexion à un port spécifique soit requise.
Pour activer la SPI,
Dans Intrusion Detection Feature (Fonction de détection des intrusions), sélectionnez SPI and Anti-DoS firewall protection (Protection pare-feu SPI et Anti-DoS)..
Sélectionnez le ou les type(s) de trafic autorisés à traverser le pare-feu : Packet Fragmentation (fragmentation de paquet),
TCP Connection (Connexion TCP), UDP Session (Session UDP), FTP Service (Service FTP) ou TFTP Service (Service TFTP).
Seuls les types de trafic initiés à partir du réseau LAN interne seront autorisés. Par exemple, si l'utilisateur sélectionne uniquement FTP Service (Service FTP), tous le trafic entrant sera bloqué, sauf pour les connexions FTP initiées à partir du réseau local (LAN).
Cliquez sur Save Settings (Enregistrer les paramètres).
Lorsque des pirates tentent d'accéder à votre réseau, le routeur sans fil peut vous prévenir par e-mail.
Utilisez cette section pour indiquer l'adresse e-mail à laquelle vous souhaitez être averti des tentatives d'accès non autorisées.
Remplissez tous les champs correspondant à votre configuration de courrier électronique :
Your email address (votre adresse e-mail) - L'adresse e-mail à laquelle vous recevrez les alertes envoyées par le pare-feu.
SMTP Server address (adresse du serveur SMTP) - L'adresse de votre serveur SMTP.
POP3 Server address (adresse du serveur POP3) - L'adresse de votre serveur POP3. Ce champ n'est obligatoire que si le serveur de courrier électronique doit authentifier votre identité pour pouvoir envoyer du courrier.
User Name (Nom de l'utilisateur) : le nom d'utilisateur de votre serveur POP3. Ce champ n'est obligatoire que si le serveur de courrier électronique doit authentifier votre identité pour pouvoir envoyer du courrier.
Password (Mot de passe) - Le mot de passe requis par votre serveur POP3. Ce champ n'est obligatoire que si le serveur de courrier électronique doit authentifier votre identité pour pouvoir envoyer du courrier.
Cliquez sur Save Settings (Enregistrer les paramètres).
Règle de connexion
Saisissez les paramètres appropriés pour les sessions TCP/UDP :
Fragmentation half-open wait (Attente de fragmentation) - Configure le nombre de secondes pendant lequel la structure du paquet reste active. Lorsque le délai expire, le routeur abandonne le paquet non assemblé et libère la structure pour qu'elle puisse être utilisée par un autre paquet.
TCP SYN wait (Attente de requête TCP SYN) - Détermine le délai pendant lequel un logiciel attend la synchronisation d'une session TCP avant d'abandonner cette session.
TCP FIN wait (Attente de paquet TCP FIN) - Indique le délai pendant lequel une session TCP sera maintenue après que le pare-feu ait détecté un paquet FIN.
TCP connection idle timeout (Délai d'inactivité de la connexion TCP) - Le délai pendant lequel une session TCP est maintenue en cas d'inactivité.
UDP session idle timeout (Délai d'inactivité de la session UDP) - Le délai pendant lequel une session UDP est maintenue en cas d'inactivité.
H.323 data channel idle timeout (Délai d'inactivité du canal de données H.323) - Le délai pendant lequel une session H.323 est maintenue en cas d'inactivité.
Cliquez sur Save Settings (Enregistrer les paramètres).
Critère de détection d'un déni de service
Les attaques réseau refusant l'accès à un périphérique réseau sont appelées attaques de déni de service (DoS). Les attaques DoS visent les périphériques et les réseaux connectés à Internet. Leur objectif n'est pas de voler des informations, mais de désactiver un périphérique ou un réseau pour que les utilisateurs n'aient plus accès aux ressources du réseau. Le routeur vous protège contre les attaques DoS suivantes :
• Usurpation d'adresse IP
• Attaque Land
• Ping of Death
• IP de longueur zéro
• Attaque Smurf
• Bouclage des ports UDP
• Attaque Snork
• Balayage TCP nul
• Saturation de requêtes TCP SYN
Entrez les valeurs appropriées pour les critères de détection des attaques de déni de service (DoS) et de balayage des ports :
Total incomplete TCP/UDP sessions HIGH : définit le taux des nouvelles sessions non établies qui forceront le logiciel à entamer la suppression des sessions à moitié ouvertes.
Total incomplete TCP/UDP sessions LOW : définit le taux des nouvelles sessions non établies qui forceront le logiciel à arrêter de supprimer les sessions à moitié ouvertes.
Incomplete TCP/UDP sessions (per min) HIGH : nombre maximum de sessions TCP/UDP incomplètes autorisées par minute.
Incomplete TCP/UDP sessions (per min) LOW : nombre minimum de sessions TCP/UDP incomplètes autorisées par minute.
Maximum incomplete TCP/UDP sessions number from same host : nombre maximum de sessions TCP/UDP incomplètes provenant du même hôte.
Incomplete TCP/UDP sessions detect sensitive time period : délai avant qu'une session TCP/UDP incomplète soit considérée comme telle.
Maximum incomplete TCP/UDP sessions number from same host : nombre maximum de paquets de fragmentation à moitié ouverts provenant du même hôte.
Incomplete TCP/UDP sessions detect sensitive time period : délai avant qu'une session de fragmentation à demi-ouverte soit considérée comme telle.
Flooding cracker block time : délai entre la détection d'une attaque par saturation et le blocage de cette attaque.
Cliquez sur Save Settings (Enregistrer les paramètres).