A Wireless Router tűzfala a hálózati réteg szintjén vizsgálja a csomagokat, tárolja a TCP- és UDP-munkamenetek információit, így az időtúllépéseket és az aktív munkamenetek számát figyeli, és lehetőséget biztosít bizonyos típusú hálózati támadások észlelésére és megelőzésére.
Az Intrusion Detection (behatolásészlelés) lap az alábbi részekből áll:
Válassza ki a behatolás észlelés kívánt beállításait, majd kattintson a Save Settings (Beállítások tárolása) gombra.
Intrusion Detection (Behatolásészlelés) funkció
Az Intrusion Detection (Behatolásészlelés) lapnak ezen a részén kapcsolhatja be az alábbi védelmi típusokat:
SPI and Anti-DoS firewall protection (SPI és Anti-DoS tűzfalas védelem)—A WAN-port bejövő forgalmát korlátozza.. Bekapcsolt SPI szolgáltatás esetén minden bejövő adatcsomag blokkolódik, kivéve azok, amelyek a Stateful Packet Inspection (SPI) részben meg vannak jelölve.
RIP Defect (RIP-hiba)—Megakadályozza a bemeneti várakozási sorok csomagtorlódás miatti túlcsordulását. Ha az útválasztó nem nyugtáz egy RIP-kérelmet, az rendszerint a bemeneti várakozó sorban marad, és nem szabadul fel. A feltorlódó csomagok miatt a bemeneti várakozó sor megtelhet, súlyos problémákat okozva ezzel minden protokollban. A RIP Defect (RIP-hiba) funkció bekapcsolásával megelőzhető a csomagok torlódása.
Discard Ping to WAN (WAN-ra érkező ping üzenetek elvetése)—A Wireless Router WAN-portjáról érkező pingek nem továbbítódnak a hálózatra.
A Stateful Packet Inspection (Csomagok megbízhatóságának vizsgálata, SPI) az alábbi feladatok végrehajtásával segíti elő a hálózat nem kívánt forgalom elleni védelmét.
Minden adatcsomagot megvizsgál, és megállapítja, hogy a jelzett célszámítógép kérte-e a kommunikációt, mielőtt átengedné a csomagot a tűzfalon.
Zárva tartja a portokat, amíg meghatározott portra vonatkozó csatlakozási kérelem nem érkezik.
Az SPI bekapcsolásához
válassza az Intrusion Detection (Behatolásészlelés) funkció elem alatti SPI and Anti-DoS firewall protection (SPI és Anti-DoS tűzfalas védelem) lehetőséget.
Válassza ki az itt felsoroltak közül a tűzfalon átengedni kívánt forgalom típusát (típusait): Packet Fragmentation (Csomagtöredezettség),
TCP Connection (TCP-kapcsolat), UDP Session (UDP-kapcsolat), FTP Service (FTP-szolgáltatás) illetve TFTP Service (TFTP-szolgáltatás).
Az SPI csak a belső hálózatról kezdeményezett, kijelölt forgalomtípus(oka)t fogja engedélyezni. Ha például csak az FTP Service (FTP-szolgáltatás) lehetőséget választja ki, a tűzfal minden bejövő forgalmat letilt, kivéve a belső hálózatról kezdeményezett FTP-kapcsolatokat.
Kattintson a Save Settings (Beállítások tárolása) gombra.
Hackertámadási kísérletek esetén a Wireless Router útválasztó e-mailben is képes értesíteni a felhasználót.
Ebben a részben adhatja meg azt az e-mail címet, amelyre értesítést kíván kapni a jogosulatlan hozzáférési kísérletekről.
Adja meg az összes e-mail beállításra vonatkozó mező értékét:
Your email address (E-mail cím)—Az az e-mail cím, amelyre kapni kívánja a tűzfal által küldött riasztásokat.
SMTP Server address (SMTP-kiszolgáló címe)—Az SMTP kiszolgáló címe.
POP3 Server address (POP3-kiszolgáló címe)—A POP3 kiszolgáló címe. Ezt a mezőt csak abban az esetben kell kitöltenie, ha a levelezőkiszolgáló az e-mail elküldése előtt hitelesítést kér.
User name (Felhasználónév): A POP3 kiszolgálóhoz tartozó felhasználónév. Ezt a mezőt csak abban az esetben kell kitöltenie, ha a levelezőkiszolgáló az e-mail elküldése előtt hitelesítést kér.
Password (Jelszó)—A POP3 kiszolgálóhoz tartozó jelszó. Ezt a mezőt csak abban az esetben kell kitöltenie, ha a levelezőkiszolgáló az e-mail elküldése előtt hitelesítést kér.
Kattintson a Save Settings (Beállítások tárolása) gombra.
Csatlakozási házirend
Adja meg a TCP/UDP-munkamenetek megfelelő értékeit:
Fragmentation half-open wait (Félnyitott töredezettség miatti várakozás)—A csomagállapot-szerkezet aktív állapotban tartásának ideje másodpercben. Az időtartam túllépése után az útválasztó a szétbontott csomagot eldobja, a struktúrát pedig felszabadítja egy másik csomag számára.
TCP SYN wait (TCP SYN várakozás)—A TCP-munkamenet szinkronizálásához engedélyezett maximális időtartam, melyen túl a szoftver a munkamenetet eldobja.
TCP FIN wait (TCP FIN várakozás)—A tűzfal által észlelt FIN-csomag beérkezésétől számított időtartam, melyen túl a TCP-munkamenet lebomlik.
TCP connection idle timeout (TCP-kapcsolat üresjárati időtúllépése)—Az az időtartam, melyet meghaladva egy aktivitás nélküli TCP-kapcsolatot a tűzfal lebont.
UDP session idle timeout (UDP-kapcsolat üresjárati időtúllépése)—Az az időtartam, melyet meghaladva egy aktivitás nélküli UDP-kapcsolatot a tűzfal lebont.
H.323 data channel idle timeout (H.323-adatcsatorna üresjárati időtúllépése)—Az az időtartam, melyet meghaladva egy aktivitás nélküli H.323-munkamenetet a tűzfal lebont.
Kattintson a Save Settings (Beállítások tárolása) gombra.
DoS Detect Criteria (DoS-észlelési feltétel)
A hálózat eszközeit elérhetetlenné tevő támadásokat Denial-of-Service (DoS) támadásoknak hívják. A DoS-támadások internetkapcsolattal rendelkező eszközök és hálózatok ellen irányulnak. A céljuk nem információlopás, hanem eszközök vagy hálózatok megbénítása abból a célból, hogy a felhasználók ne tudják elérni a hálózati erőforrásokat. A Wireless Router ezek ellen a DoS-támadások ellen véd:
• IP Spoofing
• Land Attack
• Ping of Death
• IP with zero length (nulla hosszúságú IP)
• Smurf Attack
• UDP port loopback (UDP-port visszacsatolás)
• Snork Attack
• TCP null scan
• TCP SYN wait (TCP SYN várakozás)
Adja meg a Denial of Service (DoS) (DoS-észlelés) és a portvizsgálati feltétel megfelelő értékeit:
Total incomplete TCP/UDP sessions HIGH (Összes befejezetlen TCP/UDP-munkamenet száma, magas): Az újonnan létrehozott befejezetlen munkamenetek száma, mely túllépése esetén a szoftver elkezdi a félig megnyitott munkamenetek törlését.
Total incomplete TCP/UDP sessions LOW (Összes befejezetlen TCP/UDP-munkamenet száma, alacsony): Az újonnan létrehozott befejezetlen munkamenetek száma, melyet elérve a szoftver leállítja a félig megnyitott munkamenetek törlését.
Incomplete TCP/UDP sessions (per min) HIGH (Percenkénti befejezetlen TCP/UDP-munkamenetek száma, magas): A percenként maximálisan engedélyezett befejezetlen TCP/UDP-munkamenetek száma.
Maximum incomplete TCP/UDP sessions number from same host (Azonos állomásról kezdeményezett befejezetlen TCP/UDP-munkamenetek maximális száma): Az azonos állomásról kezdeményezett befejezetlen TCP/UDP-munkamenetek maximális száma.
Incomplete TCP/UDP sessions detect sensitive time period (Befejezetlen TCP/UDP munkamenetek érzékelésének időtartama): Az az időtartam, melynek lejárta előtt a befejezetlen TCP/UDP-munkamenet befejezetlennek minősül.
Maximum half-open fragmentation packet number from same host (Azonos állomásról érkező félnyitottra töredezett csomagok maximális száma): Az azonos állomásról érkező félnyitott töredezett csomagok maximális száma.
Half-open fragmentation detect sensitive time period (Félnyitott töredezettség érzékelésének időtartama): Az az időtartam, melyet túllépve egy félnyitottra töredezett munkamenetet a szoftver félnyitottként érzékel.
Flooding cracker block time (Floodtámadás blokkolási ideje): A floodtámadás érzékelésétől a támadás blokkolásáig eltelő idő.
Kattintson a Save Settings (Beállítások tárolása) gombra.