Il firewall di Wireless Router ispeziona i pacchetti a livello di rete, aggiorna le informazioni delle sessioni TCP e UDP, compresi scadenza e numero di sessioni attive e provvede a rilevare e prevenire alcuni tipi di attacchi di rete.
Nella pagina Intrusion Detection, è possibile impostare funzioni relative a:
Selezionare il tipo di rilevamento desiderato e scegliere Save Settings (Salva impostazioni).
Funzione di rilevamento delle intrusioni
Utilizzare la pagina Intrusion Detection (Rilevamento delle intrusioni) per abilitare le modalità di protezione che seguono:
SPI and Anti-DoS firewall protection (Protezione firewall SPI e contro attacchi DOS): limita l'accesso al traffico in arrivo alla porta WAN. Quando la funzione SPI (ispezione dei pacchetti) è attivata, tutti i pacchetti in entrata vengono bloccati, ad eccezione dei tipi selezionati nella sezione Stateful Packet Inspection (SPI).
RIP Defect (Esclusione RIP): previene il sovraccarico delle code di ingresso dovuto all'accumulo di pacchetti. Se un pacchetto richiesto da RIP non viene riconosciuto dal router, rimane nella coda di ingresso e non viene rilasciato. I pacchetti accumulati potrebbero bloccare la coda di ingresso e causare gravi problemi a tutti i protocolli. Abilitandoquesta funzione, i pacchetti non si accumulano.
Discard Ping to WAN (Escludi Ping su WAN): impedisce a un ping della porta WAN di Wireless Router di essere inoltrato sulla rete.
Ispezione dei pacchetti
La tecnologia SPI (Stateful Packet Inspection) protegge la rete dal traffico non desiderato mediante:
controllo di ogni pacchetto di dati per determinare se il computer di destinazione indicato abbia richiesto comunicazione prima del passaggio di dati attraverso il firewall.
chiusura delle porte fino alla richiesta della connessione a una porta specifica.
Per attivare la funzione SPI:
Sotto Intrusion Detection Feature (Rilevamento intrusioni), selezionare SPI and Anti-DoS firewall protection (Protezione firewall SPI e anti-DoS).
Selezionare il tipo o i tipi di traffico a cui si desidera consentire l'accesso al firewall: Packet Fragmentation (Frammentazione pacchetti),
TCP Connection (Connessione TCP), UDP Session (Sessione UDP), FTP Service (Servizio FTP) o TFTP Service (Servizio TFTP).
Saranno autorizzati solo i tipi di traffico selezionati e provenienti dalla LAN. Ad esempio, se l'utente seleziona solo FTP Service (Servizio FTP), il traffico in entrata sarà bloccato, ad eccezione delle connessioni FTP provenienti dalla LAN locale.
Fare clic su Save Settings.
Avviso e-mail in caso di tentativo di accesso non autorizzato alla rete
In questa sezione è possibile impostare gli indirizzi e-mail a cui notificare i tentativi di accesso non autorizzato.
Compilare i campi relativi alla configurazione e-mail in uso:
Your email address (Indirizzo e-mail): l'indirizzo e-mail a cui si desidera che il firewall invii le notifiche.
SMTP Server address (Indirizzo server SMTP): l'indirizzo del server SMTP.
POP3 Sever address (Indirizzo server POP3): l'indirizzo del server POP3. Questo dato è richiesto solo se per l'invio di e-mail il server di posta deve eseguire l'autenticazione dell'identità dell'utente.
User name (Nome utente): nome utente per il server POP3. Questo dato è richiesto solo se per l'invio di e-mail il server di posta deve eseguire l'autenticazione dell'identità dell'utente.
Password: password richiesta dal server POP3. Questo dato è richiesto solo se per l'invio di e-mail il server di posta deve eseguire l'autenticazione dell'identità dell'utente.
Fare clic su Save Settings.
Criteri di connessione
Inserire i valori appropriati per le sessioni TCP/UDP:
Fragmentation half-open wait (Attesa half-open frammentazione): consente di configurare un valore espresso in secondi per cui la struttura di stato di un pacchetto rimane attiva. Allo scadere del tempo indicato, il router rilascia il pacchetto scomposto, liberando la struttura perché sia utilizzata da un altro pacchetto.
TCP SYN wait (Attesa TCP SYN): definisce l'intervallo di attesa massimo del software prima di terminare una sessione TCP in fase di sincronizzazione.
TCP FIN wait (Attesa TCP FIN): specifica la durata di una sessione TCP dopo il rilevamento di un pacchetto FIN da parte del firewall.
TCP connection idle timeout (Timeout inattività connessione TPC): durata massima di una sessione TCP in caso di inattività.
UDP session idle timeout (Timeout inattività sessione UDP): durata massima di una sessione UDP in caso di inattività.
H.323 data channel idle timeout (Timeout inattività canale dati H.323): durata massima di una sessione H.323 in caso di inattività.
Fare clic su Save Settings.
Criteri rilevamento Dos
Gli attacchi di rete che impediscono l'accesso a un dispositivo di rete sono detti attacchi DoS (Denial-of-Service, negazione del servizio). Questi tipi di attacco sono mirati a dispositivi e reti collegati a Internet. Il loro scopo non è quello di accedere a informazioni, ma di disattivare un dispositivo o una rete al fine di impedire agli utenti l'accesso alle risorse di rete. Wireless Router supporta le seguenti forme di protezione da attacchi DoS:
• IP Spoofing
• Land Attack
• Ping of Death
• IP con lunghezza zero
• Smurf Attack
• Loopback della porta UDP
• Snork Attack
• Scansione nulla TCP
• Flooding di TCP SYN
Inserire i valori appropriati per i criteri di scansione della porta e rilevamento di Denial of Service (DoS):
Total incomplete TCP/UDP sessions HIGH (Totale sessioni TCP/UDP incomplete MASSIMO): consente di definire il numero di nuove sessioni non stabilite per cui il software avvia la cancellazione di sessioni half-open.
Total incomplete TCP/UDP sessions LOW (Totale sessioni TCP/UDP incomplete MINIMO): consente di definire il numero di nuove sessioni non stabilite per cui il software avvia la cancellazione di sessioni half-open.
Incomplete TCP/UDP sessions (per min) HIGH (Sessioni TCP/UDP incomplete al minuto MASSIMO): Numero massimo consentito di sessioni TCP/UDP incomplete al minuto.
Incomplete TCP/UDP sessions (per min) LOW (Sessioni TCP/UDP incomplete al minuto MINIMO): Numero minimo consentito di sessioni TCP/UDP incomplete al minuto.
Maximum incomplete TCP/UDP sessions number from same host (Numero massimo di sessioni TCP/UDP incomplete dallo stesso host): numero massimo di sessioni TCP/UDP incomplete dallo stesso host.
Incomplete TCP/UDP sessions detect sensitive time period (Intervallo sensibilità ricezione sessioni TCP/UDP incomplete): intervallo di attesa precedente la dichiarazione di una sessione TCP/UDP incompleta.
Maximum half-open fragmentation packet number from same host (Numero massimo di pacchetti deframmentazione half-open dallo stesso host): numero massimo di pacchetti di frammentazione half-open dallo stesso host.
Half-open fragmentation detect sensitive time period (Periodo sensibilità rilevazione frammentazione half-open): intervallo di attesa precedente la dichiarazione di una sessione di frammentazione half-open.
Flooding cracker block time (Attesa blocco flooding cracker): tempo trascorso tra il rilevamento di un attacco di flooding e il blocco dell'attacco.