Firewall routera Wireless Router analizuje pakiety na poziomie warstwy sieci, uwzględnia informacje dotyczące sesji TCP i UDP (w tym limity czasu i liczbę aktywnych sesji) oraz wykrywa i zapobiega niektórym rodzajom ataków sieciowych.
Strona Intrusion Detection (Wykrywanie włamań) zawiera następujące sekcje:
Ta sekcja strony pozwala włączyć następujące rodzaje zabezpieczeń:
SPI and Anti-DoS firewall protection (Stanowa kontrola pakietów i firewall chroniący przed atakami typu DoS)—Ogranicza ruch przychodzący przez port WAN. Po włączeniu funkcji SPI blokowane są wszystkie pakiety przychodzące oprócz zaznaczonych w obszarze Stateful Packet Inspection (SPI).
RIP Defect (Zatrzymywanie pakietów RIP)—Zapobiega przepełnieniu kolejek wejściowych nagromadzonymi pakietami. Jeśli pakiet z żądaniem RIP nie zostanie potwierdzony przez router, normalnie nie zostaje zwolniony, lecz oczekuje w kolejce wejściowej. Nagromadzenie pakietów może doprowadzić do przepełnienia kolejki wejściowej i wystąpienia poważnych problemów ze wszystkimi protokołami. Włączenie funkcji RIP Defect zapobiega gromadzeniu pakietów.
Discard Ping to WAN (Ignoruj pakiety Ping do sieci WAN)—Zapobiega przekazywaniu pakietów ping z portu WAN routera Wireless Router do sieci.
Stateful Packet Inspection (Stanowa kontrola pakietów)
Stanowa kontrola pakietów (SPI) chroni sieć przed niepożądanym ruchem, wykonując w tym celu następujące zadania:
Przed przekazaniem każdego pakietu przez zaporę firewall router sprawdza, czy jest on żądany przez komputer określony w jego adresie docelowym.
Port jest zamknięty, aż do momentu żądania połączenia z nim.
Aby włączyć SPI:
W obszarze Instrusion Detection Feature (Funkcja wykrywania włamań) zaznacz opcję SPI and Anti-DoS firewall protection (Stanowa kontrola pakietów i firewall chroniący przed atakami typu DoS).
Wybierz rodzaje ruchu dozwolone do przepuszczenia przez zaporę firewall: Packet Fragmentation (Fragmentacja pakietów),
TCP Connection (Połączenie TCP), UDP Session (Sesja UDP), FTP Service (Usługa FTP) lub TFTP Service (Usługa TFTP).
Dozwolone są tylko wybrane rodzaje ruchu inicjowane z wewnątrz sieci LAN. Na przykład, jeśli została zaznaczona tylko opcja FTP Service, blokowany jest cały ruch przychodzący oprócz połączeń FTP inicjowanych z wewnątrz lokalnej sieci LAN.
Kliknij przycisk Save settings (Zapisz ustawienia).
O próbie dostania się hakera do sieci router Wireless Router może zawiadamiać użytkownika pocztą elektroniczną
Ta sekcja służy do skonfigurowania adresu e-mail, na który będą wysyłane powiadomienia o próbach nieupoważnionego dostępu.
Wprowadź dane na podstawie konfiguracji poczty e-mail:
Your email address (Adres e-mail)—Adres e-mail, na który zapora firewall będzie wysyłać powiadomienia.
SMTP Server address (Adres serwera SMTP)—Adres używanego serwera SMTP.
POP3 Server address (Adres serwera POP3)—Adres używanego serwera POP3. Ta informacja jest wymagana tylko w sytuacji, gdy serwer pocztowy wymaga uwierzytelnienia użytkownika w celu wysłania wiadomości e-mail.
User name (Nazwa użytkownika): Nazwa użytkownika serwera POP3. Ta informacja jest wymagana tylko w sytuacji, gdy serwer pocztowy wymaga uwierzytelnienia użytkownika w celu wysłania wiadomości e-mail.
Password (Hasło)—Hasło wymagane przez serwer POP3. Ta informacja jest wymagana tylko w sytuacji, gdy serwer pocztowy wymaga uwierzytelnienia użytkownika w celu wysłania wiadomości e-mail.
Kliknij przycisk Save settings (Zapisz ustawienia).
Connection Policy (Zasady połączenia)
Wprowadź odpowiednie parametry sesji TCP/UDP:
Fragmentation half-open wait (Stan półotwarty, oczekiwanie na pozostałe fragmenty pakietu)—Liczba sekund, przez którą struktura stanu pakietu pozostaje aktywna. Po upływie tego czasu router ignoruje niekompletny pakiet i zwalnia strukturę na potrzeby innego pakietu.
TCP SYN wait (Oczekiwanie na sygnał TCP SYN)—Czas, przez jaki oprogramowanie czeka na synchronizację sesji TCP. Po jego upływie sesja zostaje zapomniana.
TCP FIN wait (Oczekiwanie na sygnał TCP FIN)—Czas, przez jaki utrzymywana jest sesja TCP po wykryciu przez firewall pakietu ze znacznikiem FIN.
TCP connection idle timeout (Czas bezczynności połączenia TCP)—Czas, przez jaki system pamięta informacje o nieaktywnej sesji TCP.
UDP session idle timeout (Czas bezczynności sesji UDP)—Czas, przez jaki system pamięta informacje o nieaktywnej sesji UDP.
H.323 connection idle timeout (Czas bezczynności połączenia H.323)—Czas, przez jaki system pamięta informacje o nieaktywnej sesji H.323,
Kliknij przycisk Save settings (Zapisz ustawienia).
DoS Detect Criteria (Kryteria wykrywania ataków DoS)
Ataki powodujące zablokowanie dostępu do urządzenia sieciowego są określane nazwą Denial-of-Service (DoS). Ataki DoS są wymierzone przeciw urządzeniom i sieciom podłączonym do Internetu. Nie są przeprowadzane w celu wykradzenia informacji, ale w celu unieruchomienia urządzenia lub sieci, tak aby użytkownicy nie mogli korzystać z ich zasobów. Router Wireless Router chroni przed następującymi atakami typu DoS:
• fałszowanie adresu IP
• atak typu Land
• atak typu Ping of Death
• atak z adresem IP zerowej długości
• atak typu Smurf
• zapętlenie portu UDP
• atak typu Snork
• atak typu TCP null scan
• zalewanie pakietami TCP SYN
Wprowadź odpowiednie wartości wykrywania ataków typu Denial of Service (DoS) i kryteria skanowania portów:
Total incomplete TCP/UDP sessions HIGH (Górna granica łącznej liczby niekompletnych sesji TCP/UDP): Określa liczbę nieustanowionych sesji, której osiągnięcie spowoduje rozpoczęcie usuwania sesji półotwartych.
Total incomplete TCP/UDP sessions LOW (Dolna granica łącznej liczby niekompletnych sesji TCP/UDP): Określa liczbę nieustanowionych sesji, której osiągnięcie spowoduje zatrzymanie usuwania sesji półotwartych.
Incomplete TCP/UDP sessions (per min) HIGH (Górna granica liczby niekompletnych sesji na minutę): Maksymalna liczba dozwolonych niekompletnych sesji TCP/UDP na minutę.
Incomplete TCP/UDP sessions (per min) LOW (Dolna granica liczby niekompletnych sesji na minutę): Minimalna liczba dozwolonych niekompletnych sesji TCP/UDP na minutę.
Maximum incomplete TCP/UDP sessions number from same host (Maksymalna liczba niekompletnych sesji TCP/UDP ustanawianych przez ten sam host): Maksymalna liczba niekompletnych sesji TCP/UDP ustanawianych przez ten sam host.
Incomplete TCP/UDP sessions detect sensitive time period (Czas oczekiwania na uznanie sesji TCP/UDP za niekompletną): Czas, po którym niekompletna sesja TCP/UDP zostaje uznana za niekompletną.
Maximum half-open fragmentation packet number from same host (Maksymalna liczba fragmentarycznych pakietów w stanie półotwartym z tego samego hosta): Maksymalna liczba fragmentarycznych pakietów w stanie półotwartym z tego samego hosta.
Half-open fragmentation detect sensitive time period (Czas oczekiwania na uznanie pakietu za pakiet fragmentaryczny w stanie półotwartym): Czas, po którym pakiet fragmentaryczny w stanie półotwartym jest uznawany za pakiet w stanie półotwartym.
Flooding cracker block time (Czas oczekiwania na zablokowanie zalewu pakietów): Czas od wykrycia ataku polegającego na zalewaniu pakietami do jego zablokowania.
Kliknij przycisk Save settings (Zapisz ustawienia).