Брандмауэр беспроводного маршрутизатора проверяет пакет на уровне сети, сохраняет сведения о сеансах TCP и UDP, включая тайм-ауты и количество активных сеансов, а также предоставляет возможность определять и предотвращать определенные типы сетевых атак.
На странице Intrusion Detection (Обнаружение вторжения) имеются следующие разделы:
Выберите параметры обнаружения вторжения и не забудьте нажать кнопку Save Settings (Сохранить настройки) по окончании.
Функция обнаружения вторжения
Используйте этот раздел страницы Intrusion Detection (Обнаружение вторжения), чтобы включить следующие типы защиты:
SPI and Anti-DoS firewall protection (Статистика (SPI) и защита брандмауэра против атак с целью отключения): ограничивает доступ для входящего трафика на порте WAN. Если функция SPI включена, то все входящие пакеты будут блокироваться, кроме тех типов, которые выбраны в разделе Stateful Packet Inspection (Контроль пакетов с ведением статистики).
RIP Defect (Неисправность RIP): предотвращает переполнение входных очередей из-за скопления пакетов. Если пакет запроса RIP не подтвержден маршрутизатором, он обычно остается во входной очереди и не будет освобожден. Скапливающиеся пакеты могут вызвать переполнение входной очереди, что приведет к серьезным проблемам для всех протоколов. Включение параметра RIP Defect (Неисправность RIP) предотвращает скапливание пакетов.
Discard Ping to WAN (Отменить запросы Ping на WAN): отмена отправки запросов ping с порта WAN беспроводного маршрутизатора в сеть.
Контроль пакетов с ведением статистики
Сетевой экран Stateful Packet Inspection (SPI) позволяет защитить сеть от нежелательного трафика путем выполнения следующих задач:
Проверка всех пакетов данных для определения, запрашивал ли установленный компьютер соединение, перед тем, как пропустить пакеты через брандмауэр.
Закрытие портов, пока не будет запрошено соединение с определенным портом.
Чтобы включить SPI:
В разделе Instrusion Detection Feature (Функция обнаружения вторжения) выберите SPI and Anti-DoS firewall protection (Статистика (SPI) и защита брандмауэра против атак с целью отключения).
Выберите тип или типы трафика, допустимые для брандмауэра: Packet Fragmentation (Фрагментация пакетов),
TCP Connection (Соединение TCP), UDP Session (Сеанс UDP), FTP Service (Служба FTP) или TFTP Service (Служба TFTP).
Допустимыми будут считаться только выбранные трафики, инициированные из внутренней локальной сети. Например, если выбран только параметр FTP Service (Служба FTP) в разделе Stateful Packet Inspection (Контроль пакетов с ведением статистики), то весь входящий трафик будет блокироваться, кроме FTP-соединений, инициированных из локальной сети.
Нажмите кнопку SAVE SETTINGS (Сохранить настройки).
Когда хакеры предпринимают попытку входа в сеть, беспроводной маршрутизатор можем предупредить вас по электронной почте
Используйте этот раздел для настройки адреса электронной почты, по которому требуется получать уведомления о попытках несанкционированного доступа.
Заполните все поля, относящиеся к конфигурации электронной почты:
Your email address (Адрес электронной почты): адрес электронной почты, на который должны поступать уведомления от брандмауэра.
SMTP Server address (Адрес сервера SMTP): адрес сервера SMTP.
POP3 Sever address (Адрес сервера POP3): введите адрес используемого сервера POP3. Требуется только в том случае, если для отправки сообщений по электронной почте почтовый сервер должен проверить подлинность ваших данных.
User name (Имя пользователя): имя пользователя для сервера POP3. Требуется только в том случае, если для отправки сообщений по электронной почте почтовый сервер должен проверить подлинность ваших данных.
Password (Пароль): пароль, необходимый для сервера POP3. Требуется только в том случае, если для отправки сообщений по электронной почте почтовый сервер должен проверить подлинность ваших данных.
Нажмите кнопку SAVE SETTINGS (Сохранить настройки).
Политика соединения
Введите соответствующие значения для сеансов TCP/UDP:
Fragmentation half-open wait (Ожидание полуоткрытой фрагментации): число секунд, в течение которых структура состояния пакета остается активной. При истечении тайм-аута маршрутизатор сбрасывает несобранный пакет, освобождая структуру для другого пакета.
TCP SYN wait (Ожидание TCP SYN): определение времени ожидания программным обеспечением сеанса TCP для синхронизации перед сбросом сеанса.
TCP FIN wait (Ожидание TCP FIN): определение времени поддержания сеанса TCP после обнаружения брандмауэром пакета FIN.
TCP connection idle timeout (Тайм-аут простоя соединения TCP): период времени, в течение которого будет осуществляться управление сеансом TCP при отсутствии активности.
UDP session idle timeout (Тайм-аут простоя сеанса UDP): период времени, в течение которого будет осуществляться управление сеансом UDP при отсутствии активности.
H.323 data channel idle timeout (Тайм-аут простоя канала данных H.323): период времени, в течение которого будет осуществляться управление сеансом H.323 при отсутствии активности.
Нажмите кнопку SAVE SETTINGS (Сохранить настройки).
Критерии определения атак с целью отключения
Сетевые атаки, которые отменяют доступ к сетевую устройству, называются атаками
с целью отключения (DoS). Атаки с целью отключения направлены на устройства и сети, подключенные к Интернету. Их целью является не кража данных, а отключение устройства или сети, чтобы пользователи не имели доступ к сетевым ресурсам. Беспроводный маршрутизатор обеспечивает защиту от следующих атак с целью отключения:
• IP-спуфинг
• Атаки Land
• Ping of Death (Смертельный пинг)
• IP with zero length (IP нулевой длины)
• Смурфинг
• UDP port loopback (Закольцовывание порта UDP)
• Атаки Snork
• TCP null scan (Нулевое сканирование TCP)
• TCP SYN flooding (Лавинная маршрутизация TCP соединений)
Введите соответствующие значения для критериев обнаружения "отказа в обслуживании" (DoS) и сканирования портов:
Total incomplete TCP/UDP sessions HIGH (НАИБОЛЬШЕЕ общее число незавершенных сеансов TCP/UDP): определение числа вновь установленных сеансов, по достижении которого программа начнет удаление полуоткрытых сеансов.
Total incomplete TCP/UDP sessions LOW (НАИМЕНЬШЕЕ общее число незавершенных сеансов TCP/UDP): определение числа вновь установленных сеансов, по достижении которого программа прекратит удаление полуоткрытых сеансов.
Incomplete TCP/UDP sessions (per min) HIGH (НАИБОЛЬШЕЕ число незавершенных сеансов TCP/UDP (в мин)): максимальное число допустимых незавершенных сеансов TCP/UDP в минуту.
Incomplete TCP/UDP sessions (per min) LOW (НАИМЕНЬШЕЕ число незавершенных сеансов TCP/UDP (в мин)): минимальное число допустимых незавершенных сеансов TCP/UDP в минуту.
Maximum incomplete TCP/UDP sessions number from same host (Максимальное число незавершенных сеансов TCP/UDP с одного узла): максимальное число незавершенных сеансов TCP/UDP с одного узла.
Incomplete TCP/UDP sessions detect sensitive time period (Период определения наличия незавершенных сеансов TCP/UDP): период времени, в течение которого незавершенный сеанс TCP/UDP определяется как незавершенный.
Maximum half-open fragmentation packet number from same host (Максимальное число полуоткрытых пакетов фрагментации с одного узла): максимальное число полуоткрытых пакетов фрагментации с одного узла.
Half-open fragmentation detect sensitive time period (Период определения наличия полуоткрытой фрагментации): период времени, в течение которого сеанс полуоткрытой фрагментации определяется как полуоткрытый.
Flooding cracker block time (Время блокирования лавинной маршрутизации): период времени от обнаружения лавинной маршрутизации до блокирования атаки.
Нажмите кнопку SAVE SETTINGS (Сохранить настройки).