SPI and Anti-DoS firewall protection (SPI y protección de cortafuegos contra ataques DoS): La detección de intentos de intrusión del Wireless ADSL2+ Router limita el acceso del tráfico entrante en el puerto WAN. Si la función SPI está activada, se bloquearán todos los paquetes entrantes seleccionado en el apartado Stateful Packet Inspection (Inspección global de paquetes).
RIP Defect (Error DIP): Si el router no reconoce un paquete de solicitud RIP, este quedará retenido en la cola de entrada. La acumulación de paquetes puede provocar la saturación de la cola de entrada y, como consecuencia, se pueden originar graves problemas para todos los protocolos. Activar esta función evita que los paquetes se acumulen.
Discard Ping to WAN (Descartar PING del entorno de la WAN): Evita que un procedimiento de ping en el puerto WAN del Wireless ADSL2+ Router se encamine a la red.
Inspección global de paquetes
Se denomina inspección global de paquetes porque examina el contenido del paquete para establecer el estado de las comunicaciones, es decir, garantiza que el equipo de destino establecido ha solicitado la comunicación actual con anterioridad. Es una manera de asegurarse de que todas las comunicaciones las inicia el equipo destinatario y de que tienen lugar únicamente con fuentes de confianza y conocidas de interacciones anteriores. Además de ser más estrictos con la inspección de paquetes, los cortafuegos de inspección global bloquean los puertos hasta que se solicita la conexión a uno de ellos.
Si se comprueban determinados tipos de tráfico, únicamente se permitirá el paso al que se haya iniciado en la LAN interna. Por ejemplo, si el usuario selecciona solo FTP Service (Servicio FTP) en el apartado Stateful Packet Inspection (Inspección global de paquetes), se bloqueará todo el tráfico entrante a excepción de las conexiones FTP iniciadas en la LAN local.
La inspección global de paquetes le permite seleccionar diferentes tipos de aplicaciones que están utilizando números de puertos dinámicos.
Para activar la inspección global de paquetes:
En la página Intrusion Detection (Detección de intentos de intrusión), seleccione SPI and Anti-DoS firewall protection (SPI y protección de cortafuegos anti DoS).
Elija uno o más tipos de tráfico que tendrán permiso para atravesar el cortafuegos: Packet Fragmentation (Fragmentación de paquetes), TCP Connection (Conexión TCP), UDP Session (Sesión UDP), FTP Service (Servicio FTP), H.323 Service (Servicio H.323) o TFTP Service (Servicio TFTP).
Solo se permitirán los tipos de tráfico seleccionados que se inicien en la LAN interna. Por ejemplo, si ha elegido solo el servicio FTP, se bloqueará todo el tráfico entrante, excepto las conexiones FTP iniciadas en la LAN local.
Haga clic en Save Settings (Guardar configuración).
Cuando los usuarios no autorizados intenten entrar en su red, podemos informarle por correo electrónico
El ADSL2+ Router puede enviarle alertas por correo electrónico para avisarle en caso de que algún hacker trate de entrar en la red. Para activar las notificaciones, introduzca los siguientes datos:
Your email address (Dirección de correo electrónico): Introduzca la dirección de correo electrónico a la que se enviarán las alertas.
SMTP Server address (Dirección del servidor SMTP): Introduzca la dirección del servidor SMTP.
POP3 Sever address (Dirección del servidor POP3): Introduzca la dirección del servidor POP3. Este dato solo es necesario si el servidor de correo debe autenticar su identidad para enviar mensajes.
User name (Nombre de usuario): Introduzca el nombre par el servidor POP3. Este dato solo es necesario si el servidor de correo debe autenticar su identidad para enviar mensajes.
Password (Contraseña): Introduzca la contraseña correspondiente para el servidor POP3. Este dato solo es necesario si el servidor de correo debe autenticar su identidad para enviar mensajes.
Política de conexión
Introduzca los valores correspondientes para las sesiones TCP/UDP:
Fragmentation half-open wait (Espera semiabierta de fragmentación): Indica el número de segundos que una estructura de estado de paquete permanece activa. Cuando se agota el intervalo de espera, el router abandona el paquete sin ensamblar y libera esa estructura para que la utilice otro paquete.
TCP SYN wait (Espera TCP SYN): Muestra cuánto tiempo esperará el software para que se sincronice una sesión TCP antes de interrumpir la sesión.
TCP FIN wait (Espera TCP FIN): Especifica el periodo de tiempo que se mantendrá una sesión TCP después de que el cortafuegos detecte un paquete FIN.
TCP connection idle timeout (Tiempo de inactividad de la conexión TCP): Se trata del periodo de tiempo durante el que se gestionará una sesión TCP en estado de inactividad.
UDP session idle timeout (Tiempo de inactividad de la sesión UDP): Se trata del periodo de tiempo durante el que se gestionará una sesión UDP en estado de inactividad.
H.323 data channel idle timeout (Tiempo de inactividad del canal de datos H.323): Se trata del periodo de tiempo durante el que se gestionará una sesión H.323 en estado de inactividad.
Criterios para la detección de ataques DoS
Introduzca los valores correspondientes para los criterios de detección de ataques DoS (Denial of Service o Prohibición de servicio) y de examen de puertos:
Total incomplete TCP/UDP sessions HIGH (Total de sesiones TCP/UDP incompletas: ALTO): Define el número de sesiones nuevas sin establecer que provocará que el software comience a borrar sesiones semiabiertas.
Total incomplete TCP/UDP sessions LOW (Total de sesiones TCP/UDP incompletas: BAJO): Define el índice de sesiones nuevas sin establecer que provocará que el software termine de borrar las sesiones semiabiertas.
Incomplete TCP/UDP sessions (per min) HIGH (Sesiones TCP/UDP incompletas por minuto: ALTO): Se trata del número máximo de sesiones TCP/UDP incompletas permitidas por minuto.
Incomplete TCP/UDP sessions (per min) LOW (Sesiones TCP/UDP incompletas por minuto: BAJO): Se define como el número mínimo de sesiones TCP/UDP incompletas permitidas por minuto.
Maximum incomplete TCP/UDP sessions number from same host (Número máximo de sesiones TCP/UDP incompletas del mismo host): Se trata del máximo permitido de sesiones TCP/UDP incompletas del mismo host.
Incomplete TCP/UDP sessions detect sensitive time period (Periodo de espera para la detección de sesiones TCP/UDP incompletas): Es el periodo de tiempo que transcurrirá antes de que una sesión TCP/UDP se detecte como incompleta.
Maximum half-open fragmentation packet number from same host (Número máximo de paquetes de fragmentación semiabierta): Representa la cantidad máxima de paquetes de fragmentación semiabierta del mismo host.
Half-open fragmentation detect sensitive time period (Periodo de espera para la detección de fragmentación semiabierta): Es el periodo de tiempo que transcurrirá antes de que una sesión de fragmentación se detecte como semiabierta.
Flooding cracker block time (Tiempo de bloqueo de ataque de saturación): Es el espacio de tiempo que transcurrirá desde que se detecta un ataque de saturación hasta que se bloquea.