SPI and Anti-DoS firewall protection (Protezione firewall SPI e Anti-DoS): questa funzione di Wireless ADSL2+ Router limita l'accesso al traffico in arrivo nella porta WAN. Quando la funzione SPI (Stateful Packet Inspection, ispezione dei pacchetti) è attivata, tutti i pacchetti in entrata vengono bloccati, ad eccezione dei tipi contrassegnati con un segno di spunta nella sezione Stateful Packet Inspection (SPI).
RIP Defect (Esclusione RIP): se un pacchetto richiesto da RIP non viene riconosciuto dal router, rimane nella coda di ingresso e non viene rilasciato. I pacchetti accumulati potrebbero bloccare la coda di ingresso e causare gravi problemi a tutti i protocolli. Abilitando la funzione i pacchetti non si accumulano.
Discard Ping to WAN (Escludi Ping su WAN): impedisce a un ping della porta WAN di Wireless ADSL2+ Router di essere inoltrato sulla rete.
Ispezione dei pacchetti
Si tratta di un'ispezione dei pacchetti di tipo stateful, poiché l'esame dei contenuti determina lo stato della comunicazione; si accerta cioè del fatto che il computer di destinazione in questione abbia precedentemente richiesto la comunicazione corrente. Si tratta di un modo di garantire l'avvio delle comunicazioni dal computer destinatario, con fonti conosciute e fidate perché utilizzate in precedenza. Oltre ad essere più severo nell'ispezione dei pacchetti, questo tipo di firewall chiude le porte fino a quando non viene richiesta la connessione a una porta specifica.
Se vengono controllati tipi particolari di traffico, verrà consentito solo quello iniziato dalla LAN interna. Ad esempio, se nella sezione Stateful Packet Inspection l'utente seleziona solo FTP Service (Servizio FTP), il traffico in entrata sarà bloccato, ad eccezione delle connessioni FTP iniziate dalla LAN locale.
L'ispezione dei pacchetti consente di selezionare tipi di applicazione diversi che utilizzano numeri di porta dinamici.
Per attivare la funzione Stateful Package Inspection, seguire questa procedura:
Sotto Intrusion Detection (Rilevamento intrusioni), selezionare SPI and Anti-DoS firewall protection (protezione firewall SPI e anti-DoS).
Selezionare il tipo o i tipi di traffico a cui viene consentito l'accesso al firewall: Packet Fragmentation (Frammentazione pacchetti), TCP Connection (Connessione TCP), UDP Session (Sessione UDP), FTP Service (Servizio FTP), H.323 Service (Servizio H.323) o TFTP Service (Servizio TFTP).
Saranno autorizzati solo i tipi di traffico selezionati e provenienti dalla LAN. Ad esempio, se l'utente seleziona solo FTP Service (Servizio FTP), il traffico in entrata sarà bloccato, ad eccezione delle connessioni FTP provenienti dalla LAN locale.
Fare clic su Save Settings (Salva impostazioni).
In caso di tentativo di accesso non autorizzato alla rete, verrà inviato un avviso tramite e-mail.
Il router ADSL2+ è in grado di inviare e-mail per notificare il tentativo da parte di hacker di accedere alla rete. Per attivare le e-mail di notifica, inserire le seguenti informazioni:
Your email address (Indirizzo e-mail): inserire l'indirizzo e-mail a cui si desidera inviare le notifiche.
SMTP Server address (Indirizzo server SMTP): inserire l'indirizzo del server SMTP.
POP3 Sever address (Indirizzo server POP3): inserire l'indirizzo del server POP3. Questo dato è richiesto solo se per l'invio di e-mail il server di posta deve eseguire l'autenticazione dell'identità dell'utente.
User name (Nome utente): inserire il nome utente per il server POP3. Questo dato è richiesto solo se per l'invio di e-mail il server di posta deve eseguire l'autenticazione dell'identità dell'utente.
Password: inserire la password richiesta dal server POP3. Questo dato è richiesto solo se per l'invio di e-mail il server di posta deve eseguire l'autenticazione dell'identità dell'utente.
Criteri di connessione
Inserire i valori appropriati per le sessioni TCP/UDP:
Fragmentation half-open wait (Attesa half-open frammentazione): consente di configurare un valore espresso in secondi per cui la struttura di stato di un pacchetto rimane attiva. Allo scadere del tempo indicato, il router rilascia il pacchetto scomposto, liberando la struttura perché sia utilizzata da un altro pacchetto.
TCP SYN wait (Attesa TCP SYN): definisce l'intervallo di attesa massimo del software prima di terminare una sessione TCP in fase di sincronizzazione.
TCP FIN wait (Attesa TCP FIN): specifica la durata di una sessione TCP dopo il rilevamento di un pacchetto FIN da parte del firewall.
TCP connection idle timeout (Timeout inattività connessione TPC): durata massima di una sessione TCP in caso di inattività.
UDP session idle timeout (Timeout inattività sessione UDP): durata massima di una sessione UDP in caso di inattività.
H.323 data channel idle timeout (Timeout inattività canale dati H.323): durata massima di una sessione H.323 in caso di inattività.
Criteri rilevamento Dos
Inserire i valori appropriati per i criteri di scansione della porta e rilevamento di Denial of Service (DoS):
Total incomplete TCP/UDP sessions HIGH (Totale sessioni TCP/UDP incomplete MASSIMO): consente di definire il numero di nuove sessioni non stabilite per cui il software avvia la cancellazione di sessioni half-open.
Total incomplete TCP/UDP sessions LOW (Totale sessioni TCP/UDP incomplete MINIMO): consente di definire il numero di nuove sessioni non stabilite per cui il software avvia la cancellazione di sessioni half-open.
Incomplete TCP/UDP sessions (per min) HIGH (Sessioni TCP/UDP incomplete al minuto MASSIMO): Numero massimo consentito di sessioni TCP/UDP incomplete al minuto.
Incomplete TCP/UDP sessions (per min) LOW (Sessioni TCP/UDP incomplete al minuto MINIMO): Numero minimo consentito di sessioni TCP/UDP incomplete al minuto.
Maximum incomplete TCP/UDP sessions number from same host (Numero massimo di sessioni TCP/UDP incomplete dallo stesso host): numero massimo di sessioni TCP/UDP incomplete dallo stesso host.
Incomplete TCP/UDP sessions detect sensitive time period (Intervallo sensibilità ricezione sessioni TCP/UDP incomplete): intervallo di attesa precedente la dichiarazione di una sessione TCP/UDP incompleta.
Maximum half-open fragmentation packet number from same host (Numero massimo di pacchetti deframmentazione half-open dallo stesso host): numero massimo di pacchetti di frammentazione half-open dallo stesso host.
Half-open fragmentation detect sensitive time period (Periodo sensibilità rilevazione frammentazione half-open): intervallo di attesa precedente la dichiarazione di una sessione di frammentazione half-open.
Flooding cracker block time (Attesa blocco flooding cracker): tempo trascorso tra il rilevamento di un attacco di flooding e il blocco dell'attacco.