Intrusion Detection Feature (Funcionalidade de Detecção de Intrusos)
SPI and Anti-DoS firewall protection: A funcionalidade de detecção de intrusos do ADSL2+ Router limita o acesso à porta WAN do tráfico de entrada. Quando a função SPI (Stateful Packet Inspection) está activada, todos os pacotes de entrada são bloqueados, excepto os tipos de pacotes marcados na secção Stateful Packet Inspection.
RIP Defect: Se um pacote de pedido RIP não for reconhecido pelo router, permanecerá na fila para entrada e não será libertado. Os pacotes acumulados poderão esgotar a capacidade da fila de entrada, causando problemas sérios aos protocolos. A activação desta funcionalidade previne a acumulação de pacotes.
Discard Ping to WAN: Evita que um 'ping' na porta WAN do Wireless ADSL2+ Router seja encaminhado para a rede.
Stateful Packet Inspection (Inspecção do estado dos pacotes)
Trata-se de uma inspecção do “estado” dos pacotes porque examina o conteúdo do pacote com vista a determinar o estado das comunicações, isto é, certifica-se de que o computador de destino identificado requereu a actual comunicação com anterioridade. É uma forma de assegurar que todas as comunicações são iniciadas pelo computador de destino e que as mesmas estão a ser efectuadas por meio de recursos de confiança identificados durante interacções anteriores. Além de serem mais rigorosos na inspecção dos pacotes, os firewalls de inspecção de estado encerram as portas até que a ligação a uma porta específica seja pedida.
Durante a inspecção de determinados tipos de tráfego, apenas o tipo de tráfego iniciado a partir da LAN interna será permitido. Por exemplo, se o utilizador apenas selecciona FTP Service (Serviço FTP) na secção Stateful Packet Inspection, todo o tráfego de entrada será bloqueado excepto as ligações FTP iniciadas a partir da LAN local.
A Stateful Packet Inspection permite-lhe seleccionar vários tipos de aplicação com diferentes números dinâmicos de porta.
Para activar a Stateful Package Inspection:
Sob Intrusion Detection (Detecção de intrusos), seleccione SPI and Anti-DoS firewall protection.
Seleccione o tipo ou tipos de tráfico autorizados pelo firewall: Packet Fragmentation (Fragmentação de pacotes), TCP Connection (Ligação TCP), UDP Session (Sessão UDP), FTP Service (Serviço FTP), H.323 Service (Serviço H.323) ou TFTP Service (Serviço TFTP).
Apenas serão permitidos os tipos de tráfico iniciados a partir da LAN interna. Por exemplo, se só seleccionar "FTP Service", todo o tráfico de entrada será bloqueado, à excepção das ligação FTP iniciadas a partir da LAN local.
Clique em Save Settings (Guardar Definições).
Quando os piratas tentam entrar na sua rede, podemos avisá-lo por correio electrónico.
O ADSL2+ Router pode enviar alertas, por correio electrónico, avisando-o da actividade de piratas na sua rede. Para configurar o envio de notificações, introduza a seguinte informação:
Your email address: Introduza o endereço de correio electrónico de destino dos alertas.
SMTP Server address: Introduza o endereço do seu servidor SMTP.
POP3 Sever address: Introduza o endereço do seu servidor POP3. Necessário apenas se o servidor de correio tem de autenticar a sua identidade para autorizar o envio de mensagens de correio electrónico.
User name: Introduza o nome de utilizador do seu servidor POP3. Necessário apenas se o servidor de correio tem de autenticar a sua identidade para autorizar o envio de mensagens de correio electrónico.
Password: Introduza a palavra-passe pedida pelo seu servidor POP3. Necessário apenas se o servidor de correio tem de autenticar a sua identidade para autorizar o envio de mensagens de correio electrónico.
Connection Policy (Política de ligação)
Introduza os dados adequados para as sessões TCP/UDP:
Fragmentation half-open wait: Configura o número de segundos em que uma estrutura de estado de pacotes se mantém activa. Quando o tempo de espera expira, o router abandona o pacote não agrupado, libertando essa estrutura para utilização por outro pacote.
TCP SYN wait: Define o período de espera pela sincronização de uma sessão TCP, antes de abandonar a sessão.
TCP FIN wait: Especifica o período durante o qual uma sessão TCP será mantida, após o firewall ter detectado um pacote FIN.
TCP connection idle timeout: O período de tempo durante o qual uma sessão TCP será gerida, no caso de inactividade
UDP connection idle timeout: O período de tempo durante o qual uma sessão UDP será gerida, no caso de inactividade.
H.323 data channel idle timeout: O período de tempo durante o qual uma sessão H.323 será gerida, no caso de inactividade.
DoS Detect Criteria (Critérios de Detecção DoS)
Introduza os dados adequados para os critérios de detecção da Rejeição do Acesso (DoS) e de análise das portas:
Total incomplete TCP/UDP sessions HIGH: Define o número de novas sessões não estabelecidas que desencadeará a eliminação das sessões semi-abertas.
Total incomplete TCP/UDP sessions LOW: Define o número de novas sessões não estabelecidas que desencadeará a paragem da eliminação das sessões semi-abertas.
Incomplete TCP/UDP sessions (per min) HIGH: Número máximo de sessões TCP/UDP incompletas permitidas por minuto.
Incomplete TCP/UDP sessions (per min) LOW: Número mínimo de sessões TCP/UDP incompletas permitidas por minuto.
Maximum incomplete TCP/UDP sessions number from same host: Número máximo de sessões TCP/UDP incompletas com origem no mesmo anfitrião.
Incomplete TCP/UDP sessions detect sensitive time period: Período de tempo decorrido antes que uma sessão TCP/UDP seja considerada incompleta.
Maximum half-open fragmentation packet number from same host: Número máximo de pacotes de fragmentação semi-abertos com origem no mesmo anfitrião.
Half-open fragmentation detect sensitive time period: Período de tempo decorrido antes que uma sessão de fragmentação seja considerada semi-aberta.
Flooding cracker block time: Período de tempo decorrido entre a detecção de um ataque de inundação e o bloqueio do mesmo.