SPI and Anti-DoS firewall protection (Статистика (SPI) и защита брандмауэра против атак с целью отключения): функция обнаружения вторжения маршрутизатора Wireless ADSL2+ Router ограничивает доступ для входящего трафика на порте WAN. Если функция SPI включена, то все входящие пакеты будут блокироваться, кроме тех типов, которые помечены в разделе Stateful Packet Inspection (Контроль пакетов с ведением статистики).
RIP Defect (Неисправность RIP): если пакет запроса RIP не подтвержден маршрутизатором, он останется во входной очереди и не будет освобожден. Скапливающиеся пакеты могут вызвать переполнение входной очереди, что приведет к серьезным проблемам для всех протоколов. Включение этой функции предотвращает скапливание пакетов.
Discard Ping to WAN (Отменить запросы Ping на WAN): отмена отправки запросов ping с порта WAN маршрутизатора Wireless ADSL2+ Router в сеть.
Контроль пакетов с ведением статистики
Этот метод называется “контролем пакетов с ведением статистики”, так как он проверяет содержимое пакета с целью определения состояния соединений; то есть он может гарантировать, что установленный компьютер ранее уже запрашивал текущее соединение. Этот способ гарантирует, что все соединения инициируются компьютером-адресатом и выполняются только для тех источников, которые известны и заслуживают доверия исходя из предыдущих взаимодействий. Кроме строгой проверки пакетов, функция контроля с ведением статистики также блокирует порты до того момента, пока не будет запрошено соединение с определенным портом.
При проверке определенных типов трафика будет разрешен только определенный трафик, инициированный из внутренней локальной сети. Например, если пользовать выберет только параметр FTP Service (Служба FTP) в разделе Stateful Packet Inspection (Контроль пакетов с ведением статистики), то весь входящий трафик будет блокироваться, кроме FTP-соединений, инициированных из локальной сети.
Функция Stateful Packet Inspection (Контроль пакетов с ведением статистики) позволяет выбрать различные типы приложений, которые используют динамические номера портов.
Чтобы включить функцию контроля пакетов с ведением статистики:
В разделе Intrusion Detection (Обнаружение вторжения) выберите параметр SPI and Anti-DoS firewall protection (Статистика (SPI) и защита брандмауэра против атак с целью отключения).
Выберите тип или типы трафика, допустимые для брандмауэра: Packet Fragmentation (Фрагментация пакетов), TCP Connection (Соединение TCP), UDP Session (Сеанс UDP), FTP Service (Служба FTP), H.323 Service (Служба H.323) или TFTP Service (Служба TFTP).
Допустимыми будут считаться только выбранные трафики, инициированные из внутренней локальной сети. Например, если выбран только параметр FTP Service (Служба FTP) в разделе Stateful Packet Inspection (Контроль пакетов с ведением статистики), то весь входящий трафик будет блокироваться, кроме FTP-соединений, инициированных из локальной сети.
Нажмите кнопку SAVE SETTINGS (Сохранить настройки).
Когда хакеры предпринимают попытку входа в сеть, мы можем предупредить вас по электронной почте
С помощью маршрутизатора ADSL2+ Router можно отправить по электронной почте уведомления о том, что хакеры пытаются войти в сеть. Чтобы настроить уведомления, введите следующую информацию:
Your email address (Адрес электронной почты): введите адрес электронной почты, на который будут поступать уведомления.
SMTP Server address (Адрес сервера SMTP): введите адрес используемого сервера SMTP.
POP3 Sever address (Адрес сервера POP3): введите адрес используемого сервера POP3. Требуется, только если для отправки сообщений по электронной почте почтовый сервер должен проверить подлинность ваших данных.
User name (Имя пользователя): введите имя пользователя для сервера POP3. Требуется, только если для отправки сообщений по электронной почте почтовый сервер должен проверить подлинность ваших данных.
Password (Пароль): введите пароль, необходимый для сервера POP3. Требуется, только если для отправки сообщений по электронной почте почтовый сервер должен проверить подлинность ваших данных.
Политика соединения
Введите соответствующие значения для сеансов TCP/UDP:
Fragmentation half-open wait (Ожидание полуоткрытой фрагментации): число секунд, в течение которых структура состояния пакета остается активной. При истечении тайм-аута маршрутизатор сбрасывает несобранный пакет, освобождая структуру для другого пакета.
TCP SYN wait (Ожидание TCP SYN): определение времени ожидания программным обеспечением сеанса TCP для синхронизации перед сбросом сеанса.
TCP FIN wait (Ожидание TCP FIN): определение времени поддержания сеанса TCP после обнаружения брандмауэром пакета FIN.
TCP connection idle timeout (Тайм-аут простоя соединения TCP): период времени, в течение которого будет осуществляться управление сеансом TCP при отсутствии активности.
UDP session idle timeout (Тайм-аут простоя сеанса UDP): период времени, в течение которого будет осуществляться управление сеансом UDP при отсутствии активности.
H.323 data channel idle timeout (Тайм-аут простоя канала данных H.323): период времени, в течение которого будет осуществляться управление сеансом H.323 при отсутствии активности.
Критерии определения атак с целью отключения
Введите соответствующие значения для критериев обнаружения "отказа в обслуживании" (DoS) и сканирования портов:
Total incomplete TCP/UDP sessions HIGH (НАИБОЛЬШЕЕ общее число незавершенных сеансов TCP/UDP): определение числа вновь установленных сеансов, по достижении которого программа начнет удаление полуоткрытых сеансов.
Total incomplete TCP/UDP sessions LOW (НАИМЕНЬШЕЕ общее число незавершенных сеансов TCP/UDP): определение числа вновь установленных сеансов, по достижении которого программа прекратит удаление полуоткрытых сеансов.
Incomplete TCP/UDP sessions (per min) HIGH (НАИБОЛЬШЕЕ число незавершенных сеансов TCP/UDP (в мин)): максимальное число допустимых незавершенных сеансов TCP/UDP в минуту.
Incomplete TCP/UDP sessions (per min) LOW (НАИМЕНЬШЕЕ число незавершенных сеансов TCP/UDP (в мин)): минимальное число допустимых незавершенных сеансов TCP/UDP в минуту.
Maximum incomplete TCP/UDP sessions number from same host (Максимальное число незавершенных сеансов TCP/UDP с одного узла): максимальное число незавершенных сеансов TCP/UDP с одного узла.
Incomplete TCP/UDP sessions detect sensitive time period (Период определения наличия незавершенных сеансов TCP/UDP): период времени, в течение которого незавершенный сеанс TCP/UDP определяется как незавершенный.
Maximum half-open fragmentation packet number from same host (Максимальное число полуоткрытых пакетов фрагментации с одного узла): максимальное число полуоткрытых пакетов фрагментации с одного узла.
Half-open fragmentation detect sensitive time period (Период определения наличия полуоткрытой фрагментации): период времени, в течение которого сеанс полуоткрытой фрагментации определяется как полуоткрытый.
Flooding cracker block time (Время блокирования лавинной маршрутизации): период времени от обнаружения лавинной маршрутизации до блокирования атаки.