SPI and Anti-DoS firewall protection (الحماية بواسطة جدار الحماية SPI وAnti-Dos): ميزة الكشف عن الاقتحام الخاصة بالجهاز ADSL2+ Ethernet/USB تحد من وصول حركة المرور الواردة عند منفذ WAN (الشبكة الواسعة). وعندما تكون ميزة SPI قيد التشغيل، يتم حظر كافة الرزم الواردة باستثناء تلك الأنواع التي تمت الإشارة إليها في القسم "فحص الرزم المعلوماتية (SPI)".
RIP Defect (خلل في RIP): إذا لم يتم التعرّف على رزمة طلب RIP من قِبل الموجّه، فستبقى في قائمة انتظار الإدخال ولن يتم تحريرها. وقد تتسبّب الرزم المتراكمة في تعبئة قائمة انتظار الإدخال، مما قد يتسبّب في حدوث مشاكل خطيرة بالنسبة لكافة البروتوكولات. ويؤدي تمكين هذه الميزة إلى منع تراكم الرزم.
Discard Ping to WAN (التخلي عن اختبار Ping للشبكة الواسعة): منع توجيه اختبار ping على منفذ الشبكة الواسعة لجهاز ADSL2+ Ethernet/USB Router إلى الشبكة.
تحمل ميزة فحص الرزم المعلوماتية هذا الاسم لأنها تفحص محتويات الرزمة لتحديد حالة الاتصالات؛ أي إنها تتأكد من أن الكمبيوتر الوجهة المعلن قد سبق له أن طلب الاتصال الحالي. وهذه طريقة للتأكد من أن كافة الاتصالات يبدأها الكمبيوتر المستلم وللتأكد من حدوثها فقط مع مصادر معروفة وموثوقة من قِبل تفاعلات سابقة. وبالإضافة إلى كونها أكثر صرامة في فحص الحزم، فإن جدران الحماية التي تفحص الرزم المعلوماتية تغلق أيضاً المنافذ حتى يتم طلب الاتصال بالمنفذ المعيّن.
وعندما يتم التدقيق في أنواع معيّنة من حركات المرور، فإن نوع الحركة المعيّن الذي يبدأ من الشبكة المحلية الداخلية هو وحده المسموح. فإذا حدد المستخدم FTP Service فقط في القسم Stateful Packet Inspection، فسيتم حظر كامل حركة المرور الواردة باستثناء تلك المتعلقة باتصالات FTP التي بدأت في الشبكة المحلية.
ويسمح لك فحص الرزم المعلوماتية بتحديد أنواع مختلفة من التطبيقات تستخدم أرقام منافذ حيوية.
لتمكين ميزة فحص الرزم المعلوماتية:
ضمن Intrusion Detection (الكشف عن الاقتحام)، حدد SPI and Anti-DoS firewall protection (الحماية بواسطة جدار الحماية SPI وAnti-Dos).
حدد نوع أو أنواع حركة المرور التي تريد السماح بها عبر جدار الحماية: Packet Fragmentation (تجزئة الحزم)، أو TCP Connection (اتصال TCP)، أو UDP Session (جلسة UDP)، أو FTP Service (خدمة FTP)، أو H.323 Service (خدمة H.323)، أو TFTP Service (خدمة TFTP).
وحدها الأنواع المحددة لحركة المرور التي تبدأ من الشبكة المحلية الداخلية LAN هي التي سيتم السماح بها. فإذا حددت FTP Service (خدمة FTP) فقط، سيتم حظر كل حركة المرور الواردة باستثناء اتصالات FTP التي تبدأ من الشبكة المحلية LAN.
انقر فوق Save Settings (حفظ الإعدادات).
When hackers attempt to enter your network, we can alert you by e-mail (عند قيام المتطفلين بمحاولة الدخول إلى شبكتك، يمكننا تنبيهك بواسطة البريد الإلكتروني)
باستطاعة ADSL2+ Ethernet/USB Router إرسال تنبيهات بواسطة البريد الإلكتروني لإعلامك عند محاولة متطفلين الدخول إلى شبكتك. ولإعداد رسائل الإعلام، عليك إدخال المعلومات التالية:
Your email address (عنوان بريدك الإلكتروني): أدخل عنوان البريد الإلكتروني الذي يجب أن يتلقى التنبيهات.
SMTP Server address (عنوان ملقم SMTP): أدخل عنوان ملقم SMTP.
POP3 Sever address (عنوان ملقم POP3): أدخل عنوان ملقم POP3. هذا العنوان مطلوب فقط إذا كان يتوجب على ملقم البريد المصادقة على هويتك لإرسال رسائل البريد الإلكتروني.
User name (اسم المستخدم): أدخل اسم المستخدم لملقم POP3. هذا العنوان مطلوب فقط إذا كان يتوجب على ملقم البريد المصادقة على هويتك لإرسال رسائل البريد الإلكتروني.
Password (كلمة المرور): أدخل كلمة المرور المطلوبة من قبل ملقم POP3. هذا العنوان مطلوب فقط إذا كان يتوجب على ملقم البريد المصادقة على هويتك لإرسال رسائل البريد الإلكتروني.
Connection Policy (نهج الاتصالات)
أدخل القيم المناسبة لجلسات TCP/UDP:
Fragmentation half-open wait (انتظار حزم تجزئة نصف مفتوحة): تكوين عدد الثواني التي تبقى خلالها بنية حالة الرزمة نشطة. عندما تنتهي فترة المهلة، يسقط الموجّه الرزمة غير المجمّعة، ويحرر تلك البنية بحيث تستخدمها رزمة أخرى.
TCP SYN wait (انتظار تزامن TCP): تعيين الفترة التي سينتظر خلالها البرنامج لقيام جلسة TCP بإجراء التزامن قبل إسقاط الجلسة.
TCP FIN wait (انتظار TCP FIN): تعيين الفترة التي سيتم خلالها المحافظة على جلسة TCP بعد قيام جدار الحماية بالكشف عن رزمة FIN.
TCP connection idle timeout (مهلة مخصصة لفترة الخمول في اتصال TCP): فترة الوقت التي سيتم خلالها إدارة جلسة TCP إذا لم يكن هناك أي نشاط.
UDP Session Idle timeout (مهلة مخصصة لفترة الخمول في جلسة UDP): فترة الوقت التي سيتم خلالها إدارة جلسة UDP إذا لم يكن هناك أي نشاط.
H.323 data channel idle timeout (مهلة مخصصة لفترة الخمول في قناة بيانات H.323): فترة الوقت التي سيتم خلالها إدارة جلسة H.323 إذا لم يكن هناك أي نشاط.
DoS Detect Criteria (معايير الكشف عن هجمات DoS)
أدخل القيم المناسبة لمعايير الكشف عن هجمات رفض الخدمة (DoS) وتفحص المنافذ.
Total incomplete TCP/UDP sessions HIGH (العدد الإجمالي لجلسات TCP/UDP غير المكتملة "مرتفع"): تعريف معدل عدد الجلسات الجديدة غير المؤسسة التي ستتسبّب في بدء حذف الجلسات نصف المفتوحة.
Total incomplete TCP/UDP sessions LOW (العدد الإجمالي لجلسات TCP/UDP غير المكتملة "منخفض"): تعريف معدل عدد الجلسات الجديدة غير المؤسسة التي ستتسبّب في التوقف عن حذف الجلسات نصف المفتوحة.
Incomplete TCP/UDP sessions (per min) HIGH (جلسات TCP/UDP غير المكتملة (بالدقيقة) "مرتفع"): العدد الأقصى لجلسات TCP/UDP غير المكتملة المسموح بها بالدقيقة الواحدة.
Incomplete TCP/UDP sessions (per min) LOW (جلسات TCP/UDP غير المكتملة (بالدقيقة) "منخفض"): العدد الأدنى لجلسات TCP/UDP غير المكتملة المسموح بها بالدقيقة الواحدة.
Maximum incomplete TCP/UDP sessions number from same host (الحد الأقصى لعدد جلسات TCP/UDP غير المكتملة من المضيف نفسه): العدد الأقصى لجلسات TCP/UDP غير المكتملة من المضيف نفسه.
Incomplete TCP/UDP sessions detect sensitive time period (فترة الوقت الحساسة للكشف عن عدم اكتمال جلسات TCP/UDP): فترة الوقت المحددة قبل أن يتم الكشف عن عدم اكتمال جلسة TCP/UDP غير مكتملة.
Maximum half-open fragmentation packet number from same host (الحد الأقصى لعدد حزم تجزئة نصف مفتوحة من المضيف نفسه): العدد الأقصى لحزم تجزئة نصف مفتوحة من المضيف نفسه.
Half-open fragmentation detect sensitive time period (فترة الوقت الحساسة للكشف عن حزم تجزئة نصف مفتوحة): فترة الوقت المحددة قبل أن يتم الكشف عن حزم تجزئة نصف مفتوحة على أنها نصف مفتوحة.
Flooding cracker block time (فترة حظر هجوم تدفق يقوم به متطفلون): فترة الوقت للكشف عن هجوم تدفق flood لحظر الهجوم.