SPI and Anti-DoS firewall protection (Stanowa kontrola pakietów i zapora firewall chroniąca przed atakami DoS): Funkcja wykrywania włamań routera ADSL2+ Ethernet/USB Router ogranicza ruch przychodzący przez port WAN. Po włączeniu funkcji SPI blokowane są wszystkie pakiety przychodzące oprócz pakietów zaznaczonych w obszarze Stateful Packet Inspection (Stanowa kontrola pakietów).
RIP Defect (Zatrzymywanie pakietów RIP): Jeśli pakiet z żądaniem RIP nie zostanie potwierdzony przez router, nie zostaje zwolniony, lecz oczekuje w kolejce wejściowej. Nagromadzenie pakietów może doprowadzić do przepełnienia kolejki wejściowej i wystąpienia poważnych problemów ze wszystkimi protokołami. Włączenie tej funkcji zapobiega gromadzeniu pakietów.
Discard Ping to WAN (Ignoruj pakiety Ping do sieci WAN): Opcja blokująca przekazywanie sygnałów ping przez port sieci WAN routera ADSL2+ Ethernet/USB Router.
Stateful Packet Inspection (Stanowa kontrola pakietów)
Kontrola pakietów jest tutaj określana jako „stanowa“, ponieważ na podstawie analizy zawartości pakietu określany jest stan komunikacji. Mechanizm ten ma na celu sprawdzenie, czy komputer docelowy rzeczywiście zażądał otrzymania transmitowanej porcji informacji. Rozwiązanie to daje pewność, że wymiana danych jest rzeczywiście inicjowana przez komputer docelowy oraz że następuje między komputerami, które komunikowały się już wcześniej (a więc zaufanymi). Mechanizm ten nie tylko zapewnia bardziej rygorystyczną analizę pakietów; zamyka także porty zewnętrzne, otwierając je tylko w przypadku połączenia przez dany port z wewnątrz.
W przypadku sprawdzania ruchu danego typu odblokowywane są tylko połączenia inicjowane z wewnątrz sieci LAN. Na przykład, jeśli w części Stateful Packet Inspection (Stanowa kontrola pakietów) zaznaczona jest tylko usługa FTP, blokowany jest cały ruch przychodzący oprócz połączeń inicjowanych z wewnątrz lokalnej sieci LAN.
Mechanizm stanowej kontroli pakietów obsługuje aplikacje korzystające z dynamicznie wybieranych portów.
Aby włączyć stanową kontrolę pakietów:
W obszarze Intrusion Detection wybierz opcję SPI and Anti-DoS firewall protection.
Wybierz typy ruchu, które mogą przechodzić przez zaporę firewall: Packet Fragmentation (fragmentacja pakietów), TCP Connection (połączenie TCP), UDP Session (sesja UDP), FTP Service (usługa FTP), H.323 Service (usługa H.323) lub TFTP Service (usługa TFTP).
Dozwolone są tylko wybrane rodzaje ruchu inicjowane z wewnątrz sieci LAN. Na przykład, jeśli została zaznaczona tylko opcja FTP Service, blokowany jest cały ruch przychodzący oprócz połączeń FTP inicjowanych z wewnątrz lokalnej sieci LAN.
Kliknij przycisk SAVE SETTINGS (Zapisz ustawienia).
When hackers attempt to enter your network, we can alert you by e-mail (O próbie dostania się hakera do sieci użytkownik może być zawiadamiany pocztą elektroniczną)
Router ADSL2+ Ethernet/USB Router ma funkcję wysyłania alertów powiadamiających o próbie włamania do sieci. Aby skonfigurować powiadomienia, wprowadź następujące informacje:
Your email address (adres e-mail): Wprowadź adres e-mail, pod który mają być wysyłane alerty.
SMTP Server address (adres serwera SMTP): Wprowadź adres serwera SMTP.
POP3 Server address (adres serwera POP3): Wprowadź adres serwera POP3. Jest to wymagane tylko wtedy, gdy serwer pocztowy wysyłający pocztę e-mail wymaga uwierzytelniania.
User name (nazwa użytkownika): Wprowadź nazwę użytkownika serwera POP3. Jest to wymagane tylko wtedy, gdy serwer pocztowy wysyłający pocztę e-mail wymaga uwierzytelniania.
Password (hasło): Wprowadź hasło wymagane przez serwer POP3. Jest to wymagane tylko wtedy, gdy serwer pocztowy wysyłający pocztę e-mail wymaga uwierzytelniania.
Connection Policy (Zasady połączenia)
Wprowadź odpowiednie parametry sesji TCP/UDP:
Fragmentation half-open wait (Stan półotwarty, oczekiwanie na pozostałe fragmenty pakietu): Liczba sekund, przez którą struktura stanu pakietu pozostaje aktywna. Po upłynięciu tego czasu router ignoruje niekompletny pakiet i zwalnia strukturę na potrzeby innego pakietu.
TCP SYN wait (Oczekiwanie na sygnał TCP SYN): Czas, przez jaki oprogramowanie czeka na synchronizację sesji TCP. Po jego upłynięciu sesja zostaje zapomniana.
TCP FIN wait (Oczekiwanie na sygnał TCP FIN): Czas, przez jaki utrzymywana jest sesja TCP po wykryciu przez firewall pakietu ze znacznikiem FIN.
TCP connection idle timeout (Czas bezczynności sesji TCP): Czas, przez jaki system pamięta informacje o nieaktywnej sesji TCP.
UDP connection idle timeout (Czas bezczynności połączenia UDP): Czas, przez jaki system pamięta informacje o nieaktywnej sesji UDP.
H.323 data channel idle timeout (Czas bezczynności kanału danych H.323): Czas, przez jaki system pamięta informacje o nieaktywnej sesji H.323.
DoS Detect Criteria (Kryteria wykrywania ataków DoS)
Wprowadź odpowiednie wartości dotyczące wykrywania ataków typu DoS (Denial of Service) i kryteria skanowania portów:
Total incomplete TCP/UDP sessions HIGH (Górna granica łącznej liczby niekompletnych sesji TCP/UDP): Określa liczbę nieustanowionych sesji, której osiągnięcie spowoduje rozpoczęcie usuwania sesji półotwartych.
Total incomplete TCP/UDP sessions LOW (Dolna granica łącznej liczby niekompletnych sesji TCP/UDP): Określa liczbę nieustanowionych sesji, której osiągnięcie spowoduje zatrzymanie usuwania sesji półotwartych.
Incomplete TCP/UDP sessions (per min) HIGH (Górna granica liczby niekompletnych sesji na minutę): Maksymalna liczba dozwolonych niekompletnych sesji TCP/UDP na minutę.
Incomplete TCP/UDP sessions (per min) LOW (Dolna granica liczby niekompletnych sesji na minutę): Minimalna liczba dozwolonych niekompletnych sesji TCP/UDP na minutę.
Maximum incomplete TCP/UDP sessions number from same host (Maksymalna liczba niekompletnych sesji TCP/UDP ustanawianych przez ten sam host): Maksymalna liczba niekompletnych sesji TCP/UDP ustanawianych przez ten sam host.
Incomplete TCP/UDP sessions detect sensitive time period (Czas oczekiwania na uznanie sesji TCP/UDP za niekompletną): Czas, po którym niekompletna sesja TCP/UDP zostaje uznana za niekompletną.
Maximum half-open fragmentation packet number from same host (Maksymalna liczba fragmentarycznych pakietów w stanie półotwartym z tego samego hosta): Maksymalna liczba fragmentarycznych pakietów w stanie półotwartym z tego samego hosta.
Half-open fragmentation detect sensitive time period (Czas oczekiwania na uznanie pakietu za pakiet fragmentaryczny w stanie półotwartym): Czas, po którym pakiet fragmentaryczny w stanie półotwartym jest uznawany za pakiet w stanie półotwartym.
Flooding cracker block time (Czas oczekiwania na zablokowanie zalewu pakietów): Czas od wykrycia ataku polegającego na zalewaniu pakietami do jego zablokowania.