Керівництво користувача маршрутизатора usr9111 wireless router

Для правильного відображення даних в керівництві користувача бездротового маршрутизатора USRobotics Wireless ADSL2 + Router використовуються сценарії. Цей оглядач не підтримує сценарії або в ньому відключена підтримка сценаріїв. Зверніться до документації по оглядачеві для отримання вказівок про те, як включити сценарії.

Функції виявлення вторгнення

SPI and Anti-DoS firewall protection (Статистика (SPI) і захист брандмауера проти атак з метою відключення): функція виявлення вторгнення маршрутизатора Wireless ADSL2 + Router обмежує доступ для вхідного трафіку на порте WAN. Якщо функція SPI включена, то всі вхідні пакети будуть блокуватися, крім тих типів, які позначені в розділі Stateful Packet Inspection (Контроль пакетів з веденням статистики).

RIP Defect (Несправність RIP): якщо пакет запиту RIP не підтверджений маршрутизатором, він залишиться у вхідній черзі і не буде звільнений. Скупчуються пакети можуть викликати переповнення вхідної черги, що призведе до серйозних проблем для всіх протоколів. Включення цієї функції запобігає скупчення пакетів.

Discard Ping to WAN (Скасувати запити Ping на WAN): відміна відправки запитів ping з порту WAN маршрутизатора Wireless ADSL2 + Router в мережу.

Контроль пакетів з веденням статистики

При перевірці певних типів трафіку буде дозволений тільки певний трафік, ініційований з внутрішньої локальної мережі. Наприклад, якщо використовувати вибере тільки параметр FTP Service (Служба FTP) в розділі Stateful Packet Inspection (Контроль пакетів з веденням статистики), то весь вхідний трафік буде блокуватися, крім FTP-з'єднань, ініційованих з локальної мережі.

Функція Stateful Packet Inspection (Контроль пакетів з веденням статистики) дозволяє вибрати різні типи додатків, які використовують динамічні номера портів.

Щоб активувати цю функцію контролю пакетів з веденням статистики:

  1. У розділі Intrusion Detection (Виявлення вторгнення) виберіть параметр SPI and Anti-DoS firewall protection (Статистика (SPI) і захист брандмауера проти атак з метою відключення).
  2. Виберіть тип або типи трафіку, допустимі для брандмауера: Packet Fragmentation (Фрагментація пакетів), TCP Connection (З'єднання TCP), UDP Session (Сеанс UDP), FTP Service (Служба FTP), H.323 Service (Служба H.323) або TFTP Service (Служба TFTP).

Допустимими будуть вважатися тільки вибрані трафики, ініційовані з внутрішньої локальної мережі. Наприклад, якщо обраний тільки параметр FTP Service (Служба FTP) в розділі Stateful Packet Inspection (Контроль пакетів з веденням статистики), то весь вхідний трафік буде блокуватися, крім FTP-з'єднань, ініційованих з локальної мережі.

  • Натисніть кнопку SAVE SETTINGS (Зберегти настройки).
  • Коли хакери роблять спробу входу в мережу, ми можемо попередити вас по електронній пошті

    За допомогою маршрутизатора ADSL2 + Router можна надіслати електронною поштою повідомлення про те, що хакери намагаються увійти в мережу. Щоб налаштувати повідомлення, введіть наступну інформацію:

    політика з'єднання

    Введіть відповідні значення для сеансів TCP / UDP:

    • Fragmentation half-open wait (Очікування напіввідкритій фрагментації): число секунд, протягом яких структура стану пакета залишається активною. При закінченні тайм-ауту маршрутизатор скидає незібраний пакет, звільняючи структуру для іншого пакета.
    • TCP SYN wait (Очікування TCP SYN): визначення часу очікування програмним забезпеченням сеансу TCP для синхронізації перед скиданням сеансу.
    • TCP FIN wait (Очікування TCP FIN): визначення часу підтримки сеансу TCP після виявлення брандмауером пакету FIN.
    • TCP connection idle timeout (Тайм-аут простою з'єднання TCP): період часу, протягом якого буде здійснюватися управління сеансом TCP при відсутності активності.
    • UDP session idle timeout (Тайм-аут простою сеансу UDP): період часу, протягом якого буде здійснюватися управління сеансом UDP при відсутності активності.
    • H.323 data channel idle timeout (Тайм-аут простою каналу даних H.323): період часу, протягом якого буде здійснюватися управління сеансом H.323 при відсутності активності.

    Критерії визначення атак з метою відключення

    Введіть відповідні значення для критеріїв виявлення "відмови в обслуговуванні" (DoS) і сканування портів:

    • Total incomplete TCP / UDP sessions HIGH (НАЙБІЛЬША загальне число незавершених сеансів TCP / UDP): визначення числа знову встановлених сеансів, після досягнення якого програма почне видалення напіввідкритих сеансів.
    • Total incomplete TCP / UDP sessions LOW (найменше спільне число незавершених сеансів TCP / UDP): визначення числа знову встановлених сеансів, після досягнення якого програма припинить видалення напіввідкритих сеансів.
    • Incomplete TCP / UDP sessions (per min) HIGH (НАЙБІЛЬША число незавершених сеансів TCP / UDP (в хв)): максимальне число допустимих незавершених сеансів TCP / UDP в хвилину.
    • Incomplete TCP / UDP sessions (per min) LOW (найменше число незавершених сеансів TCP / UDP (в хв)): мінімальне число допустимих незавершених сеансів TCP / UDP в хвилину.
    • Maximum incomplete TCP / UDP sessions number from same host (Максимальне число незавершених сеансів TCP / UDP з одного вузла): максимальне число незавершених сеансів TCP / UDP з одного вузла.
    • Incomplete TCP / UDP sessions detect sensitive time period (Період визначення наявності незавершених сеансів TCP / UDP): період часу, протягом якого незавершений сеанс TCP / UDP визначається як незавершений.
    • Maximum half-open fragmentation packet number from same host (Максимальне число напіввідкритих пакетів фрагментації з одного вузла): максимальне число напіввідкритих пакетів фрагментації з одного вузла.
    • Half-open fragmentation detect sensitive time period (Період визначення наявності напіввідкритій фрагментації): період часу, протягом якого сеанс напіввідкритій фрагментації визначається як напіввідкритий.
    • Flooding cracker block time (Час блокування лавинної маршрутизації): період часу від виявлення лавинної маршрутизації до блокування атаки.

    Схожі статті