Manual de utilizare pentru router wireless router usr9111

Pentru afișarea corectă a datelor, Ghidul utilizatorului USRobotics Wireless ADSL2 + Router Wireless Router utilizează scripturi. Acest browser nu acceptă scripturi sau nu acceptă suport pentru scenariu. Consultați documentația browserului pentru instrucțiuni despre activarea scripturilor.







Funcții de detectare a intruziunilor

Protecția firewall-ului SPI și Anti-DoS (protecție SPI și firewall împotriva atacurilor de închidere): Funcția de detectare a intruziunilor prin intermediul aplicației Wireless ADSL2 + Router restricționează accesul pentru traficul de intrare pe portul WAN. Dacă SPI este activat, toate pachetele primite vor fi blocate, cu excepția acelor tipuri care sunt marcate în secțiunea Stateful Packet Inspection.

RIP Defect: Dacă pachetul de solicitare RIP nu este confirmat de către router, acesta va rămâne în coada de intrare și nu va fi eliberat. Pachetele pot provoca o depășire a coadajului de intrare, ceea ce va duce la probleme grave pentru toate protocoalele. Activarea acestei funcții împiedică stivuirea pachetelor.

Renunțați la Ping la WAN: Anulați trimiterea cererilor de ping de la portul WAN al Routerului wireless ADSL2 + către rețea.

Controlul pachetelor cu statistici

Atunci când verificați anumite tipuri de trafic, este permisă numai un anumit trafic provenit din LAN intern. De exemplu, dacă selectați numai opțiunea FTP Service din secțiunea Stateful Packet Inspection, tot traficul de intrare va fi blocat, cu excepția conexiunilor FTP inițiate din rețeaua locală.

Funcția Stateful Packet Inspection vă permite să selectați diferite tipuri de aplicații care utilizează numere de porturi dinamice.

Pentru a activa funcția de monitorizare a pachetelor cu statistici:

  1. În secțiunea Detectarea intruziunilor, selectați opțiunea de protecție SPI și Anti-DoS (SPI) și protecția firewall-ului împotriva atacurilor de închidere.
  2. Selectați tipul sau tipurile de trafic permise pentru paravanul de protecție: Fragmentare pachet, conexiune TCP, sesiune UDP, serviciu FTP, serviciu H.323 sau TFTP (serviciu de TFTP).

Numai traficul selectat provenind din rețeaua locală internă va fi considerat valabil. De exemplu, dacă este selectată numai opțiunea FTP Service în secțiunea Stateful Packet Inspection, tot traficul de intrare va fi blocat, cu excepția conexiunilor FTP inițiate din rețeaua locală.

  • Faceți clic pe butonul Salvați setările.






  • Când hackerii încearcă să intre în rețea, vă putem alerta prin e-mail

    Utilizând Router-ul ADSL2 +, puteți trimite o notificare prin e-mail că hackerii încearcă să intre în rețea. Pentru a configura notificările, introduceți următoarele informații:

    Politica de conectare

    Introduceți valorile corespunzătoare pentru sesiunile TCP / UDP:

    • Fragmentare așteptare jumătate deschisă: Numărul de secunde în care structura de stare a pachetului rămâne activă. După expirarea timpului de expirare, ruterul elimină pachetul neasamblat, eliberând structura pentru un alt pachet.
    • TCP SYN wait: Specifică timpul de așteptare al sesiunii TCP pentru software-ul de sincronizare înainte de resetarea sesiunii.
    • TCP FIN wait: Stabiliți timpul pentru menținerea sesiunii TCP după ce firewall-ul detectează un pachet FIN.
    • Conexiune de întrerupere a timpului de conectare TCP: durata de timp în care sesiunea TCP va fi gestionată atunci când nu există nicio activitate.
    • Perioada de așteptare a inactivității sesiunii UDP: Perioada de timp în care sesiunea UDP va fi gestionată în absența unei activități.
    • H.323 Timeout-ul inactiv al canalului de date (timeout pentru canalul de date H.323): perioada de timp în care sesiunea H.323 va fi gestionată atunci când nu există nicio activitate.

    Criterii pentru determinarea atacurilor în scopul închiderii

    Introduceți valorile corespunzătoare criteriilor pentru detectarea opririi serviciului (DoS) și a scanării portului:

    • Sesiuni incomplete TCP / UDP incomplete HIGH: Stabilește numărul sesiunilor nou create, după care programul va începe să elimine sesiunile semi-deschise.
    • Total sesiuni TCP / UDP incomplete LOW: Determinați numărul sesiunilor nou create, după care programul va opri ștergerea sesiunilor semi-deschise.
    • Sesiuni incomplete de TCP / UDP (pe minut) HIGH (numărul maxim de sesiuni TCP / UDP în așteptare (în minute)): numărul maxim de sesiuni TCP / UDP per minut permis.
    • Sesiuni incomplete de TCP / UDP (per minut) LOW: Numărul minim de sesiuni TCP / UDP în așteptare (în minute): numărul minim de sesiuni TCP / UDP pe minut care nu pot fi finalizate.
    • Sesiuni maxime incomplete de TCP / UDP din aceeași gazdă: Numărul maxim de sesiuni TCP / UDP în așteptare de la un nod.
    • Sesiunile incomplete de TCP / UDP detectează o perioadă de timp sensibilă: durata de timp în care sesiunea incompletă TCP / UDP este definită ca fiind incompletă.
    • Numărul maxim de pachete de fragmentare semi-deschise de la aceeași gazdă: numărul maxim de pachete de fragmentare semi-deschise de la un nod.
    • Semi-deschiderea fragmentării detectează o perioadă de timp sensibilă: Perioada de timp în care o sesiune de fragmentare semi-deschisă este definită ca fiind pe jumătate deschisă.
    • Timp de blocare a timpului de inundare: timpul de la detectarea rutei de avalanșă la blocarea atacului.






    Articole similare

    Trimiteți-le prietenilor: