Usr9112 Router ghidul utilizatorului adsl2 ethernet

Scripturile sunt utilizate pentru a afișa corect datele din Manualul utilizatorului USRobotics ADSL2 + Ethernet / USB Router. Acest browser nu acceptă scripturi sau nu acceptă suport pentru scenariu. Consultați documentația browserului pentru instrucțiuni despre activarea scripturilor.







Funcții de detectare a intruziunilor

SPI și anti-DoS de protecție firewall (Statistică (SPI) și protecție firewall împotriva atacurilor, pentru a dezactiva): detectie a intruziunilor ADSL2 + Router funcția Ethernet / USB de acces limitele routerului pentru traficul de intrare pe portul WAN. Dacă SPI este activat, toate pachetele primite vor fi blocate, cu excepția acelor tipuri care sunt marcate în secțiunea Stateful Packet Inspection.

RIP Defect: Dacă pachetul de solicitare RIP nu este confirmat de către router, acesta va rămâne în coada de intrare și nu va fi eliberat. Pachetele pot provoca o depășire a coadajului de intrare, ceea ce va duce la probleme grave pentru toate protocoalele. Activarea acestei funcții împiedică stivuirea pachetelor.

Aruncați Ping la WAN: Anulați trimiterea cererilor de ping de la portul WAN al ADSL2 + Ethernet / Router USB la rețea.

Inspecția Statelor de Pachete

Atunci când verificați anumite tipuri de trafic, este permisă numai un anumit trafic provenit din LAN intern. De exemplu, dacă selectați numai opțiunea FTP Service din secțiunea Stateful Packet Inspection, tot traficul de intrare va fi blocat, cu excepția conexiunilor FTP inițiate din rețeaua locală.

Funcția Stateful Packet Inspection vă permite să selectați diferite tipuri de aplicații care utilizează numere de porturi dinamice.

Pentru a activa funcția de monitorizare a pachetelor cu statistici:

  1. În secțiunea Detectarea intruziunilor, selectați opțiunea de protecție SPI și Anti-DoS firewall (SPI) și protecția firewall-ului împotriva atacurilor de închidere.
  2. Selectați tipul sau tipurile de trafic care sunt permise pentru firewall: Packet Fragmentarea (Fragmentarea de pachete), TCP Connection (compus TCP), UDP Session (sesiune UDP), FTP Service (serviciu FTP), Serviciul H.323 (H.323 Service) sau TFTP (serviciu de TFTP).

Numai traficul selectat provenind din rețeaua locală internă va fi considerat valabil. De exemplu, dacă este selectată numai opțiunea FTP Service în secțiunea Stateful Packet Inspection, tot traficul de intrare va fi blocat, cu excepția conexiunilor FTP inițiate din rețeaua locală.

  • Faceți clic pe butonul Salvați setările.






  • Folosind Routerul ADSL2 + Ethernet / USB, puteți trimite o notificare prin e-mail că hackerii încearcă să intre în rețea. Pentru a configura notificările, introduceți următoarele informații:

    Politica de conectare

    Introduceți valorile corespunzătoare pentru sesiunile TCP / UDP:

    • Fragmentare așteptare jumătate deschisă: Numărul de secunde în care structura de stare a pachetului rămâne activă. După expirarea timpului de expirare, ruterul elimină pachetul neasamblat, eliberând structura pentru un alt pachet.
    • TCP SYN wait: Specifică timpul de așteptare al sesiunii TCP pentru software-ul de sincronizare înainte de resetarea sesiunii.
    • TCP FIN wait: Stabiliți timpul pentru menținerea sesiunii TCP după ce firewall-ul detectează un pachet FIN.
    • Conexiune de întrerupere a timpului de conectare TCP: durata de timp în care sesiunea TCP va fi gestionată atunci când nu există nicio activitate.
    • Perioada de așteptare a inactivității sesiunii UDP: Perioada de timp în care sesiunea UDP va fi gestionată în absența unei activități.
    • H.323 Timeout-ul inactiv al canalului de date (timeout pentru canalul de date H.323): perioada de timp în care sesiunea H.323 va fi gestionată atunci când nu există nicio activitate.

    Criterii de detectare a criteriilor de detecție (criterii pentru definirea atacurilor la dezactivare0

    Introduceți valorile corespunzătoare criteriilor pentru detectarea opririi serviciului (DoS) și a scanării portului:

    • Sesiuni incomplete TCP / UDP incomplete HIGH: Stabilește numărul sesiunilor nou create, după care programul va începe să elimine sesiunile semi-deschise.
    • Total sesiuni TCP / UDP incomplete LOW: Determinați numărul sesiunilor nou create, după care programul va opri ștergerea sesiunilor semi-deschise.
    • Incomplete TCP / UDP sesiuni (per min) HIGH (cel mai mare număr de sesiuni neterminate TCP / UDP (în min)): numărul maxim de TCP / UDP sesiuni nefinalizate permise pe minut.
    • TCP / UDP sesiuni incomplete (per min) LOW (cel mai mic număr de TCP / UDP sesiuni neterminate (în min)): numărul minim de sesiuni valabile în așteptare TCP / UDP pe minut.
    • Sesiuni maxime incomplete de TCP / UDP din aceeași gazdă: Numărul maxim de sesiuni TCP / UDP în așteptare de la un nod.
    • Sesiunile incomplete de TCP / UDP detectează o perioadă de timp sensibilă: durata de timp în care sesiunea incompletă TCP / UDP este definită ca fiind incompletă.
    • Numărul maxim de pachete de fragmentare semi-deschise de la aceeași gazdă: numărul maxim de pachete de fragmentare semi-deschise de la un nod.
    • Semi-deschiderea fragmentării detectează o perioadă de timp sensibilă: Perioada de timp în care o sesiune de fragmentare semi-deschisă este definită ca fiind pe jumătate deschisă.
    • Timp de blocare a timpului de inundare: timpul de la detectarea rutei de avalanșă la blocarea atacului.






    Articole similare

    Trimiteți-le prietenilor: