ПредишенСледващото

За да се покаже правилно данните на инструкцията за употреба на безжичния маршрутизатор USRobotics Wireless ADSL2 + рутер използва скриптове. Този браузър не поддържа скриптове или тя е изключена поддръжка на скриптове. Вижте документацията за този браузър за инструкции за това как да се даде възможност на скриптове.

Функциите на откриване на проникване

SPI и Anti-DoS защита защитна стена (Статистика (SPI) и защитната стена срещу атаки, за да деактивират): функция за откриване на проникване маршрутизатор Wireless ADSL2 + рутер ограничава достъпа за входящ трафик на порт WAN. Когато функцията за SPI е включена, всички входящи пакети ще бъдат блокирани, с изключение на тези видове, които са етикетирани в съответствие с пакетни инспекция (контролни пакети със знанието на статистиката).

RIP Дефект (RIP вина), ако RIP искане пакет не се потвърждава от рутера, той ще остане в опашката вход, а не да бъдат освободени. Събира пакети може да предизвика препълване на входния опашка, което води до сериозни проблеми за всички протоколи. Активирането на тази функция предотвратява натрупването на пакети.

Отхвърляне Ping към WAN (Отмени Ping поиска WAN): отмяната на изпращане на пинг към WAN порт Wireless ADSL2 + Router на маршрутизатора към мрежата.

Контролни пакети за провеждане на статистически данни

При тестването на специфични видове трафик ще бъде ограничена до определен трафик инициирана от вътрешната локална мрежа. Например, ако потребителят избере опцията само FTP служба (FTP услуга), виж Stateful Packet инспекция (контролни пакети с познаването на статистически данни), а след това всички входящ трафик ще бъде блокиран с изключение на FTP-връзки, инициирани от локалната мрежа.

Функция Stateful Packet инспекция (контролни пакети с познаването на статистически данни) ви позволява да изберете различни видове приложения, които използват динамични номера на портове.

За да активирате функцията на управление на пакети на статистически данни:

  1. В Intrusion Detection (Intrusion Detection) изберете защита SPI и Anti-DoS защитна стена (Статистика (SPI) и защитната стена срещу атаки, за да деактивирате).
  2. Изберете вида или видовете трафик, които са разрешени за защитната стена: Packet Раздробяването (Раздробяването на пакети), на TCP връзки (Съединение TCP), UDP сесия (UDP сесия), FTP служба (FTP услуга), H.323 служба (H.323 Service) или TFTP обслужване (TFTP услуга).

Ще се счита за валидна само избран трафик инициирана от вътрешната мрежа. Например, ако изберете само параметъра FTP служба (FTP услуга), виж Stateful Packet инспекция (контролни пакети с познаването на статистически данни), а след това всички входящ трафик ще бъде блокиран с изключение на FTP-връзки, инициирани от локалната мрежа.

  • Кликнете запазите настройките (Запазване на настройките).
  • Когато хакери, опитващи се да влезете в мрежата, ние можем да ви предупредим, по електронна поща

    С ADSL2 + Router рутер можете да изпратите по имейл на известия, че хакери се опитват да получите достъп до мрежата. За да настроите известия, въведете следната информация:

    политика връзка

    Въведете съответните стойности за TCP / UDP сесии:

    • Раздробяването полуотворената изчакване (в очакване открехната фрагментация): броя секунди, през което пакет държавна структура остава активен. Когато след изчакване рутер нулира неподредено пакет, освобождавайки структурата на друг пакет.
    • TCP SYN изчакване (в очакване на TCP SYN): дефиниране на латентност софтуер TCP сесия, за да се синхронизира преди нулирането на сесия.
    • TCP FIN изчакване (в очакване TCP FIN): определение поддържане време TCP сесия след откриването на пакета на защитната стена FIN.
    • TCP връзка празен изчакване (таймаут TCP връзка не се използва) период от време, през който ще се управлява TCP сесия при липса на активност.
    • UDP сесия празен изчакване (UDP сесия празен ход на изчакване) период, по време на която ще бъде UDP управление на сесиите, когато няма активност.
    • H.323 данни канал празен изчакване (таймаут H.323 канал за данни празен ход) период от време, през който да извършва управление на H.323 сесия, когато няма активност.

    Критерии за определяне на атаки, за да деактивират

    Въведете съответните стойности за критериите за откриване на "отказ на услуга" (DoS) и сканиране на портове:

    • Общо непълна TCP / UDP сесии (или HIGH НАЙ-общ брой на TCP / UDP недовършени сесии): определяне на броя на новосъздадените сесии, на които програмата започва изтриване полуотворени сесии.
    • Общо непълна TCP / UDP сесии ниско (ПОНЕ общ брой на TCP / UDP недовършени сесии): определяне на броя на новосъздадените сесии, на които програмата ще спре премахването на полуотворените сесии.
    • Непълни TCP / UDP сесии (на минута) HIGH (най-голям брой TCP / UDP недовършени сесии (в минути)): максималният брой на TCP / UDP допустим недовършени сесии в минута.
    • Непълни TCP / UDP сесии (на минута) LOW (най-малкият брой на TCP / UDP недовършени сесии (в минути)): минимален брой валидни висящи сесии TCP / UDP в минута.
    • Максимална непълни TCP / UDP сесии номер от същия хост (Максимален брой висящи сесии TCP / UDP от един възел): максималния брой сесии висящи TCP / UDP от един възел.
    • Непълни TCP / UDP сесии откриват чувствителен период от време (период за определяне на наличието на TCP / UDP недовършени сесии): период от време, през който TCP / UDP сесия непълна определя като незавършен.
    • Максимална полуотворената фрагментация пакет брой от същия гостоприемник (максимален брой на полу-отворени фрагментация пакети от един възел): максималния брой на полу-отворени пакети фрагментация от един възел.
    • Полуотворената фрагментация откриване чувствителен период от време (период за определяне на присъствието на полу-отворена фрагментация): периодът от време, през който полуотворената фрагментация сесия се определя като полу-отворена.
    • Наводняване време крекинг блок (наводняване време блокиране) за период от време от откриване на наводняване да блокира атаката.

    Свързани статии

    Подкрепете проекта - споделете линка, благодаря!