La protección de la negación de servicio (DOS) aumenta la seguridad de la red con la prevención de los paquetes con ciertos IP Addresses de ingresar la red. El DOS se utiliza para parar los ataques distribuidos de la negación de servicio (DDoS). Los ataques DDoS inundan la red con las peticiones adicionales que limitan la Disponibilidad de los recursos de red. El protección DoS detecta estos ataques y elimina los paquetes con el contenido del intento malicioso. Este artículo explica cómo configurar el protección DoS en el VPN Router RV315W.
• RV315W
• 1.01.03
Paso 1. Inicie sesión a la utilidad de configuración de la red y elija la Seguridad > el protección DoS. La página del protección DoS se abre:
Paso 2. Haga clic el botón de radio del permiso para habilitar el protección DoS en el RV315W.
Control (opcional) del paso 3. la casilla de verificación del tipo de ataque que el protección DoS previene en el RV315W. Hay tres tipos de ataques:
• Inundación SYN — Ingrese la cantidad máxima de; Ataques de inundación SYN que el RV315W tiene que sufrir antes de que el protección DoS trabaje en el campo de ataque SYN flood. El ataque de inundación SYN ocurre cuando el atacante envía una gran cantidad de mensajes SYN al dispositivo para inhabilitar el tráfico legítimo en el dispositivo.
• Inundación UDP — Ingrese la cantidad máxima de ataques de inundación UDP que el RV315W tenga que sufrir antes de que el protección DoS trabaje en el campo de inundación UDP. El ataque de inundación del User Datagram Protocol (UDP) ocurre cuando el atacante envía una gran cantidad de paquetes UDP a los puertos al azar en el dispositivo. Como consecuencia, el dispositivo niega el acceso para el tráfico legítimo y permite el acceso para los datos malévolos que pueden dañar la red.
• Inundación de ICMP — Ingrese la cantidad máxima de ataques de la inundación de ICMP que el RV315W tenga que sufrir antes de que el protección DoS trabaje en el campo de inundación UDP. Un ataque de inundación del protocolo internet control management (ICMP) ocurre cuando el atacante envía una gran cantidad de IP Addresses al dispositivo que parecen el host inseguro pero en la realidad son seguros. Por este motivo, el dispositivo niega a acceso de esos el host a la red y permite la conexión del nuevo host IP que el atacante puede enviar.
Paso 4. Salvaguardia del tecleo.