Avez-vous un compte?
Un Pare-feu est principalement utilisé pour protéger des ressources d'un réseau privé des utilisateurs d'autres réseaux. Les Pare-feu emploient un ensemble de programmes dans le réseau pour exécuter toutes les exécutions. Généralement, les attaques sur le réseau empêchent une fonctionnalité de Routeurs et donc la prévention d'attaque dans un Pare-feu est utilisée.
Ce document explique comment configurer des caractéristiques de prévention d'attaque sur le RV120W et le RV220W.
• RV120W
• RV220W
• v1.0.4.17
Étape 1. Ouvrez une session à l'utilitaire de configuration Web et choisissez la prévention de Pare-feu > d'attaque. La page de prévention d'attaque s'ouvre :
Étape 2. L'utilisateur peut vérifier les cases appropriées pour activer les fonctionnalités de sécurité qui sont exigées. Les fonctionnalités de sécurité sont données ci-dessous :
• Répondez pour cingler sur le WAN (Internet) — ceci est utilisé pour configurer le routeur ainsi il permet la requête ping de Protocole ICMP (Internet Control Message Protocol) sur une interface WAN. Cette caractéristique est l'outil principal utilisé pour résoudre des problèmes de Connectivité.
• Mode de stealth — Ceci rend les exécutions dans le routeur réservées et il fait de ce fait ne pas répondre le routeur aux balayages de port du WAN. Des balayages de port sont parfois faits par des attaquants pour trouver les services courants sur l'hôte afin de le rendre exposé au danger. Si l'utilisateur active cette caractéristique, elle fait la détection et les attaques moins enclines de réseau. Cette caractéristique est activée par défaut.
• Inondation — Ceci est activé afin d'empêcher l'inondation provoquée par les paquets non valides de Protocole TCP (Transmission Control Protocol). Si cette caractéristique est activée, le routeur relâche tous les paquets TCP non valides. Par ceci il empêche l'attaque par inondation SYN, où la synchronisation est un paquet synchronisé dans le TCP. Une attaque par inondation SYN est une attaque dans laquelle l'attaquant envoie des demandes de rendre le serveur insensible au trafic logique. Cette caractéristique est activée par défaut.
• Inondation d'UDP de bloc — Ceci est activé par défaut de sorte que le routeur ne reçoive pas plus de 25 simultanés, les connexions actives de Protocole UDP (User Datagram Protocol) à partir d'un ordinateur sur le RÉSEAU LOCAL. Cette caractéristique est activée par défaut.
• Messages ICMP anonymes de bloc — Ceci permet au Pare-feu pour bloquer secrètement une application et n'envoie pas l'alerte d'ICMP à l'expéditeur qui est une caractéristique exigée par l'association internationale de protection de l'ordinateur (ICSA). Il y a quelques protocoles qui exigent des alertes d'ICMP comme la découverte de chemin de Maximum Transmission Unit (MTU). L'utilisateur peut permettre à cette configuration d'opérer en mode de « stealth ». Cette caractéristique est activée par défaut.
• Paquets fragmentés par bloc — Ceci permet au Pare-feu de bloquer les paquets fragmentés qui sont nécessaires pour l'ICSA. Cette caractéristique est activée par défaut.
• Paquets de multidiffusion de bloc — Ceci permet au Pare-feu de bloquer des paquets de multidiffusion qui est une caractéristique requise par l'ICSA. Cette caractéristique est activée par défaut.
Étape 3. Sauvegarde de clic pour appliquer toutes les configurations.