Avez-vous un compte?
La protection du Déni de service (DOS) augmente la sécurité des réseaux par la prévention des paquets avec certaines adresses IP d'écrire le réseau. Le DOS est utilisé pour arrêter des attaques de Distributed Denial of Service (DDoS). Les attaques DDoS inondent le réseau avec les demandes supplémentaires qui limitent la Disponibilité des ressources de réseau. La protection DOS détecte ces attaques et élimine des paquets avec le contenu de l'intention malveillante. Cet article explique comment configurer la protection DOS sur le routeur VPN RV315W.
• RV315W
• 1.01.03
Étape 1. Ouvrez une session à l'utilitaire de configuration Web et choisissez la Sécurité > la protection DOS. La page de protection DOS s'ouvre :
Étape 2. Cliquez sur la case d'option d'enable pour activer la protection DOS sur le RV315W.
Contrôle (facultatif) d'étape 3. la case du type d'attaque que la protection DOS empêche sur le RV315W. Il y a trois types d'attaques :
• Inondation de synchronisation — Écrivez la quantité maximum de ; Attaques par inondation SYN que le RV315W doit souffrir avant que la protection DOS fonctionne dans le domaine d'inondation de synchronisation. L'attaque par inondation SYN se produit quand l'attaquant envoie une grande quantité de messages de synchronisation au périphérique afin de désactiver le trafic légitime sur le périphérique.
• Inondation d'UDP — Écrivez la quantité maximum d'attaques par inondation d'UDP que le RV315W doit souffrir avant que la protection DOS fonctionne dans le domaine d'inondation d'UDP. L'attaque par inondation de Protocole UDP (User Datagram Protocol) se produit quand l'attaquant envoient une grande quantité de paquets UDP aux ports aléatoires sur le périphérique. En conséquence, le périphérique refuse l'accès pour le trafic légitime et permet l'accès pour les données malveillantes qui peuvent endommager le réseau.
• Inondation d'ICMP — Écrivez la quantité maximum d'attaques par inondation d'ICMP que le RV315W doit souffrir avant que la protection DOS fonctionne dans le domaine d'inondation d'UDP. Une attaque par inondation de protocole de gestion de contrôle d'Internet (ICMP) se produit quand l'attaquant envoient une grande quantité d'adresses IP au périphérique qui ressemblent à l'hôte non sécurisé mais sont en réalité sécurisé. Pour cette raison, le périphérique refuse à accès des ces l'hôte au réseau et permet la connexion du nouvel hôte IP que l'attaquant peut envoyer.
Étape 4. Sauvegarde de clic.