As configurações de firewall básicas podem fixar sua rede criando e aplicando-se ordena que os usos do dispositivo obstruir e permitir seletivamente o tráfego do Internet de entrada e de partida.
As características como Universal Plug and Play fazem fácil conectar entre si dispositivos em sua rede sem as configurações adicionadas.
Universal Plug and Play (UPnP) permite a descoberta automática dos dispositivos que podem se comunicar com o dispositivo. Obstruir índices pode ajudar fixa seu computador porque determinado índice pode ser enviado a seu dispositivo que pode comprometer a Segurança ou contaminar seu computador com software malicioso. A capacidade para obstruir o índice específico nas portas da sua escolha é útil para a maior Segurança do Firewall.
O objetivo deste documento é mostrar-lhe como configurar configurações de firewall básicas no RV130 e no RV130W.
• RV130
• RV130W
• v1.0.1.3
Etapa 1. Entre ao utilitário de configuração da Web e escolha o Firewall > as configurações básicas. A página das configurações básicas abre:
Etapa 2. No campo da proteção da falsificação do endereço IP de Um ou Mais Servidores Cisco ICM NT, verifique a caixa de verificação da possibilidade para proteger sua rede contra a falsificação do endereço IP de Um ou Mais Servidores Cisco ICM NT. A falsificação do endereço IP de Um ou Mais Servidores Cisco ICM NT é quando um usuário não autorizado tenta aceder a uma rede encarnando um outro dispositivo confiável usando seu endereço IP de Um ou Mais Servidores Cisco ICM NT como seus próprios. Recomenda-se permitir a proteção da falsificação do endereço IP de Um ou Mais Servidores Cisco ICM NT.
Etapa 3. No campo da proteção de DOS, verifique a caixa de verificação da possibilidade para proteger sua rede do ataque de recusa de serviço. A recusa da proteção do serviço é usada para proteger uma rede de uma recusa distribuída do ataque do serviço (DDoS). Os ataques de ddis são significados inundar uma rede ao ponto onde os recursos da rede se tornam não disponíveis.
Etapa 4. No campo MACILENTO da solicitação de ping do bloco, verifique a caixa de verificação da possibilidade para parar solicitações de ping a seu dispositivo da rede de WAN externo.
Etapa 5. Os campos listados do acesso à Web LAN/VPN à porta de gerenciamento remota são usados para configurar o LAN e o acesso à Web do Gerenciamento remoto. Para aprender mais sobre estas configurações, refira a configuração do LAN e o acesso à Web do Gerenciamento remoto no RV130 e no RV130W.
Etapa 6. Na transmissão do Multicast do IPv4: (Proxy de IGMP) coloque, verifique a caixa de verificação da possibilidade para permitir a transmissão do Multicast para o IPv4. Isto enviará pacotes de IGMP do grupo da rede de WAN externo a sua LAN interna.
Passo 7. Na licença imediata do Multicast do IPv4: (Licença imediata do proxy de IGMP) coloque, verifique a caixa de verificação da possibilidade para permitir a licença imediata do Multicast. Permitir a licença imediata assegura-se de que o gerenciamento de largura de banda ótimo esteja fornecido aos anfitriões em sua rede, mesmo durante épocas do uso simultâneo do grupo de transmissão múltipla.
Etapa 8. No campo da gateway de camada de aplicativo do Session Initiation Protocol (SIP) (ALG), verifique a caixa de verificação da possibilidade para permitir que o tráfego do Session Initiation Protocol (SIP) atravesse o Firewall. O Session Initiation Protocol (SIP) equipa Plataformas para sinalizar a instalação da Voz e os multimédios chamam sobre redes IP. A gateway de camada de aplicativo (ALG) ou igualmente sabido como o gateway do nível do aplicativo é um aplicativo que traduza a informação do endereço IP de Um ou Mais Servidores Cisco ICM NT dentro do payload de um pacote dos aplicativos.
Nota: Os suportes do dispositivo um máximo 256 de sessões do SORVO ALG.
Etapa1. No campo de UPnP, verifique a possibilidade permitir Universal Plug and Play (UPnP).
Etapa 2. Nos usuários reservar para configurar o campo, verifique a caixa de verificação da possibilidade para permitir que as regras do mapeamento de porta de UPnP sejam ajustadas pelos usuários que têm o apoio de UPnP permitido em seus computadores ou em outro dispositivos UPnP-permitidos. Se desabilitado, o dispositivo não permite o aplicativo adicionar a regra da transmissão.
Etapa 3. Nos usuários reservar para desabilitar o campo do acesso ao Internet, verifique a caixa de verificação da possibilidade para permitir que os usuários desabilitem o acesso ao Internet.
Etapa1. Verifique a caixa de verificação no campo que corresponde ao índice que você deseja obstruir do dispositivo.
As opções disponíveis são definidas como segue:
• Javas do bloco — Obstrui o fazendo download de Java applets.
• Cookie do bloco — Obstrui o dispositivo de receber a informação de cookie dos página da web.
• Bloco ActiveX — Obstrui os applet de ActiveX que podem estam presente ao usar o internet explorer no sistema operacional de Windows.
• Proxy do bloco — Obstrui o dispositivo da comunicação através de um servidor proxy aos dispositivos externos. Isto mantém o dispositivo de contornar todas as regras do Firewall.
Etapa 2. Selecione qualquer um o auto botão de rádio para obstruir automaticamente todos os exemplos desse índice particular, ou clique o botão de rádio manual e inscreva uma porta específica no campo correspondente em que o índice será obstruído.
Nota: Você pode inscrever todo o número desejado na escala (1-65535) para seu valor de porta.
Etapa 3. Salvaguarda do clique para salvar seus ajustes.
Etapa 4. Um indicador aparece de alerta o reiniciar seu roteador. Clique sim para reiniciar seu roteador para aplicar as mudanças.