Felhasználói Kézikönyv usr9111 vezeték nélküli router

Helyesen megjeleníteni az adatokat a felhasználói kézikönyv, a vezeték nélküli router USRobotics Wireless ADSL2 + Router használ script. Ez a böngésző nem támogatja a parancsfájlokat, vagy le van tiltva scripting támogatás. Nézze meg a dokumentációt, amely böngésző utasítást, hogy hogyan engedélyezze script.

A funkciók behatolásjelző

SPI és Anti-DoS tűzfal védelem (Statisztika (SPI) és tűzfal védelmet a támadások ellen, hogy kikapcsolja): behatolásjelző funkció Router Wireless ADSL2 + Router korlátozza a hozzáférést a bejövő forgalom port WAN. Amikor az SPI funkció be van kapcsolva, az összes beérkező csomagot blokkolva lesz, kivéve azon típusok vannak címkézve alatt Stateful Packet Inspection (vezércsomagokat a tudás statisztika).

RIP Defect (RIP hiba), ha RIP kéréscsomagból nem erősítette meg a router, akkor marad a bemeneti sorba, és nem lehet kiadni. Összegyűjti csomagok okozhat a bemeneti sorba túlcsordulás, ami súlyos problémákat az összes protokoll. A funkció engedélyezésével Megakadályozza a csomagokat.

Elvetése Ping WAN (Mégsem pingkérelmekre WAN): a törlési küldött ping a router WAN port Wireless ADSL2 + Router a hálózathoz.

Vezércsomagokat lefolytatására statisztikák

Amikor a vizsgálat bizonyos típusú forgalom korlátozva lesz egy adott forgalmi indított a belső hálózat. Például, ha a felhasználó kiválasztja a beállítást csak FTP Service (FTP szolgáltatás), lásd Stateful Packet Inspection (vezércsomagokat a tudás statisztika), akkor az összes bejövő forgalom blokkolva lesz, kivéve FTP-kapcsolatokat kezdeményezett a helyi hálózaton.

Funkció Stateful Packet Inspection (vezércsomagokat a tudás statisztika) lehetővé teszi, hogy válasszon a különböző alkalmazás típusok, amelyek a dinamikus port számokat.

Annak érdekében, hogy csomagkapcsolt vezérlő funkció statisztika:

  1. Az Intrusion Detection (Intrusion Detection) válassza SPI és Anti-DoS tűzfal védelem (Statisztika (SPI) és tűzfal védelmet a támadások ellen, hogy kikapcsolja).
  2. Válassza ki a típusát vagy típusait, hogy a forgalom engedélyezett a tűzfal: Packet Fragmentation (széttagoltsága csomagokat), TCP kapcsolat (vegyület TCP), UDP Session (UDP ülés), FTP Service (FTP szolgáltatás), H.323 Szolgálat (H.323 Service) vagy a TFTP szolgáltatás (TFTP szolgáltatás).

Érvényesnek kell tekinteni csak a kijelölt forgalmi kezdeményezte a belső hálózaton. Például, ha csak azokat a paraméter FTP Service (FTP szolgáltatás), lásd Stateful Packet Inspection (vezércsomagokat a tudás statisztika), akkor az összes bejövő forgalom blokkolva lesz, kivéve FTP-kapcsolatokat kezdeményezett a helyi hálózaton.

  • Kattintson a Beállítások mentése (Save Settings).
  • Amikor a hackerek megpróbál bejelentkezni a hálózatra, akkor jelezzen e-mailben

    Az ADSL2 + Router Router küldhet e-mail értesítést, hogy a hackerek megpróbálják elérni a hálózatot. Értesítések hozhatók létre, adja meg a következő információkat:

    kapcsolat Policy

    Adja meg a megfelelő értékeket a TCP / UDP ülés:

    • Fragmentáció félig nyitott várakozás (várakozási nyitva fragmentáció): másodpercek száma, amely alatt a csomag államszervezet aktív marad. Ha az időtúllépés router visszaállítja a szétszerelt állapotban csomagot, felszabadítva a szerkezet egy másik csomagot.
    • TCP SYN várakozás (várakozási TCP SYN): meghatározása látencia szoftver TCP munkamenet szinkronizálja az ülés előtt alaphelyzetbe.
    • TCP FIN várakozás (várakozási TCP FIN): meghatározás fenntartása TCP munkamenet idő észlelése után a tűzfal FIN csomagot.
    • TCP kapcsolat idle timeout (időtúllépés TCP kapcsolat üresjáratban) időtartam, amely alatt fogják kezelni TCP session hiányában tevékenység.
    • UDP ülés idle timeout (UDP ülés idle timeout) időszak, amely alatt lesz UDP session management, amikor nincs aktivitás.
    • H.323 adatcsatorna idle timeout (időtúllépés H.323 adatcsatorna idle) időtartamot, amely alatt elvégezni H.323 munkamenet-kezelés, ha nincs aktivitás.

    Meghatározásának szempontjai támadások, hogy kikapcsolja

    Írja be a megfelelő értékeket a kimutatási kritériumok „szolgáltatás megtagadása” (DoS) és kapupásztázásokra:

    • Összesen befejezetlen TCP / UDP munkamenetek Magas (a teljes száma TCP / UDP befejezetlen ülés): számának meghatározása újonnan létrehozott ülés, amelyen a program elkezdi törölni félig nyitott ülés.
    • Összesen befejezetlen TCP / UDP munkamenetek LOW (LEGALÁBB száma TCP / UDP befejezetlen ülés): számának meghatározása újonnan létrehozott ülés, amelyen a program leállítja eltávolítására a félig nyitott ülés.
    • Befejezetlen TCP / UDP munkamenetek (percenként) HIGH (a legtöbb TCP / UDP befejezetlen ülés (min)): a maximális számú TCP / UDP megengedhető befejezetlen ülés percenként.
    • Befejezetlen TCP / UDP munkamenetek (percenként) LOW (a legkisebb számú TCP / UDP befejezetlen ülés (min)): a minimális számú érvényes függőben lévő ülések TCP / UDP percenként.
    • Maximális befejezetlen TCP / UDP munkamenetek számát a ugyanabban a gazdaszervezetben (maximális száma függőben lévő munkamenetek TCP / UDP egy csomópont): a maximális számú munkamenetek függőben lévő TCP / UDP egy csomópont.
    • Hiányos TCP / UDP munkamenetek kimutatására érzékeny időtartam (Időszak jelenlétének meghatározására a TCP / UDP befejezetlen munkamenetek): egy olyan időszakot, amely alatt a TCP / UDP munkamenet hiányos határozzuk befejezetlen.
    • Maximális félig nyitott fragmentáció csomagot szám ugyanabban a gazdaszervezetben (maximális számát félig nyitott fragmentáció csomagokat egy csomópont): a maximális számú félig nyitott fragmentáció csomagokat egy csomópont.
    • Félig nyitott fragmentáció kimutatására érzékeny időtartam (Időszak jelenlétének meghatározására egy félig nyitott fragmentáció): az időtartam, amely alatt a félig nyitott fragmentáció munkamenet úgy definiáljuk, mint egy félig nyitott.
    • Árvíz krakkoló blokk időt (elárasztás blokkolási idő): egy időtartamot kimutatására árvíz, hogy blokkolja a támadást.

    Kapcsolódó cikkek