Met Attack Protection kunt u uw netwerk beveiligen tegen gebruikelijke soorten aanvallen zoals detectie, overstroming en echostormen. Terwijl de router de Bescherming van de Aanval die door gebrek wordt toegelaten heeft, kunt u de parameters aanpassen om het netwerk gevoeliger en ontvankelijker aan aanvallen te maken het kan ontdekken.
Dit artikel laat zien hoe u Attack Protection kunt configureren op de RV132W en de RV134W VPN-router.
Stap 1. Meld u aan bij het webgebaseerde hulpprogramma en kies Firewall > Attack Protection.
Stap 2. Controleer of het aanvinkvakje SYN Flood Detect Rate is ingeschakeld om er zeker van te zijn dat de functie actief is. Dit vakje is standaard aangevinkt.
Stap 3. Voer een waarde in bij het veld SYN Flood Detect Rate. De standaardwaarde is 128 SYN-pakketten per seconde. U kunt een waarde van 0 tot 10000 invoeren. Dit is het aantal SYN-pakketten per seconde dat ervoor zal zorgen dat het beveiligingstoestel bepaalt dat er een SYN-overstroming optreedt. Een waarde van nul geeft aan dat de functie SYN Flood Detection is uitgeschakeld. In dit voorbeeld is de ingevoerde waarde 64. Dit betekent dat het apparaat een SYN-overstroming met slechts 64 SYN-pakketten per seconde zal detecteren, waardoor het gevoeliger is dan de standaardconfiguratie.
Stap 4. Controleer of het aanvinkvakje Echo Storm is ingeschakeld om er zeker van te zijn dat de functie actief is. Dit vakje is standaard aangevinkt.
Stap 5. Voer een waarde in in het veld Echo Storm. De standaardwaarde is 100 pings per seconde. U kunt een waarde van 0 tot 10000 invoeren. Het aantal pings per seconde is dat ervoor zorgt dat het security apparaat bepaalt dat er een echostorm inbraakgebeurtenis optreedt. Een waarde van nul geeft aan dat de functie Echo Storm is uitgeschakeld.
Opmerking: in dit voorbeeld detecteert het apparaat een Echo-stormgebeurtenis met slechts 50 pings per seconde.
Stap 6. Controleer of het selectievakje Internet Control Message Protocol (ICMP) op Flood is ingeschakeld om er zeker van te zijn dat de functie actief is. Deze optie is standaard ingeschakeld.
Stap 7. Voer een numerieke waarde in in het veld ICMP-overstroming. De standaardwaarde is 100 ICMP-pakketten per seconde. U kunt een waarde van 0 tot 10000 invoeren. Dit is het aantal ICMP-pakketten per seconde dat ervoor zal zorgen dat het security apparaat bepaalt dat er een ICMP-overstroming inbraakgebeurtenis plaatsvindt. Een waarde van nul geeft aan dat de functie ICMP-overstroming is uitgeschakeld.
Opmerking: in dit voorbeeld is de ingevoerde waarde 50, waardoor deze gevoeliger is voor ICMP-overstroming dan voor de standaardinstelling.
Stap 8. Controleer of het aanvinkvakje Block UDP Flood (UDP) is ingeschakeld om ervoor te zorgen dat de functie actief is en om te voorkomen dat het security apparaat meer dan 150 gelijktijdige actieve User Datagram Protocol (UDP)-verbindingen per seconde accepteert vanaf één computer op het Local Area Network (LAN). Deze optie is standaard ingeschakeld.
Stap 9. Voer een waarde in van 0 tot 10000 in het veld UDP-overstroming blokkeren. De standaardwaarde is 1000. In dit voorbeeld is de ingevoerde waarde 500, waardoor deze gevoeliger is.
Stap 10. Controleer of het aanvinkvakje Block TCP Flood is ingeschakeld om alle ongeldige TCP-pakketten (Transmission Control Protocol) te laten vallen. Deze optie is standaard ingeschakeld.
Stap 11. Voer een waarde in van 0 tot 10000 in het veld Block TCP Flood om uw netwerk te beschermen tegen een SYN flood aanval. De standaardwaarde is 200. In dit voorbeeld worden er 100 ingevoerd, waardoor het gevoeliger wordt.
Stap 12. Klik op Save (Opslaan).
U moet nu met succes Attack Protection op uw RV132W of RV134W router hebben geconfigureerd.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
13-Dec-2018 |
Eerste vrijgave |