Um firewall é um conjunto de recursos projetados para manter uma rede segura. Um roteador é considerado um firewall de hardware forte. Isso se deve ao fato de que os roteadores podem inspecionar todo o tráfego de entrada e descartar todos os pacotes indesejados. Este artigo explica como definir as configurações básicas do firewall no roteador VPN CVR100W.
CVR100W
•1.0.1.19
Etapa 1. Faça login no utilitário de configuração da Web e escolha Firewall > Basic Settings. A página Configurações básicas é aberta:
Note: As etapas 2 a 13 são opcionais. Você pode configurar essas opções com base nas suas necessidades.
Etapa 2. Para habilitar a proteção de negação de serviço (DoS) no CVR100W, marque Enable (Habilitar) no campo DoS Protection (Proteção do DoS). A proteção DoS é usada para impedir que uma rede seja atacada por negação de serviço distribuído (DDoS). Os ataques de DDoS têm o objetivo de inundar uma rede até o ponto em que os recursos da rede ficam indisponíveis. O CVR100W usa proteção DoS para proteger a rede através da restrição e remoção de pacotes indesejados.
Etapa 3. Para bloquear todas as solicitações de ping para o CVR100W da WAN, marque Enable (Habilitar) no campo Block WAN Request (Bloquear solicitação de WAN).
Etapa 4. Para permitir que o tráfego multicast IPv4 passe pelo CVR100W da Internet, marque Enable (Habilitar) no campo IPv4 Multicast Passthrough (Passagem multicast IPv4). O multicast IP é um método usado para enviar datagramas IP a um grupo designado de receptores em uma única transmissão.
Etapa 5. O proxy IGMP é uma maneira do roteador interagir com outros dispositivos usando mensagens IGMP. A licença imediata permite que o CVR100W deixe o grupo multicast na velocidade ideal. Para habilitar o IGMP Proxy Imediate Leave, marque Enable (Habilitar) no campo IPv4 Multicast Imediate Leave.
Etapa 6. Para habilitar o IGMP Snooping, que permite que outros switches na rede ouçam as mensagens indo e vindo entre o computador e o CVR100W, marque Enable (Habilitar) no campo IPv4 Multicast Snooping (Rastreamento Multicast IPv4).
Passo 7. Para ativar o UPnP (Universal Plug and Play), marque Enable (Habilitar) no campo UPnP. O UPnP permite a descoberta automática de dispositivos que podem se comunicar com o CVR100W.
Etapa 8. Para permitir que os usuários com dispositivos compatíveis com UPnP configurem regras de mapeamento de porta UPnP, marque Enable (Habilitar) no campo Allow Users to Configure (Permitir que os usuários configurem). O mapeamento de portas ou o encaminhamento de portas é usado para permitir comunicações entre hosts externos e serviços fornecidos em uma LAN privada.
Etapa 9. Para permitir que os usuários desabilitem o acesso à Internet para o dispositivo, marque Enable (Habilitar) no campo Allow Users to Disable Internet Access (Permitir que os usuários desabilitem o acesso à Internet).
Etapa 10. Para impedir que os miniaplicativos java sejam baixados, marque Bloquear Java no campo Bloquear Java. Os miniaplicativos Java feitos para fins mal-intencionados podem representar uma ameaça à segurança de uma rede. Após o download, um miniaplicativo java hostil pode explorar recursos de rede. Clique no botão de opção correspondente ao método de bloqueio desejado.
Auto — Bloqueia automaticamente o java.
Porta manual — Insira uma porta específica na qual bloquear o java.
Etapa 11. Se você não quiser que um site crie cookies, marque Bloquear cookies no campo Bloquear cookies. Os cookies são criados por sites para armazenar informações desses usuários. Os cookies podem rastrear o histórico do usuário na Web, o que pode levar a uma invasão de privacidade. Clique no botão de opção correspondente ao método de bloqueio desejado.
Auto — Bloqueia automaticamente cookies.
Porta manual — Insira uma porta específica na qual bloquear cookies.
Etapa 12. Para impedir que os miniaplicativos AtiveX sejam baixados, marque Bloquear AtiveX no campo Bloquear AtiveX. AtiveX é um tipo de miniaplicativo que não tem segurança. Quando um miniaplicativo AtiveX é instalado em um computador, ele pode fazer qualquer coisa que um usuário possa fazer. Ele pode inserir código prejudicial no sistema operacional, navegar em uma intranet segura, alterar uma senha ou recuperar e enviar documentos. Clique no botão de opção correspondente ao método de bloqueio desejado.
Auto — Bloquear automaticamente o AtiveX.
Porta manual — Insira uma porta específica na qual bloquear AtiveX.
Etapa 13. Para bloquear servidores proxy, marque Bloquear proxy no campo Bloquear proxy. Os servidores proxy são servidores que fornecem um link entre duas redes separadas. Os servidores proxy mal-intencionados podem gravar todos os dados não criptografados enviados a eles, como logins ou senhas. Clique no botão de opção correspondente ao método de bloqueio desejado.
Automático — Bloquear automaticamente servidores proxy.
Porta manual — Insira uma porta específica na qual os servidores proxy serão bloqueados.
Etapa 14. Clique em Salvar para salvar todas as alterações feitas por você.