A proteção de negação de serviço (DoS) aumenta a segurança da rede através da prevenção de pacotes com determinados endereços IP de entrarem na rede. DoS é usado para interromper ataques de negação de serviço distribuído (DDoS). Os ataques de DDoS inundam a rede com solicitações adicionais que limitam a disponibilidade de recursos de rede. A proteção do DoS detecta esses ataques e elimina pacotes com conteúdo mal-intencionado. Este artigo explica como configurar o DoS Protection no RV315W VPN Router.
RV315W
•1.01.03
Etapa 1. Faça login no utilitário de configuração da Web e escolha Security > DoS Protection. A página Proteção DoS é aberta:
Etapa 2. Clique no botão de opção Enable para ativar a proteção DoS no RV315W.
Etapa 3. (Opcional) Marque a caixa de seleção do tipo de ataque que a proteção DoS impede no RV315W. Há três tipos de ataques:
SYN Flood — Digite a quantidade máxima de; A inundação de SYN ataca que o RV315W deve sofrer antes que a proteção DoS funcione no campo SYN Flood. O ataque SYN Flood ocorre quando o invasor envia uma grande quantidade de mensagens SYN para o dispositivo para desabilitar o tráfego legítimo no dispositivo.
UDP Flood — Insira a quantidade máxima de ataques de inundação UDP que o RV315W deve sofrer antes que a proteção DoS funcione no campo UDP Flood. O ataque de inundação UDP (User Datagram Protocol) ocorre quando o invasor envia uma grande quantidade de pacotes UDP para portas aleatórias no dispositivo. Como resultado, o dispositivo nega o acesso ao tráfego legítimo e permite o acesso a dados mal-intencionados que podem danificar a rede.
Inundação ICMP — Insira a quantidade máxima de ataques de inundação ICMP que o RV315W deve sofrer antes que a proteção DoS funcione no campo Inundação UDP. Um ataque de inundação do Internet Control Management Protocol (ICMP) ocorre quando o invasor envia uma grande quantidade de endereços IP para o dispositivo que parecem um host inseguro, mas na realidade são seguros. Por esse motivo, o dispositivo nega o acesso desse host à rede e permite a conexão de um novo host IP que o invasor pode enviar.
Etapa 4. Click Save.