利用攻擊保護,您可以保護網路免受常見型別的攻擊,例如發現、泛洪和回聲風暴。雖然路由器預設啟用攻擊保護,但您可以調整引數以使網路更敏感,對它可能檢測到的攻擊做出更及時的響應。
本文旨在展示如何在RV132W和RV134W VPN路由器上配置攻擊保護。
步驟 1.登入基於Web的實用程式,並選擇Firewall > Attack Protection。
步驟 2.確保選中了SYN泛洪檢測速率覈取方塊以確保該功能處於活動狀態。依預設,會核取此選項。
步驟 3.在SYN Flood Detect Rate欄位中輸入值。預設值為128 SYN資料包/秒。您可以輸入一個介於0到10000之間的值。它將是每秒的SYN資料包數,使安全裝置確定發生SYN泛洪入侵。如果值為0,則表示SYN泛洪檢測功能已停用。在此範例中,輸入的值為64。這意味著裝置檢測到的SYN泛洪入侵僅為每秒64個SYN資料包,因此比預設配置更敏感。
步驟 4.確認已選中Echo Storm覈取方塊,以確保該功能處於活動狀態。依預設,會核取此選項。
步驟 5.在Echo Storm 欄位中輸入值。預設值是每秒100次ping。您可以輸入一個介於0到10000之間的值。它是每秒ping的次數,它將使安全裝置確定發生了回聲風暴入侵事件。如果值為0,則表示已停用回聲風暴功能。
注意:在本示例中,裝置檢測到回聲風暴事件時每秒僅偵測50次ping。
步驟 6.確認已選中Internet Control Message Protocol (ICMP) Flood(網際網路控制消息協定(ICMP)泛洪)覈取方塊以確保該功能處於活動狀態。依預設,會核取此功能。
步驟 7.在ICMP Flood欄位中輸入數值。預設值為100 ICMP資料包/秒。您可以輸入一個介於0到10000之間的值。它將是每秒的ICMP資料包數,使安全裝置確定發生了ICMP泛洪入侵事件。如果值為0,則表示ICMP泛洪功能已停用。
注意:在本示例中,輸入的值為50,因此它對ICMP泛洪的敏感度高於其預設設定。
步驟 8.確保選中了Block UDP Flood覈取方塊,以確保該功能處於活動狀態,並防止安全裝置從區域網(LAN)上的單台電腦上接收每秒超過150個同時處於活動狀態的使用者資料包協定(UDP)連線。此選項預設為核取。
步驟 9.在Block UDP Flood欄位中輸入從0到10000的值。預設值為 1000。在此範例中,輸入的值為500,因此比較敏感。
步驟 10.驗證是否已選中Block TCP Flood覈取方塊以丟棄所有無效的傳輸控制協定(TCP)資料包。此選項預設為核取。
步驟 11.在Block TCP Flood欄位中輸入從0到10000的值,以保護您的網路免受SYN泛洪攻擊。預設值為 200。在本例中,輸入100,使其更加敏感。
步驟 12.按一下Save。
現在,您應該已經在RV132W或RV134W路由器上成功配置了攻擊保護。
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
13-Dec-2018 |
初始版本 |