SPI and Anti-DoS firewall protection (Protection pare-feu SPI et Anti-DoS) : la fonction de détection des intrusions du Wireless ADSL2+ Router limite l'accès du traffic entrant au niveau du port WAN. Lorsque la fonction SPI est activée, tous les paquets entrants sont bloqués, sauf ceux que vous aurez cochés dans la section Stateful Packet Inspection.
RIP Defect (Anomalie RIP) : si une requête RIP n'est pas acceptée par le routeur, elle restera bloquée dans la file d'attente d'entrée. Les requêtes accumulées peuvent remplir la file d'attente et causer de graves problèmes à l'ensemble des protocoles. Activez cette fonction pour empêcher les requêtes de s'accumuler.
Discard Ping to WAN (Elimination des ping du WAN) : empêche une requête ping sur le port WAN du Wireless ADSL2+ Router d'être routée vers le réseau.
Inspection contextuelle des paquets (SPI)
Cette inspection de paquet est dite « contextuelle » car elle examine le contenu des paquets afin de déterminer l'état des communications. Elle s'assure que l'ordinateur de destination indiqué a auparavant requis la communication actuelle. Cette méthode garantit que toutes les communications sont initiées par un ordinateur destinataire et qu'elles sont établies uniquement avec des sources connues et de confiance provenant d'interactions antérieures. En plus d'être davantage rigoureux dans leur inspection des paquets, les systèmes d'inspection contextuelle ferment également des ports jusqu'à ce que la connexion au port soit demandée.
Lorsque des types de trafic spécifiques sont cochés, seul le type de trafic initié à partir du réseau LAN interne sera autorisé. Par exemple, si l'utilisateur sélectionne uniquement FTP Service (Service FTP) dans la section Stateful Packet Inspection, tous les trafics entrants seront bloqués exceptés pour les connexions FTP initiées à partir du réseau local.
L'inspection contextuelle des paquets vous permet de sélectionner différents types d'application qui utilisent des numéros de port dynamique.
Pour activer l'inspection contextuelle des paquets :
Dans la section Intrusion Detection (Détection des intrusions), sélectionnez SPI and Anti-DoS firewall protection (Protection pare-feu SPI et Anti-DoS).
Sélectionnez le ou les types de trafic autorisés à transité via le pare-feu : Packet Fragmentation (Fragmentation de paquet), TCP Connection (Connexion TCP), UDP Session (Session UDP), FTP Service (Service FTP), H.323 Service (Service H.323) ou TFTP Service (Service TFTP).
Seuls les types de trafic sélectionnés et initiés à partir du réseau LAN interne seront autorisés. Par exemple, si vous sélectionnez uniquement le service FTP, tout le trafic entrant sera bloqué, excepté pour les connexions FTP initiées à partir du réseau local.
Cliquez sur SAVE SETTINGS (Enregistrer les paramètres).
Lorsque des pirates tentent d'accéder à votre réseau, vous pouvez être prévenu par e-mail.
L'ADSL2+ Router peut vous envoyer des alertes par e-mail en cas de tentative de piratage du réseau. Pour configurer cette option, saisissez les informations suivantes :
Your email address : adresse e-mail à laquelle les alertes doivent être envoyées.
SMTP Server address : adresse de votre serveur SMTP.
POP3 Server address : adresse de votre serveur POP3. Cette information est uniquement obligatoire si le serveur de messagerie requiert une authentification de votre identifiant avant d'envoyer un e-mail.
User name : nom d'utilisateur pour votre serveur POP3. Cette information est uniquement obligatoire si le serveur de messagerie requiert une authentification de votre identifiant avant d'envoyer un e-mail.
Password : mot de passe requis par votre serveur POP3. Cette information est uniquement obligatoire si le serveur de messagerie requiert une authentification de votre identifiant avant d'envoyer un e-mail.
Règle de connexion
Saisissez les valeurs appropriées pour les sessions TCP/UDP :
Fragmentation half-open wait (Attente de fragmentation) : configure le délai en secondes pendant lequel la structure du paquet reste active. Lorsque le délai expire, le routeur abandonne le paquet non assemblé et libère la structure pour qu'elle puisse être utilisée par un autre paquet.
TCP SYN wait (Attente de requête SYN TCP) : détermine le délai pendant lequel un logiciel attend la synchronisation d'une session TCP avant d'abandonner celle-ci.
TCP FIN wait (Attente de paquet FIN) : indique le délai pendant lequel une session TCP sera maintenue détection d'un paquet FIN par le pare-feu.
TCP connection idle timeout (Délai d'inactivité de la connexion TCP) : délai pendant lequel une session TCP sera maintenue en cas d'inactivité.
UDP session idle timeout (Délai d'inactivité d'une session UDP) : délai pendant lequel une session UDP sera maintenue en cas d'inactivité.
H.323 data channel idle timeout (Délai d'inactivité du canal de données H.323) : délai pendant lequel une session H.323 sera maintenue en cas d'inactivité.
Critère de détection d'un déni de service
Saisissez les valeurs appropriées pour les critères de déni de service et d'analyse de port :
Total incomplete TCP/UDP sessions HIGH: (Sessions TCP/UDP incomplètes HAUTES) : définit le taux des nouvelles sessions non établies qui provoquera la suppression des sessions à moitié ouvertes par le logiciel.
Total incomplete TCP/UDP sessions LOW (Sessions TCP/UDP incomplètes BASSES) : définit le taux des nouvelles sessions non établies qui provoquera l'arrêt de la suppression des sessions à moitié ouvertes par le logiciel.
Incomplete TCP/UDP sessions (per min) HIGH (Sessions TCP/UDP incomplètes (par minute) HAUTES) : nombre maximum des sessions TCP/UDP autorisées par minute.
Incomplete TCP/UDP sessions (per min) LOW (Sessions TCP/UDP incomplètes (par minute) BASSES) : nombre minimum des sessions TCP/UDP autorisées par minute.
Maximum incomplete TCP/UDP sessions number from same host : nombre maximum des sessions TCP/UDP incomplètes venant du même hôte.
Incomplete TCP/UDP sessions detect sensitive time period : délai avant qu'une session TCP/UDP incomplète ne soit détectée.
Maximum half-open fragmentation packet number from same host : nombre maximum des paquets de fragmentation à moitié ouverts venant du même hôte.
Half-open fragmentation detect sensitive time period : délai avant qu'une session de fragmentation à moitié ouverte ne soit détectée.
Flooding cracker block time : délai entre la détection d'une attaque par saturation et le blocage de cette attaque.