Расширенные настройки защиты на роутере Tp-link

настройка роутера tp-link

На данной странице вы можете настроить защиту роутера от TCP-SYN Flood, UDP Flood и ICMP-Flood атак на роутере Tp-link.

 

SYN-флуд — одна из разновидностей сетевых атак типа отказ от обслуживания, которая заключается в отправке большого количества SYN-запросов (запросов на подключение по протоколу TCP) в достаточно короткий срок. Согласно процессу «трёхкратного рукопожатия» TCP, клиент посылает пакет с установленным флагом SYN (synchronize). В ответ на него сервер должен ответить комбинацией флагов SYN+ACK (acknowledges). После этого клиент должен ответить пакетом с флагом ACK, после чего соединение считается установленным. Задача злоумышленника заключается в том, чтобы поддерживать очередь заполненной таким образом, чтобы не допустить новых подключений. Из-за этого клиенты, не являющиеся злоумышленниками, не могут установить связь, либо устанавливают её с существенными задержками.

UDP-флуд — сетевая атака типа «отказ в обслуживании», использующая бессеансовый режим протокола UDP. Заключается в отправке множества UDP-пакетов (как правило, большого объёма) на определённые или случайные номера портов удалённого хоста, который для каждого полученного пакета должен определить соответствующее приложение, убедиться в отсутствии его активности и отправить ответное ICMP-сообщение «адресат недоступен». В итоге атакуемая система окажется перегруженной: в протоколе UDP механизм предотвращения перегрузок отсутствует, поэтому после начала атаки паразитный трафик быстро захватит всю доступную полосу пропускания, и полезному трафику останется лишь малая её часть.

ICMP-Flood, ICMP-сообщение (эхо-запрос) обрабатывается сетевым оборудованием третьего (и выше) уровня. В большинстве случаев это оборудование использует программные средства маршрутизации и обработки пакетов. При этом эхо-запрос требует от устройства принятия пакета, его обработки и формирования/отправки пакета с ответом на запрос. Объём выполняемых действий при этом многократно превышает объём работы по маршрутизации обычного пакета. Размер ICMP-запроса обычно небольшой (около 64 байт, при максимальном размере пакета IP 64 кбайт). В результате, при формальном сохранении небольшого трафика, возникает перегрузка по количеству пакетов, и устройство начинает терять остальные пакеты (по другим интерфейсам или протоколам), что и является целью атаки.

Выбираем вкладку «Безопасность» — подвкладка «Расширенные настройки защиты» с левой стороны.

Расширенные настройки защиты на роутере Tp-link (интерфейс на русском)

Расширенные настройки защиты на роутере Tp-link (интерфейс на русском)

Выбираем вкладку «Security» — подвкладка «Advanced Security» с левой стороны.

Расширенные настройки защиты на роутере Tp-link (интерфейс на английском)

Расширенные настройки защиты на роутере Tp-link (интерфейс на английском)

Примечание: Функция FLOOD Filtering будет действовать только в том случае, если на странице Системные инструменты включена функция Статистика.

  • Интервал пакетов статистики (Packets Statistics Interval) 5-60 — Значение по умолчанию — «10». Из выпадающего списка необходимо выбрать значение от 5 до 60 секунд. Данное значение определяет интервал между пакетами статистики. Данные статистики используются для анализа функциями SYN Flood, UDP Flood и ICMP-Flood.
  • Защита от DoS-атак (DoS Protection) — Включение/выключение функции защиты от DoS-атак. Функция Flood Filters будет работать, только если данная функция включена.
  • Включить фильтрацию от атак ICMP-FLOOD (Enable ICMP-FLOOD Attack Filtering) — Включение/выключение фильтрации ICMP-FLOOD атак.
  • Порог пакетов ICMP-FLOOD (ICMP-FLOOD Packets Threshold) 5-3600 — Значение по умолчанию — «50». Укажите значение в пределах 5 3600. Если текущее значение выше установленного, роутер немедленно активирует функцию блокировки.
  • Включить фильтрацию UDP-FLOOD (Enable UDP-FLOOD Filtering) — Включение/Выключение фильтрации UDP-FLOOD.
  • Порог пакетов UDP-FLOOD (UDP-FLOOD Packets Threshold) 5-3600 — Значение по умолчанию — «500». Укажите значение в пределах 5 3600. Если текущее значение выше установленного, роутер немедленно активирует функцию блокировки.
  • Включить фильтрацию от атак TCP-SYN-FLOOD (Enable TCP-SYN-FLOOD Attack Filtering) — Включение/Выключение фильтрации TCP-SYN-FLOOD атак.
  • Порог пакетов TCP-SYN-FLOOD (TCP-SYN-FLOOD Packets Threshold) 5-3600 — Значение по умолчанию — «50». Укажите значение в пределах 5 3600. Если текущее значение выше установленного, роутер немедленно активирует функцию блокировки.
  • Игнорировать Ping-пакеты от порта WAN (Ignore Ping Packet From WAN Port to Router) — Включение/Выключение функции игнорирования Ping-пакетов от порта WAN. По умолчанию функция отключена. При включённой функции Ping-пакетам из Интернет отказывается в доступе к роутеру.
  • Запретить Ping-пакеты от порта LAN (Forbid Ping Packet LAN Port to Router) — Разрешить/запретить Ping-пакеты от порта LAN. По умолчанию функция отключена. При включённой функции Ping-пакетам отказывается в доступе к роутеру. (Защита от некоторых типов вирусов).

Нажмите кнопку Сохранить (Save), чтобы сохранить сделанные изменения в настройках.

Нажмите кнопку Список заблокированных узлов-источников DoS-атак (Blocked DoS Host List) для отображения узлов-источников DoS-атак.

Список заблокированных узлов-источников DoS-атак на роутере Tp-link (интерфейс на русском)

Список заблокированных узлов-источников DoS-атак на роутере Tp-link (интерфейс на русском)

Список заблокированных узлов-источников DoS-атак на роутере Tp-link (интерфейс на английском)

Список заблокированных узлов-источников DoS-атак на роутере Tp-link (интерфейс на английском)

Список заблокированных узлов-источников DoS-атак

На данной странице показываются IP-адреса узлов (IP Address Host) и MAС-адреса узлов (MAC Address Host) каждого заблокированного роутером узла.

Чтобы обновить эту страницу и показать текущий список заблокированных узлов, нажмите кнопку Обновить (Refresh).

Нажмите кнопку Очистить (Clear), чтобы очистить все отображаемые записи.

Нажмите Назад (Back), чтобы вернуться на страницу Расширенные настройки защиты.

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий

Вы должны быть авторизованы, чтобы разместить комментарий.