TP-LINK无线路由器的高级安全设置
我们应该或多或少地听到DoS(拒绝服务)攻击,攻击的原理是主机要攻击主机发送大量信息进行处理,直到受害者不能正常处理其他请求,如果主机主机的多个攻击源地址,称为DDOS(分布式拒绝服务攻击)。受害主机的硬件配置可以保持在130,够档次,如果是低端的配置,无线路由器的秒杀的基本配置,我们可以防止参与这个钩的局域网主机时,一旦发现,立即执行,攻击主机可以连接到网络,我们有以下的TP-LINK(普联)无线路由器为例说明如何配置高级安全设置防止DoS攻击。配置高级安全设置
选择菜单中的安全设置-高级安全设置;
分组统计间隔:从字面意义上讲是容易理解的,是通过一个无线数据路由器分析数据流的长度,其中的值和系统工具——流量统计;数据包;统计时间间隔是相同的,在哪里可以改变。
DoS攻击预防:只有打开这个设置,接下来的几个具体的预防措施才能被选中。
打开icmp-flood攻击过滤:通过ping命令发送的数据包是一个ICMP信息流。该系统的旧版本将使系统瘫痪时,收到大量的ICMP数据包,传说中的死亡的PING,这类攻击。
icmp-flood包阈值:当ICMP数据包的传输速率大于在这里设置的值,它会被认为是一种icmp-flood攻击。
打开udp-flood攻击:在OSI参考模型的滤波,TCP和UDP是一种传输协议层,在发送和接收数据包,不需要建立连接的UDP协议的特点,如DNS服务使用UDP53端口服务(详情请参阅Windows下常见的服务和相应的港口)。
udp-flood包阈值:阈值的icmp-flood包解释。
打开tcp-syn-flood UDP攻击过滤器:它说,来谈一谈关于TCP SYN是,建立一个连接到TCP通信时,这是传说中的同步,主机可以请求攻击受害主机发送大量的SYN,然而,攻击者不完全相同的步骤,所以那个受害者只会傻傻的,很阴险的说。
tcp-syn-flood包阈值:意义是相同的两上侧。
从广域网端口忽略ping:一旦此功能被打开,任何WAN主机都不能ping无线路由器的WAN端口。
通过路由器禁止来自LAN端口的ping包:该功能是通过局域网主机禁止局域网主机发起对WAN主机的ping操作。
设置,单击保存。
禁用主机的DOS列表
它被认为攻击者的主机将自动添加到表中。也就是说,这里的主机已经无法连接到广域网,点击删除就可以解除对主机的封锁。
注意事项
在反DoS攻击设置生效的情况下,必须打开系统工具-流量统计的流量统计功能。