Dil ID: 6
Dil Adı: turkish
Dil Kodu: tr5tayfun Philips Markası'nın Ürünleri
Dünyanın En Büyük
Elektronik Bilgi Kütüphanesi



IT
26
Regola di programmazione
L’accesso a Internet può essere filtrato per i client locali in base a una serie di regole.
Ogni regola per il controllo dell’accesso può essere attivata in un momento
programmato. Definire la programmazione dei tempi in questa pagina e applicare la
regola nella pagina di Controllo accesso.
Rilevamento intrusioni
Funzione di rilevamento delle intrusioni
Stateful Packet Inspection (SPI) e protezione firewall Anti-DoS
(valore predefinito: abilitato) - La funzione di rilevamento delle intrusioni della
Wireless Router limita l’accesso per il traffico in entrata alla porta WAN. Quando la
funzione SPI è attivata, tutti i pacchetti in entrata saranno bloccati eccetto i tipi
marcati nella sezione Stateful Packet Inspection.
Mancanza RIP (valore predefinito: disabilitato) - Se un pacchetto con richiesta di RIP
non viene riconosciuto dal router, resterà nella coda di ingresso e non verrà
rilasciato. I pacchetti accumulati potrebbero causare il riempimento della coda di
ingresso, con conseguenti gravi problemi per tutti i protocolli. L’abilitazione di questa
funzione previene l’accumulo di pacchetti.
Scarta impulso a WAN (valore predefinito: disabilitato) - Evita che un impulso alla
porta WAN della Wireless Router venga instradato in rete.
Scorrere per visualizzare ulteriori informazioni.
Stateful Packet Inspection
Viene chiamata ‘stateful’ packet inspection (ispezione dello stato dei pacchetti) perché
esamina il contenuto del pacchetto per determinare lo stato delle comunicazioni;
cioè, assicura che il computer di destinazione stabilito abbia precedentemente
richiesto la comunicazione in corso. Questo è un modo di assicurare che tutte le
comunicazioni vengano iniziate dal computer ricevente e che abbiano luogo solo con
sorgenti conosciute e affidabili grazie a precedenti interazioni. Oltre ad essere più
rigorosi nell’ispezione dei pacchetti, i firewall con ispezione dello stato chiudono
anche le porte fino a quando non viene richiesta la connessione alla porta specifica.
Quando vengono controllati particolari tipi di traffico, sarà consentito solo il
particolare tipo di traffico iniziato dalla rete LAN interna. Ad esempio, se l’utente
nella sezione Stateful Packet Inspection controlla solo ‘FTP Service’ (Servizio FTP),
tutto il traffico in entrata verrà bloccato eccetto le connessioni FTP iniziate dalla rete
LAN locale.
La Stateful Packet Inspection consente di selezionare diversi tipi di applicazioni che
stiano usando numeri di porte dinamici. Se si desidera utilizzare la Stateful Packet
Inspection (SPI) per bloccare i pacchetti, fare clic sul pulsante di opzione Yes (Sì) nel
campo ‘Enable SPI and Anti-DoS firewall protection’ (Abilita SPI e protezione firewall
Anti-DoS), quindi controllare il tipo di ispezione di cui si ha bisogno, come ad
esempio Packet Fragmentation (Frammentazione pacchetti), TCP Connection
(Connessione TCP), UDP Session (Sessione UDP), FTP Service (Servizio FTP), H.323
Service (Servizio H.323) o TFTP Service (Servizio TFTP).
Quando gli hacker tentano di entrare nella rete, l’SNB6500 può mandare
un avviso tramite e-mail.
Se il server di posta ha bisogno di autenticare la propria identificazione prima
dell’invio di qualsiasi e-mail, inserire le relative informazioni nei campi del server
POP3, nome utente e password. Altrimenti lasciare i tre campi in bianco.
Politica di connessione
Inserire i valori appropriati per le sessioni TCP/UDP come descritto nella seguente
tabella.
Nota: Il firewall non influisce in modo significativo sulle prestazioni del sistema, quindi si
consiglia di abilitare le funzioni di prevenzione per proteggere la propria rete.
DMZ
Se si ha un PC client che non è in grado di eseguire un’applicazione di Internet in
modo appropriato da dietro il firewall, è possibile aprirlo ad un accesso ad Internet
non ristretto a due vie. Inserire l’indirizzo IP di un host DMZ (Demilitarized Zone)
(Zona demilitarizzata) in questa schermata. L’aggiunta di un client alla DMZ può
esporre la rete locale ad una varietà di rischi per la sicurezza, quindi utilizzare questa
opzione solo come ultima risorsa.