Table des Matières

Publicité

Chapitre 4
2. Définissez les critères de filtrage de la règle, y compris les URL source et les URL, et déterminez s'il convient de
transférer les paquets correspondants. Reportez-vous au tableau suivant pour configurer les paramètres
requis, puis cliquez sur Apply.
Name
Status
Policy
Source Type
URLs
4. 5. 3
Attack Defense
Aperçu
Les attaques lancées par l'utilisation de bogues inhérents aux protocoles de communication ou le déploiement
inapproprié du réseau ont des impacts négatifs sur les réseaux. En particulier, les attaques sur un périphérique
réseau peuvent provoquer la paralysie de l'appareil ou du réseau.
Avec la fonctionnalité Défense d'attaque, la passerelle peut identifier et jeter divers paquets d'attaque dans le
réseau, et limiter le taux de réception des paquets. De cette façon, la passerelle peut se protéger elle-même et le
réseau connecté contre les attaques malveillantes.
The gateway provides two types of Attack Defense:
Flood Defense
Si un attaquant envoie un grand nombre de faux paquets à un appareil cible, le périphérique cible est occupé avec
ces faux paquets et ne peut pas traiter les services normaux. Flood Defense détecte les paquets d'inondation en
temps réel et limite le taux de réception des paquets pour protéger l'appareil.
Les attaques d'inondation incluent les attaques d'inondation syn TCP, les attaques d'inondation udp et les
attaques d'inondation icmp.
Packet Anomaly Defense
Les paquets anormaux sont des paquets qui ne sont pas conformes aux normes ou contiennent des erreurs qui
les rendent impropres au traitement. Packet Anomaly Defense rejette directement les paquets illégaux.
Entrez un nom pour identifier la règle de filtrage d'URL.
Cliquez sur la case à cocher pour activer la règle de filtrage d'URL.
Sélectionnez l'action à prendre lorsqu'un paquet correspond à la règle.
Deny: Supprimer le paquet correspondant et les clients ne peuvent pas accéder aux URL.
Permit: Transférer le paquet correspondant et les clients peuvent accéder aux URL.
Sélectionnez le SSID des paquets auxquels cette règle s'applique.
Entrez l'adresse URL à l'aide de 128 caractères.
L'adresse URL doit être donnée dans un format valide. L'URL qui contient un caractère
générique (*) est prise en charge. Une URL avec une wildcard (*) peut correspondre aux
sous-domaines multiples. Par exemple, avec *.tp-link.com spécifié, community.tp-link.com
seront appariés
105
Configurer le réseau avec le contrôleur SDN Omada

Publicité

Table des Matières
loading

Table des Matières