51
Lista de Acesso Interna
O acesso a interface de gerenciamento do roteador, para a rede LAN, vem
por padrão habilitado e sempre estará rodando na porta 80. Esta lista permite
que se especifique IPs que poderão acessar o roteador.
•
Usar lista de acesso interno:
marque esta opção para utilizar a lista
de acesso interno.
•
IP Permitido:
adicione o IP que terá acesso.
•
Descrição:
permite a inserção de um nome amigável para a regra.
Para acessar o roteador, digite o endereço IP da interface LAN do roteador em
um navegador, o acesso sempre será na porta 80. Por exemplo, digite no na-
vegador
. Será exibida uma tela solicitando o usuário e a senha
para acesso ao roteador. Se o usuário e senha estiverem corretos, o acesso
à interface de gerenciamento e configuração do roteador será permitido.
Obs.:
o IP padrão do roteador é
10.0.0.1,
caso seja alterado, o novo endereço
deverá ser utilizado.
Avançado
Este menu oferece algumas opções avançadas de segurança.
•
SYN Flood:
é uma forma de ataque denial-of-service (negação de servi-
ço) no qual um atacante envia uma seqüência de pedidos de SYN a um
sistema. Somente quando a opção
Ativar
for selecionada, os filtros contra
ataques massivos (flood) terão efeito.
•
Smurf:
é uma negação de serviço que usa o ataque broadcast de mensa-
gens falsas de ping para exceder um determinado sistema.
•
IP source routing:
permite estabelecer previamente o caminho que
um pacote seguirá até o destino, e vice-versa. Assim, se o caminho for
“hackeado”, os pacotes poderão ser interceptados fazendo o destino
acreditar que o hacker é a origem correta dos pacotes.
•
IP Spoofing:
gera pacotes com endereço IP de origem forjado, com a
finalidade de ocultar a identidade da fonte.
•
Bloquear ICMP (Ping) Recebido da WAN:
permite bloquear ping vindos
da interface WAN.
•
Bloquear ICMP (Ping) Enviado da LAN para WAN:
permite bloquear
o envio de ping de dentro da LAN para a WAN.