Перейти к содержанию
Kilimanjaro

Фаервол в маршрутизаторе

Recommended Posts

Kilimanjaro

Подскажите Пожалуйста???!!!

Стоит устанавливать обычный фаервол,если был куплен маршрутизатор с Wi-Fi zyxel p-330w EE в нем есть встроенный фаервол.

См.скриншот.

Просто интересно узнать мнение специалистов.

1_с.png

post-4184-1231621037_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

У меня стоит роутер D-Link дома со встроенным фаерволом. Если там все правильно настроено (или вернее не разрешено ничего лишнего), то как было отмечено на VirusInfo настольный фаервол начального уровня это заменяет. Если нужно закрыться более надежно, то почему бы и не поставить еще один на машину, например, в составе какого-то комбайна (Symantec, Касперский, Outpost).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
BDV

Сложно ответить на этот вопрос с ходу. Все зависит от конкретной сети: что там внутри есть и что планируется поставить? А не от возможностей маршрутизатора. Возможно их хватит, а может и нет. Все зависит от протоколов, которые будут ходить через ваш текущий маршрутизатор. Если для используемых протоколов вашим FW поддерживается stateful inspection, то замечательно. Если нет, то надо дополнительный FW купить с поддержкой этих протоколов.

Кроме того, firewall не защищает от всех атак, поэтому вам придется поставить еще и систему предотвращения атак (IPS), которая будет блокировать от остальных 200 различных актуальных на сегодняшний день видов DoS атак (очень смешно видеть на вашем скриншоте защиту от атаки PingOfDeath, которая уже лет 10 как неактуальна), а также от нескольких тысяч атак на уязвимости протоколов, приложений и форматов данных возможно имеющихся в вашей сети. Если вы хотите знать какие уязвимости имеются в вашей сети то вы будете еще использовать сканер безопасности или сервис по внешнему периодическому сканированию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.9
      ---------------------------------------------------------
       o Твик #39 теперь дополнительно включает отслеживание командных строк завершенных процессов, командные строки отображаются в окне информации.
         Только для Windows 8.1/Windows Server 2012 R2 и старше.  o WLBSCTRL.DLL теперь автоматически получает статус подозрительного файла.  o В окне информации сетевого адаптера (в разделе DNS) теперь отображается поле DHCP Domain при его наличии.  
    • PR55.RP55
      https://habr.com/ru/post/214953/ На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке. Да и уязвимости...  
    • demkd
      а вот это странно, надо будет почитать может еще что-то отключать надо
    • SQx
      В моем случае я кажется нашел этот - DhcpDomain папаметр: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{64846981-4885-4d8b-af0b-1097a90e00f6} EnableDHCP REG_DWORD 0x1 Domain REG_SZ NameServer REG_SZ DhcpServer REG_SZ 192.168.2.1 Lease REG_DWORD 0x3f480 LeaseObtainedTime REG_DWORD 0x6145e5fe T1 REG_DWORD 0x6147e03e T2 REG_DWORD 0x61495bee LeaseTerminatesTime REG_DWORD 0x6149da7e AddressType REG_DWORD 0x0 IsServerNapAware REG_DWORD 0x0 DhcpConnForceBroadcastFlag REG_DWORD 0x0 DhcpNetworkHint REG_SZ 8616070797 RegistrationEnabled REG_DWORD 0x1 RegisterAdapterName REG_DWORD 0x0 IPAddress REG_MULTI_SZ SubnetMask REG_MULTI_SZ DefaultGateway REG_MULTI_SZ DefaultGatewayMetric REG_MULTI_SZ DhcpIPAddress REG_SZ 192.168.2.103 DhcpSubnetMask REG_SZ 255.255.255.0 DhcpDomain REG_SZ home DhcpNameServer REG_SZ 192.168.2.1 DhcpDefaultGateway REG_MULTI_SZ 192.168.2.1 DhcpSubnetMaskOpt REG_MULTI_SZ 255.255.255.0 DhcpInterfaceOptions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hcpGatewayHardware REG_BINARY C0A8020106000000B8D94D42ED7E DhcpGatewayHardwareCount REG_DWORD 0x1 также я могу его пинговать. >ping -a home Pinging home.home [192.168.2.1] with 32 bytes of data: Reply from 192.168.2.1: bytes=32 time=1ms TTL=64 Reply from 192.168.2.1: bytes=32 time=1ms TTL=64  
    • SQx
      Мне ЛК, также написали:
        Но пользователь сказал, что не было галочки на "Автоматически определять настройки".
×