Seguridad
Puede establecer la configuración de seguridad para Sophos Switch.
DoS
Sophos Switch puede supervisar y bloquear ataques de denegación de servicio (DoS). Un ataque DoS es tráfico de red destinado a saturar un host e interrumpir su conexión a la red.
Seleccione Activar o Desactivar para activar o desactivar la protección DoS. Elija No establecido para usar los ajustes configurados localmente en el switch.
Después de activar o desactivar DoS, haga clic en Actualizar para guardar los cambios.
Cuando se activa DoS, el switch descarta los paquetes que coinciden con los siguientes tipos de ataques DoS:
- MAC de destino igual a MAC de origen: descarta el tráfico en que las direcciones MAC de origen y destino son iguales.
- IP de destino de los ataques LAND igual a IP de origen (IPv4/IPv6): descarta los paquetes en que las direcciones IP de origen y destino son iguales.
-
TCP Blat (Puerto TCP de destino igual a puerto TCP de origen): descarta los paquetes TCP en que los puertos TCP de origen y destino son iguales.
Nota
A veces el cliente NTP (protocolo de tiempo de redes) utiliza el mismo puerto de origen y destino. Cuando se activa la protección DoS, Sophos Switch la detecta como un ataque TCP Blat y descarta los paquetes. Recomendamos desactivar la protección DoS si está ejecutando clientes NTP más antiguos que utilizan los mismos puertos de origen y destino.
-
UDP Blat (Puerto UDP de destino igual a puerto UDP de origen): descarta los paquetes UDP en que los puertos UDP de origen y destino son iguales.
- Ping de la muerte (IPv4/IPv6): descarta los paquetes con una longitud superior a 64K bytes a través de fragmentos.
- Fragmento mínimo IPv6 (bytes): limita el tamaño mínimo de los fragmentos IPv6 a 1240 bytes.
- Fragmentos ICMP (IPv4/IPv6): descarta paquetes ICMP fragmentados.
- Tamaño máximo de ping IPv4: limita la longitud máxima de un paquete de ping IPv4 a 512 bytes.
- Tamaño máximo de ping IPv6: limita la longitud máxima de un paquete de ping IPv6 a 512 bytes.
- Ataque pitufo (longitud de máscara de red): limita la longitud de la máscara de red de los paquetes ICMP de difusión a 24 (x.x.x.255).
- Tamaño de encabezado mínimo TCP (bytes): limita el tamaño mínimo del encabezado TCP a 20 bytes.
- TCP-SYN: descarta los paquetes TCP en que el indicador SYN está establecido, el indicador ACK no está establecido y el puerto de origen es menor que 1024.
- Escaneado Null: descarta los paquetes TCP en que no hay indicadores establecidos y el número de secuencia es cero.
- Xmas: descarta los paquetes TCP con el número de secuencia cero y los indicadores FIN, URG y PSH establecidos.
- TCP SYN-FIN: descarta los paquetes TCP con los indicadores SYN y FIN establecidos.
- TCP SYN-RST: descarta los paquetes TCP con los indicadores SYN y RST establecidos.