D-Link DFL-260 Product Manual - Page 6

Ping of Death, Teardrop, Bonk, Boink and Nestea, LaTierra, WinNuke, Smurf, Papasmurf, Fraggle, Jolt2 - d link manual

Page 6 highlights

User Manual 4.7. Transparent Mode 207 4.7.1. Overview 207 4.7.2. Enabling Internet Access 211 4.7.3. Transparent Mode Scenarios 213 4.7.4. Spanning Tree BPDU Support 217 4.7.5. Advanced Settings for Transparent Mode 218 5. DHCP Services 223 5.1. Overview 223 5.2. DHCP Servers 224 5.2.1. Static DHCP Hosts 227 5.2.2. Custom Options 228 5.3. DHCP Relaying 230 5.3.1. DHCP Relay Advanced Settings 231 5.4. IP Pools 233 6. Security Mechanisms 237 6.1. Access Rules 237 6.1.1. Overview 237 6.1.2. IP Spoofing 238 6.1.3. Access Rule Settings 238 6.2. ALGs 240 6.2.1. Overview 240 6.2.2. The HTTP ALG 241 6.2.3. The FTP ALG 244 6.2.4. The TFTP ALG 253 6.2.5. The SMTP ALG 254 6.2.6. The POP3 ALG 263 6.2.7. The PPTP ALG 264 6.2.8. The SIP ALG 265 6.2.9. The H.323 ALG 275 6.2.10. The TLS ALG 289 6.3. Web Content Filtering 292 6.3.1. Overview 292 6.3.2. Active Content Handling 292 6.3.3. Static Content Filtering 293 6.3.4. Dynamic Web Content Filtering 295 6.4. Anti-Virus Scanning 309 6.4.1. Overview 309 6.4.2. Implementation 309 6.4.3. Activating Anti-Virus Scanning 310 6.4.4. The Signature Database 311 6.4.5. Subscribing to the D-Link Anti-Virus Service 311 6.4.6. Anti-Virus Options 311 6.5. Intrusion Detection and Prevention 315 6.5.1. Overview 315 6.5.2. IDP Availability for D-Link Models 315 6.5.3. IDP Rules 317 6.5.4. Insertion/Evasion Attack Prevention 318 6.5.5. IDP Pattern Matching 319 6.5.6. IDP Signature Groups 320 6.5.7. IDP Actions 322 6.5.8. SMTP Log Receiver for IDP Events 322 6.6. Denial-of-Service Attack Prevention 326 6.6.1. Overview 326 6.6.2. DoS Attack Mechanisms 326 6.6.3. Ping of Death and Jolt Attacks 326 6.6.4. Fragmentation overlap attacks: Teardrop, Bonk, Boink and Nestea ...... 327 6.6.5. The Land and LaTierra attacks 327 6.6.6. The WinNuke attack 327 6.6.7. Amplification attacks: Smurf, Papasmurf, Fraggle 328 6.6.8. TCP SYN Flood Attacks 329 6.6.9. The Jolt2 Attack 329 6.6.10. Distributed DoS Attacks 329 6.7. Blacklisting Hosts and Networks 331 6

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • 264
  • 265
  • 266
  • 267
  • 268
  • 269
  • 270
  • 271
  • 272
  • 273
  • 274
  • 275
  • 276
  • 277
  • 278
  • 279
  • 280
  • 281
  • 282
  • 283
  • 284
  • 285
  • 286
  • 287
  • 288
  • 289
  • 290
  • 291
  • 292
  • 293
  • 294
  • 295
  • 296
  • 297
  • 298
  • 299
  • 300
  • 301
  • 302
  • 303
  • 304
  • 305
  • 306
  • 307
  • 308
  • 309
  • 310
  • 311
  • 312
  • 313
  • 314
  • 315
  • 316
  • 317
  • 318
  • 319
  • 320
  • 321
  • 322
  • 323
  • 324
  • 325
  • 326
  • 327
  • 328
  • 329
  • 330
  • 331
  • 332
  • 333
  • 334
  • 335
  • 336
  • 337
  • 338
  • 339
  • 340
  • 341
  • 342
  • 343
  • 344
  • 345
  • 346
  • 347
  • 348
  • 349
  • 350
  • 351
  • 352
  • 353
  • 354
  • 355
  • 356
  • 357
  • 358
  • 359
  • 360
  • 361
  • 362
  • 363
  • 364
  • 365
  • 366
  • 367
  • 368
  • 369
  • 370
  • 371
  • 372
  • 373
  • 374
  • 375
  • 376
  • 377
  • 378
  • 379
  • 380
  • 381
  • 382
  • 383
  • 384
  • 385
  • 386
  • 387
  • 388
  • 389
  • 390
  • 391
  • 392
  • 393
  • 394
  • 395
  • 396
  • 397
  • 398
  • 399
  • 400
  • 401
  • 402
  • 403
  • 404
  • 405
  • 406
  • 407
  • 408
  • 409
  • 410
  • 411
  • 412
  • 413
  • 414
  • 415
  • 416
  • 417
  • 418
  • 419
  • 420
  • 421
  • 422
  • 423
  • 424
  • 425
  • 426
  • 427
  • 428
  • 429
  • 430
  • 431
  • 432
  • 433
  • 434
  • 435
  • 436
  • 437
  • 438
  • 439
  • 440
  • 441
  • 442
  • 443
  • 444
  • 445
  • 446
  • 447
  • 448
  • 449
  • 450
  • 451
  • 452
  • 453
  • 454
  • 455
  • 456
  • 457
  • 458
  • 459
  • 460
  • 461
  • 462
  • 463
  • 464
  • 465
  • 466
  • 467
  • 468
  • 469
  • 470
  • 471
  • 472
  • 473
  • 474
  • 475
  • 476
  • 477
  • 478
  • 479
  • 480
  • 481
  • 482
  • 483
  • 484
  • 485
  • 486
  • 487
  • 488
  • 489
  • 490
  • 491
  • 492
  • 493
  • 494
  • 495
  • 496
  • 497
  • 498
  • 499
  • 500
  • 501
  • 502
  • 503
  • 504
  • 505
  • 506
  • 507
  • 508
  • 509
  • 510
  • 511
  • 512
  • 513
  • 514
  • 515
  • 516
  • 517
  • 518
  • 519
  • 520
  • 521
  • 522
  • 523
  • 524
  • 525
  • 526
  • 527
  • 528
  • 529
  • 530
  • 531
  • 532
  • 533
  • 534
  • 535
  • 536
  • 537
  • 538
  • 539
  • 540
  • 541
  • 542
  • 543
  • 544
  • 545

4.7. Transparent Mode
................................................................................
207
4.7.1. Overview
.................................................................................
207
4.7.2. Enabling Internet Access
.............................................................
211
4.7.3. Transparent Mode Scenarios
........................................................
213
4.7.4. Spanning Tree BPDU Support
......................................................
217
4.7.5. Advanced Settings for Transparent Mode
.......................................
218
5. DHCP Services
..............................................................................................
223
5.1. Overview
............................................................................................
223
5.2. DHCP Servers
.....................................................................................
224
5.2.1. Static DHCP Hosts
.....................................................................
227
5.2.2. Custom Options
.........................................................................
228
5.3. DHCP Relaying
...................................................................................
230
5.3.1. DHCP Relay Advanced Settings
...................................................
231
5.4. IP Pools
..............................................................................................
233
6. Security Mechanisms
.......................................................................................
237
6.1. Access Rules
.......................................................................................
237
6.1.1. Overview
.................................................................................
237
6.1.2. IP Spoofing
..............................................................................
238
6.1.3. Access Rule Settings
..................................................................
238
6.2. ALGs
.................................................................................................
240
6.2.1. Overview
.................................................................................
240
6.2.2. The HTTP ALG
........................................................................
241
6.2.3. The FTP ALG
...........................................................................
244
6.2.4. The TFTP ALG
.........................................................................
253
6.2.5. The SMTP ALG
........................................................................
254
6.2.6. The POP3 ALG
.........................................................................
263
6.2.7. The PPTP ALG
.........................................................................
264
6.2.8. The SIP ALG
............................................................................
265
6.2.9. The H.323 ALG
........................................................................
275
6.2.10. The TLS ALG
.........................................................................
289
6.3. Web Content Filtering
...........................................................................
292
6.3.1. Overview
.................................................................................
292
6.3.2. Active Content Handling
.............................................................
292
6.3.3. Static Content Filtering
...............................................................
293
6.3.4. Dynamic Web Content Filtering
...................................................
295
6.4. Anti-Virus Scanning
.............................................................................
309
6.4.1. Overview
.................................................................................
309
6.4.2. Implementation
.........................................................................
309
6.4.3. Activating Anti-Virus Scanning
....................................................
310
6.4.4. The Signature Database
..............................................................
311
6.4.5. Subscribing to the D-Link Anti-Virus Service
.................................
311
6.4.6. Anti-Virus Options
.....................................................................
311
6.5. Intrusion Detection and Prevention
..........................................................
315
6.5.1. Overview
.................................................................................
315
6.5.2. IDP Availability for D-Link Models
..............................................
315
6.5.3. IDP Rules
.................................................................................
317
6.5.4. Insertion/Evasion Attack Prevention
..............................................
318
6.5.5. IDP Pattern Matching
.................................................................
319
6.5.6. IDP Signature Groups
.................................................................
320
6.5.7. IDP Actions
..............................................................................
322
6.5.8. SMTP Log Receiver for IDP Events
..............................................
322
6.6. Denial-of-Service Attack Prevention
........................................................
326
6.6.1. Overview
.................................................................................
326
6.6.2. DoS Attack Mechanisms
.............................................................
326
6.6.3.
Ping of Death
and
Jolt
Attacks
.....................................................
326
6.6.4. Fragmentation overlap attacks:
Teardrop, Bonk, Boink and Nestea
......
327
6.6.5. The
Land
and
LaTierra
attacks
.....................................................
327
6.6.6. The
WinNuke
attack
...................................................................
327
6.6.7. Amplification attacks:
Smurf, Papasmurf, Fraggle
...........................
328
6.6.8. TCP SYN Flood Attacks
.............................................................
329
6.6.9. The
Jolt2
Attack
........................................................................
329
6.6.10. Distributed DoS Attacks
............................................................
329
6.7. Blacklisting Hosts and Networks
.............................................................
331
User Manual
6