D-Link DFL-260E User Manual for DFL-260E - Page 6

Ping of Death, Teardrop, Bonk, Boink and Nestea, LaTierra, WinNuke, Smurf, Papasmurf, Fraggle, Jolt2 - user manual

Page 6 highlights

User Manual 4.7. Transparent Mode 233 4.7.1. Overview 233 4.7.2. Enabling Internet Access 238 4.7.3. Transparent Mode Scenarios 239 4.7.4. Spanning Tree BPDU Support 243 4.7.5. Advanced Settings for Transparent Mode 244 5. DHCP Services 249 5.1. Overview 249 5.2. DHCP Servers 250 5.2.1. Static DHCP Hosts 253 5.2.2. Custom Options 255 5.3. DHCP Relaying 256 5.3.1. DHCP Relay Advanced Settings 257 5.4. IP Pools 259 6. Security Mechanisms 263 6.1. Access Rules 263 6.1.1. Overview 263 6.1.2. IP Spoofing 264 6.1.3. Access Rule Settings 264 6.2. ALGs 266 6.2.1. Overview 266 6.2.2. The HTTP ALG 267 6.2.3. The FTP ALG 270 6.2.4. The TFTP ALG 279 6.2.5. The SMTP ALG 280 6.2.6. The POP3 ALG 289 6.2.7. The PPTP ALG 290 6.2.8. The SIP ALG 291 6.2.9. The H.323 ALG 302 6.2.10. The TLS ALG 316 6.3. Web Content Filtering 319 6.3.1. Overview 319 6.3.2. Active Content Handling 319 6.3.3. Static Content Filtering 320 6.3.4. Dynamic Web Content Filtering 322 6.4. Anti-Virus Scanning 337 6.4.1. Overview 337 6.4.2. Implementation 337 6.4.3. Activating Anti-Virus Scanning 338 6.4.4. The Signature Database 338 6.4.5. Subscribing to the D-Link Anti-Virus Service 339 6.4.6. Anti-Virus Options 339 6.5. Intrusion Detection and Prevention 343 6.5.1. Overview 343 6.5.2. IDP Availability for D-Link Models 343 6.5.3. IDP Rules 345 6.5.4. Insertion/Evasion Attack Prevention 347 6.5.5. IDP Pattern Matching 348 6.5.6. IDP Signature Groups 349 6.5.7. IDP Actions 350 6.5.8. SMTP Log Receiver for IDP Events 351 6.6. Denial-of-Service Attack Prevention 355 6.6.1. Overview 355 6.6.2. DoS Attack Mechanisms 355 6.6.3. Ping of Death and Jolt Attacks 355 6.6.4. Fragmentation overlap attacks: Teardrop, Bonk, Boink and Nestea ...... 356 6.6.5. The Land and LaTierra attacks 356 6.6.6. The WinNuke attack 356 6.6.7. Amplification attacks: Smurf, Papasmurf, Fraggle 357 6.6.8. TCP SYN Flood Attacks 358 6.6.9. The Jolt2 Attack 358 6.6.10. Distributed DoS Attacks 358 6

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • 264
  • 265
  • 266
  • 267
  • 268
  • 269
  • 270
  • 271
  • 272
  • 273
  • 274
  • 275
  • 276
  • 277
  • 278
  • 279
  • 280
  • 281
  • 282
  • 283
  • 284
  • 285
  • 286
  • 287
  • 288
  • 289
  • 290
  • 291
  • 292
  • 293
  • 294
  • 295
  • 296
  • 297
  • 298
  • 299
  • 300
  • 301
  • 302
  • 303
  • 304
  • 305
  • 306
  • 307
  • 308
  • 309
  • 310
  • 311
  • 312
  • 313
  • 314
  • 315
  • 316
  • 317
  • 318
  • 319
  • 320
  • 321
  • 322
  • 323
  • 324
  • 325
  • 326
  • 327
  • 328
  • 329
  • 330
  • 331
  • 332
  • 333
  • 334
  • 335
  • 336
  • 337
  • 338
  • 339
  • 340
  • 341
  • 342
  • 343
  • 344
  • 345
  • 346
  • 347
  • 348
  • 349
  • 350
  • 351
  • 352
  • 353
  • 354
  • 355
  • 356
  • 357
  • 358
  • 359
  • 360
  • 361
  • 362
  • 363
  • 364
  • 365
  • 366
  • 367
  • 368
  • 369
  • 370
  • 371
  • 372
  • 373
  • 374
  • 375
  • 376
  • 377
  • 378
  • 379
  • 380
  • 381
  • 382
  • 383
  • 384
  • 385
  • 386
  • 387
  • 388
  • 389
  • 390
  • 391
  • 392
  • 393
  • 394
  • 395
  • 396
  • 397
  • 398
  • 399
  • 400
  • 401
  • 402
  • 403
  • 404
  • 405
  • 406
  • 407
  • 408
  • 409
  • 410
  • 411
  • 412
  • 413
  • 414
  • 415
  • 416
  • 417
  • 418
  • 419
  • 420
  • 421
  • 422
  • 423
  • 424
  • 425
  • 426
  • 427
  • 428
  • 429
  • 430
  • 431
  • 432
  • 433
  • 434
  • 435
  • 436
  • 437
  • 438
  • 439
  • 440
  • 441
  • 442
  • 443
  • 444
  • 445
  • 446
  • 447
  • 448
  • 449
  • 450
  • 451
  • 452
  • 453
  • 454
  • 455
  • 456
  • 457
  • 458
  • 459
  • 460
  • 461
  • 462
  • 463
  • 464
  • 465
  • 466
  • 467
  • 468
  • 469
  • 470
  • 471
  • 472
  • 473
  • 474
  • 475
  • 476
  • 477
  • 478
  • 479
  • 480
  • 481
  • 482
  • 483
  • 484
  • 485
  • 486
  • 487
  • 488
  • 489
  • 490
  • 491
  • 492
  • 493
  • 494
  • 495
  • 496
  • 497
  • 498
  • 499
  • 500
  • 501
  • 502
  • 503
  • 504
  • 505
  • 506
  • 507
  • 508
  • 509
  • 510
  • 511
  • 512
  • 513
  • 514
  • 515
  • 516
  • 517
  • 518
  • 519
  • 520
  • 521
  • 522
  • 523
  • 524
  • 525
  • 526
  • 527
  • 528
  • 529
  • 530
  • 531
  • 532
  • 533
  • 534
  • 535
  • 536
  • 537
  • 538
  • 539
  • 540
  • 541
  • 542
  • 543
  • 544
  • 545
  • 546
  • 547
  • 548
  • 549
  • 550
  • 551
  • 552
  • 553
  • 554
  • 555
  • 556
  • 557
  • 558
  • 559
  • 560
  • 561
  • 562
  • 563
  • 564
  • 565
  • 566
  • 567
  • 568
  • 569
  • 570
  • 571
  • 572
  • 573
  • 574
  • 575
  • 576
  • 577
  • 578
  • 579
  • 580
  • 581
  • 582
  • 583
  • 584
  • 585
  • 586
  • 587
  • 588
  • 589

4.7. Transparent Mode
................................................................................
233
4.7.1. Overview
.................................................................................
233
4.7.2. Enabling Internet Access
.............................................................
238
4.7.3. Transparent Mode Scenarios
........................................................
239
4.7.4. Spanning Tree BPDU Support
......................................................
243
4.7.5. Advanced Settings for Transparent Mode
.......................................
244
5. DHCP Services
..............................................................................................
249
5.1. Overview
............................................................................................
249
5.2. DHCP Servers
.....................................................................................
250
5.2.1. Static DHCP Hosts
.....................................................................
253
5.2.2. Custom Options
.........................................................................
255
5.3. DHCP Relaying
...................................................................................
256
5.3.1. DHCP Relay Advanced Settings
...................................................
257
5.4. IP Pools
..............................................................................................
259
6. Security Mechanisms
.......................................................................................
263
6.1. Access Rules
.......................................................................................
263
6.1.1. Overview
.................................................................................
263
6.1.2. IP Spoofing
..............................................................................
264
6.1.3. Access Rule Settings
..................................................................
264
6.2. ALGs
.................................................................................................
266
6.2.1. Overview
.................................................................................
266
6.2.2. The HTTP ALG
........................................................................
267
6.2.3. The FTP ALG
...........................................................................
270
6.2.4. The TFTP ALG
.........................................................................
279
6.2.5. The SMTP ALG
........................................................................
280
6.2.6. The POP3 ALG
.........................................................................
289
6.2.7. The PPTP ALG
.........................................................................
290
6.2.8. The SIP ALG
............................................................................
291
6.2.9. The H.323 ALG
........................................................................
302
6.2.10. The TLS ALG
.........................................................................
316
6.3. Web Content Filtering
...........................................................................
319
6.3.1. Overview
.................................................................................
319
6.3.2. Active Content Handling
.............................................................
319
6.3.3. Static Content Filtering
...............................................................
320
6.3.4. Dynamic Web Content Filtering
...................................................
322
6.4. Anti-Virus Scanning
.............................................................................
337
6.4.1. Overview
.................................................................................
337
6.4.2. Implementation
.........................................................................
337
6.4.3. Activating Anti-Virus Scanning
....................................................
338
6.4.4. The Signature Database
..............................................................
338
6.4.5. Subscribing to the D-Link Anti-Virus Service
.................................
339
6.4.6. Anti-Virus Options
.....................................................................
339
6.5. Intrusion Detection and Prevention
..........................................................
343
6.5.1. Overview
.................................................................................
343
6.5.2. IDP Availability for D-Link Models
..............................................
343
6.5.3. IDP Rules
.................................................................................
345
6.5.4. Insertion/Evasion Attack Prevention
..............................................
347
6.5.5. IDP Pattern Matching
.................................................................
348
6.5.6. IDP Signature Groups
.................................................................
349
6.5.7. IDP Actions
..............................................................................
350
6.5.8. SMTP Log Receiver for IDP Events
..............................................
351
6.6. Denial-of-Service Attack Prevention
........................................................
355
6.6.1. Overview
.................................................................................
355
6.6.2. DoS Attack Mechanisms
.............................................................
355
6.6.3.
Ping of Death
and
Jolt
Attacks
.....................................................
355
6.6.4. Fragmentation overlap attacks:
Teardrop, Bonk, Boink and Nestea
......
356
6.6.5. The
Land
and
LaTierra
attacks
.....................................................
356
6.6.6. The
WinNuke
attack
...................................................................
356
6.6.7. Amplification attacks:
Smurf, Papasmurf, Fraggle
...........................
357
6.6.8. TCP SYN Flood Attacks
.............................................................
358
6.6.9. The
Jolt2
Attack
........................................................................
358
6.6.10. Distributed DoS Attacks
............................................................
358
User Manual
6