Zarządzanie dostępem i zabezpieczenia

z dnia 2013-01-10

Oprócz zabezpieczenia sieci bezprzewodowej warto jeszcze uruchomić kilka usług zapewniających dodatkową ochronę. W tym celu udajemy się do zakładki Security. Najważniejszą rzeczą jest upewnienie się, że mamy aktywną zaporę SPI. Zapamiętuje ona parametry pakietów przechodzących przez router. Jeśli któryś z nich różni się znacząco od ustalonego wzorca jest on blokowany.

Działanie zapory uzupełnia konfiguracja VPN (Virtual Private Network) oraz ALG (Application Layer Gateway). Dzięki nim mamy możliwość blokowania ruchu VPN (PPTP, IPSec, L2TP) oraz RTSP (obsługa mediów strumieniowych), H323 (Microsoft NetMeeting), FTP i TFTP (wymiana plików). Każdą z opcji możemy oddzielnie wyłączyć blokując dostęp wybranemu protokołowi.

Ustawienia bezpieczeństwa sieci

Zaawansowane funkcje bezpieczeństwa pozwalają zapobiegać różnym atakom typu DoS. Włączając ochronę router będzie monitorować pakiety i uruchamiać blokowanie, kiedy ich ilość drastycznie wzrośnie i zostanie to uznane za próbę ataku. Dodatkowo dla każdego typu floodu możemy ustalić oddzielny próg. Całość dopełnia możliwość ignorowania polecenia ping na portach WAN oraz LAN.

Ustawienia bezpieczeństwa sieci

Dzięki funkcji monitorowania lokalnego dostępu do panelu zarządzania możemy, podobnie jak w przypadku dostępu do sieci bezprzewodowej, ustalić listę adresów MAC komputerów uprawnionych do zmiany ustawień routera przez przeglądarkę internetową. Dodatkowo jest możliwość zabezpieczenia dostępu z sieci WAN do routera przez podanie IP komputera się z nim łączącego, odpowiedniego portu, na którym połączenie zostanie zaakceptowane, albo też obu na raz. Dzięki temu dostęp do urządzenia uzyskamy jedynie z określonego wcześniej PCta i po podaniu poprawnego, innego niż domyślny portu (przykładowo 88.99.111.222:1234).

Ustawienia bezpieczeństwa sieci

Ustawienia bezpieczeństwa sieci

Router ma również rozbudowane opcje zarządzania dostępem, w tym kontrolę rodzicielską. Korzystając z tej opcji możemy podać MAC jednego komputera rodzica, który ma pełny dostęp do Internetu. W domyślnym ustawieniu pozostałe urządzenia nie będą miały takiego dostępu wcale. Dopiero po kliknięciu przycisku Add New dodamy komputer dziecka. Po wyborze jego numeru MAC wystarczy tylko dodać do listy dozwolone domeny lub słowa kluczowe. Przykładowo wpisując słowo "benchmark" dziecko będzie miało dostęp do wszystkich witryn w obrębie serwisu oraz innych stron zawierających tą frazę w nazwie. Dzięki temu możemy stworzyć bezpieczną listę słów, takich jak "gry", "kucyki", "malowanki" itd. Oprócz tego możemy dodać zakres godzin, w jakich dostęp będzie aktywny, dzięki czemu maluch nie będzie surfował w sieci po nocach.

Ustawienia bezpieczeństwa sieci

Ustawienia bezpieczeństwa sieci

Zakładka Access Control oferuje jednak dużo elastyczniejsze możliwości. Poszczególne zasady kompletujemy z trzech zdefiniowanych wcześniej elementów:

  • Host - określa zakres numerów IP lub adres MAC wraz z opisem, które obowiązywać będzie dana reguła
  • Target - lista domen albo zakres numerów IP, portów lub konkretny protokół (trzy ostatnie parametry można łączyć w bardziej szczegółowe reguły)
  • Schedule - czas obowiązywania (cały tydzień lub konkretne dni, całą dobę lub w określonym przedziale godzin)

Następnie wybierając utworzone wcześniej części kompletujemy reguły. Filtr może zezwalać lub blokować określone strony. Przykładowo dzięki jego wykorzystaniu możemy zablokować komputerowi o adresie MAC 00-11-22-33-44-AA dostęp do strony www.google.pl oraz portów używanych przez gry sieciowe w godzinach od 13:00 do 15:00 z wyjątkiem soboty i niedzieli. Jak więc widzać daje to bardzo szerokie możliwości konfiguracyjne.

Ustawienia bezpieczeństwa sieci

Ustawienia bezpieczeństwa sieci

Ustawienia bezpieczeństwa sieci

Ustawienia bezpieczeństwa sieci

Jak widzimy testowane routery TP-Link posiadają ogromne możliwości zarządzania dostępem, jak i całkiem rozbudowane funkcje zabezpieczające. Dzięki nim ustrzeżemy się przed atakami i ochronimy nasze pociechy przed niewłaściwymi treściami. Dodatkowo dzięki umiejętnemu skonfigurowaniu zasad dostępu zapobiegniemy również przed spędzaniem przez starsze dzieci całego dnia przed ekranem monitora. A to tylko proste przykłady wykorzystania tych funkcji.