Por inactividad, tu sesión finalizará en unos 2 minutos. Extiende tu sesión haciendo clic en Aceptar a continuación.

Por inactividad, tu sesión ha expirado. Vuelve a iniciar sesión para continuar.

2025-04-30 21:21:46.84

Arris NVG558 Router - Firewall - Protección contra DoS

Te mostramos cómo configurar la protección contra DoS en tu router NVG558.
El router Arris NVG558 incluye configuraciones predeterminadas para bloquear los tipos más comunes de ataques de denegación de servicio (DoS). Se ofrece una variedad de características de bloqueo adicionales para requisitos o circunstancias especiales. En la mayoría de los casos, debes aceptar la configuración predeterminada.
  1. Ingresa a WebGUI del administrador y, luego, haz clic en
    Firewall
    .
    Debes estar conectado a la red para acceder a la página del administrador.
  2. Haz clic en
    Protección contra DoS
    .
  3. Configura las siguientes opciones y luego haz clic en
    Guardar
    :
    • Drop packets with invalid source or destination IP address (Suprimir paquetes con dirección IP de origen o destino inválida)
      : suprime paquetes con direcciones IP de origen o destino inválidas.
    • Protección contra el escaneo de puertos
      : detecta y suprime los escaneos de puertos.
    • Drop packets with unknown ether types (Suprimir paquetes con tipos de éter desconocidos)
      : descarta paquetes con tipos de ether desconocidos.
    • Descartar paquetes con indicadores TCP no válidos
      : descarta paquetes con configuraciones de indicadores TCP no válidas (NULL, FIN, Xmas, etc.).
    • Descartar solicitudes entrantes de ICMP Echo a la LAN
      : descarta todas las solicitudes de eco ICMP (tiempo de respuesta) de los dispositivos del lado de la LAN.
    • Drop incoming ICMP Echo requests to device LAN Address (Suprimir solicitudes de eco de ICMP a la dirección LAN del dispositivo)
      : descarta todas las solicitudes de eco procedentes de Internet a las direcciones de la compuerta del lado de la LAN.
    • Drop incoming ICMP Echo requests to device WAN Address (Suprimir solicitudes de eco de ICMP a la dirección WAN del dispositivo)
      : descarta todas las solicitudes de eco que provienen de Internet a las direcciones de la compuerta del lado de la WAN, excepto cualquier dirección de transmisión.
    • Flood Limit (Límite de inundaciones)
      : detecta y suprime ataques de inundaciones de paquetes.
    • Flood rate limit (Límite de velocidad de inundación)
      : especifica el número de paquetes por segundo antes de descartar el resto.
    • Límite de inundación
      : especifica el número de paquetes en una sola ráfaga antes de descartar el resto.
    • Límite de inundación ICMP activado
      : detecta y descarta los intentos de inundación de paquetes de tráfico ICMP.
    • UDP de límite de inundación activado
      : detecta y descarta los intentos de inundación de paquetes de tráfico UDP.
    • Flood limit UDP Pass multicast (Limitar inundación de multitransmisión de pase UDP)
      : excluye tráfico de multitransmisión UDP. Activado de forma predeterminada.
    • Límite de inundación TCP activado
      : excluye tráfico de TCP. Desactivado de forma predeterminada.
    • Flood limit TCP SYN-cookie (Limitar inundación de cookie SYN de TCP)
      : suprime los intentos de inundación de cookies SYN de TCP.
    Firewall - DoS Protection