Comment protéger le réseau des cyberattaques des routeurs WiFi (nouveau logo)

Archer C2300( V1 V2 ) , Archer C59( V2 V3 ) , Archer C1200( V2 V3 ) , Archer C58( V2 ) , Archer C3200( V2 ) , Archer A10( V1 ) , Archer A64 , Archer C1900( V2 ) , Archer C60( V2 V3 ) , Archer A2300( V1 ) , TL-WR1043N( V5 ) , Archer C80( V1 ) , Archer C90( V6 ) , Archer A6( V2 ) , Archer C8( V3 V4 ) , Archer C9( V4 V5 ) , Archer A7( V5 ) , Archer C6( V2 ) , Archer C7( V4 V5 ) , Archer A9( V6 )
Recent updates may have expanded access to feature(s) discussed in this FAQ. Visit your product's support page, select the correct hardware version for your device, and check either the Datasheet or the firmware section for the latest improvements added to your product. Please note that product availability varies by region, and certain models may not be available in your region.
Le pare-feu SPI (Stateful Packet Inspection) et la protection DoS (Denial of Service) protègent le routeur des cyberattaques.
Le pare-feu SPI peut empêcher les cyberattaques et valider le trafic qui transite par le routeur en fonction du protocole. Cette fonction est activée par défaut et il est recommandé de conserver les paramètres par défaut.
La protection DoS peut protéger votre réseau domestique contre les attaques DoS en inondant votre réseau de demandes de serveur. Suivez les étapes ci-dessous pour configurer la protection DoS.
1. Connectez-vous à l'interface Web du routeur. Si vous ne savez pas comment procéder, veuillez consulter
Comment puis-je me connecter à l'utilitaire Web (page de gestion) du routeur sans fil TP-Link ?
2. Accédez à Avancé > Sécurité > Paramètres .
3. Activez la protection DoS .
4. Réglez le niveau ( Off , Low , Middle ou High ) de protection pour le filtrage d'attaque ICMP-FLOOD , le filtrage d'attaque UDP-FlOOD et le filtrage d'attaque TCP-SYN-FLOOD .
• Filtrage des attaques ICMP-FLOOD - Activer pour empêcher l'attaque par inondation ICMP (Internet Control Message Protocol).
• UDP-FlOOD Attack Filtering - Activer pour empêcher l'attaque UDP (User Datagram Protocol) flood.
• Filtrage d'attaque TCP-SYN-FLOOD - Activer pour empêcher l'attaque d'inondation TCP-SYN (Transmission Control Protocol-Synchronize).
Des astuces:
Le niveau de protection est basé sur le nombre de paquets de trafic. La protection sera déclenchée immédiatement lorsque le nombre de paquets dépasse la valeur seuil prédéfinie (la valeur peut être définie dans Avancé > Outils système > Paramètres système > Paramètres du niveau de protection DoS), et l'hôte vicieux sera affiché dans la liste des hôtes DoS bloqués. .
5. Si vous souhaitez ignorer les paquets ping du port WAN, sélectionnez Ignorer le paquet ping du port WAN ; si vous souhaitez ignorer les paquets ping du port LAN, sélectionnez Ignorer le paquet ping du port LAN .
6. Cliquez sur Enregistrer .
Est-ce que ce FAQ a été utile ?
Vos commentaires nous aideront à améliorer ce site.
Quelle est votre préoccupation avec cet article ?
- Mécontent du produit
- Trop compliqué
- Titre déroutant
- Ne s'applique pas à moi
- Trop vague
- Autre
Merci
Pour nous écrire.
Cliquer ici pour contacter le service support TP-Link.
Ce site Web utilise des cookies pour améliorer la navigation sur le site Web, analyser les activités en ligne et offrir aux utilisateurs la meilleure expérience sur notre site Web. Vous pouvez vous opposer à tout moment à l'utilisation de cookies. Vous pouvez obtenir plus d'informations dans notre politique de confidentialité .
Ce site Web utilise des cookies pour améliorer la navigation sur le site Web, analyser les activités en ligne et offrir aux utilisateurs la meilleure expérience sur notre site Web. Vous pouvez vous opposer à tout moment à l'utilisation de cookies. Vous pouvez obtenir plus d'informations dans notre politique de confidentialité .
Cookies basiques
Ces cookies sont nécessaires au fonctionnement du site Web et ne peuvent pas être désactivés dans vos systèmes.
TP-Link
accepted_local_switcher, tp_privacy_base, tp_privacy_marketing, tp_smb-select-product_scence, tp_smb-select-product_scenceSimple, tp_smb-select-product_userChoice, tp_smb-select-product_userChoiceSimple, tp_smb-select-product_userInfo, tp_smb-select-product_userInfoSimple, tp_top-banner, tp_popup-bottom, tp_popup-center, tp_popup-right-middle, tp_popup-right-bottom, tp_productCategoryType
Chat en direct
__livechat, __lc2_cid, __lc2_cst, __lc_cid, __lc_cst, CASID
Youtube
id, VISITOR_INFO1_LIVE, LOGIN_INFO, SIDCC, SAPISID, APISID, SSID, SID, YSC, __Secure-1PSID, __Secure-1PAPISID, __Secure-1PSIDCC, __Secure-3PSID, __Secure-3PAPISID, __Secure-3PSIDCC, 1P_JAR, AEC, NID, OTZ
Cookies d'analyse et marketing
Les cookies d'analyse nous permettent d'analyser vos activités sur notre site Web pour améliorer et ajuster les fonctionnalités de notre site Web.
Les cookies marketing peuvent être définis via notre site Web par nos partenaires publicitaires afin de créer un profil de vos intérêts et pour vous montrer des publicités pertinentes sur d'autres sites Web.
Google Analytics & Google Tag Manager
_gid, _ga_<container-id>, _ga, _gat_gtag_<container-id>
Google Ads et DoubleClick
test_cookie, _gcl_au
Meta Pixel
_fbp
Crazy Egg
cebsp_, _ce.s, _ce.clock_data, _ce.clock_event, cebs
lidc, AnalyticsSyncHistory, UserMatchHistory, bcookie, li_sugr, ln_or