Página principal Sobre mi Premios recibidos Links de Interés Contacto Blogs de referencia

Translate

Mostrando entradas con la etiqueta Dell Sonicwall. Mostrar todas las entradas
Mostrando entradas con la etiqueta Dell Sonicwall. Mostrar todas las entradas

jueves, 19 de noviembre de 2020

Textual description of firstImageUrl

SonicWall NetExtender: Conectar automáticamente el perfil de conexión durante el startup.

 En el laboratorio de hoy, vamos a ver como podemos configurar la conexión automática del perfil de conexión de nuestro cliente de VPN Sonicwall Netextender durante el Startup del equipo cliente.

Esto nos puede venir muy bien si pretendemos cargar GPO de equipo en los equipos remotos.

En primer lugar, tenemos que asegurarnos que en la configuración del Default device Profile SSL VPN de nuestro firewall Sonucwall está configurado que podamos guardar las credenciales de acceso, nombre de usuario y contraseña, en nuestros clientes de VPN Sonicwall Netextender .

Accederemos a la consola de configuración de nuestro firewall y, en el menú superior accederemos a la opción llamada MANAGE.

Una vez nos encontremos situados en la sección MANAGE, en el menú lateral izquierdo de la ventana de la consola buscaremos y desplegaremos la sección llamada SSL VPN. Seguidamente, accederemos a la opción del submenú llamada Client Settings.

A continuación aparecerán las opciones del Default device Profile definidas para los clientes SSL VPN Netextender.

Accederemos al menú de configuración del Default device Profile presionando encima del icono con forma de lápiz.

Aparecerá una nueva ventana emergente con las opciones de personalización del Default device Profile, en el menú superior de la nueva ventana seleccionaremos la sección llamada Client Settings.

Una vez estén visibles las opciones de Client Settings, vamos a descender al final de la ventana, buscaremos la opción llamada User Name & Password Caching. Hemos de asegurar que esté configurada con la opción llamada Allow saving of user name & password.

Una vez finalizada la comprobación podremos cerrar la consola de configuración de nuestro firewall.

A continuación vamos a configurar la parte cliente. Abriremos una nueva ventana de Sonicwall Netextender desde uno de los equipos cliente.

Introduciremos todos los datos de configuración de nuestra conexión VPN.
  • Server
  • Username
  • PAssword
  • Domain

Seguidamente vamos a verificar que el desplegable que se encuentra en la parte inferior de la ventana de Sonicwall Netextender está seleccionada la opción llamada Save user name & password if server allows.

Hecho esto realizaremos una primera conexión para comprobar que todos los datos son correctos y para que Sonicwall Netextender pueda guardar nuestro nuevo perfil de conexión SSL VPN. A continuación ya podemos presionar el botón llamado Disconnect para cerrar el túnel VPN, los datos de nuestro perfil de conexión SSL VPN ya han sido almacenados en nuestro equipo.


El paso siguiente será configurar el arranque automático del perfil de conexión durante el proceso de startup de nuestro equipo cliente. Buscaremos, en la esquina inferior izquierda de la ventana de Sonicwall Netextender un pequeño icono en forma de herramienta o llave inglesa y lo presionaremos.

Aparecerá una nueva ventana emergente llamada Netextender Properties, en el menú lateral izquierdo de la ventana buscaremos y vamos a seleccionar la opción llamada Settings.

La primera de las opciones de la secciona Settings es When I Startup my computer Automaticly connect with profile.

Activaremos la casilla de verificación y en el menú desplegable seleccionaremos nuestro perfil de conexión SSL VPN. Seguidamente presionaremos el botón aplicar y aceptar para guardar los cambios.


En el siguiente arranque de Windows la conexión SSL VPN arrancará de forma automática.


Hemos podido comprobar que esta configuración en algunas ocasiones no arranca de forma automática durante el arranque de Windows. No sabemos en que casos específicos sucede, en ocasiones después de realizar actualizaciones automáticas.

Hemos comprobado, que si antes de cerrar el equipo y después de desconectar el túnel VPN al final de la jornada, accedemos un momento a las propiedades de la configuración de Sonicwall Netextender, desplegamos el menú desplegable seleccionaremos nuevamente nuestro perfil de conexión SSL VPN y seguidamente presionaremos el botón aplicar y aceptar para guardar los cambios. El arranque del perfil SSL VPN de Netextender forma automática durante el arranque de Windows es correcto en casi un 100% de los casos.


Espero os sea de utilidad.

miércoles, 14 de agosto de 2019

Textual description of firstImageUrl

Sonicwall TZ-205: habilitar WAN HTTPS Management.

En el laboratorio de hoy, vamos a habilitar el WAN HTTPS Management en un firewall Sonicwall modelo TZ-205.

En primer lugar, abriremos una nueva ventana de la consola de configuración de nuestro firewall Sonicwall TZ-205.

En el menú lateral izquierdo de la consola desplegaremos la rama llamada Network y accederemos a la sección Interfaces.

Una vez estemos ubicados en la sección Interfaces solo tenemos que seleccionar la interfaz de la zona de al WAN y pulsar el icono con forma de lápiz.

Aparecerá una nueva ventana emergente llamada Edit Interface X1, en la parte media de la ventana encontraremos los cuadros selectores para el Management y el User Login.

En nuestro laboratorio seleccionaremos que queremos poder gestionar nuestro firewall y poder hacer login usando HTTPS.

Pulsaremos el botón OK para aplicar los cambios realizados y aparecerá una advertencia, informándonos de las posibles repercusiones a nivel de seguridad que esta configuración conlleva.

WARNING: Allowing HTTP/HTTPS/SSH management from the WAN is a potential vulnerability. Please make sure you have a good password for logging in.

ADVERTENCIA: permitir la administración de HTTP / HTTPS / SSH desde la WAN es una vulnerabilidad potencial. Por favor, asegúrese de tener una buena contraseña para iniciar sesión.

Pulsaremos el botón Aceptar para aplicar finalmente los cambios y nuestra configuración habrá terminado.



Espero os sea de utilidad.

miércoles, 20 de diciembre de 2017

Textual description of firstImageUrl

Sonicwall: Crear nuevas Access Rules.

Las reglas de acceso son herramientas de gestión de red que nos permiten definir una política de acceso entrante y saliente, configurar la autenticación de usuarios y habilitar la administración remota del nuestro firewall SonicWALL.

En primer lugar crearemos en SonicOS el objeto de Service que queremos usar en nuestra política de acceso, si no estáis familiarizados con el proceso podéis acceder al enlace que mostramos a continuación:
Accediendo al menú lateral izquierdo de nuestro SonicOS, sección Firewall opción Access Rules, encontraremos una interfaz de administración de reglas de acceso.

Para ver las Reglas de acceso para una zona específica, seleccionaremos la zona usando uno de los tres formatos de vista disponibles.
  • Matrix.
  • Drop-down boxes.
  • All Rules.
Las reglas de acceso aparecerán ordenadas de las más específicas situadas en la parte superior del listado, hasta las menos específicas que se posicionaran en la parte inferior de la tabla.

Podremos cambiar la clasificación de la prioridad de una de las reglas de acceso usando en el ícono en forma de Flechas en la columna llamada Priority.

Para agregar una nueva Access Rule, pulsaremos el botón llamado Add, situado en la parte superior y inferior de la tabla. Aparecerá una nueva ventana emergente, donde rellenaremos todos los datos necesarios para nuestra nueva regla de Acceso.
  • Action: Tenemos disponibles tres posibles acciones, Allow/Deny/Discard.
  • From Zone: Zona de Origen, vendrá definida según la selección realizada en la matriz.
  • To Zone: Zona de Destino, vendrá definida según la selección realizada en la matriz.
  • Service: Puertos del servicio que deseamos permitir o denegar, usaremos el objeto de tipo Service que hemos creado con anterioridad.
  • Source: Definiremos la fuente de los paquetes de datos, en nuestro laboratorio hemos seleccionado cualquier fuente.
  • Destination: Definiremos el destino de los paquetes de datos.
  • Users Allowed: Usuarios afectados.
  • Schedule: Podemos definir una progamación.
  • Coment: Este campo se puede usar para introducir una descripción de nuestra entrada de la Access Rule. El campo Comment tiene un límite de 32 caracteres y, una vez guardado, se puede ver en la tabla de Access Rules cuando pasamos el  ratón sobre el globo de texto, situado al lado de la entrada de la Access Rule. Nuestro comentario aparecerá en una ventana emergente.
Finalizaremos la configuración pulsando el botón Ok para guardar y aplicar los cambios.

Sonicwall: Crear nuevas Access Rules.

miércoles, 22 de noviembre de 2017

Textual description of firstImageUrl

Sonicwall: crear nueva NAT policy.

Las directivas NAT nos permiten tener una gran flexibilidad para controlar la traducción de direcciones de red basada en combinar las coincidencias de la dirección IP de origen, la dirección IP de destino y los servicios que usaremos en el destino. El NAT basado en políticas, nos permitirá implementar diferentes tipos de NAT simultáneamente.

En primer lugar, vamos a crear los objetos necesarios para nuestra nueva política de NAT. Si no estáis familiarizados con el proceso de creación de los objetos podéis acceder a los enlaces que os dejamos a continuación.
Una vez hayamos creado los objetos necesarios, e nuestro laboratorio serán los puertos que usa el servicio de grabación de nuestras cámaras de vigilancia y el objeto que definirá el grabador digital que guardará las imágenes que registren cada una de las cámaras.

En el menú lateral izquierdo de la consola de SonicOS seleccionaremos la sección Network y, seguidamente seleccionaremos la opción llamada Nat Policies. Una vez nos encontremos en la sección de politicas de NAT, presionaremos el botón Add.

Aparecerá una nueva ventana emergente llamada Edit Nat Policy, donde rellenaremos cada una de las opciones descritas a continuación.

Original Source: Se usa para identificar las direcciones IP de origen, del paquete que atravesará el dispositivo el Firewall, ya sea a través de interfaces o usando túneles VPN. Podemos usar los Objetos de Dirección que tenemos creados de forma predeterminada en nuestro SonicOS, o podemos crear objetos propios. Estas entradas pueden ser de tipo host, rangos de direcciones IP o subnets.

Translated Source: Será a lo que se traduce la fuente original especificada, cuando el paquete sale el Firewall, ya sea usando túneles VPN o no. También, como en el caso anterior, podemos usar los objetos de dirección predeterminados de SonicOS, o crear nuestras propias entradas de Objeto de Dirección. Estas entradas pueden ser entradas de host, rangos de direcciones o subnets.

Original Destination: Se usa para identificar las direcciones IP que son el destino del paquete. Al crear políticas NAT de salida, esta entrada generalmente se establece en Any. Sin embargo, estas entradas pueden ser entradas de host, rangos de direcciones o IP subnets.

Translated Destination: Es a lo que nuestro Firewall traduce el Original Destination. Al crear políticas salientes de NAT, esta entrada generalmente se establece en Original. Sin embargo, estas entradas  pueden ser entradas de host, rangos de direcciones o subnets.

Original Service: Se usa para identificar el servicio IP del paquete. Podremos usar los servicios que tenemos creados de forma predeterminada en nuestro sistema operativo de SonicWall, o podremos crear nuestras propias entradas. Para muchas políticas NAT, este campo se establece con el valor Any.

Translated Service: Identifica a lo que el Firewall traduce el Original Service cuando sale del dispositivo. Podemos usar los servicios predeterminados en el dispositivo de seguridad SonicWall o crear nuestras propias entradas. Para muchas Políticas NAT, este campo está configurado en Original.

Inbound Interface: Se utiliza para especificar la interfaz de entrada del paquete. Cuando se trata de la VPN, esto generalmente se establece en Any, ya que los túneles VPN no son realmente interfaces.

Outbound Interface: Se usa para especificar la interfaz de salida del paquete una vez que se ha aplicado la política de NAT. Este campo se usa principalmente para especificar a qué interfaz WAN. Cuando se trata de VPN, esto generalmente se establece en Any, ya que los túneles VPN no son realmente interfaces. Además, al crear políticas entrantes NAT donde el destino se reasigna desde una dirección IP pública a una dirección IP privada, este campo tendría que ser configurado como Any.

Comment: Este campo se puede usar para introducir una descripción de nuestra entrada de política NAT. El campo Comment tiene un límite de 32 caracteres y, una vez guardado, se puede ver en el listado de las políticas de NAT cuando pasamos el  ratón sobre el globo de texto, situado al lado de la entrada de la política de NAT. Nuestro comentario aparecerá en una ventana emergente.

Enable NAT Policy: De forma predeterminada, esta casilla está marcada, lo que significa que la nueva política NAT se activa en el mismo momento en que se guarda. Para crear una entrada de política NAT pero no activarla inmediatamente, desmarcaremos la casilla.

En nuestro laboratorio las configuraciones serán las siguientes:

Original Source: Any
Translated Source: Original
Original Destination: Wan interface IP
Translated Destination: Objeto Grabador Digital
Original Service:  Objeto Grupo puertos Camara
Translated Service:Original
Inbound Interface: Any
Outbound Interface: Any
Comment:

Una vez configurada la nueva política de NAT, pulsaremos el botón OK y aparecerá en el listado.


martes, 1 de agosto de 2017

Textual description of firstImageUrl

Sonicwall: Crear nuevos Address Objects.

En el artículo de hoy vamos a crear en nuestro firewall Sonicwall un nuevo Address Object. Los Address Objects son una de las cuatro posibles clases de objeto que podemos creas en en SonicOS los objetos son Address, User, Service, y Schedule.

Los Address Objects permiten definir un objeto en nuestro firewall y para poderlo utilizar en múltiples instancias referenciales en toda la interfaz de SonicOS.

Por ejemplo, si tenemos un servidor IIS dentro de nuestra LAN. En lugar de escribir repetidamente la dirección IP de nuestro servidor cuando creemos reglas de acceso o directivas NAT, podemos crear un Address Object  que identifique a nuestro servidor usando el tipo host con la dirección IP de nuestro IIS. De este modo, podremos seleccionar fácilmente el objeto desde el menú desplegable en cualquier pantalla de configuración que emplee Address Objects.

Actualmente, hay los siguientes tipos de Address Objects:

  • Host - Los Address Objects de tipo host definen una única dirección IP. La máscara de red para un objeto de dirección de host se establecerá automáticamente en 32bits 255.255.255.255 de este modo lo identificaremos como un único host.
  • Range - Los objetos de tipo Range Address definen un rango de direcciones IP que son contiguas. No tienen ninguna máscara de red asociada, pero tratará a cada miembro del rango especificado como un objeto de host con una mascara de 32bits 255.255.255.255.
  • Red - Los Address Objects de tipo red son como los objetos de rango, pero en lugar de estar limitados por una dirección de rango de inicio y final que nosotros especificamos, los límites mediante una máscara de red válida. Los Address Objects del tipo red deben estar definidos por la dirección de la red y una máscara de red correspondiente.
  • Dirección MAC - Los Address Objects MAC permiten la identificación de un host por su dirección de hardware o dirección MAC o Media Access Control. Las direcciones MAC se asignan de manera única a cada pieza de dispositivo de red por el propio fabricante del hardware y son invariables.
  • FQDN - Los Address Objects FQDN permiten la identificación de un host por su Fully qualified domain name o FQDN. Los FQDN resolverán su dirección IP utilizando un servidor DNS configurado en el dispositivo.

Para configurar un nuevo Address Object iremos a la rama llamada Network,  del menú lateral izquierdo de la consola de nuestro firewall y, seguidamente, seleccionaremos la opción Address Objects.

En la parte superior de la ventana, podremos seleccionar el tipo de vista que deseamos. Podremos elegir ver todos los servicios, solo los servicios predeterminados o solo los personalizados. En nuestro laboratorio, seleccionaremos que queremos ver únicamente los servicios personalizados.

Empezaremos el laboratorio creando los Address Objects personalizados, en la división inferior de la sección Address Objects llamada también Address Objects, presionaremos el botón Add y, nos aparecerá una nueva ventana emergente, donde se nos permitirá introducir las opciones de nuestro nuevo Address Object personalizado.

En primer lugar, daremos un nombre descriptivo a nuestro servicio. Es muy importante que, el nombre describa perfectamente nuestro servicio, esto nos facilitará en gran medida la posterior creación de Grupos de servicios o Reglas de Firewall. Seguidamente, seleccionaremos el tipo de Address Object que queremos crear y dependiendo del tipo seleccionado introduciremos los parámetros de configuración necesarios.

Sonicwall: Crear nuevos Address Objects.

También podemos agrupar Address Objects en grupos. Los grupos pueden comprender cualquier combinación de objetos de host, de rango o de dirección de red. Los objetos de tipo MAC Los objetos deben agruparse por separado, aunque pueden agregarse  a grupos de objetos  basados ​​en IP.

Todos los Address Objects personalizados que hayamos creado, aparecerán en la tabla Address Objects personalizados. Seguidamente, podremos crear un grupo de Address Objects para conseguir agrupar todos aquellos Address Objects personalizados que deseamos aplicar posteriormente a nuestras políticas de firewall.

Sin movernos de la ventana de servicios, en la división superior llamada Address Groups, pulsaremos el botón llamado Add Group.

Aparecerá una nueva ventana emergente que, nos permitirá definir un nombre que identifique nuestro grupo de Address Objects, de este modo podremos usar nuestros grupos de Address Objects con una mayor facilidad. También nos permitirá ,seleccionar todos aquellos Address Objects que queremos que formen parte de nuestro nuevo Address Group. Una vez terminada la configuración, presionaremos el botón Aceptar para aplicar los cambios.

Espero os sea de utilidad.

miércoles, 26 de julio de 2017

Textual description of firstImageUrl

Sonicwall: Crear nuevo Service.

En el artículo de hoy, vamos a configurar servicios en nuestro firewall Sonicwall. Los servicios, sirven para poder controlar el tráfico de la red mediante la posterior creación de reglas de firewall que nos permitirán aceptar o bloquear los puertos de dicho servicio.

Un firewall Sonicwall tiene por defecto servicios predeterminados, y también, podremos crear servicios personalizados para poder configurar reglas de firewall que cumplan con nuestros requisitos específicos.

Los servicios predeterminados, son servicios definidos de fabrica que no pueden ser editados.

Para configurar un nuevo servicio iremos a la rama llamada Network,  del menú lateral izquierdo de la consola de nuestro firewall y, seguidamente, seleccionaremos la opción Services.

En la parte superior de la ventana, podremos seleccionar el tipo de vista que deseamos. Podremos elegir ver todos los servicios, solo los servicios predeterminados o solo los personalizados. En nuestro laboratorio, seleccionaremos que queremos ver únicamente los servicios personalizados.

En la ventana Services, podremos agregar o editar los servicios que sean personalizados, y también, podremos agrupar los servicios en grupos, que nos facilitarán la tarea posterior de creación nuestras reglas de firewall.

Empezaremos el laboratorio creando los servicios personalizados, en la división inferior de la sección Services llamada también Services, presionaremos el botón Add y, nos aparecerá una nueva ventana emergente, donde se nos permitirá introducir las opciones de nuestro nuevo servicio personalizado.

En primer lugar, daremos un nombre descriptivo a nuestro servicio. Es muy importante que, el nombre describa perfectamente nuestro servicio, esto nos facilitará en gran medida la posterior creación de Grupos de servicios o Reglas de Firewall. Seguidamente, seleccionaremos el protocolo que usará nuestro servicio.

Los siguientes, son los protocolos admitidos y disponibles en el menú desplegable
  • ICMP (1)
  • IGMP (2)
  • TCP (6)
  • UDP (17)
  • GRE (47)
  • ESP (50)
  • AH (51)
  • EIGRP (88)
  • OSPF (89)
  • PIMSM (103)
  • L2TP (115)
Seleccionaremos en el menú desplegable llamado Subtipo para los protocolos siguientes:
  • ICMP
  • IGMP
  • OSPF
  • PIMSM.
ICMP o Internet Control Message Protocol: Es una extensión del Protocolo de Internet o IP. ICMP admite paquetes que contienen mensajes de error, control e información. El comando PING, por ejemplo, utiliza ICMP.

IGMP o Internet Group Management Protocol: Es un protocolo de Internet que permite que, un equipo de Internet informe su pertenencia a un grupo de multidifusión a los routers adyacentes.

TCP o Transmission Control Protocol: Es un estándar que define cómo establecer y mantener una conexión de red a través de la cual los programas pueden intercambiar datos.

UDP o User Datagram Protocol: Es un protocolo de comunicaciones que ofrece un servicio limitado cuando la información se intercambia entre equipos en una red IP. Es una alternativa al TCP y, al igual que el Protocolo de Control de Transmisión, UDP utiliza IP para transmitir una unidad de datos llamada Datagrama de un equipo a otro.

GRE o Generic Routing Encapsulation: Es un protocolo que encapsula los paquetes  sirve para establecer de túneles a través de Internet y puede transportar hasta 20 protocolos del nivel de red distintos del nivel 3 del modelo OSI.

ESP Encapsulating Security Payload: proporciona confidencialidad, además de autenticación, integridad y Anti-replay.

EIGRP o Enhanced Interior Gateway Routing Protocol: Es un protocolo de enrutamiento vector distancia avanzado, que ofrece lo mejor de los algoritmos de vector de distancias y del estado de enlace. Se considera un protocolo avanzado que se basa en las características normalmente asociadas con los protocolos del estado de enlace.

OSPF o Open Shortest Path First: Se desarrolló como un protocolo de enrutamiento de pasarela interior para redes IP basado en el algoritmo de ruta de acceso más corto o de estado de enlace.

PIMSM o Protocol Independent Multicast Sparse Mode: Es un Protocolo de enrutamiento que crea una estructura de árbol de distribución entre los clientes multicast formando dominios. Los paquetes se envían sólo si se solicitan expresamente.

L2TP o Layer 2 Tunneling Protocol: Protocolo que permite que una sesión PPP se ejecute a través de Internet. L2TP no incluye encriptación, pero por defecto utiliza IPsec para proporcionar conexiones VPN desde usuarios remotos a la LAN.

Los dos servicios que vamos a crear en nuestro laboratorio usan el protocolo, TCP (6), crearemos dos servicios para poder crear un grupo de servicios en los pasos siguientes del artículo.

Seguidamente, introduciremos el rango de puertos que queremos usar. Una vez terminada la configuración, presionaremos el botón Aceptar para aplicar los cambios. Si queremos introducir un único puerto, escribiremos el mismo número de puerto en los dos cuadros de texto que definen el rango.

Sonicwall: Create Services.

Todos los servicios personalizados que hayamos creado, aparecerán en la tabla Servicios personalizados. Seguidamente, podremos crear un grupo de servicios para conseguir agrupar todos aquellos servicios personalizados que deseamos aplicar posteriormente a nuestras políticas de firewall.

Sin movernos de la ventana de servicios, en la división superior llamada Service Groups, pulsaremos el botón llamado Add Group.

Aparecerá una nueva ventana emergente que, nos permitirá definir un nombre que identifique nuestro grupo de servicios, de este modo podremos usar nuestros grupos de servicios con una mayor facilidad. También nos permitirá ,seleccionar todos aquellos servicios que queremos que formen parte de nuestro nuevo Service Group. Una vez terminada la configuración, presionaremos el botón Aceptar para aplicar los cambios.

Sonicwall: Create Gruop Services.

Espero os sea de utilidad.

sábado, 15 de octubre de 2016

Textual description of firstImageUrl

DELL Sonicwall: DHCP over VPN.

En el artículo de hoy vamos a configurar el servicio de DHCP que usaremos para abastecer de direcciones IP a todos los clientes que  establezcan una conexión VPN contra nuestro Firewall.

Nos podemos encontrar con dos escenarios distintos, el primer escenario será que en nuestra LAN ya tengamos un servidor de DHCP en producción.

En este caso, la configuración del servicio de DHCP para nuestra conexión VPN es muy sencillo. Accederemos a nuestro Firewall y buscaremos en el menú lateral izquierdo la sección llamada VPN, seguidamente seleccionaremos la opción DHCP over VPN.

En el panel de configuración de DHCP over VPN, pulsaremos el botón Configure... situado al lado del desplegable Central Gateway.

Aparecerá una nueva ventana emergente donde tendremos disponibles las opciones de configuración de DHCP Relay.

En este primer escenario la configuración será, marcar la casilla de selección de la opción Send DHCP requests to the server adressess listed below, seguidamente pulsaremos el botón Add.. y añadiremos la dirección IP del servidor de DHCP de nuestra LAN y listo.

Configuración DHCP over VPN.

miércoles, 18 de mayo de 2016

Textual description of firstImageUrl

Dell Sonicwall: Content Filter configurar URL List.

El servicio de Content Filter de un firewall Dell SonicWALL, permite a los administradores de IT  crear y hacer que se cumplan políticas de uso de nuestra conexión a Internet, las cuales bloquearan o permitirán el acceso a los dispositivos de los usuarios finales que se encuentren situados detrás de nuestro firewall y que intenten acceder a páginas Web inapropiadas o improductivas desde las redes LAN, WLAN o VPN de nuestro entorno.

Para configurar el servicio, en primer lugar deberemos tener al día nuestra suscripción. Una vez compremos la licencia correspondiente y la hayamos activado en la página web de My Sonicwall, su configuración es sumamente sencilla.

Accederemos a la página de configuración de nuestro firewall y validaremos con nuestras credenciales de acceso.

En el menú lateral izquierdo, buscaremos y seleccionaremos la rama Security Services, y seguidamente presionaremos en la opción Content Filter.

En la división derecha de la ventana, nos aparecerán las opciones de configuración del filtro se contenidos. Procederemos a seleccionar cuales serán las URL que permitiremos a los usuarios finales tener acceso y a cuales no lo tendrán.

Buscaremos la sección Content Filter Type, en el menú desplegable seleccionaremos la opción Content Filter Service, es la opción por defecto, y seguidamente presionaremos el botón Configure...

Content Filter Type.

viernes, 31 de julio de 2015

Textual description of firstImageUrl

Dell Sonicwall: TZ-205 Configurar una red DMZ

En ocasiones me han pedido crear una zona DMZ o  Zona desmilitarizada que disponga de servicio de DHCP y salida a Internet, por ejemplo para conectar un punto de acceso WI-FI y dar servicio de Internet a los invitados de nuestras oficinas.

Si disponemos de un Firewall Dell Sonicwall es una tarea sencilla, para empezar debemos acceder con un explorador de Internet a la página de configuración de nuestro Firewall, en nuestro ejemplo es un TZ-205 pero el proceso es el mismo para todos los modelos.

En primer lugar, debemos verificar, que en la asignación de puertos de nuestro firewall, dispongamos de un puerto opcional, para ello en las opciones del menú superior de la ventana seleccionaremos Wizards.

Firewall Dell Sonicwall

viernes, 24 de julio de 2015

Textual description of firstImageUrl

Dell Sonicwall TZ-205 Configurar VPN

En el laboratorio de hoy vamos a ver como configurar un túnel VPN para que los usuarios de nuestra red puedan acceder a los recursos de LAN desde la WAN.

En primer lugar, configuraremos la parte de nuestro Firewall, para nuestro ejemplo hemos usado un Dell Sonicwall TZ-205 y usaremos en la parte cliente, el  del fabricante  Dell Sonicwall llamado Global VPN Client.

Para empezar accederemos a nuestro Firewall usando la IP de gestión y nuestras credenciales de acceso. Para ello usaremos un explorador de internet.


Una vez hayamos accedido a la consola de gestión de nuestro TZ-205, en el menú lateral izquierdo, buscaremos la rama VPN, la desplegaremos y seleccionaremos la opción Settings. Hecho esto en la parte derecha de la ventana, buscaremos WAN GroupVPN y accederemos a las opciones de configuración pulsando en el icono del lápiz.


viernes, 17 de julio de 2015

Textual description of firstImageUrl

Dell Sonicwall TZ-205 configuración inicial - PPPoE

En el laboratorio de hoy, vamos a a realizar la puesta en marcha inicial de un Firewall Sonicwall TZ-205. Los Firewall Sonicwall son muy intuitivos y poseen asistentes para casi todas las configuraciones más utilizadas, son ideales si queremos tener un buen Firewall que proteja nuestra red y que a su vez no nos traiga muchos quebraderos de cabeza si no somos expertos en Networking.

Recién abierto de la caja, nuestro Firewall viene configurado con la IP por defecto 192.168.168.168, usando un explorador de Internet accederemos a ella.

La primera vez, que entremos en la pagina de configuración de nuestro nuevo Sonicwall TZ-205, nos dejará elegir, si queremos lanzar el asistente de configuración, o si por lo contrario queremos dirigirnos a el interfaz de gestión para configurar nuestro Firewall de forma mas manual.

Como el objetivo principal de nuestro laboratorio es, que veamos la facilidad de configuración de los Firewall de Sonicwall, usaremos el asistente presionando la opción Setup Wizard.


lunes, 4 de agosto de 2014

Textual description of firstImageUrl

Sonicwall TZ-205: no se puede registrar

En ocasiones, cuando estamos configurando un firewall conectado a una ADSL PPPoE, nos damos cuenta que algunas paginas web no cargan correctamente.

Durante la configuración inicial del Sonicwall TZ-205, la primera señal de alarma siempre aparece en el momento de registrar el firewall. Nos dirigimos en el menú lateral izquierdo a la rama System y a la opción del submenú llamada Status y pulsamos en registrar el firewall, entonces parece que el equipo se queda pensando sin hacer nada o es posible que hasta muestre algún error por pantalla. 

El problema que nos aqueja, reside en la interface WAN del equipo TZ-205 en combinación con el protocolo PPPoE de nuestra ADSL.

El Maximum Transfer Unit o MTU viene configurado por defecto en un firewall TZ-205 con el valor 1500, y el máximo soportado por el protocolo Point-to-Point Protocol over Ethernet o PPPoE es de 1492.

Podemos ver algunos ejemplos de Maximum Transfer Unit o MTU.

Ethernet: 1518 bytes
PPPoE: 1492 bytes
ATM (AAL5): 8190 bytes
FDDI: 4470 bytes
PPP: 576 bytes

En el menú lateral izquierdo de la consola de configuración de nuestro firewall Sonicwall, accedemos a la opción del menú Interfeces y presionamos en el icono del lápiz de la linea X1 WAN.

Aparecerá una nueva ventana emergente con las propiedades de la conexión X1 WAN en ella, modificamos el parámetro llamado MTU del valor 1500 a 1492.

Propiedades de la conexión X1 WAN.