>Hola.
Si por algo destacan los equipos Sonicwall, es por sus filtros, hoy he capturado las pantallas correspondientes al «Intrusion Prevention», gracias al cual podemos cortar conexiones entrantes o salientes según (aquí viene la novedad), no el puerto que utilizan cosa que suele resultar compleja de administrar, si no el el programa en sí o el tipo de tecnología del ataque, creo que esta es una buena solución ya que todos sabemos que queremos cortar cierto programa, pero no siempre sabemos como decírselo técnicamente a nuestro firewall.
1. Lo que hacemos realmente, es cortar o auditar accesos según están calificados por su peligrosidad.
2. Una vez hecho esto, lo que hacemos es buscar un programa en concreto y ver como está calificado, si este está es una categoría á la que habíamos permitido conexión, podemos recalificarlo y situarlo en otra a la que se la habíamos denegado.
3. Como ejemplo, podemos recalificar el programa google talk y calificarlo con peligrosidad alta (denegada conexión), mientras que el programa Msn-messenger aparece con una peligrosidad baja (conexión permitida o auditada).
>28. How are log files delivered?
A SNMP
B E-mail
C Printer
D US Postal Service
E Fedex
😀
>Hola otra vez.
Antes os hablé del Failover & Load Balancing de lineas Wan, que nos permite realizar un equipo Sonicwall con sistema operativo avanzado de sonicwall. Pues bién, con este sistema operativo, también podemos conformar un hardware failover, esto nos permitiría tener varios equipos dispuestos a dar servicio a una misma red, los que además permiten hacer Failover & Load Balancing, con lo que la disponibilidad ya se dispara al máximo.
Activando esta opción y disponiendo de dos equipos iguales, podemos programar una actualización casi continua de Settings y Firmware entre los dos equipos, crear una Mac virtual y como en el caso anterior, pruebas continuas contra ips e ICMPS internas y externas que les permita a los equipos saber la disponibilidad de las zonas Wan’s.
Las opciones están desactivadas porque en la demo no se dispone de dos equipos en paralelo.
Para tocar lo que quieras : http://livedemo.sonicwall.com/
>Hola.
El viernes aprobé el examen de certificación y ya soy Sonicwall Security Administator. A partir de ahora y a través de este blog, os «calentaré el tarro» con las características y funciones mas interesantes de los productos Sonicwall, ¡que no son pocas! , como por ejemplo:
Wan Failover & Load Balancing.
El sistema operativo Enhanced de Sonicwall, nos permite convertir la zona OPT (o DMZ) como Wan 2, a la que podemos poner una segunda linea ADSL o Cable Modem, por supuesto debeis tener en cuenta que sea una linea de una operadora distinta a la 1ª Wan, y que no compartan central para poder tener servicio a pesar de caida de una de las dos lineas.
Una vez activamos esta opción en Sonicwall, podemos hacer a base de reglas de Routing, obligar que cierto trafico salga siempre por la misma linea, cosa necesaria si tenemos asociada una ip pública a nuestro dominio por ejemplo. También podemos hacer Balanceo Activo / Pasivo, no utilizando la segunda linea mientras no falle la primera y también podemos mandar a la segunda Wan todo el tráfico una vez llega la primera Wan a X consumo de KBPS o X porcentaje de uso.
Para asegurarnos que nuestro equipo sepa cuando ha dejado de funcionar una de las dos lineas y si el problema es del router /modem que tenemos delante o si es un problema de la linea como tal, podemos programar un ping y/o busqueda de dirección ICMP, cada X segundos a nuestro Modem/Router y a una dirección externa.
En la demo no tengo 2 lineas ADSL y por eso algunas opciones aparecen deshabilitadas.
>Hola.
Estoy liado con la certificación CSSA de Sonicwall, por estos lares hay muy poca gente con esta certificación, pero desde aquí hago una llamada al mundo mundial, si alguien se ha presentado o también la está preparando, estaría bien intercambiar impresiones.
Os dejo mi correo.