quinta-feira, 31 de janeiro de 2013

Politicas de CFS (Content Filter Service) – SonicWALL



Fonte: mastercssa.com.br

Bom Dia, hoje vou abordar alguns pontos que muitas pessoas não sabem e que vejo em diversas turmas as mesmas dificuldades com relação ao dimensionamento e funcionamento do CFS – SonicWALL.

Primeiro, oque é o CFS?

É o serviço de filtro de URL e sites da SonicWALL, ele filtra tanto HTTP (porta 80) como HTTPS (porta 443).

Quantas politicas de CFS eu posso criar no SonicWALL?

Você deve estar pensando…… – acho que não tem limite ….. ERRADO! Sempre que falarmos de configurações em Appliance os limites dos campos são pre-definidos, ou seja, a SonicWALL já estipulou um limite de politicas de CFS que podem ser criadas/configuradas.

Este limite é de 14 politicas + a politica default (que não pode ser removida)
Ou seja, sempre tenha em mente que poderá configurar 14 politicas e estas politicas são sempre mais permissivas, ou seja, o CFS é mais permissivo e menos restritivo.



Oque isto quer dizer?

Quer dizer que quando configurar uma politica tenha em mente que o SonicWALL irá tentar achar alguma politica liberando o site em questão para que o usuário consiga acessá-lo.

Como amarrar as politicas de CFS criadas aos Grupos do AD ou Grupos locais do SonicWALL?

Esta resposta é o elo entre a autenticação de usuários (servidor de autenticação) e a autorização de usuários (servidor de autorização), quem fez o treinamento Oficial da SonicWALL vai se recordar.

Quando você configura um Servidor de LDAP para realizar a autenticação dos usuários, habilita um botão no menu  Users > Local Groups > " Import from LDAP "



Após importar os grupos do LDAP, acesse o grupo importado e na aba " CFS Policy" você irá definir para este grupo uma das politicas de CFS que criou.


Espero que ajude e esclareça algumas duvidas.

Att
Igor Casalecchi
Instrutor SonicWALL

Exibir artigo...

Guia de Práticas para melhora do desempenho nos Firewalls da Sonicwall

Guia de Práticas para melhora do desempenho nos Firewalls da Sonicwall



Observação:

Este artigo fornece uma lista de possíveis razões causando problemas de rendimento e desempenho no aparelho UTM SonicWALL. A lista não está completa, mas apenas uma enumeração de algumas das soluções comuns possíveis.
Cada série SonicWALL UTM aparelho tem capacidades de desempenho diferentes, dependendo de especificações de hardware, como a CPU, a RAM ou a memória Flash. É recomendável verificar as capacidades do dispositivo, antes de decidir que os problema de desempenho com o dispositivo é devido a outros fatores.
Os outros fatores que podem afetar o desempenho do dispositivo são os serviços de segurança, como IPS, GAV e GAS. Além disso, fatores como o número de ativos túneis VPN, NAT políticas e regras de acesso também pode fazer uma diferença no desempenho do dispositivo.
Resolução ou solução alternativa:
As seguintes configurações podem determinar a causa do rendimento eo desempenho assuntos relacionados.
1. Maximum Transmission Unit (MTU) da interface WAN do SonicWALL: É o tamanho da unidade máxima de transmissão é o tamanho máximo de um frame Ethernet sendo enviado através de um dispositivo de rede. Por padrão, esse valor é de 1500 bytes, mas em conexões xDSL e cabo este valor é muitas vezes reduzida para conseguir uma conexão mais estável e / ou melhor desempenho. Os valores comuns são: 1492 SDSL / 1460 ADSL / Cabo 1404. O valor MTU é alterado com incrementos de 8 bytes. Na interface WAN SonicWALL este valor é, por padrão 1500 bytes.
Recomendações: Alterar o tamanho da MTU depois de determinar o tamanho da MTU ideal. Consulte o seguinte artigo para determinar o valor MTU ideal: Determinar o valor MTU para sua conexão de Internet. Você também pode usar o mturoute (http://www.softpedia.com/get/Network-Tools/IP-Tools/mturoute.shtml) ferramenta para realizar o mesmo.
2. Fragment non-VPN outbound packets larger than this Interface’s MTU: Esta configuração checkbox funciona em conjunto com MTU, e é ativado por padrão no Gen5 Firmware UTM para o WAN primário e é considerada uma prática recomendada para tê-lo ativado. Não é provável habilitado em Gen4 produtos UTM ou em migrações de Gen4 para Gen5 modelos UTM. Você deve ligá-lo até mesmo em modelos Gen5 (firmware 5.X.X.X)UTM em qualquer interfaces adicionais WAN.
Recomendações: Ative essa opção
3. Ignore Don’t Fragment (DF) Bit: Habilitar esta opção seria fragmentar pacotes com o bit DF definido. Por padrão esta opção está desmarcada nas configurações avançadas da interface WAN e é recomendável mantê-la desmarcada.
Recomendações: Mantenha-o desativado.
4. The interface speed settings of WAN and other interfaces: Por padrão, todas as interfaces no SonicWALL são definidas para detectar automaticamente a velocidade do link. No entanto, em questões de transferência certa, as configurações de velocidade do link deve ser definido manualmente de acordo com o dispositivo conectado à interface. Uma configuração incorreta de Full duplex de sua WAN, por exemplo, teria os seguintes efeitos:
·                      Impossível negociar uma conexão com ISP (Provedor).
·                      Travando conexão com à Internet.
·                      Dropando pacotes.
·                      Lentidão no link.
5. Bandwidth Management: Você pode aplicar gerenciamento de banda para tráfego de entrada e de saída nas interfaces na zona de WAN. Permitindo que implica introduzir os valores de largura de banda (em Kbps) disponíveis para a interface. Gerenciamento de banda pode causar degradação do rendimento, se mal configurado. Por exemplo, se BWM está sendo ativado em uma interface sem especificar os valores de largura de banda, o tráfego de entrada e saída atravessando que apontam serão limitados aos valores padrão (384Kbps), mesmo que nenhum regras de acesso são configurados com as definições BWM.
Recomendações: Desativar Gerenciamento de Banda se não for necessário.
6. Enable Fragmented Packet Handling  in VPN Advanced settings: : Ativando fragmentação ajudaria SonicWALL manipular pacotes fragmentados IPsec.
Recomendações: É recomendável ativar esta opção e deixar a opção Ignorar Bit DF desmarcada.
7. Allow Fragmented Packets in Access Rules: Essa opção é ativada por padrão e as melhores práticas seria mantê-lo ativado.
8. Checar em Connections Monitor para determinar aonde se encontra o host na rede que esta abrindo grande numero de conexões: Se um host na rede foi infectado por malware, ele vai abrir, ao acaso, centenas ou milhares de conexões com a internet, e para outras redes internas. O Monitor Conexões exibe visualizações em tempo real de todas as conexões para e através do dispositivo de segurança SonicWALL. Recomendações: Tente isolar o host e desligue-o da rede até que o malware foi removido.
9. Failover & LB: Quando observado que há uma baixa no desempenho da WAN após a opção de balanceamento tipo Round-Robin esta ativada, É necessário definir um Probe com um endereço IP para o monitoramento. Em tais casos, o tráfego seria enviar para uma ligação WAN, mesmo se essa conexão esta desconectado, resultando em perda de pacotes e deterioração geral na taxa de transferência.
Recomendações: Configurar endereços IP probe de monitoramento.
10. Conexões: Verifique do monitor  de conexões para determinar quais os hosts da rede estão fazendo  grandes downloads.
11. Regras de acesso e Politicas de NAT: Deletar Access Rules e Politicas de NAT incorretas ou desnecessárias. Se possível tente agrupar diferentes access rules juntas usando o service groups.
12. Configurar Name Resolution Method em Log > Name Resolution para None.
13. IP Re-assembly: Esta opção esta presenta nos dispositivos Gen4, em Security Services > IPS > Configure. Ativando essa opção seria garantir que os pacotes fragmentados seriam remontados antes de pesquisá-los. Na linha NSA esta opção foi alterada para o “Enable IP fragment reassembly in DPI”  na página de diagnóstico. Habilitar ou desabilitar esta opção afetaria todo o motor DPI.
Recomendações: Recomenda-se manter as configurações padrão.
14. Configuração  de Maximum Security  ou Performance Optimized em Security Services settings: Essas são as configurações globais para o Security Services. Segurança máxima é ativado por padrão e é a configuração recomendada. No entanto, para melhoria no desempenho, configurações de segurança, pode ser configurado paraPerformance Optimized. Ao ativar esta opção, o SonicWALL iria inspecionar todo o conteúdo com uma probabilidade de ameaça alta ou média. Esta opção é ideal para implementações de gateway com grande largura de banda ou intensivo da CPU.
15. Definições na https://x.x.x.x/diag.html relativos à DPI e tamanho da janela TCP:
1.       Em diag.html, habilite o checkbox “Enable enforcement of a limit on maximum allowed advertised TCP window with any DPI-based service enabled”
2.       Configure o valor no campo abaixo para 256.
16. Otimizando IPS para um melhor desempenho: O Serviço de Prevenção de Intrusão (IPS) da SonicWALL consome uma grande parte da utilização da CPU e largura de banda. Por isso, é aconselhável configurar IPS para que a rede fique bem protegida sem prejudicar o desempenho.
·                      As assinaturas do IPS são divididas em três Grupos de assinatura ou níveis – Ataques Prioridade Alta, Média e Baixa.
·                      Ataques de alta prioridade e médias empresas são o tráfego que quase sempre pode ser visto como hostil.
·                      Por outro lado, ataques de baixa prioridade podem não ser, por vezes, os ataques em si, mas ações do usuário em um ambiente de rede que um administrador de rede julgue indesejados. Uso de Peer-to-Peer ou aplicações de mensagens instantâneas são exemplos deste tipo.
Recomendações: A seguinte configuração é recomendada para IPS:
·                      Use a configuração do IPS Global para ativar a opção de Detect All os para todos os três grupos de Assinatura do IPS.
·                      Use a configuração de IPS Global para ativar a opção Prevent All para os Grupos do  IPS com assinatura Prioridade High e Medium apenas.
·                     Desativar Prevenção de Ataques de prioridade baixa. Esta definição não irá impedir o tráfego de baixa prioridade.
No entanto as seguintes assinaturas da categoria de baixa prioridade pode ser individualmente habilitada para a prevenção:
<![if !supportLists]>·                      <![endif]>Attack-Responses
<![if !supportLists]>·                      <![endif]>Backdoor
<![if !supportLists]>·                      <![endif]>Bad-Traffic
<![if !supportLists]>·                      <![endif]>DDOS
<![if !supportLists]>·                      <![endif]>DNS
<![if !supportLists]>·                      <![endif]>DOS
<![if !supportLists]>·                      <![endif]>Exploit
<![if !supportLists]>·                      <![endif]>Finger
<![if !supportLists]>·                      <![endif]>FTP
<![if !supportLists]>·                      <![endif]>IMAP
<![if !supportLists]>·                      <![endif]>MS-SQL
<![if !supportLists]>·                      <![endif]>20
<![if !supportLists]>·                      <![endif]>MS-SQL/SMB
<![if !supportLists]>·                      <![endif]>P2P
<![if !supportLists]>·                      <![endif]>Proxy-Access
<![if !supportLists]>·                      <![endif]>Scan
<![if !supportLists]>·                      <![endif]>SMTP
<![if !supportLists]>·                      <![endif]>SNMP
<![if !supportLists]>·                      <![endif]>Virus (not to be confused with the Gateway Antivirus)
<![if !supportLists]>·                      <![endif]>Web-attacks
<![if !supportLists]>·                      <![endif]>Web-CGI
<![if !supportLists]>·                      <![endif]>Web-Coldfusion
<![if !supportLists]>·                      <![endif]>Web-Frontpage
<![if !supportLists]>·                      <![endif]>Web-IIS
<![if !supportLists]>·                      <![endif]>Web-Misc
<![if !supportLists]>·                      <![endif]>Web-PHP
16. Otimizando o Anti-spyware para uma melhor performance: A configuração recomendada para SonicWALL Anti-Spyware Service sao:
<![if !supportLists]>·                      <![endif]>Use o Anti-Spyware Global Settings para ativar a opção de detectar todos os três grupos de assinaturas para Anti-Spyware . High Danger Medium Danger e Low Danger.
<![if !supportLists]>·                      <![endif]>Use o Anti-Spyware Global Settings para ativar a opção que impede que todas as assinaturas Spyware high e medium Danger entre na rede.
<![if !supportLists]>·                      <![endif]>Desativar Prevenção de Perigo Spyware Low Level. Esta definição não irá impedir o tráfego Low Danger Spyware Level.
<![if !supportLists]>·                      <![endif]>Permitir a inspeção de entrada para todos os protocolos listados.
<![if !supportLists]>·                      <![endif]>Permitir a inspeção do Spyware Comunicação Outbound.
Fonte: Fuzeqna.

quarta-feira, 30 de janeiro de 2013

GPO de mapeamento e atalho de pastas compartilhadas.

GPO de mapeamento e atalho de pastas compartilhadas.
 
1 - O primeiro passo é criar os scripts de mapeamento de pastas compartilhadas e criação de atalho do mapeamento de pastas. O nome da nossa pasta compartilhada chama-se RESULTI e a letra que escolhemos para o mapeamento é Z, o nome do nosso servidor onde está a pasta compartilhada é SERVERDC. O primeiro script é de criação do atalho e o segundo do mapeamento da pasta, você pode ta criando os scripts no Notepad(Bloco de notas) e salva-los com a extensão vbs.
 
( No meu exemplo, o arquivo foi salvo em C:\WINDOWS\SYSVOL\domain\Policies\{4FDDB6E3-CA32-4206-82C7-F5645C21E287}\User\Scripts\Logon )
 





Script – Mapeamento de rede.vbs
Set objNetwork = Wscript.CreateObject ("WScript.Network")
objNetwork.MapNetworkDrive "Z:",\\SERVERDC\Resulti



Script – Criar atalho para rede.vbs
Set WshShell = WScript.CreateObject("WScript.Shell")
  strDesktop = WshShell.specialfolders ("Desktop")
  set oShellLink = WshShell.CreateShortcut (strDesktop &
"\Resulti.lnk")
  oShellLink.targetPath = "Z:"
  oShellLink.Save



2 - Abra o Group Policy Management, selecione a UO onde fica armazenados seus objetos, no nosso caso é a Resulti, clique com botão direito do mouse na UO (Resulti) e escolha a opção "Create a GPO in this domain, and link it here" e crie um nome para a sua GPO. No caso demonstrado abaixo colocamos mapeamento e atalho para pasta Resulti e clicamos em ok, depois clique com o botão direito na GPO criada e clique na opção Edit.




3 - Na tela do Group policy Management editor vá na opção User configuration, Polices, Windows setings, Scripts (Logon/Logoff) dê um duplo clique em logon e clique em add para adicionar os scripts.




4 - Escolha o script de mapeamento de pasta e clique em open.




5 - Repita o mesmo passo anterior para adicionar o script criar atalho para mapeamento.




6 - Após adicionar os dois scripts clique em ok e feche a tela do Group Policy Management Editor.




7 - Execute o comando Gpupdate /force para atualizar as diretivas.




8 - Faça logon com um usuário da rede e verifique se foi criado o mapeamento em meu computador e o atalho na área de trabalho conforme a imagem abaixo.




 
 
 
___
 
Juarez Martins
 
Visite: www.resulti.blogspot.com.br
 
 

Instalar e Configurar o Sonicwall Global VPN Client

Instalar e Configurar o Sonicwall Global VPN Client

1. Configurar o Sonicwall
1.1. Entrar no Sonicwall e ir na Aba VPN/ Settings
1.2. Clique em Enable e depois em Configure.
1.3. Abrirá um pop-up, entao vá em ADVANCED e coloque as informações abaixo e de um OK:
1.4. Entre novamente em VPN Settings e clique na seta para baixo ao lado do configure.
Abrirá outro Pop-up, como a imagem abaixo.
1.5. Clique em YES
1.6. Selecione  a rede local que gostaria que os cliente se conectassem e clique em Submit. Voce fará um download de um arquivo .rcf que futuramente será importado para o Global VPN Client
2. Instalação do Sonicwall Global VPN Client
2.1. Faça o download do programa no site: http://www.audere.com.br/downloads/184-002110-00_REV_A
2.2. Abra o arquivo baixado.
2.3. Next
2.4. Next
2.5. Vá em File / Import
2.6. Selecione o Arquivo que voce retirou do sonicwall
2.7. Clique em Enable e a VPN já está estabelecida.