terça-feira, 26 de fevereiro de 2013

NAT - Configurando NAT estático por portas em roteadores Cisco

NAT - Configurando NAT estático por portas em roteadores Cisco

Este tipo de NAT é muito útil quando dispositivos da rede local interna precisam ser acessados pela Internet com um endereço consistente, tornando dispositivos e aplicações da rede interna públicos.
Esta configuração possui a mesma função da configuração "Port Forward” , onde você determina que pacotes que possuem um certo número de porta ou de range de portas externas sejam encaminhados para um dispositivo na rede interna.
Observe a topologia da rede abaixo:

NAT - Configurando NAT por portas em roteadores Cisco (PAT)

NAT - Configurando NAT por portas em roteadores Cisco (PAT)

Esta configuração é chamada pela Cisco de PAT (Port Address Translation), o mesmo que o NAPT (Network Address Port Translation) comentado em outro artigo aqui neste site. Este tipo de configuração permite a tradução de endereços IPs utilizando números de portas (TCP / UDP ou ICMP ), possibilitando que várias estações de trabalho de uma rede interna tenham acesso a internet utilizando o mesmo endereço global interno.
Observe a topologia da rede abaixo:

NAT - Configurando Port Triggering em roteadores Cisco WRTP54 e WRT54G

NAT – Configurando Port Triggering em roteadores Cisco WRTP54 e WRT54G

A funcionalidade “Port triggering” é utilizada para aplicações especiais que precisam que uma porta seja aberta sob-demanda. Isto permite que dispositivos da rede interna que estão atrás de um NAT acessem um servidor ou uma aplicação específica na Internet.
Quando um dispositivo da rede interna encaminha pacotes com portas que estão configuradas no "Port Triggering", o roteador abre a conexão e armazena o endereço IP do dispositivo interno na tabela de NAT de forma dinâmica. No momento em que um pacote retorna da Internet com um número de porta mapeada no "Port triggering" os dados são encaminhados para o dispositivo da rede interna que gerou o tráfego.
Neste tipo de mapeamento você pode definir que os pacotes que saírem do roteador com um range de portas “X” e que retornarem com um range de portas “Y” possam ser encaminhados para um certo dispositivo da rede interna.
É possivel por exemplo, configurar que pacotes com que saem do roteador com o range “6660–6664” e que retornem da Internet com a porta “113”, sejam encaminhados para o dispositivo da rede interna que originou o pacote.
A configuração de “Port Triggering” em roteadores SOHO de diferentes modelos são semelhantes, aqui nós vamos mostrar como é realizada a configuração nos roteadores Cisco WRTP54G e WRT54G.
Para realizar esta configuração, você precisa acessar o menu do roteador em “Applications & Gaming” e depois entrar em “Port Triggering” e configurar o nome da aplicação, ou range de portas de triggered (portas que irão acionar o roteador para iniciarem o processo de mapeamento) e o range de portas de encaminhamento (portas que retornarão da internet). Nesta configuraçã não precisamos colocar o endereço IP do dispositivo da rede interna, pois como comentado acima, o mapeamento é realizado de forma dinânica.

NAT - Laboratório Port Forward

NAT - Laboratório Port Forward


Objetivo

Configurar uma rede local com um roteador, um servidor WEB e estações de trabalho com o aplicativo VNC para realizar um acesso ao servidor WEB e das estações através da rede externa, utilizando a configuração de Port Forward. Neste lab será realizado uma simulação onde a rede pública será a rede do laboratório.

NAT - Configurando Port Forward em Roteadores Cisco WRTP54G e WRT54G

NAT - Configurando Port Forward em Roteadores Cisco WRTP54G e WRT54G

Muitos usuários precisam tornar públicos na internet dispositivos e aplicações da rede interna, para isto é preciso que realizar algumas regras de encaminhamento de pacotes no processo de NAT como o “Port Forward”, onde você determina que pacotes que possuem um certo número de porta ou de range de portas externas sejam encaminhados para um dispositivo na rede interna.
As configurações de “Port Forward” em roteadores SOHO de diferentes modelos são parecidas, aqui nós vamos mostrar como é realizada a configuração nos roteadores Cisco WRTP54G e WRT54G.
Esta configuração é extremamente simples, você precisa acessar o menu do roteador em “Applications & Gaming” e configurar o nome da aplicação, a porta ou range de portas, o protocolo e o endereço IP do dispositivo da rede interna que precisa ser acessado pela internet.
Segue abaixo a função de cada um dos campos de configuração dos roteadores WRTP54G e WRT54G:
  • Application: Nome da aplicação que está sendo configurada (pode ser colocado qualquer nome, não influi diretamente nas configurações);
  • Star e End: Número da porta, ou range de portas externas que serão utilizadas para acessarem o dispositivo da rede interna;
  • Protocol: Configura se o protocolo é TCP, UDP ou ambos. Caso você não saiba o protocolo procure se informar melhor sobre a aplicação que você está utilizando, na dúvida você pode liberar os dois, porem por questões de segurança o melhor é deixar este tipo de configuração o mais fechada possível;
  • IP Address: Endereço IP do dispositivo da rede interna que você precisa que seja acessado pela internet (endereço local interno);
  • Enable: Aqui você habilia o uso da regra. O bom é que você pode deixar uma regra configurada e habilita-lá quando precisar;
  • Após a configuração vá em “Save Settings” para aplicar as configurações.

NAT - Tipos de NAT - Laboratório NAPT

NAT - Tipos de NAT - Laboratório NAPT

Entendendo o funcionamento do NAPT.

Objetivo

Configurar uma rede local com um roteador, um servidor WEB e um analisador de rede para entender o funcionamento do NAPT (Network Address Port Translation).

NAT - Tipos de NAT

NAT - Tipos de NAT

No artigo anterior “NAT – Introdução” descrevemos sobre o “NAT Tradicional”, referenciado na RCF 3022, mas não comentamos sobre os tipos de NAT e suas variáveis.
O NAT Tradicional é o método mais comum de utilização de tradução de endereços. Seu principal uso é traduzir endereços locais internos (privados) em endereços globais externos (públicos) para serem utilizados em uma rede externa.
Em um NAT Tradicional as sessões são unidirecionais, somente no sentido de saída da rede privada, as sessões na direção oposta só podem ser realizadas utilizando mapeando estático de endereço, direcionando o tráfego para os endereços locais internos selecionados ou métodos como o NAT Bidirecional.
O NAT Tradicional é dividido em dois tipos: Basic NAT e o NAPT, quando um dispositivo está utilizando o Basic NAT este fica limitado somente à tradução por meio de endereços IP, que podem ser realizados de maneira estática ou dinâmica, já com NAPT a sua operação é estendida para utilizar endereços IPs e portas (como o TCP / UDP ou ICMP query ID). Olhando em outras documentações é possivel localizar outros tipos de NAT como o Bi-Directional NAT, Twice NAT e o NAT-PT.
Agora vamos tentar entender como funciona cada um destes tipos de NAT:
Basic NAT (Estático): O NAT Básico Estático realiza o mapeamento de endereços IPs locais internos para endereços IPs globais internos, um endereços IP local interno sempre vai ter o mesmo endereço global interno (regra: um pra um). Este tipo de NAT é muito útil quando dispositivos da rede local interna precisam ser acessados pela Internet com um endereço consistente.
Analise o fluxo de dados da figura abaixo e tente entender como o Basic NAT (Estático) funciona:


Basic NAT (Dinâmico): O NAT Básico Dinâmico realiza o mapeamento de endereços IPs locais internos para endereços IPs globais internos de forma dinâmica. Qualquer endereço local interno pode ser traduzido para um range de endereços globais internos de forma dinâmica, diferentemente do Basic NAT (Estático) onde os endereços locais internos possuem sempre o mesmo endereço global externo. Este tipo de NAT também pode ser aplicado em conjunto com o NAPT.
Analise o fluxo de dados da figura abaixo e tente entender como o Basic NAT (Dinâmico) funciona:


NAPT: O NAPT (Network Address Port Translation) realiza o mapeamento utilizando números de portas (como o TCP / UDP ou ICMP query ID) de origem dos endereços locais internos, para distinguir cada uma das traduções. A quantidade de portas que podem receber um único endereço IP fica em torno de 4.000, o NAPT tenta preservar a porta de origem, se essa porta de origem já estiver em uso, o NAPT atribui o primeiro número de porta disponível a partir do início do grupo de portas apropriadas: 0-511, 512-1023 ou 1024-65535. Quando não há mais portas disponíveis e há mais de um endereço global interno configurado, o NAPT passa para o próximo endereço IP, para tentar alocar novamente a porta de origem, esse processo continua até que não haja mais portas disponíveis nem endereços globais internos. O NAPT permite que vários endereços locais internos sejam traduzidos usando um único endereço global interno, permitindo assim que se tenham diversos dispositivos em uma rede interna utilizando um único global interno.
Analise o fluxo de dados da figura abaixo e tente entender como o NAPT funciona:

Twice NAT (2x NAT): Este tipo de NAT permite que você decida qual endereço IP global interno será utilizado no processo de tradução, baseado no endereço IP de destino ou pelo número da porta de destino do pacote.
Você pode criar regras para determinar que um endereço IP de origem deverá ser traduzido para o endereço IP “A” quando for para o destino “1”, ou traduzido para o endereço IP “B” quando for para o destino “2”.
Analise a figura abaixo e tente entender como Twice NAT por IP funciona:


No caso de portas, você pode determinar que um endereço IP de origem com uma porta de destino “80” deverá ser traduzido para o endereço “A” ou traduzido para o endereço “B” quando tiver a porta de destino “23”.
Analise a figura abaixo e tente entender como Twice NAT por porta funciona:

Bi-Directional NAT (ou two-way): Com o NAT bidirecional as sessões podem ser iniciadas a partir de hosts na rede pública. Esta característica foi incorporada no NAT Básico para adicionar capacidades mais avanças. Quando o NAT é somente de saída, as transações se tornam mais difíceis, hosts da rede interna (endereço local interno) geralmente sabem os endereços IPs de hosts da rede externa (endereço global externo), porque estes são públicos. Entretanto, os hosts das redes externas não sabem o endereço IP de hosts da rede interna, então se um host estiver na rede externa, ele não vai poder especificar um endereço IP de um servidor ou dispositivo que esteja em uma rede interna para enviar um pacote. O endereço IP do host interno não é roteável em redes públicas.
Como exemplos de NAT bidirecional podemos citar os túneis IPv6 e a utilização de serviços DNS (Domain Name System) em redes internas.
Em túneis IPv6 (será abordado em outra sessão deste site), o mesmos poderão ser estabelecidos mesmo quando não houver tráfego interno sendo gerado para a extremidade do túnel.
Para os serviços de DNS, os servidores em redes internas podem responder requisições para hosts na rede pública. Quando um host externo tenta resolver o nome de um host onde o servidor de DNS está dentro de uma rede interna, o roteador NAT intercepta a solicitação de DNS e instala uma tradução de endereços para permitir que o host externo possa alcançar o servidor de DNS utilizando um endereço IP global interno (público).
O mapeamento dinâmico citado acima, depende a utilização de DNS-ALG (Application Level Gateway) que será abordado em outra sessão deste site.
Analise a figura abaixo e tente entender como o NAT bidirecional funciona:
NAT-PT: O NAT-PT (Network Address Translation - Protocol Translation) é uma técnica de tradução de endereços entre redes IPv6 e IPv4, onde pacotes IPv6 são traduzidos em pacotes IPv4 e vice-versa.
Este método pode ser utilizado quando equipamentos legados não permitirem o upgrade para utilização de endereços IPv6. Este técnica de tradução nada mais é do que uma extensão das técnicas de NAT já citadas acima.
Analise a figura abaixo e tente entender como o NAT-PT funciona:

Click aqui e faça uma atividade!

 

NAT - Introdução - Laboratório

NAT - Introdução - Laboratório

Entendendo o funcionamento do NAT básico.

Objetivo

Configurar uma rede local com um roteador, um servidor WEB e um analisador de rede para entender o funcionamento do processo de NAT (Network Address Translation).

Preparação

Neste laboratório poderá ser utilizado qualquer roteador SOHO (Small Office Home Office) que possibilite habilitar e desabilitar a função NAT, bem como as suas regras de firewall.
Para simular o servidor WEB pode-se utilizar o software SimpleServer e para o analisador de rede podemos utilizar o tradicional Wireshark (vá em downloads neste site).

Relação de equipamentos e materiais:
  • 01 Roteador SOHO;
  • 01 Switch SOHO (não precisa ser gerenciável);
  • 01,02 ou 04 estações de trabalho;
  • 01 Estação de trabalho para simularmos o servidor WEB;
  • Software para o servidor WEB (SimpleServer);
  • Software para leitura de pacotes (Wireshark);
  • 06 Patch corders.

Etapa 01 – Conexão e configuração inicial

  1. Realize o endereçamento IP da topologia da rede acima conforme endereços de rede e máscaras indicadas. Atribua endereços IPs para todos os hosts da topologia;
  2. Realize as conexões físicas dos equipamentos conforme indicado na topologia de rede acima;
  3. Realize a configuração dos endereços IPs de cada host da topologia.
  4. Estabeleça uma sessão WEB com o roteador e configure os endereços de LAN e WAN do equipamento;
  5. Desabilite a função NAT do roteador;
  6. Desabilite a função de firewall do roteador para liberar os pacotes ICMP e HTTP;
  7. Realize um ICMP (PING) entre todas as estações de trabalho e o servidor WEB;
  8. Verifique se todos os hosts estão se comunicando. Caso isto não aconteça, tente diagnosticar problema, pois antes de testarmos as aplicações (WEB e Leitor de pacotes) é preciso que a camada de rede esteja funcional;
  9. Inicie o servidor WEB e teste o acesso ao serviço através do browser (IE, Firefox, Chrome...);
  10. Inicie o analisador de rede e verifique se os pacotes ICMP e HTTP estão sendo capturados.

Etapa 02 – Testes e analise de pacotes sem o uso de NAT

Nesta etapa vamos analisar os pacotes que chegam no servidor WEB quando o roteador não estiver utilizando NAT.
Realize os testes solicitados abaixo e preencha os dados na tabela:

Etapa 03 – Testes e analise de pacotes com o uso de NAT

Nesta etapa vamos analisar os pacotes que chegam no servidor WEB quando o roteador estiver utilizando NAT.
Realize os testes solicitados abaixo e preencha os dados na tabela:

Etapa 04 – Comparação e análise

Realize uma comparação entre as duas tabelas e analise as diferenças entre as leituras dos pacotes que chegaram no servidor WEB:
  1. Analise se houveram modificação nos pacotes durante os testes;
  2. Compare as informações entre as Etapas 03 e 04;
  3. Verifique se os endereços IPs de destino do pacote inicial sofreram alterações;
  4. Analise se o endereço IP de origem do pacote inicial sofreu alterações durante o percurso nas etapas 03 e 04;
  5. Tente entender o que ocorreu com cada pacote que foi enviado pelas estações de trabalho.
  6. Realize a atividade do link abaixo:

Click aqui e faça uma atividade!

 

NAT - Introdução

NAT - Introdução

Se você está lendo este condeúdo, você com certeza está conectado na Internet e há uma grande chance de que esteja usando NAT (Network Address Translation – Tradução de Endereços de Rede).

A Internet cresceu muito nos últimos anos de forma que os endereços IPv4 se tornaram escassos, o IANA responsável pela coordenação global dos endereços da Internet já não possui mais endereços IPv4 para alocação, restando somente os estoques dos RIRs (Regional Internet Registry).
Com a finalidade de reduzir a distribuição de endereços IPs públicos, foram desenvolvidas diversas soluções e o NAT é uma delas. Dispositivos configurados com NAT geralmente operam na borda de uma rede stub (rede que tem uma única conexão para a rede externa).

Comandos Básicos de Switches Cisco

Comandos Básicos de Switches Cisco
·Configurando um nome
Switch>enable
Switch#configure terminal
Switch(config)#hostname resulti
resulti#
 
·Configurando senha enable
Switch>enable
Switch#configure terminal
Switch(config)#enable password resulti
 
·Configurando senha enable secret
Router>enable
Router#configure terminal
Router(config)#enable secret resulti
 
·Configurando senha da console
Router>enable
Router#configure terminal
Router(config)#line console 0
Router(config-line)#password resulti
 
·Configurando acesso telnet para 05 usuários-
Switch>enable
Switch#configure terminal
Switch(config)#line vty 0 4
Switch(config-line)#login
Switch(config-line)#password resulti
 
·Configurando o endereço IP do switch-
Switch>enable
Switch#configure terminal
Switch(config)#interface vlan 1
Switch(config-if)#ip address 1.0.0.1 255.255.255.0
Switch(config-if)#no shutdown
 
·Configurando o gateway do switch
Switch>enable
Switch#configure terminal
Switch(config)#ip default-gateway 1.0.0.2
 
·Configurando vlan no switch
Switch>enable
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name dep-administrativo
Switch(config-vlan)#exit
Switch(config)#
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#exit
Switch(config)#exit
Switch#sh vlan
 
·Configurando trunk no switch
Switch>enable
Switch#configure terminal
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode trunk
 
·Comandos de verificação e diagnóstico-
Switch#show ?
(O comando show ? fornece uma lista dos comandos show disponíveis)
Switch#show arp
(Exibe a tabela ARP do roteador)
Switch#sh interfaces
(Verifica detalhadamente as configurações das interfaces)
Switch #sh ip interface brief
(Verifica as configurações das interfaces)
Switch#show mac-address-table dynamic
(Verifica a tabela de endereçamento MAC)
Switch#show vlan
(Exibe as vlans configuradas)
Switch #sh running-config
(Verifica as configirações ativas na RAM)
Switch#sh startup-config
(Verifica as configurações da NVRAM)
Switch#sh flash:
(Verifica os arquivos de sistema operacional da Flash)
Switch#copy running-config startup-config
(Salva as configurações ativas na RAM para a NVRAM)
 
 
 
Juarez Martins
 
 
 
 

domingo, 24 de fevereiro de 2013

Dicas rápidas do Office 2013

Guias de Início Rápido do Office 2013
Se você não tem experiência no Office 2013, baixe qualquer um dos nossos Guias de Início Rápido gratuitamente. Esses guias podem ser impressos e contêm dicas úteis, atalhos e capturas de tela para ajudá-lo a se orientar.
No Windows 8, você pode abrir e exibir esses guias no aplicativo Leitor do Windows 8 sem nenhuma etapa adicional. Em versões mais antigas do Windows, você precisará instalar o Adobe Reader gratuito para poder abrir e exibir esses guias.
 
Acesse em:
 
 
 
 
 
 
Juarez Martins
 
 
 
 
 

Packet Tracer 5.3.3 em português

Visite Packet Tracer 5.3.3 em português

quarta-feira, 20 de fevereiro de 2013

Usando NFS do Windows Server 2012

Feed: André Ruschel - Servidores Microsoft e Open Source
Data de Postagem: sexta-feira, 8 de fevereiro de 2013 08:58
Autor: :: André Ruschel ::
Assunto: Usando NFS do Windows Server 2012
 
O Network File System (NFS) fornece uma solução de compartilhamento de arquivos para empresas que possuem ambientes heterogêneos que consistem em sistema operacional Windows e não-Windows. Usando o protocolo NFS, você pode transferir arquivos entre computadores com o Windows Server 2012 e outros sistemas operacionais não Windows, como o UNIX e Linux. No Windows Server 2012, NFS inclui os componentes, o Servidor e Cliente para NFS. O Servidor para NFS permite que você defina o Windows Server 2012 para funcionar como um servidor de arquivos para outros computadores com Linux ou UNIX. Já o cliente NFS permite que o seu Windows Server 2012 acesse arquivos que estão armazenados em um servidor NFS Linux. O Windows Server 2012 fornece algumas formas de administração, uma via snap-in e outra via linha de comando.
 
 
Houveram algumas mudanças muito interessantes no NFS do Windows Server 2012, uma delas é a nova versão do NFS, agora 4.1.
 
 
versao41

Instalando o Linux Integration Services no Hyper-V do Windows Server 2012

 
Feed: André Ruschel - Servidores Microsoft e Open Source
Data de Postagem: sexta-feira, 8 de fevereiro de 2013 09:02
Autor: :: André Ruschel ::
Assunto: Instalando o Linux Integration Services no Hyper-V do Windows Server 2012
 
A Microsoft tem investido fortemente nas suas contribuições no Kernel do Linux, sendo que um dos objetivos é tornar o Hyper-V cada vez mais interoperável, ou seja, que possamos virtualizar qualquer distribuição Linux, Unix e outros de forma fácil e funcional. Já é de longa data essa contribuição.

image

E com este foco é que a Microsoft está preocupada em oferece um melhor suporte ao S.O Linux virtualizado no Hyper-V e o objetivo é dar a este usuário a mesma experiência de uma máquina virtual Windows. O muitos administradores esquecem é que para virtualizar Linux no Hyper-V é necessário instalar o LIS - Linux Integration Services, agora na versão 3.4.  

Mas quais são as vantagens em instalar o LIS? 



Servidores Microsoft e Open Source: Instalando o Linux Integration Services no Hyper-V...

André Ruschel - Servidores Microsoft e Open Source: Instalando o Linux Integration Services no Hyper-V...: A Microsoft tem investido fortemente nas suas contribuições no Kernel do Linux, sendo que um dos objetivos é tornar o Hyper-V cada vez mais ...

terça-feira, 19 de fevereiro de 2013

Interface SonicWall

Quer conhecer a interface do sonicwall?
 
Visite:
 
 
 
 
Juarez Martins
 
 
 
 

NAT - Sonicwall TZ-150

 
Routers and Firewall Appliances
 
Port Forwarding on the Sonicwall TZ-150 Wireless Router
 
Passo 1: Logon para o seu roteador

Abra o seu navegador e http://192.168.168.168/ tipo na janela de endereço (http://192.168.168.168 é o IP padrão da Sonicwall TZ-150, se você mudou isso, então use o endereço apropriado).
 
Digite o nome de usuário "admin" ea senha "password" (estas são as padrão SonicWALL TZ-150 valores). Nota: Se você tiver alterado o nome de usuário e senha padrão, em seguida, utilizar os valores que mudaram para eles.
 
 

SonicWALL Brasil File - SonicWALL Webinars - gravados com audio

Olá amigos,

Segue a relação de Webinars gravados e disponibilizados para download com áudio caso tenham interesse.

Consultem os temas:


  • SonicWALL 2010, novos produtos, virtualização e o novo sistema operacional com áudio:

Link para download:
https://na4.salesforce.com/sfc/p/300000001XWGX3QfkBjgkBHVovCJ_jO8jXZwdAs=

  • SonicOS 5.5. Descubra algumas funcionalidades que revolucionarão sua empresa com audio:

Link para download:
https://na4.salesforce.com/sfc/p/300000001XWGwwJcus0g8ZvAzIYGAJ2k329j4V0=

  • SonicWALL, a tecnologia Wireless e LHM com audio:

Link para download:
https://na4.salesforce.com/sfc/p/300000001XWGv77gr.T6ZwH6Q.FJKcq.eQhp6J0=

  • SonicWALL Application Firewall / WAF (Web application Firewall). Conheça um pouco mais sobre este recurso.

Link para download:
https://na4.salesforce.com/sfc/p/300000001XWGlBDIQsGqJnMSqzLwIRIC0p69ugA=

  • SonicWALL UTM x Stateful Firewall x Concorrência. Tudo que você sempre quis saber mas nunca teve coragem de perguntar.

Link para download:
https://na4.salesforce.com/sfc/p/300000001XWGAWy5yyPT1zHopI4sNQgq5fHnUyk=

Peço a gentileza de divulgar esta nova forma de treinamento junto aos seus clientes e equipes de trabalho.

SSL-VPN:
https://na4.salesforce.com/sfc/p/300000001XWG.jbpqC0kv9DfquxkjvuroxXYK1c=

segunda-feira, 18 de fevereiro de 2013

DNS no Windows Server 2012 - Parte 5 | Criando uma partição de replicação


DNS no Windows Server 2012 - Parte 4 | Resolução de Problemas


DNS no Windows Server 2012 - Parte 3 | Atualizações Dinâmicas


DNS no Windows Sever 2012 - Parte 2 | Zonas de pesquisa e AD Integrado


DNS no Windows Server 2012 - Parte 1 | TTL, Root Hints, Cliente


Liberando Acesso Web no SonicWALL para Endereços Restritos

 
 
 
 
 

Autor: Igor Casalecchi
Assunto: Liberando Acesso Web no SonicWALL para Endereços Restritos
 
Caros
Hoje vou mostrar como aumentar a segurança do seu appliance Dell SonicWALL.

Para isto, vamos filtrar quem vai poder chegar na Interface de Gerenciamento do SonicWALL, ou seja, vamos limitar por endereços IP quem vai poder acessar a Interface de Gerenciamento para realizar modificações e mudanças.

Isto se faz necessário quando falamos sobre Segurança por Obscuridade, ou seja, se a pessoa não recebe uma tela de autenticação, ela não tem como tentar diversas senhas para acessar o console.
Vamos ao trabalho!
 
Vou demonstrar esta configuração, na Interface de WAN (X1):

1 Etapa:

Acesse o Console do Equipamento e valide se a Interface X1 está com HTTPS liberado:

Network > Interfaces

SonicWALL_AcessoExterno_1
 
 
2 Etapa:

Acesse as Regras de Firewall de WAN > WAN (Isto porque quem vai acessar o equipamento externamente está na Zona WAN, e sua Interface X1 também está na Zona WAN)

Firewall > Acess Rules > WAN – WAN

SonicWALL_AcessoExterno_2
 
 
3 Etapa:
Localize a Regra de Acesso HTTPS (Neste caso regra numero 4)
SonicWALL_AcessoExterno_3
 
 
Acesse a Regra e altere o campo Source (Any) para o objeto ou grupo de objeto contendo o IP válido que poderá acessar o equipamento.
 
SonicWALL_AcessoExterno_4
 
Pronto!
Agora seu SonicWALL está seguro na Internet, ou seja, somente irá responder e mostrar a pagina HTTPS quando o solicitante for o IP que você definiu!
Lembrando que isto também pode ser aplicado em sua rede LAN.
 

 

Exibir artigo...