SlideShare uma empresa Scribd logo
1 de 57
Treinamento Sonicwall Treinamento básico de Administração do SonicOS
Visão geral do treinamento: Parte 1: Overview do SonicOS Parte 2: Apresentação das principais funcionalidades Parte 3: Conceito de Address Objects e Address Groups Parte 4: Conceito de Service Objects e Service Groups Parte 5: Status do Equipamento e Configurações de Rede Parte 6: Firewall: Regras Parte 7: NAT Policies Parte 8: DNS, DHCP Server e Web Proxy Parte 9: Recursos de usuário, integração com LDAP e SSO (Single Sign-On) Parte 10: HA (High Availability) Parte 11: Security Services: Content Filter Parte 12: Security Services: Intrusion Prevention Parte 13: Referências Parte 14: Considerações Finais e Perguntas
Parte 1: Overview do SonicOS
Parte 1 Interface de gerenciamento: 	Menu Principal – Lado esquerdo da tela  	Menu Detalhado – Sub-Itens do Menu Principal Contéudo dos itens – Lado direito da tela, exibido ao clicar em um 	dos Sub-Itens Itens abordados no treinamento: - System - Network - Firewall - VPN - Users - High Availability - Security Services - Log
Parte 2: Apresentação das principais funcionalidades
Parte 2 Menu System Security Dashboard: fornece informações da principais ameaças	ao redor do mundo e do seu appliance. Status: Resumo das informações do seu equipamento, tais como 	utilização de CPU, status de rede, informações de versão de 	firmware e SonicOS  Licenses: Informações de licenciamento de serviços Administration: Informações de Administração, tais como senha do 	administrador, configurações de login, inclusão de um usuário 	administrador, portas de acesso à interface de gerenciamento Settings: Local onde se faz backup/update de Firmware/SonicOS e 	exportação das configurações do equipamento Packet Monitor: Monitora os pacotes trafegando em tempo real Diagnostics: Ferramentas tais como Ping, Tracert, etc Restart: Reinicialização do equipamento
Parte 2 Menu Network Interfaces: configuração e status das interfaces de rede. Por padrão, 	a interface X0 é LAN, a interface X1 e WAN, as interfaces X2,X3 e X4 	são customizáveis e a interface X5 é para HA (High Availability). Para 	configurar ou editar um interface, basta clicar no “lápis” ao lado da 	mesma.	 DNS: o Sonicwall não é um Servidor DNS. Sendo assim, ele deve ter 	os DNS cadastrados para poder resolver nomes externos ou internos. Address Objects: Address Objects criados. Falaremos deles na Parte 	3 do treinamento Services: Serviços/Portas criados. Falaremos deles na Parte 4 Routing: o roteamento dos pacotes. Falaremos delesna Parte 5	NAT Policies: Redirecionamento. Falaremos deles na Parte 5.	 DHCP Server e Web Proxy: o Sonicwall possui seu DHCP e pode se 	integrar a um Servidor Proxy. Falaremos deles na Parte 6.
Parte 2 Menu Firewall Access Rules: Exibido em modo matriz, permite cadastramento de 	acesso liberado ou negado a determinado IP e/ou Porta Connections Monitor: Monitoramento em tempo real, com 	possibiliade de filtro de origem, destino, porta, etc Menu VPN Settings: Possibilita a criação de VPNs Client-to-Site, Site-to-Site, etc. 	Possibilita também visualizar o status do túneis.
Parte 2 Menu Users Status: Exibe informações dos usuários autenticados, tempo de 	conexão e tempo restante, método de autenticação e permite fazer 	logoff da sessão de usuários Settings: Permite configuração de integração com LDAP e SSO (Single 	Sign-On) e configuração de tempo de conexão do usuário Local Groups: Muito utilização quando integrado com o Content 	Filter (regras de Content Filter por grupo) Menu High Availability Settings: Exibe o status do HA de Hardware Advanced: Permite configurações adicionais do HA
Parte 2 Menu Security Services Content Filter: Filtro de conteúdo para navegação na web, ou seja, 	conteúdo acessado via browser. Falaremos dele na Parte 10. Gateway Antivirus: Filtro de Antivirus de borda, ou seja, bloqueia 	ameaças quando chegam ao Sonicwall apenas. Falaremos dele na 	Parte 10. Intrusion Prevention: Filtro para programas que utilizam portas para 	navegação. Exemplo: Instant Messengers e P2Ps. Falaremos dele na 	Parte 10. 	Anti-Spyware: Filtro de Anti-Spyware de borda, ou seja, bloqueia 	ameaças quando chegam ao Sonicwall apenas. Falaremos dele na 	Parte 10.
Parte 2 Menu Log View: Visualização dos logs do sistema em tempo real, com opções 	de filtros Categories: Configurações do que deve ser filtrado para os logs Syslog: Sistema automatizado de logs (GMS, ViewPoint, Local, etc) Automation: Configuração do Syslog Local Name Resolution: Informações do DNS Server Reports: Exibe algumas pequenos relatórios, filtrados por categoria ViewPoint: Local onde se configura os aplicativos de Gerenciamento 	ViewPoint ou GMS (Global Management System)
Parte 3: Conceito de Address Objects e Address Groups
Parte 3 Noção Geral Para facilitar a administração do sistema, o Sonicwall trabalha com o 	conceito de objeto.  Ou seja, ao invés de você cadastrar uma rede, um host, um range 	(intervalo de Ips), você deve cadastrar um objeto. Quais as vantagens? - Facilidade na alteração do contéudo do objeto - Facilidade na visualização de regras 	Para unir vários objetos, existe a possibilidade de criar um grupo.
Parte 3 Address Object O nome já define bem:  	Address Object = Object de Endereço Um Address Object pode definir um Host (IP), uma Network  	(IP/Máscara), um Range (intervalo de IP), MAC (Endereço Físico) 	No Address Object, deve se definir a Zona do objeto (WAN, LAN, 	DMZ, VPN, MULTICAST, WLAN ou SSLVPN)
Parte 3 Address Object 	Para adicionar um novo Address Object, utilize o Menu Network > Address Object > Address Object Add Ao clicar em “Add” uma nova janela será exibida. Veja: Tipo de Zona Nome Endereço Tipo
Parte 3 Address Group Possibilidade de criar um grupo para unir diversos objetos. Vantagens: - Criação de menos regras - Facilidade de visualização das regras Um Address Group pode reunir vários Address Objects
Parte 3 Address Group 	Para adicionar um novo Address Group, utilize o Menu Network > Address Group > Address Group Add Ao clicar em “Add” uma nova janela será exibida. Veja: Adicionar ao Grupo Nome Remover do Grupo Address Objects disponíveis Address Objects adicionados ao Address Group
Parte 4: Conceito de Service Objects e Service Groups
Parte 4 Noção Geral Mantendo o mesmo conceito utilizado nos Address Objects e nos 	Address Groups, o Sonicwall possui os Service Objects e os Service 	Groups. Por padrão, ao invés de utilizar portas (com seus determinados 	números), o Sonicwall utiliza objetos. Os principais serviços (dentre eles POP3, SMTP, Terminal Services, 	etc) já vêm associado à um Service Object. No entanto, nada impede 	que o seu conteúdo seja modificado e que novos Service Objects 	sejam criados de acordo com a sua necessidade.
Parte 4 Service Object Como já possuimos o conhecimento do funcionamento dos Address 	Objects, vamos direto à criação de um Service Object. Menu Firewall > Services > Add Service Object Nome Protocolo Porta  ou  Intervalo de Portas
Parte 4 Service Group Menu Firewall > Services > Add Service Group Service Objects adicionados ao Service Group Nome Adicionar ao Grupo Service Objects disponíveis Remover do Grupo
Parte 5: Status do Equipamento e Configurações de Rede
Parte 5 Status do Equipamento Podemos verificar o status do equipamento através do Menu 	System > Status. 	Ao clicar no caminho acima indicado, poderemos ver as informações 	do sistema (System Information), o Sistema de Segurança (Securitu 	Services) – Licenças – e os Alertas do equipamento.
Parte 5 Alertas do Sistema Informações do Sistema Sistemas de Segurança
Parte 5 Configurações de Rede Podemos verificar as configurações de rede e status de 	conectividade através do Menu Network> Interfaces. 	Ao clicar no caminho acima indicado, poderemos ver as informações 	de identificação da porta do Sonicwall, Zona, IP, Máscara de Rede, 	Tipo de Conexão e Status.  Além disso podemos editar as configurações.
Parte 5
Parte 5 Editando as configurações Ao clicar em Network > Interfaces > Configure (na mesma linha da 	interface que deseja editar), uma nova caixa será aberta: Zona  IP Permissão de Gerenciamento Máscara de Rede Gateway Permissão de Login DNS Preferencial DNS Alternativo Redirecionar HTTP para HTTPS
Parte 6: Firewall: Regras
Parte 6 Noção Geral O padrão de regras de Firewall é simples e divido por Zona de 	Origem e Zona de Destino.  Exemplo: uma regra “de WAN para LAN”, significa regras originadas 	na internet (Zona WAN) que têm como destino a sua rede interna 	(Zona LAN). Basicamente, regras utilizarão Address Objects (ou Groups), Service 	Objects (ou Groups), “Alow” (permitido) ou “Deny” (negado) 	Vamos criar regras! Firewall > Access Rules
Parte 6 Destino Criando uma Regra Para melhor visualização, utilize a visualização tipo “Matrix”. A coluna horizontal é a origem e a vertical o destino. Origem
Parte 6 Criando uma Regra Allow = Aceita Deny = Nega Serviço Source = Origem Destino = Destination Users Allowed = Usuários Permitidos Scheduled = Período Liberado
Parte 7: NAT e Roteamento
Parte 7 NAT Policies No item anterior, vimos a criação de uma regra de Firewall. No entanto, vale lembrar que uma regra de Firewall simples permite 	(ou nega) acesso à um local e à um serviço.  Como quase todos os serviços não estão no Sonicwall e sim em um 	Local da Rede (Servidor, Roteador, etc), precisaremos redirecionar os 	pacotes para o destino correto. 	Para isso, deveremos “amarrar”  as “Firewall Rules” (Regras de 	Firewall) com as “NAT Policies” (Políticas de NAT)
Parte 7 NAT Policies Para exemplificar, vamos liberar o acesso Terminal Services da OS&T 	e redirecionar para um Servidor TS da Rede Local. Passo 1 – Criar Regra de Firewall Firewall > Access Rules > WAN to LAN > Add... Passo 2 – Criar Política de NAT Network > Nat Policies > Add...
Parte 7 NAT Policies Passo 1: Action:		Allow  		From Zone:	WAN (não permite mudar)		To Zone:		LAN (não permite mudar) 	Service:		Terminal Services 	Source:		Any 	Destination:	Any		Users Allowed:	All			Scheduled:	Always On
Parte 7 NAT Policies Passo 2: Original Source:		OS&T 	Translated Source:	Original	Original Destination:	WAN Interface IP Translated Destination:	Servidor TS Original Service:		Terminal Services Original Destination:	Original	Inbound Interface:	Any		Outbound Interface:	Any
Parte 8: DNS, DHCP Server e Web Proxy
Parte 8 DNS - O Sonicwall não trabalha com um Servidor DNS. 	- Utilize Servidores DNS internos e externo 	- Configurações em Network > DNS
Parte 8 DHCP - O Sonicwall trabalha com um Servidor DHCP.  - Você pode definir um intervalo de Ips para serem distribuidos pelo 	Sonicwall DHCP Server 	- Não existe opção de reserva e vínculo de MAC Address 	- Configurações em Network > DHCP Server
Parte 8 Web Proxy O Sonicwall pode ser vinculado a um Web Proxy da rede 	Configurações em Network > Web Proxy
Parte 9: Recursos de usuário, integração com LDAP e SSO (Single Sign-On)
Parte 9 Recursos de Usuário O Sonicwall pode trabalhar com: 	- Usuários Locais - Usuários importados de um Servidor LDAP - Ambos, simultâneamente 	Status e Configurações no menu Users
Parte 9 Integração com um Servidor LDAP O Sonicwall pode trabalhar integrado com o LDAP e os usuários 	podem ser importados do mesmo. As configurações são definidas em Users > Settings >  Authentication 	Metod for Login > Configure...
Parte 9 SSO – Single Sign-On A função SSO (Single Sign-On) é realizar a autenticação de forma 	transparente, utilizando recursos importados de um Servidor LDAP Ao abrir o navegador (estando logado na estação como um usuário 	de domínio, APENAS) a autenticação é processada no Sonicwall 	Necessita de um agente instalado no Servidor LDAP e só funciona 	para estações logadas no domínio  As configurações são definidas em Users > Settings > Single-sign-on 	method > Configure...
Parte 10: HA (High Availability)
Parte 10 HA – High Availability Permite transferência automática de todos os serviços de um 	hardware para outro hardware (mesmo modelo) Configurações são sincronizadas entre os hardwares através de 	heartbeat 	A ligação física para o sincronismo é um cabo cross-over ligando as 	interfaces X5 dos equipamentos 	É necessário licenciamento específico
Parte 11: Security Services: Content Filter
Parte 11 Content Filter Permite criação de filtros de contéudo para os protocolos HTTP e 	HTTPS Cada filtro pode ser aplicado para determinados grupos Os filtros são definidos por categoria e não por domínios ou 	palavras.  Domínios e palavras podem ser liberados ou negados, porém são 	considerados excessões e não são aplicados por grupo. 	Configurações em Security Services > Content Filter > Configure...
Parte 11 Content Filter 	Vários filtros podem ser criados. O filtro “Default” vem com o 	SonicOS, não pode ser excluído e é aplicado para todos os grupos 	automaticamente (não pode ser removido do grupo) 	Quando um grupo possui mais de um filtro ou um usuário participa 	de mais de um grupo, o filtro aplicado é o mais permissivo Quando temos um filtro por grupo, podemos marcar todas as 	categorias do filtro “Default”, evitando assim que ele seja 	considerado o mais permissivo e negando tudo para um usuário que 	não esteja dentro de um grupo
Parte 11 Content Filter 	Para criar um novo filtro:  - Security Services > Content Filter > Configure... > Policy > Add... 	- Marque as categorias desejadas - Para saber em quais categorias um site está listado acesse Para criar um lista customizada: 	- Security Services > Content Filter > Configure... > Custom List - Insira os domínios e/ou palavras http://cfssupport.sonicwall.com/eng/
Parte 11 Content Filter 	Para usar ou não as excessões em cada filtro: - Security Services > Content Filter > Configure... > Policy > Add... > 	Settings  	- Marque as categorias aplicáveis para o filtro Para definir períodos do dia que o filtro será aplicado: 	- Security Services > Content Filter > Configure... > Police > Add ... > Settings > Filter Forbidden URLs by time of day 	- Selecione a opção desejada
Parte 11 Content Filter 	Para determinar IPs que não passarão pelos filtros (excessões): - Security Services > CFS Exclusion List - Habilite a opção “Enable CFS Exclusion List” - Insira os IPs que não utilizarão os filtros
Parte 12: Security Services: Intrusion Prevention
Parte 12 Intrusion Prevention Permite controle sobre qualquer aplicativo instalado em um client. 	Exemplo: Instant Messenger, SSH client, P2P, etc Política (e execessões) pode ser definida para tudo, por categoria ou 	por client em específico (caso o mesmo esteja na lista) Por padrão utiliza-se apenas detecção habilitada. A prevenção deve 	ser aplicada por grupo, eviatando bloqueio de aplicativos como ERP. 	Configurações em Security Services > Intrusion Prevention > 	Configure IPS Settings
Parte 13: Referências
Parte 13 Documentação http://www.sonicwall.com/us/support/6832.html Base de Conhecimento 	http://www.sonicwall.com/us/support/kb.asp Linha de Produtos Sonicwall 	 http://www.sonicwall.com/us/Products_Solutions.html
Parte 14: Considerações Finais e Perguntas

Mais conteúdo relacionado

Mais procurados

SquirrelMail for webmail
SquirrelMail for webmailSquirrelMail for webmail
SquirrelMail for webmailAryman Gautam
 
3PAR: HOW TO CHANGE THE IP ADDRESS OF HP 3PAR SAN
3PAR: HOW TO CHANGE THE IP ADDRESS OF HP 3PAR SAN3PAR: HOW TO CHANGE THE IP ADDRESS OF HP 3PAR SAN
3PAR: HOW TO CHANGE THE IP ADDRESS OF HP 3PAR SANSaroj Sahu
 
12 palo alto app-id concept
12 palo alto app-id concept12 palo alto app-id concept
12 palo alto app-id conceptMostafa El Lathy
 
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : CommutationAlphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : CommutationAlphorm
 
01- intro to firewall concepts
01- intro to firewall concepts01- intro to firewall concepts
01- intro to firewall conceptsMostafa El Lathy
 
Projeto, Implementação e Gestão de Data Center
Projeto, Implementação e Gestão de Data CenterProjeto, Implementação e Gestão de Data Center
Projeto, Implementação e Gestão de Data CenterRafael Sommerfeld
 
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet TracerCriando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet TracerEdenilton Michael
 
LoRaWANを使ったIoT by 和歌山大学 秋山演亮教授
LoRaWANを使ったIoT by  和歌山大学 秋山演亮教授LoRaWANを使ったIoT by  和歌山大学 秋山演亮教授
LoRaWANを使ったIoT by 和歌山大学 秋山演亮教授CRI Japan, Inc.
 
Fortinet
FortinetFortinet
FortinetABEP123
 
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro SalesAula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro SalesVerdanatech Soluções em TI
 
Introdução a JavaScript
Introdução a JavaScriptIntrodução a JavaScript
Introdução a JavaScriptBruno Catão
 
Routing and OSPF
Routing and OSPFRouting and OSPF
Routing and OSPFarpit
 
Cisco Connect Toronto 2018 dc-aci-anywhere
Cisco Connect Toronto 2018   dc-aci-anywhereCisco Connect Toronto 2018   dc-aci-anywhere
Cisco Connect Toronto 2018 dc-aci-anywhereCisco Canada
 
Getting Started with Splunk Hands-on
Getting Started with Splunk Hands-onGetting Started with Splunk Hands-on
Getting Started with Splunk Hands-onSplunk
 
Cisco Live! :: Introduction to IOS XR for Enterprises and Service Providers
Cisco Live! :: Introduction to IOS XR for Enterprises and Service ProvidersCisco Live! :: Introduction to IOS XR for Enterprises and Service Providers
Cisco Live! :: Introduction to IOS XR for Enterprises and Service ProvidersBruno Teixeira
 

Mais procurados (20)

SquirrelMail for webmail
SquirrelMail for webmailSquirrelMail for webmail
SquirrelMail for webmail
 
3PAR: HOW TO CHANGE THE IP ADDRESS OF HP 3PAR SAN
3PAR: HOW TO CHANGE THE IP ADDRESS OF HP 3PAR SAN3PAR: HOW TO CHANGE THE IP ADDRESS OF HP 3PAR SAN
3PAR: HOW TO CHANGE THE IP ADDRESS OF HP 3PAR SAN
 
12 palo alto app-id concept
12 palo alto app-id concept12 palo alto app-id concept
12 palo alto app-id concept
 
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : CommutationAlphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
 
01- intro to firewall concepts
01- intro to firewall concepts01- intro to firewall concepts
01- intro to firewall concepts
 
Projeto, Implementação e Gestão de Data Center
Projeto, Implementação e Gestão de Data CenterProjeto, Implementação e Gestão de Data Center
Projeto, Implementação e Gestão de Data Center
 
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet TracerCriando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
 
Curso MySQL #03 - Criando um Banco de Dados MySQL
Curso MySQL #03 - Criando um Banco de Dados MySQLCurso MySQL #03 - Criando um Banco de Dados MySQL
Curso MySQL #03 - Criando um Banco de Dados MySQL
 
LoRaWANを使ったIoT by 和歌山大学 秋山演亮教授
LoRaWANを使ったIoT by  和歌山大学 秋山演亮教授LoRaWANを使ったIoT by  和歌山大学 秋山演亮教授
LoRaWANを使ったIoT by 和歌山大学 秋山演亮教授
 
ISE-CiscoLive.pdf
ISE-CiscoLive.pdfISE-CiscoLive.pdf
ISE-CiscoLive.pdf
 
Fortinet
FortinetFortinet
Fortinet
 
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro SalesAula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
 
EMEA Airheads - Aruba Central- Managing Networks from the Cloud
EMEA Airheads - Aruba Central- Managing Networks from the CloudEMEA Airheads - Aruba Central- Managing Networks from the Cloud
EMEA Airheads - Aruba Central- Managing Networks from the Cloud
 
Introdução a JavaScript
Introdução a JavaScriptIntrodução a JavaScript
Introdução a JavaScript
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
Routing and OSPF
Routing and OSPFRouting and OSPF
Routing and OSPF
 
Cisco Connect Toronto 2018 dc-aci-anywhere
Cisco Connect Toronto 2018   dc-aci-anywhereCisco Connect Toronto 2018   dc-aci-anywhere
Cisco Connect Toronto 2018 dc-aci-anywhere
 
Getting Started with Splunk Hands-on
Getting Started with Splunk Hands-onGetting Started with Splunk Hands-on
Getting Started with Splunk Hands-on
 
Conf ubiquiti
Conf ubiquitiConf ubiquiti
Conf ubiquiti
 
Cisco Live! :: Introduction to IOS XR for Enterprises and Service Providers
Cisco Live! :: Introduction to IOS XR for Enterprises and Service ProvidersCisco Live! :: Introduction to IOS XR for Enterprises and Service Providers
Cisco Live! :: Introduction to IOS XR for Enterprises and Service Providers
 

Destaque

Treinamento Sonicwall
Treinamento SonicwallTreinamento Sonicwall
Treinamento SonicwallPaulo Batista
 
SonicWall VPN Configuration
SonicWall VPN ConfigurationSonicWall VPN Configuration
SonicWall VPN Configurationneweb
 
NetSol - Next Generation Firewall
NetSol - Next Generation FirewallNetSol - Next Generation Firewall
NetSol - Next Generation FirewallJorge Quintao
 
SonicWall Configuration
SonicWall ConfigurationSonicWall Configuration
SonicWall Configurationneweb
 
Dell sonicwall-clean-wireless-ac
Dell sonicwall-clean-wireless-acDell sonicwall-clean-wireless-ac
Dell sonicwall-clean-wireless-acBravo Tecnologia
 
Como baixar os estudo no slideshare
Como baixar os estudo no slideshareComo baixar os estudo no slideshare
Como baixar os estudo no slideshareMoisés Sampaio
 
Passo a passo para baixar slides
Passo a passo para baixar slidesPasso a passo para baixar slides
Passo a passo para baixar slidesDênia Cavalcante
 
Pearson vue pesquisa do centro de teste micosoft
Pearson vue pesquisa do centro de teste micosoftPearson vue pesquisa do centro de teste micosoft
Pearson vue pesquisa do centro de teste micosoftMarco Mantuano
 
Apresentação Corporativa - Grupo Energy Telecom®
Apresentação Corporativa  - Grupo Energy Telecom®Apresentação Corporativa  - Grupo Energy Telecom®
Apresentação Corporativa - Grupo Energy Telecom®Grupo Energy Telecom®
 
Conhecendo o confluence
Conhecendo o confluenceConhecendo o confluence
Conhecendo o confluencejrompkovski
 
Backup and archiving in the aws cloud
Backup and archiving in the aws cloudBackup and archiving in the aws cloud
Backup and archiving in the aws cloudAmazon Web Services
 
Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityLuis Grangeia
 
Kaspersky soluções corporativas 2015
Kaspersky   soluções corporativas 2015Kaspersky   soluções corporativas 2015
Kaspersky soluções corporativas 2015Bravo Tecnologia
 
Dell SonicWALL - Tecnologia, Benefícios, Novos Produtos
Dell SonicWALL - Tecnologia, Benefícios, Novos ProdutosDell SonicWALL - Tecnologia, Benefícios, Novos Produtos
Dell SonicWALL - Tecnologia, Benefícios, Novos ProdutosBravo Tecnologia
 
Technical track 2: arcserve UDP for virtualization & cloud
Technical track 2: arcserve UDP for virtualization & cloudTechnical track 2: arcserve UDP for virtualization & cloud
Technical track 2: arcserve UDP for virtualization & cloudarcserve data protection
 
N-able and Arcserve® talk Backup and Recovery
N-able and Arcserve® talk Backup and RecoveryN-able and Arcserve® talk Backup and Recovery
N-able and Arcserve® talk Backup and RecoverySolarwinds N-able
 
Instalação de um servidor debian
Instalação de um servidor debianInstalação de um servidor debian
Instalação de um servidor debianEduardo Mendes
 

Destaque (20)

Treinamento Sonicwall
Treinamento SonicwallTreinamento Sonicwall
Treinamento Sonicwall
 
SonicWall VPN Configuration
SonicWall VPN ConfigurationSonicWall VPN Configuration
SonicWall VPN Configuration
 
NetSol - Next Generation Firewall
NetSol - Next Generation FirewallNetSol - Next Generation Firewall
NetSol - Next Generation Firewall
 
SonicWall Configuration
SonicWall ConfigurationSonicWall Configuration
SonicWall Configuration
 
Dell sonicwall-clean-wireless-ac
Dell sonicwall-clean-wireless-acDell sonicwall-clean-wireless-ac
Dell sonicwall-clean-wireless-ac
 
Como baixar os estudo no slideshare
Como baixar os estudo no slideshareComo baixar os estudo no slideshare
Como baixar os estudo no slideshare
 
Passo a passo para baixar slides
Passo a passo para baixar slidesPasso a passo para baixar slides
Passo a passo para baixar slides
 
Pearson vue pesquisa do centro de teste micosoft
Pearson vue pesquisa do centro de teste micosoftPearson vue pesquisa do centro de teste micosoft
Pearson vue pesquisa do centro de teste micosoft
 
Apresentação Corporativa - Grupo Energy Telecom®
Apresentação Corporativa  - Grupo Energy Telecom®Apresentação Corporativa  - Grupo Energy Telecom®
Apresentação Corporativa - Grupo Energy Telecom®
 
Conhecendo o confluence
Conhecendo o confluenceConhecendo o confluence
Conhecendo o confluence
 
Backup and archiving in the aws cloud
Backup and archiving in the aws cloudBackup and archiving in the aws cloud
Backup and archiving in the aws cloud
 
Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point Security
 
Kaspersky 2014
Kaspersky 2014Kaspersky 2014
Kaspersky 2014
 
Kaspersky soluções corporativas 2015
Kaspersky   soluções corporativas 2015Kaspersky   soluções corporativas 2015
Kaspersky soluções corporativas 2015
 
Dell SonicWALL - Tecnologia, Benefícios, Novos Produtos
Dell SonicWALL - Tecnologia, Benefícios, Novos ProdutosDell SonicWALL - Tecnologia, Benefícios, Novos Produtos
Dell SonicWALL - Tecnologia, Benefícios, Novos Produtos
 
Java MySQL - Sistema OS
Java MySQL - Sistema OSJava MySQL - Sistema OS
Java MySQL - Sistema OS
 
Technical track 2: arcserve UDP for virtualization & cloud
Technical track 2: arcserve UDP for virtualization & cloudTechnical track 2: arcserve UDP for virtualization & cloud
Technical track 2: arcserve UDP for virtualization & cloud
 
N-able and Arcserve® talk Backup and Recovery
N-able and Arcserve® talk Backup and RecoveryN-able and Arcserve® talk Backup and Recovery
N-able and Arcserve® talk Backup and Recovery
 
Security & PHP
Security & PHPSecurity & PHP
Security & PHP
 
Instalação de um servidor debian
Instalação de um servidor debianInstalação de um servidor debian
Instalação de um servidor debian
 

Semelhante a Treinamento Sonicwall

Configuração Ethernet Wireless Linux
Configuração Ethernet Wireless LinuxConfiguração Ethernet Wireless Linux
Configuração Ethernet Wireless LinuxSoftD Abreu
 
Aprendendo mais sobre redes no nt
Aprendendo mais sobre redes no ntAprendendo mais sobre redes no nt
Aprendendo mais sobre redes no ntwebexpertise
 
Projeto jorge,jefff, matheus
Projeto   jorge,jefff, matheusProjeto   jorge,jefff, matheus
Projeto jorge,jefff, matheusEadanalise
 
Trabalho de Gerencia de Redes Equipe 1
Trabalho de Gerencia de Redes Equipe 1Trabalho de Gerencia de Redes Equipe 1
Trabalho de Gerencia de Redes Equipe 1allanrafael
 
Guia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresaGuia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresaSoftD Abreu
 
Trabalho Gerencia De Equipe 1
Trabalho Gerencia De Equipe 1Trabalho Gerencia De Equipe 1
Trabalho Gerencia De Equipe 1allanrafael
 
Intro-To-Squid
Intro-To-SquidIntro-To-Squid
Intro-To-Squidfbexiga
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Eduardo Santana
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftUilson Souza
 
Introdução ao jabber
Introdução ao jabberIntrodução ao jabber
Introdução ao jabbergrolibest
 
Instalando e configurando o serviço snmpd no red hat 5.3 cent_os
Instalando e configurando o serviço snmpd no red hat 5.3   cent_osInstalando e configurando o serviço snmpd no red hat 5.3   cent_os
Instalando e configurando o serviço snmpd no red hat 5.3 cent_osCarlos Eduardo
 
Gabarito comentado de Informática PF 2013
Gabarito comentado de Informática PF 2013Gabarito comentado de Informática PF 2013
Gabarito comentado de Informática PF 2013Concurso Virtual
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redesmanustm
 

Semelhante a Treinamento Sonicwall (20)

Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Configuração Ethernet Wireless Linux
Configuração Ethernet Wireless LinuxConfiguração Ethernet Wireless Linux
Configuração Ethernet Wireless Linux
 
Aprendendo mais sobre redes no nt
Aprendendo mais sobre redes no ntAprendendo mais sobre redes no nt
Aprendendo mais sobre redes no nt
 
Wireless - Aula 6
Wireless - Aula 6Wireless - Aula 6
Wireless - Aula 6
 
Manual roteador kaiomy
Manual roteador kaiomyManual roteador kaiomy
Manual roteador kaiomy
 
Projeto jorge,jefff, matheus
Projeto   jorge,jefff, matheusProjeto   jorge,jefff, matheus
Projeto jorge,jefff, matheus
 
Trabalho de Gerencia de Redes Equipe 1
Trabalho de Gerencia de Redes Equipe 1Trabalho de Gerencia de Redes Equipe 1
Trabalho de Gerencia de Redes Equipe 1
 
Guia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresaGuia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresa
 
Trabalho Gerencia De Equipe 1
Trabalho Gerencia De Equipe 1Trabalho Gerencia De Equipe 1
Trabalho Gerencia De Equipe 1
 
“Squid” por Artur Martins, David Riedel e Florentino Bexiga
“Squid” por Artur Martins, David Riedel e Florentino Bexiga“Squid” por Artur Martins, David Riedel e Florentino Bexiga
“Squid” por Artur Martins, David Riedel e Florentino Bexiga
 
Intro-To-Squid
Intro-To-SquidIntro-To-Squid
Intro-To-Squid
 
Nagios
NagiosNagios
Nagios
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Wireless - Aula 4
Wireless - Aula 4Wireless - Aula 4
Wireless - Aula 4
 
Introdução ao jabber
Introdução ao jabberIntrodução ao jabber
Introdução ao jabber
 
Instalando e configurando o serviço snmpd no red hat 5.3 cent_os
Instalando e configurando o serviço snmpd no red hat 5.3   cent_osInstalando e configurando o serviço snmpd no red hat 5.3   cent_os
Instalando e configurando o serviço snmpd no red hat 5.3 cent_os
 
Ntop
NtopNtop
Ntop
 
Gabarito comentado de Informática PF 2013
Gabarito comentado de Informática PF 2013Gabarito comentado de Informática PF 2013
Gabarito comentado de Informática PF 2013
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes
 

Último

Poema em homenagem a Escola Santa Maria, pelos seus 37 anos.
Poema em homenagem a Escola Santa Maria, pelos seus 37 anos.Poema em homenagem a Escola Santa Maria, pelos seus 37 anos.
Poema em homenagem a Escola Santa Maria, pelos seus 37 anos.Mary Alvarenga
 
Slides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptx
Slides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptxSlides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptx
Slides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptxLuizHenriquedeAlmeid6
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbyasminlarissa371
 
Estudo Dirigido de Literatura / Primeira Série do E.M.
Estudo Dirigido de Literatura / Primeira Série do E.M.Estudo Dirigido de Literatura / Primeira Série do E.M.
Estudo Dirigido de Literatura / Primeira Série do E.M.Paula Meyer Piagentini
 
A área de ciências da religião no brasil 2023.ppsx
A área de ciências da religião no brasil  2023.ppsxA área de ciências da religião no brasil  2023.ppsx
A área de ciências da religião no brasil 2023.ppsxGilbraz Aragão
 
Slides Lição 2, Betel, Ordenança para participar da Ceia do Senhor, 2Tr24.pptx
Slides Lição 2, Betel, Ordenança para participar da Ceia do Senhor, 2Tr24.pptxSlides Lição 2, Betel, Ordenança para participar da Ceia do Senhor, 2Tr24.pptx
Slides Lição 2, Betel, Ordenança para participar da Ceia do Senhor, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Estudo Dirigido de Literatura / Terceira Série do E.M.
Estudo Dirigido de Literatura / Terceira Série do E.M.Estudo Dirigido de Literatura / Terceira Série do E.M.
Estudo Dirigido de Literatura / Terceira Série do E.M.Paula Meyer Piagentini
 
VACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTRE
VACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTREVACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTRE
VACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTREIVONETETAVARESRAMOS
 
Algumas Curiosidades do uso da Matemática na escrita Phyton
Algumas Curiosidades do uso da Matemática na escrita PhytonAlgumas Curiosidades do uso da Matemática na escrita Phyton
Algumas Curiosidades do uso da Matemática na escrita PhytonRosiniaGonalves
 
NOVA ORDEM MUNDIAL - Conceitos básicos na NOM
NOVA ORDEM MUNDIAL - Conceitos básicos na NOMNOVA ORDEM MUNDIAL - Conceitos básicos na NOM
NOVA ORDEM MUNDIAL - Conceitos básicos na NOMHenrique Pontes
 
Pizza_literaria.pdf projeto de literatura
Pizza_literaria.pdf projeto de literaturaPizza_literaria.pdf projeto de literatura
Pizza_literaria.pdf projeto de literaturagomescostamma
 
Sistema de Bibliotecas UCS - A descoberta da terra
Sistema de Bibliotecas UCS  - A descoberta da terraSistema de Bibliotecas UCS  - A descoberta da terra
Sistema de Bibliotecas UCS - A descoberta da terraBiblioteca UCS
 
EVANGELISMO É MISSÕES ATUALIZADO 2024.pptx
EVANGELISMO É MISSÕES ATUALIZADO 2024.pptxEVANGELISMO É MISSÕES ATUALIZADO 2024.pptx
EVANGELISMO É MISSÕES ATUALIZADO 2024.pptxHenriqueLuciano2
 
Romero Britto - biografia 6º ano (1).pptx
Romero Britto - biografia 6º ano (1).pptxRomero Britto - biografia 6º ano (1).pptx
Romero Britto - biografia 6º ano (1).pptxLuisCarlosAlves10
 
PARC 2024 Cadastro de estudante, turma e enturmação - BAHIA (2).pdf
PARC 2024 Cadastro de estudante, turma e enturmação - BAHIA (2).pdfPARC 2024 Cadastro de estudante, turma e enturmação - BAHIA (2).pdf
PARC 2024 Cadastro de estudante, turma e enturmação - BAHIA (2).pdfceajajacu
 
As teorias de Lamarck e Darwin. Evolução
As teorias de Lamarck e Darwin. EvoluçãoAs teorias de Lamarck e Darwin. Evolução
As teorias de Lamarck e Darwin. Evoluçãoprofleticiasantosbio
 
AULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptx
AULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptxAULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptx
AULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptxGislaineDuresCruz
 
Jogo de Revisão Segunda Série (Primeiro Trimestre)
Jogo de Revisão Segunda Série (Primeiro Trimestre)Jogo de Revisão Segunda Série (Primeiro Trimestre)
Jogo de Revisão Segunda Série (Primeiro Trimestre)Paula Meyer Piagentini
 

Último (20)

Poema em homenagem a Escola Santa Maria, pelos seus 37 anos.
Poema em homenagem a Escola Santa Maria, pelos seus 37 anos.Poema em homenagem a Escola Santa Maria, pelos seus 37 anos.
Poema em homenagem a Escola Santa Maria, pelos seus 37 anos.
 
Slides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptx
Slides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptxSlides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptx
Slides Lição 01, Central Gospel, Os Sinais do Fim dos Tempos 2Tr24.pptx
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
 
Estudo Dirigido de Literatura / Primeira Série do E.M.
Estudo Dirigido de Literatura / Primeira Série do E.M.Estudo Dirigido de Literatura / Primeira Série do E.M.
Estudo Dirigido de Literatura / Primeira Série do E.M.
 
“O AMANHÃ EXIGE O MELHOR DE HOJE” _
“O AMANHÃ EXIGE O MELHOR DE HOJE”       _“O AMANHÃ EXIGE O MELHOR DE HOJE”       _
“O AMANHÃ EXIGE O MELHOR DE HOJE” _
 
A área de ciências da religião no brasil 2023.ppsx
A área de ciências da religião no brasil  2023.ppsxA área de ciências da religião no brasil  2023.ppsx
A área de ciências da religião no brasil 2023.ppsx
 
Slides Lição 2, Betel, Ordenança para participar da Ceia do Senhor, 2Tr24.pptx
Slides Lição 2, Betel, Ordenança para participar da Ceia do Senhor, 2Tr24.pptxSlides Lição 2, Betel, Ordenança para participar da Ceia do Senhor, 2Tr24.pptx
Slides Lição 2, Betel, Ordenança para participar da Ceia do Senhor, 2Tr24.pptx
 
Estudo Dirigido de Literatura / Terceira Série do E.M.
Estudo Dirigido de Literatura / Terceira Série do E.M.Estudo Dirigido de Literatura / Terceira Série do E.M.
Estudo Dirigido de Literatura / Terceira Série do E.M.
 
VACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTRE
VACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTREVACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTRE
VACINAR E DOAR, É SÓ COMEÇAR - - 1º BIMESTRE
 
Algumas Curiosidades do uso da Matemática na escrita Phyton
Algumas Curiosidades do uso da Matemática na escrita PhytonAlgumas Curiosidades do uso da Matemática na escrita Phyton
Algumas Curiosidades do uso da Matemática na escrita Phyton
 
NOVA ORDEM MUNDIAL - Conceitos básicos na NOM
NOVA ORDEM MUNDIAL - Conceitos básicos na NOMNOVA ORDEM MUNDIAL - Conceitos básicos na NOM
NOVA ORDEM MUNDIAL - Conceitos básicos na NOM
 
Pizza_literaria.pdf projeto de literatura
Pizza_literaria.pdf projeto de literaturaPizza_literaria.pdf projeto de literatura
Pizza_literaria.pdf projeto de literatura
 
Sistema de Bibliotecas UCS - A descoberta da terra
Sistema de Bibliotecas UCS  - A descoberta da terraSistema de Bibliotecas UCS  - A descoberta da terra
Sistema de Bibliotecas UCS - A descoberta da terra
 
EVANGELISMO É MISSÕES ATUALIZADO 2024.pptx
EVANGELISMO É MISSÕES ATUALIZADO 2024.pptxEVANGELISMO É MISSÕES ATUALIZADO 2024.pptx
EVANGELISMO É MISSÕES ATUALIZADO 2024.pptx
 
Romero Britto - biografia 6º ano (1).pptx
Romero Britto - biografia 6º ano (1).pptxRomero Britto - biografia 6º ano (1).pptx
Romero Britto - biografia 6º ano (1).pptx
 
PARC 2024 Cadastro de estudante, turma e enturmação - BAHIA (2).pdf
PARC 2024 Cadastro de estudante, turma e enturmação - BAHIA (2).pdfPARC 2024 Cadastro de estudante, turma e enturmação - BAHIA (2).pdf
PARC 2024 Cadastro de estudante, turma e enturmação - BAHIA (2).pdf
 
As teorias de Lamarck e Darwin. Evolução
As teorias de Lamarck e Darwin. EvoluçãoAs teorias de Lamarck e Darwin. Evolução
As teorias de Lamarck e Darwin. Evolução
 
AULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptx
AULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptxAULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptx
AULA-06---DIZIMA-PERIODICA_9fdc896dbd1d4cce85a9fbd2e670e62f.pptx
 
Jogo de Revisão Segunda Série (Primeiro Trimestre)
Jogo de Revisão Segunda Série (Primeiro Trimestre)Jogo de Revisão Segunda Série (Primeiro Trimestre)
Jogo de Revisão Segunda Série (Primeiro Trimestre)
 
Os Ratos - Dyonelio Machado FUVEST 2025
Os Ratos  -  Dyonelio Machado  FUVEST 2025Os Ratos  -  Dyonelio Machado  FUVEST 2025
Os Ratos - Dyonelio Machado FUVEST 2025
 

Treinamento Sonicwall

  • 1. Treinamento Sonicwall Treinamento básico de Administração do SonicOS
  • 2. Visão geral do treinamento: Parte 1: Overview do SonicOS Parte 2: Apresentação das principais funcionalidades Parte 3: Conceito de Address Objects e Address Groups Parte 4: Conceito de Service Objects e Service Groups Parte 5: Status do Equipamento e Configurações de Rede Parte 6: Firewall: Regras Parte 7: NAT Policies Parte 8: DNS, DHCP Server e Web Proxy Parte 9: Recursos de usuário, integração com LDAP e SSO (Single Sign-On) Parte 10: HA (High Availability) Parte 11: Security Services: Content Filter Parte 12: Security Services: Intrusion Prevention Parte 13: Referências Parte 14: Considerações Finais e Perguntas
  • 3. Parte 1: Overview do SonicOS
  • 4. Parte 1 Interface de gerenciamento: Menu Principal – Lado esquerdo da tela Menu Detalhado – Sub-Itens do Menu Principal Contéudo dos itens – Lado direito da tela, exibido ao clicar em um dos Sub-Itens Itens abordados no treinamento: - System - Network - Firewall - VPN - Users - High Availability - Security Services - Log
  • 5. Parte 2: Apresentação das principais funcionalidades
  • 6. Parte 2 Menu System Security Dashboard: fornece informações da principais ameaças ao redor do mundo e do seu appliance. Status: Resumo das informações do seu equipamento, tais como utilização de CPU, status de rede, informações de versão de firmware e SonicOS Licenses: Informações de licenciamento de serviços Administration: Informações de Administração, tais como senha do administrador, configurações de login, inclusão de um usuário administrador, portas de acesso à interface de gerenciamento Settings: Local onde se faz backup/update de Firmware/SonicOS e exportação das configurações do equipamento Packet Monitor: Monitora os pacotes trafegando em tempo real Diagnostics: Ferramentas tais como Ping, Tracert, etc Restart: Reinicialização do equipamento
  • 7. Parte 2 Menu Network Interfaces: configuração e status das interfaces de rede. Por padrão, a interface X0 é LAN, a interface X1 e WAN, as interfaces X2,X3 e X4 são customizáveis e a interface X5 é para HA (High Availability). Para configurar ou editar um interface, basta clicar no “lápis” ao lado da mesma. DNS: o Sonicwall não é um Servidor DNS. Sendo assim, ele deve ter os DNS cadastrados para poder resolver nomes externos ou internos. Address Objects: Address Objects criados. Falaremos deles na Parte 3 do treinamento Services: Serviços/Portas criados. Falaremos deles na Parte 4 Routing: o roteamento dos pacotes. Falaremos delesna Parte 5 NAT Policies: Redirecionamento. Falaremos deles na Parte 5. DHCP Server e Web Proxy: o Sonicwall possui seu DHCP e pode se integrar a um Servidor Proxy. Falaremos deles na Parte 6.
  • 8. Parte 2 Menu Firewall Access Rules: Exibido em modo matriz, permite cadastramento de acesso liberado ou negado a determinado IP e/ou Porta Connections Monitor: Monitoramento em tempo real, com possibiliade de filtro de origem, destino, porta, etc Menu VPN Settings: Possibilita a criação de VPNs Client-to-Site, Site-to-Site, etc. Possibilita também visualizar o status do túneis.
  • 9. Parte 2 Menu Users Status: Exibe informações dos usuários autenticados, tempo de conexão e tempo restante, método de autenticação e permite fazer logoff da sessão de usuários Settings: Permite configuração de integração com LDAP e SSO (Single Sign-On) e configuração de tempo de conexão do usuário Local Groups: Muito utilização quando integrado com o Content Filter (regras de Content Filter por grupo) Menu High Availability Settings: Exibe o status do HA de Hardware Advanced: Permite configurações adicionais do HA
  • 10. Parte 2 Menu Security Services Content Filter: Filtro de conteúdo para navegação na web, ou seja, conteúdo acessado via browser. Falaremos dele na Parte 10. Gateway Antivirus: Filtro de Antivirus de borda, ou seja, bloqueia ameaças quando chegam ao Sonicwall apenas. Falaremos dele na Parte 10. Intrusion Prevention: Filtro para programas que utilizam portas para navegação. Exemplo: Instant Messengers e P2Ps. Falaremos dele na Parte 10. Anti-Spyware: Filtro de Anti-Spyware de borda, ou seja, bloqueia ameaças quando chegam ao Sonicwall apenas. Falaremos dele na Parte 10.
  • 11. Parte 2 Menu Log View: Visualização dos logs do sistema em tempo real, com opções de filtros Categories: Configurações do que deve ser filtrado para os logs Syslog: Sistema automatizado de logs (GMS, ViewPoint, Local, etc) Automation: Configuração do Syslog Local Name Resolution: Informações do DNS Server Reports: Exibe algumas pequenos relatórios, filtrados por categoria ViewPoint: Local onde se configura os aplicativos de Gerenciamento ViewPoint ou GMS (Global Management System)
  • 12. Parte 3: Conceito de Address Objects e Address Groups
  • 13. Parte 3 Noção Geral Para facilitar a administração do sistema, o Sonicwall trabalha com o conceito de objeto. Ou seja, ao invés de você cadastrar uma rede, um host, um range (intervalo de Ips), você deve cadastrar um objeto. Quais as vantagens? - Facilidade na alteração do contéudo do objeto - Facilidade na visualização de regras Para unir vários objetos, existe a possibilidade de criar um grupo.
  • 14. Parte 3 Address Object O nome já define bem: Address Object = Object de Endereço Um Address Object pode definir um Host (IP), uma Network (IP/Máscara), um Range (intervalo de IP), MAC (Endereço Físico) No Address Object, deve se definir a Zona do objeto (WAN, LAN, DMZ, VPN, MULTICAST, WLAN ou SSLVPN)
  • 15. Parte 3 Address Object Para adicionar um novo Address Object, utilize o Menu Network > Address Object > Address Object Add Ao clicar em “Add” uma nova janela será exibida. Veja: Tipo de Zona Nome Endereço Tipo
  • 16. Parte 3 Address Group Possibilidade de criar um grupo para unir diversos objetos. Vantagens: - Criação de menos regras - Facilidade de visualização das regras Um Address Group pode reunir vários Address Objects
  • 17. Parte 3 Address Group Para adicionar um novo Address Group, utilize o Menu Network > Address Group > Address Group Add Ao clicar em “Add” uma nova janela será exibida. Veja: Adicionar ao Grupo Nome Remover do Grupo Address Objects disponíveis Address Objects adicionados ao Address Group
  • 18. Parte 4: Conceito de Service Objects e Service Groups
  • 19. Parte 4 Noção Geral Mantendo o mesmo conceito utilizado nos Address Objects e nos Address Groups, o Sonicwall possui os Service Objects e os Service Groups. Por padrão, ao invés de utilizar portas (com seus determinados números), o Sonicwall utiliza objetos. Os principais serviços (dentre eles POP3, SMTP, Terminal Services, etc) já vêm associado à um Service Object. No entanto, nada impede que o seu conteúdo seja modificado e que novos Service Objects sejam criados de acordo com a sua necessidade.
  • 20. Parte 4 Service Object Como já possuimos o conhecimento do funcionamento dos Address Objects, vamos direto à criação de um Service Object. Menu Firewall > Services > Add Service Object Nome Protocolo Porta ou Intervalo de Portas
  • 21. Parte 4 Service Group Menu Firewall > Services > Add Service Group Service Objects adicionados ao Service Group Nome Adicionar ao Grupo Service Objects disponíveis Remover do Grupo
  • 22. Parte 5: Status do Equipamento e Configurações de Rede
  • 23. Parte 5 Status do Equipamento Podemos verificar o status do equipamento através do Menu System > Status. Ao clicar no caminho acima indicado, poderemos ver as informações do sistema (System Information), o Sistema de Segurança (Securitu Services) – Licenças – e os Alertas do equipamento.
  • 24. Parte 5 Alertas do Sistema Informações do Sistema Sistemas de Segurança
  • 25. Parte 5 Configurações de Rede Podemos verificar as configurações de rede e status de conectividade através do Menu Network> Interfaces. Ao clicar no caminho acima indicado, poderemos ver as informações de identificação da porta do Sonicwall, Zona, IP, Máscara de Rede, Tipo de Conexão e Status. Além disso podemos editar as configurações.
  • 27. Parte 5 Editando as configurações Ao clicar em Network > Interfaces > Configure (na mesma linha da interface que deseja editar), uma nova caixa será aberta: Zona IP Permissão de Gerenciamento Máscara de Rede Gateway Permissão de Login DNS Preferencial DNS Alternativo Redirecionar HTTP para HTTPS
  • 29. Parte 6 Noção Geral O padrão de regras de Firewall é simples e divido por Zona de Origem e Zona de Destino. Exemplo: uma regra “de WAN para LAN”, significa regras originadas na internet (Zona WAN) que têm como destino a sua rede interna (Zona LAN). Basicamente, regras utilizarão Address Objects (ou Groups), Service Objects (ou Groups), “Alow” (permitido) ou “Deny” (negado) Vamos criar regras! Firewall > Access Rules
  • 30. Parte 6 Destino Criando uma Regra Para melhor visualização, utilize a visualização tipo “Matrix”. A coluna horizontal é a origem e a vertical o destino. Origem
  • 31. Parte 6 Criando uma Regra Allow = Aceita Deny = Nega Serviço Source = Origem Destino = Destination Users Allowed = Usuários Permitidos Scheduled = Período Liberado
  • 32. Parte 7: NAT e Roteamento
  • 33. Parte 7 NAT Policies No item anterior, vimos a criação de uma regra de Firewall. No entanto, vale lembrar que uma regra de Firewall simples permite (ou nega) acesso à um local e à um serviço. Como quase todos os serviços não estão no Sonicwall e sim em um Local da Rede (Servidor, Roteador, etc), precisaremos redirecionar os pacotes para o destino correto. Para isso, deveremos “amarrar” as “Firewall Rules” (Regras de Firewall) com as “NAT Policies” (Políticas de NAT)
  • 34. Parte 7 NAT Policies Para exemplificar, vamos liberar o acesso Terminal Services da OS&T e redirecionar para um Servidor TS da Rede Local. Passo 1 – Criar Regra de Firewall Firewall > Access Rules > WAN to LAN > Add... Passo 2 – Criar Política de NAT Network > Nat Policies > Add...
  • 35. Parte 7 NAT Policies Passo 1: Action: Allow From Zone: WAN (não permite mudar) To Zone: LAN (não permite mudar) Service: Terminal Services Source: Any Destination: Any Users Allowed: All Scheduled: Always On
  • 36. Parte 7 NAT Policies Passo 2: Original Source: OS&T Translated Source: Original Original Destination: WAN Interface IP Translated Destination: Servidor TS Original Service: Terminal Services Original Destination: Original Inbound Interface: Any Outbound Interface: Any
  • 37. Parte 8: DNS, DHCP Server e Web Proxy
  • 38. Parte 8 DNS - O Sonicwall não trabalha com um Servidor DNS. - Utilize Servidores DNS internos e externo - Configurações em Network > DNS
  • 39. Parte 8 DHCP - O Sonicwall trabalha com um Servidor DHCP. - Você pode definir um intervalo de Ips para serem distribuidos pelo Sonicwall DHCP Server - Não existe opção de reserva e vínculo de MAC Address - Configurações em Network > DHCP Server
  • 40. Parte 8 Web Proxy O Sonicwall pode ser vinculado a um Web Proxy da rede Configurações em Network > Web Proxy
  • 41. Parte 9: Recursos de usuário, integração com LDAP e SSO (Single Sign-On)
  • 42. Parte 9 Recursos de Usuário O Sonicwall pode trabalhar com: - Usuários Locais - Usuários importados de um Servidor LDAP - Ambos, simultâneamente Status e Configurações no menu Users
  • 43. Parte 9 Integração com um Servidor LDAP O Sonicwall pode trabalhar integrado com o LDAP e os usuários podem ser importados do mesmo. As configurações são definidas em Users > Settings > Authentication Metod for Login > Configure...
  • 44. Parte 9 SSO – Single Sign-On A função SSO (Single Sign-On) é realizar a autenticação de forma transparente, utilizando recursos importados de um Servidor LDAP Ao abrir o navegador (estando logado na estação como um usuário de domínio, APENAS) a autenticação é processada no Sonicwall Necessita de um agente instalado no Servidor LDAP e só funciona para estações logadas no domínio As configurações são definidas em Users > Settings > Single-sign-on method > Configure...
  • 45. Parte 10: HA (High Availability)
  • 46. Parte 10 HA – High Availability Permite transferência automática de todos os serviços de um hardware para outro hardware (mesmo modelo) Configurações são sincronizadas entre os hardwares através de heartbeat A ligação física para o sincronismo é um cabo cross-over ligando as interfaces X5 dos equipamentos É necessário licenciamento específico
  • 47. Parte 11: Security Services: Content Filter
  • 48. Parte 11 Content Filter Permite criação de filtros de contéudo para os protocolos HTTP e HTTPS Cada filtro pode ser aplicado para determinados grupos Os filtros são definidos por categoria e não por domínios ou palavras. Domínios e palavras podem ser liberados ou negados, porém são considerados excessões e não são aplicados por grupo. Configurações em Security Services > Content Filter > Configure...
  • 49. Parte 11 Content Filter Vários filtros podem ser criados. O filtro “Default” vem com o SonicOS, não pode ser excluído e é aplicado para todos os grupos automaticamente (não pode ser removido do grupo) Quando um grupo possui mais de um filtro ou um usuário participa de mais de um grupo, o filtro aplicado é o mais permissivo Quando temos um filtro por grupo, podemos marcar todas as categorias do filtro “Default”, evitando assim que ele seja considerado o mais permissivo e negando tudo para um usuário que não esteja dentro de um grupo
  • 50. Parte 11 Content Filter Para criar um novo filtro: - Security Services > Content Filter > Configure... > Policy > Add... - Marque as categorias desejadas - Para saber em quais categorias um site está listado acesse Para criar um lista customizada: - Security Services > Content Filter > Configure... > Custom List - Insira os domínios e/ou palavras http://cfssupport.sonicwall.com/eng/
  • 51. Parte 11 Content Filter Para usar ou não as excessões em cada filtro: - Security Services > Content Filter > Configure... > Policy > Add... > Settings - Marque as categorias aplicáveis para o filtro Para definir períodos do dia que o filtro será aplicado: - Security Services > Content Filter > Configure... > Police > Add ... > Settings > Filter Forbidden URLs by time of day - Selecione a opção desejada
  • 52. Parte 11 Content Filter Para determinar IPs que não passarão pelos filtros (excessões): - Security Services > CFS Exclusion List - Habilite a opção “Enable CFS Exclusion List” - Insira os IPs que não utilizarão os filtros
  • 53. Parte 12: Security Services: Intrusion Prevention
  • 54. Parte 12 Intrusion Prevention Permite controle sobre qualquer aplicativo instalado em um client. Exemplo: Instant Messenger, SSH client, P2P, etc Política (e execessões) pode ser definida para tudo, por categoria ou por client em específico (caso o mesmo esteja na lista) Por padrão utiliza-se apenas detecção habilitada. A prevenção deve ser aplicada por grupo, eviatando bloqueio de aplicativos como ERP. Configurações em Security Services > Intrusion Prevention > Configure IPS Settings
  • 56. Parte 13 Documentação http://www.sonicwall.com/us/support/6832.html Base de Conhecimento http://www.sonicwall.com/us/support/kb.asp Linha de Produtos Sonicwall http://www.sonicwall.com/us/Products_Solutions.html
  • 57. Parte 14: Considerações Finais e Perguntas