Como configurar modems 3G|4G para failover de WAN no SonicWall

Este artigo fornece informações sobre como configurar modems de discagem 4G / LTE para failover de WAN.

O SonicOS suporta conexões WAN usando modems sem fio 4G / LTE em redes de dados de celular.

– Suporte a failover de WAN para quando a WAN principal falhar.

– Suportar redes móveis onde a conexão WAN baseada em fios primários não estiver disponível.

– Lista de modem 4G / LTE suportada – Cartões e dispositivos de banda larga sem fio (dispositivos WAN USB sem fio) suportados

– Suporte para modem dial-up USB para locais sem serviço de dados celulares ou onde os dados da rede celular são caros.

Firewalls Gen6 que suportam 4G / LTE:

SOHO | TZ300-TZ600 | NSA 2650 | NSA 3600 | NSA 6600

Passo a Passo:

Escolha um modem celular USB e conecte o modem à porta USB do Sonicwall. A lista aprovada da Sonicwall é compatível com placas de banda larga sem fio e dispositivos (dispositivos WAN USB sem fio). Por exemplo, nos EUA, um modem USB 3G aprovado é o Sprint U760.

Vá para a página de configuração do modem 3G / 4G , para o 3G / 4G Device Type selecione 3G / 4G / Mobile e clique no botão Aceitar.

  1. Escolha um modem celular USB e conecte o modem à porta USB do Sonicwall. A lista aprovada da Sonicwall é compatível com cartões de banda larga sem fio e dispositivos (dispositivos WAN USB sem fio). Por exemplo, nos EUA, um modem USB 3G aprovado é o Sprint U760.
     
  2. Vá para a página de configuração do modem 3G / 4G , para o tipo de dispositivo 3G / 4G selecione 3G / 4G / Mobile e clique no botão Aceitar.  Ir para 3G / 4G / Modem | Página de status .

– Quando não há modem instalado, o status é Nenhum dispositivo foi detectado.

– Quando um modem 3G / 4G é detectado, ele mostrará as informações do modem

Seleção de modem dial-up

Em alguns ambientes não há redes de dados celulares ou talvez a rede de dados da rede celular não esteja acessível, para lidar com esse cenário o SonicOS tem suporte para um modem analógico USB. A configuração para configurar uma conexão WAN secundária usando uma linha telefônica analógica é semelhante a uma conexão 3G / 4G.

– Vá para a página de configuração do modem 3G / 4G :

– Para o tipo de dispositivo 3G / 4G, selecione Modem analógico e clique no botão Aceitar.

– As configurações do modem serão exibidas.

– Em Modem Settings , selecione o país em Initialize Modem Connection para uso em: ou insira os comandos do modem em Initialize Modem Connection usando os comandos AT . Selecione o botão Aceitar para inicializar o modem.

Agora você irá configurar as configurações da interface:

1. Verifique a interface USB na rede | Interfaces.

 NOTA: Em alguns dispositivos Sonicwall existem duas portas USB, um modem conectado na porta USB 1 será exibido como interface U0 (superior) e um modem conectado na porta USB 2 será exibido como interface U1 (parte inferior). Se houver apenas uma porta USB, o modem será exibido apenas como U0.

2. Vá para o 3G / 4G | Página Perfis de Conexão

– Clique no botão Adicionar para adicionar um perfil de conexão.

– Crie perfis para vários dispositivos que podem ser usados, como modems celulares USB 3G / 4G ou modems analógicos USB.

NOTA: As informações marcadas como “Preencher automaticamente” geralmente são preenchidas automaticamente. No entanto, isso depende dos dados do seu perfil do seu provedor. As informações acima são usadas apenas como exemplo.

Exemplo de perfil 56K

No perfil de modem de 56K, em General Settings , insira os números da conta de acesso discado do provedor de serviços (primário e secundário). O nome de usuário é um usuário no dispositivo SonicWall e sua senha.

Configurar WAN principal para failover de WAN secundário

  1. Vá para a rede | Página de failover e LB
  2. O balanceamento de carga e a resposta às sondas estão ativados por padrão. Um grupo padrão chamado Default LB Group já foi criado. Clique no botão Configurar para editar.

– Em Tipo, selecione Failover Básico: ele fará o failover para o backup quando o principal estiver inativo.

– Aceite o padrão de Preempção e retorne à interface preferida quando possível: essa seleção permite que a WAN faça failback da WAN principal quando possível.

– Selecione a interface WAN padrão e adicione-a em Pedido de interface, para SonicWall, a interface X1 é a WAN padrão. Selecione o modem 3G / 4G (interface U0 ou U1) e adicione-o em Final Back-Up: diz ao SonicOS que a interface WAN padrão X1 é a WAN primária e se a WAN primária estiver inativa, use a interface WAN de backup secundário U0 / U1 . A caixa de seleção Preempção e retorno informa ao SonicOS para retornar à WAN principal quando possível.

Demonstrar failover WAN primário para failover WAN secundário (U0 / U1).

Neste exemplo, tanto a WAN Primária quanto a WAN Secundária estão conectadas. Como a WAN primária tem prioridade, ela é escolhida na WAN secundária. Neste exemplo, a WAN Primária X1 tem o IP 10.50.20.108 e a WAN Secundária tem o IP de 0.0.0.0

– Olhe para uma rota de rastreamento para www.yahoo.com. O Sonicwall está usando a WAN Primária X1 porque a WAN Secundária tem uma prioridade mais baixa e está inativa.

– Agora abaixe a WAN Primária, leva um momento para que a WAN Secundária seja habilitada. Quando a WAN Secundária está ativa, uma rota de rastreamento para www.yahoo.com sai usando a interface de WAN Secundária U0.

– Olhe para uma rota de rastreamento para www.yahoo.com novamente. Agora o Sonicwall está usando a WAN Secundária para passar pelo Sprint Cellular.

SonicWall ganhou 8 prêmios em 2018 no Info Security Products Guide Prêmios de Excelência Global

No ano de 2018, o Info Security Products Guide, principal guia de pesquisa e consultoria em segurança da informação da indústria, nomeou os vencedores do Grand Trophy da empresa em seus prêmios de excelência global de produtos de segurança de informação de 2018. A SonicWall recebeu um total de oito prêmios pelo programa de prêmios do ISPG em 2018, incluindo o Gold no CEO do ano e as categorias da Equipe de Marketing de Segurança do Ano. 

Estes prestigiados prêmios globais reconhecem os fornecedores de tecnologia de segurança cibernética e de tecnologia da informação com produtos, soluções e serviços avançados e inovadores que ajudam a definir a barra mais alta para outras pessoas em todas as áreas de segurança. Estamos orgulhosos de que mais de 40 juízes, de um espectro global de vozes da indústria, reconheceram a SonicWall e obtiveram honras em todas as categorias nas quais foi considerada.

Aqui está a lista completa dos prêmios ISPG Global Excellence Awards da SonicWall’s 2018:

  • Grand Trophy Winners: SonicWall
  • CEO of the Year (500-2,499 Employees): Gold Winner, Bill Conner
  • Security Marketing Team of the Year: Gold Winner, SonicWall, Bob VanKirk and Team
  • Customer Service Department of the Year: Bronze Winner, SonicWall, Keith Trottier
  • BYOD Security: Silver Winner, SonicWall Secure Mobile Access
  • Email Security and Management: Silver Winner, SonicWall Email Security
  • Firewalls: Silver Winner, SonicWall NSA 2650
  • Network Security and Management: Bronze Winner, SonicWall Cloud Global Management

O Info Security Products Guide patrocina o Global Excellence Awards e desempenha um papel vital na manutenção dos usuários finais informados sobre as escolhas que eles podem fazer quando se trata de proteger seus recursos e recursos digitais.

IPS e IDS – O que é e para que serve?

Um IDS e IPS, acrônimos para Intrusion Detection System ou Sistema de Detecção de Intrusão e Intrusion Prevention System ou Sistema de Prevenção de Intrusão respectivamente, são sistemas que tem por função detectar e prevenir os acessos não autorizados às redes ou hosts de uma ou mais redes, sendo portanto grandes aliados dos(as) administradores(as) de redes na manutenção da segurança dos ambientes por eles(as) controlados.

Por exemplo, um conjunto IDS/IPS instalado em um computador ou servidor é considerado do tipo HIDS/HIPS, ou seja, Host Intrusion Detection System/Host Intrusion Prevention System, que significam Sistema de Detecção de Intrusão baseado em Host/Sistema de Prevenção de Intrusão baseado em Host, assim chamados por atuarem na detecção e prevenção de intrusões com base no comportamento e no histórico do tráfego de dados do computador no qual está instalado. Neste tipo de instalação, podemos encontrar uma sub-categoria conhecida por Honeypot, que é aquela em que o computador no qual este sistema está instalado tem a finalidade de permitir o acesso do(o) invasor(a) a um ambiente controlado, para que assim o(a) administrador(a) da rede possa estudar a forma como o atacante agiu, além de observar seu comportamento e intenções após a suposta obtenção deste acesso à rede.

Já um conjunto IDS/IPS instalado em uma switch, ou roteador por exemplo, é considerado do tipo NIDS/NIPS, ou seja Network Intrusion Detection System/Network Intrusion Prevention System, que querem dizer Sistema de Detecção de Intrusão baseado em Rede/ Sistema de Prevenção de Intrusão baseado em Rede, sendo assim chamados por ter foco no monitoramento e atuação na rede em que estão acoplados, baseando-se no histórico de comportamento e tráfego de dados desta. Esses tipos podem ser combinados em soluções mistas, mesclando o monitoramento de rede(s) com hosts e servidores.

Vantagens de ter o serviço IPS/IDS integrado no seu firewall SonicWall:

SonicWall possui um mecanismo de inspeção de pacotes profundos configurável e de alto desempenho que usa algoritmos de busca paralelos através da camada de aplicação para oferecer maiores capacidades de prevenção de ataque em relação aos fornecidos pelos firewalls de inspeção de pacotes tradicionais.

– A Prevenção de Intrusão Inter-Zona permite que os administradores apliquem a prevenção de intrusões não apenas entre cada zona de rede e a Internet, mas também entre zonas de rede internas. 

– Extensa lista de assinaturas : o Serviço de Prevenção de Intrusão da SonicWall utiliza uma extensa base de dados de mais de 1.700 assinaturas de ataques e vulnerabilidades escritas para detectar e prevenir intrusões, worms, explorações de aplicativos e o uso de aplicativos peer-to-peer e de mensagens instantâneas. 

– Banco de dados com atualizações automatizadas de assinaturas entregues através da arquitetura de execução distribuída da SonicWall, fornecendo proteção contra ameaças emergentes e reduzindo o custo total de propriedade. 

– Solução escalável  que  garantem redes pequenas, médias e grandes com proteção total contra exploração de aplicativos, worms e tráfego malicioso.

– Serviço de Prevenção de Intrusão da SonicWall, permite aos administradores de rede criar políticas globais entre zonas de segurança e ataques de grupo por prioridade, simplificando a implantação e o gerenciamento em uma rede distribuída.