Guía de Administración StoneGate v2
Guía de Administración StoneGate v2
Guía de Administración StoneGate v2
2
2 Gua de Administracin StoneGate
3
CORTAFUEGOS
MANAGEMENT CENTER
Legal Information
End-User License Agreement
The use of the products described in these materials is subject to the then current end-user license agreement, which can be found
at the Stonesoft website:
www.stonesoft.com/en/support/eula.html
Replacement Service
The instructions for replacement service can be found at the Stonesoft website:
www.stonesoft.com/en/support/view_support_offering/return_material_authorization/
Hardware Warranty
The appliances described in these materials have a limited hardware warranty. The terms of the hardware warranty can be found at
the Stonesoft website:
www.stonesoft.com/en/support/view_support_offering/warranty_service/
Disclaimer
Although every precaution has been taken to prepare these materials, THESE MATERIALS ARE PROVIDED "AS-IS" and Stonesoft makes no
warranty to the correctness of information and assumes no responsibility for errors, omissions, or resulting damages from the use of the
information contained herein. All IP addresses in these materials were chosen at random and are used for illustrative purposes only.
Copyright 2010 Stonesoft Corporation. All rights reserved. All specifications are subject to change.
Revision: SGAG_20101027
6 Gua de Administracin StoneGate
Definir una Direccin de Contacto para una Pasarela End- Monitorizar la Ejecucin de Tareas ......................... 106
Point Externa ........................................................................ 68
Comprobar la Informacin de Contratos de
Seleccionar la Localizacin del Management Client69 Mantenimiento ............................................................ 107
Configurar las Comunicaciones en un Sistema con Activar la Comprobacin Automtica del Contrato de
Multi-Link ....................................................................... 70 Mantenimiento .................................................................... 107
Gestin de Elementos ....................................... 71 Ver la Informacin del Contrato de Mantenimiento ....... 107
Uso de Categoras ....................................................... 72 Ver la Informacin del Contrato de Mantenimiento para
Cortafuegos SOHO............................................................ 108
Visin General de la Configuracin ................................... 72
Recuperar la Informacin del Contrato de Mantenimiento108
Crear Nuevas Categoras ................................................... 72
Comprobar Cundo Expiran los Certificados o CAs
Seleccionar Categoras para Elementos .......................... 73
Internos ........................................................................ 108
Activar Categoras ............................................................... 73
Filtrado Con Varias Categoras .......................................... 74
Monitorizar Dispositivos de Terceros .......... 111
Importar, Exportar y Restaurar Elementos ............... 75 Empezar con la Monitorizacin de Dispositivos de
Terceros ...................................................................... 112
Exportar Elementos ............................................................. 75
Visin General de la Configuracin ................................. 112
Importar Elementos ............................................................. 76
Recibir Logs de Dispositivos Externos .................... 113
Restaurar Elementos desde Snapshots de Polticas
........................................................................................ 78 Crear un Elemento de Perfil de Log ................................ 114
Definir Plantillas de Logs de Campos Ordenados ......... 115
Bloquear y Desbloquear Elementos .......................... 79
Definir Plantillas de Logs de Pares Clave-Valor ............ 116
Borrar Elementos.......................................................... 79
Definir Field Resolvers ...................................................... 117
Monitorizacin .......................................... 81 Definir un Field Resolver para Mltiples Valores ........ 118
Definir un Field Resolver para Fecha y Hora............... 118
Monitorizar el Sistema ...................................... 83 Validar un Perfil de Log ..................................................... 118
Empezar con la Monitorizacin del Sistema ............. 84 Monitorizar el Estado de Dispositivos de Terceros 119
Monitorizar el Estado del Sistema.............................. 84 Importar MIBs ..................................................................... 120
Formato por Defecto de la Vista de Estado del Sistema 85 Crear un Perfil de Prueba ................................................. 121
Resumen del Sistema ......................................................... 86 Activar la Monitorizacin de un Dispositivo de Terceros
Ver el Estado del Sistema para un Elemento ...................................................................................... 123
Seleccionado ........................................................................ 86
Configurar un Dispositivo de Terceros para
Panel de Informacin........................................................... 87
Monitorizacin............................................................. 124
Comandos para la Monitorizacin de Componentes ...... 87
Cambio de los Puertos para la Monitorizacin de
Herramientas de Monitorizacin en el Men Principal .... 88
Dispositivos de Terceros ........................................... 124
Comprender el Estado de los Componentes ................... 88
Activar/Desactivar Alertas de Monitorizacin de Terceros
Iconos de Mal Funcionamiento del Hardware .................. 89 ...................................................................................... 125
Icono de Mal Funcionamiento de la Replicacin ............. 89
Examinar Datos de Logs ................................ 127
Colores de Estado de los Elementos ................................ 89
Colores de Estado de los Nodos ....................................... 90
Empezar con la Vista de Logs .................................. 128
Visin General .................................................................... 128
Colores de Estado de los NetLink ..................................... 90
Abrir la Vista de Logs ........................................................ 128
Colores de Estado de VPNs ............................................... 91
Vista por Defecto (Registros), Paneles y Herramientas 128
Colores de Estado de la Conectividad .............................. 91
Vista de Detalles ................................................................ 131
Creacin de Vistas Generales .................................... 92
Vista de Estadsticas ......................................................... 132
Crear una Nueva Vista General ......................................... 93
Aadir un Nueva Seccin de Resumen del Sistema a Una
Examinar los Datos de Log ....................................... 133
Vista General ........................................................................ 93 Ver Detalles de Entradas de Logs en el Panel Lateral . 133
Aadir una Nueva Seccin de Estadsticas a una Vista Filtrar Logs en la Vista de Logs........................................ 134
General .................................................................................. 93 Especificar Filtros en una Consulta............................... 134
Seleccin de Elementos Estadsticos ............................... 95 Ver Logs de Componentes Especficos ....................... 136
Establecer Umbrales para los Elementos Monitorizados 96 Ver Logs de Servidores y Carpetas de Archivado
Monitorizar Conexiones Abiertas y Listas Negras ... 97 Especficos ....................................................................... 136
Comprobar Conexiones Abiertas y Listas Negras ........... 97 Examinar Entradas de Log en una Lnea de Tiempos.. 137
Guardar Snapshots de Listas Negras y Conexiones ...... 99 Ver Entradas de Log Temporales .................................... 137
Exportar Snapshots de Listas Negras y Conexiones .... 100 Ordenar las Entradas de Log ........................................... 138
Abrir Snapshots de Listas Negras y Conexiones .......... 100 Comprobar Registros WHOIS para Direcciones IP en Logs
.............................................................................................. 138
Comparar Snapshots de Listas Negras y Conexiones . 101
Cambiar Cmo se Muestran las Entradas de Datos139
Monitorizar Conexiones en un Mapa ....................... 103
Aumentar y Disminuir el Tamao de Letra en las Entradas
Definir una Nueva Geolocalizacin ................................. 104 .............................................................................................. 139
Establecer una Geolocalizacin para un elemento en la
Cambiar la Zona Horaria para Examinar los Logs ........ 139
Vista de Estado del Sistema............................................. 105
Cambiar las Columnas de Datos en la Tabla de Entradas de
Monitorizar Configuraciones y Polticas .................. 105 Logs ..................................................................................... 139
Monitorizar Acciones del Administrador .................. 105
8 Gua de Administracin StoneGate
Resolver Detalle de Log a Nombres DNS o elementos de Hacer Zoom y Navegar por los Diagramas .................... 176
StoneGate ........................................................................... 140 Imprimir Diagramas.................................................... 176
Desactivar/Activar el Resaltado de Entradas de Logs .. 141
Exportar Diagramas como Imgenes ...................... 176
Exportar Datos de la Vista de Logs ......................... 141
Casos de Incidente.......................................... 177
Exportar Extractos de Datos de Logs.............................. 141
Empezar con los Casos de Incidentes .................... 178
Exportar Grabaciones de Trfico de IPS ........................ 142
Visin General de la Configuracin ................................. 178
Anexar Logs a Casos de Incidentes ................................ 143
Crear Reglas Desde Logs ......................................... 143 Crear un Nuevo Caso de Incidente ......................... 179
Establecer un Contexto de Incidente .............................. 179
Informes ............................................................. 145
Anexar Datos a Casos de Incidentes ...................... 180
Empezar con los Informes ........................................ 146
Anexar Logs y Entradas de Auditora a Casos de Incidentes
Visin General de la Configuracin ................................. 147 .............................................................................................. 180
Crear y Editar Diseos de Informes ......................... 148 Anexar Snapshots de Polticas a Casos de Incidentes 181
Crear un Nuevo Diseo de Informe ................................. 148 Anexar Memos a Casos de Incidentes ........................... 182
Aadir Secciones a un Diseo de Informe ..................... 150 Anexar Ficheros a Casos de Incidentes ......................... 182
Aadir Elementos a una Seccin de Informe ................. 151 Aadir Players a Casos de Incidentes .................... 183
Generar y Visualizar Informes .................................. 151 Aadir Entradas de Diario a Casos de Incidentes . 183
Generar un Informe ........................................................... 152 Trabajar con Casos de Incidentes Existentes ........ 184
Definir la Tarea de Informe............................................. 153 Abrir un Caso de Incidente para Edicin ........................ 184
Seleccionar Orgenes de Datos..................................... 154 Cambiar la Prioridad de un Caso de Incidente .............. 184
Cancelar Tareas de Informes en Ejecucin ................... 155 Cambiar el Estado de un Caso de Incidente .................. 185
Visualizar Informes ............................................................ 155 Comprobar la Historia del Incidente ................................ 185
Exportar Informes ....................................................... 156
Controlar los Dispositivos ..................... 187
Exportar un Informe como Fichero de Texto delimitado por
Tabuladores ........................................................................ 156
Controlar el Funcionamiento del Dispositivo189
Exportar un Informe como Fichero PDF ......................... 156
Enviar Informes .................................................................. 157 Controlar los Dispositivos Remotamente ................ 190
Poner Online los Dispositivos........................................... 190
Crear un Informe de Auditora del Sistema ............ 157
Poner Offline los Dispositivos........................................... 191
Filtrado de Datos .............................................. 159 Poner Nodos en Standby .................................................. 191
Empezar con el Filtrado de Datos ............................ 160 Refrescar la Poltica Actualmente Instalada................... 192
Definir Elementos Filtro ............................................. 160 Controlar los Dispositivos Localmente .................... 192
Iniciacin a la Construccin de Filtros de Datos ............ 161
Establecer la Opciones del Dispositivo ................... 192
Crear un Elemento Filtro ................................................... 162
Activar/Desactivar la Monitorizacin de Estado del Dispositivo
Aadir y Modificar Criterios de Filtrado en los Filtros.... 163 .............................................................................................. 192
Eliminar Criterios de Filtrado de Filtros ........................... 164 Activar/Desactivar los Diagnsticos de Cortafuegos/VPN193
Organizar Elementos Filtro ....................................... 164 Activar/Desactivar la Replicacin de la BBDD de Usuarios193
Crear Nuevos Tags de Filtro ............................................ 164 Activar/Desactivar la Vigilancia de Estado ..................... 193
Cambiar el Tag de un Filtro .............................................. 165 Activar/Desactivar el Acceso por SSH al Dispositivo .... 194
Aplicar Filtros .............................................................. 165 Cambiar la Contrasea del Dispositivo ........................... 194
Diagramas ......................................................... 167 Cambiar el Estado de un NetLink Manualmente ... 195
Empezar con los Diagramas ..................................... 168 Desactivar/Activar Nodos de Clster ....................... 195
Visin General de la Configuracin ................................. 168 Desactivar Nodos de un Clster Temporalmente .......... 195
Crear Diagramas ........................................................ 169 Reactivar Nodos Desactivados de un Clster................ 196
Definir el Fondo del Diagrama .................................. 169 Editar las Configuraciones de los Dispositivos ...... 196
Aadir Elementos a Diagramas ................................ 170 Parar el Trfico Manualmente ....................... 197
Insertar Nuevos Elementos Manualmente...................... 171 Terminar Conexiones Manualmente ....................... 198
Crear Diagramas desde Elementos Configurados ........ 171 Introducir Conexiones en la Lista Negra Manualmente
Aadir Comentarios de Texto a un Diagrama ................ 172 ...................................................................................... 198
Conectar Elementos en Diagramas ......................... 173 Trabajar en la Lnea de Comando del Dispositivo
Conectar Elementos Automticamente .......................... 173 ............................................................................ 201
Conectar Elementos Manualmente ................................. 173 Empezar con la Lnea de Comando del Dispositivo202
Crear Enlaces Entre Diagramas ............................... 174 Acceder a la Lnea de Comando del Dispositivo ... 202
Especificar un Diagrama Padre ....................................... 174 Reconfigurar los Parmetros Bsicos del Dispositivo203
Crear Enlaces desde un Diagrama a Otro ..................... 174 Crear Scripts en el Dispositivo ................................. 204
Visualizar Diagramas ................................................. 175 Restaurar Manualmente una Configuracin Previa205
Ajustar los Detalles de Elementos en os Diagramas .... 175
Colapsar y Expandir Grupos de Elementos en Diagramas
Configuracin del Management Center 207
.............................................................................................. 175
Tabla de Contenido 9
Crear Reglas de Acceso para un Management Server Activar la Configuracin de Clster Tras la Conversin329
Secundario .......................................................................... 291 Convertir un Sensor Independiente en un Clster de
Instalar el Software del Management Server Secundario Sensores ............................................................................. 329
.............................................................................................. 291 Aadir un Nodo a un Clster de Cortafuegos o Sensores330
Instalar un Log Server Secundario .......................... 293 Cambiar la Direccin IP de Control de un Dispositivo .. 331
Visin General de la Configuracin ................................. 293 Cambiar la Direccin de Control de un Dispositivo..... 331
Crear un Elemento Log Server Secundario.................... 293 Cambiar la Direccin de Control de un Cortafuegos a una
Instalar una Licencia para un Log Server Secundario .. 295 Red Diferente ................................................................... 332
Configurar un Log Server como Log Server Secundario Editar las Propiedades de un Cortafuegos Independiente
.............................................................................................. 295 ...................................................................................... 333
Crear Reglas de Acceso para un Log Server Secundario Editar las Propiedades de un Clster de Cortafuegos334
.............................................................................................. 296
Editar las Propiedades de un Cortafuegos SOHO 335
Instalar el Software de un Log Server Secundario ........ 296
Editar las Propiedades de un Analizador ................ 336
Cambiar el Management Server Activo................... 297
Editar las Propiedades de un Sensor Independiente337
Desactivar y Activar la Replicacin Automtica de
Bases de Datos .......................................................... 298 Editar las Propiedades de un Clster de Sensores338
Sincronizar las Bases de Datos de Gestin Editar las Propiedades de un Sensor-Analizador
Manualmente .............................................................. 298 Combinado .................................................................. 339
Restaurar una Copia de Seguridad de un Acerca de la Sincronizacin Horaria de los Dispositivos
Management Server Diferente ................................. 299 ...................................................................................... 340
Reconfigurar el Management Center ............ 301 Configuracin del Interfaz de Red ................ 341
Modificar un Elemento Management Server .......... 302 Empezar con la Configuracin del Interfaz............. 342
Cambiar la Contrasea de la Base de Datos de Visin General de la Configuracin ................................. 342
Gestin ......................................................................... 303 Configuracin del Interfaz de Cortafuegos ............. 343
Cambiar la Plataforma de Gestin ........................... 304 Definir Interfaces Fsicos para Dispositivos Cortafuegos344
Cambiar el Direccionamiento IP ............................... 304 Aadir Interfaces VLAN a Dispositivos Cortafuegos ..... 346
Cambiar la Direccin IP del Management Server.......... 304 Aadir Interfaces ADSL para Cortafuegos Independientes348
Configurar las Propiedades Avanzadas de Interfaz para
Cambiar la Direccin IP del Log Server .......................... 305
Cortafuegos ........................................................................ 349
Cambiar las Direcciones IP de Management/Log Servers
Combinados........................................................................ 306 Configurar Direcciones IP de Cortafuegos Independientes351
Aadir una Direccin IPv4 para un Cortafuegos
Si los Cambios de Configuracin Impiden Gestionar Independiente ..................................................................... 352
los Dispositivos ........................................................... 307
Configurar Opciones de VRRP para Cortafuegos
Configuracin de Elementos Dispositivos Independientes ................................................................... 353
...................................................................309 Configurar Opciones de PPPoE para Cortafuegos
Independientes ................................................................... 354
Aadir una Direccin IPv6 para un Cortafuegos
Crear y Modificar Elementos Dispositivos .. 311
Independiente ..................................................................... 355
Empezar con los Elementos Dispositivo ................. 312 Configurar Direcciones IP para un Clster de Cortafuegos356
Visin General de la Configuracin ................................. 312 Aadir una Direccin IPv4 para un Clster de Cortafuegos
Crear Nuevos Elementos Dispositivo ...................... 313 .............................................................................................. 357
Crear un Nuevo Elemento Cortafuegos Independiente 313 Definir Interfaces de Mdem para Cortafuegos
Crear un Nuevo Elemento Clster de Cortafuegos ....... 314 Independientes ................................................................... 358
Crear Un Nuevo Elemento Cortafuegos SOHO............. 315 Cambiar/Eliminar el Cdigo PIN de un Interfaz de Mdem360
Crear Mltiples Nuevos Elementos Cortafuegos SOHO316 Establecer Opciones de Interfaz del Cortafuegos ......... 361
Crear un Nuevo Elemento Analizador ............................. 318 Acerca de Usar una Direccin IP Dinmica en un Interfaz de
Cortafuegos ........................................................................ 362
Crear un Nuevo Elemento Sensor Independiente ......... 319
Cambiar los Parmetros de ISP para el Interfaz ADSL 363
Crear un Nuevo Elemento Clster de Sensores ............ 320
Crear un Nuevo Elemento Sensor-Analizador Combinado
Configuracin del Interfaz de Cortafuegos SOHO 364
.............................................................................................. 321 Seleccionar Tipos de Interfaz para Cortafuegos SOHO364
Crear un Nuevo Elemento Pasarela SSL VPN .............. 322 Definir Interfaces Externos para Cortafuegos SOHO ... 366
Duplicar un Elemento Dispositivo Existente ................... 323 Definir las Propiedades del Interfaz Externo Ethernet en
Cortafuegos SOHO ......................................................... 366
Modificar Elementos Dispositivo Existentes ........... 323
Definir las Propiedades del Interfaz ADSL o PPPoE en
Modificar las Propiedades de Un Elemento Dispositivo 324 Cortafuegos SOHO ......................................................... 367
Modificar las Propiedades de Varios Dispositivos a la Vez Definir Opciones Avanzadas de ADSL para Cortafuegos
.............................................................................................. 324 SOHO................................................................................ 368
Convertir un Cortafuegos Independiente en un Clster de
Definir Interfaces Corporate para Cortafuegos SOHO . 370
Cortafuegos ........................................................................ 325
Definir Interfaces Guest para Cortafuegos SOHO ........ 372
Preparar la Conversin a un Clster de Cortafuegos . 326
Definir Opciones Inalmbricas para Cortafuegos SOHO373
Convertir un Elemento de Cortafuegos Independiente a
un Clster de Cortafuegos ............................................. 326 Definir Opciones de Seguridad Inalmbrica para
Cortafuegos SOHO ......................................................... 374
Tabla de Contenido 11
Definir Opciones de Canal Inalmbrico para Seleccionar las Polticas Permitidas para un Dispositivo
Cortafuegos SOHO ......................................................... 375 ...................................................................................... 409
Completar la Configuracin del Cortafuegos SOHO ..... 376
Traducciones de Alias para Dispositivos ... 411
Completar el Asistente de Crear Mltiples Cortafuegos
SOHO ................................................................................. 376 Empezar con las Traducciones de Alias ................. 412
Configuracin del Interfaz de Sensores y Definir Valores de Traduccin de Alias ................... 412
Analizadores ............................................................... 377 Aadir Valores de Traduccin de Alias ........................... 413
Definir Interfaces de Comunicaciones del Sistema para Eliminar Valores de Traduccin de Alias ........................ 413
Dispositivos IPS ................................................................. 378 Opciones Avanzadas de Dispositivo ........... 415
Definir Interfaces de Inspeccin de Trfico para Sensores
Empezar con las Opciones Avanzadas de Dispositivo
.............................................................................................. 379
...................................................................................... 416
Definir Interfaces Logical para Sensores ..................... 380
Ajustar los Parmetros del Sistema del Cortafuegos416
Definir Interfaces Reset para Sensores ........................ 381
Definir Interfaces Capture para Sensores .................... 381
Ajustar los Parmetros de Gestin de Trfico del
Cortafuegos................................................................. 418
Definir Interfaces Inline para Sensores ........................ 383
Aadir Interfaces VLAN para Sensores ........................ 384
Ajustar los Parmetros de Clster del Cortafuegos419
Establecer Opciones de Interfaz para Dispositivos IPS 385 Ajustar las Opciones Generales del Clster................... 419
Ajustar el Filtro de Balanceo de Carga del Cortafuegos421
Configurar Parmetros ARP Manuales ................... 387
Ajustar Manualmente el Filtro de Balanceo de Carga 421
Activar el Servidor DHCP Interno en un Interfaz de
Aadir Entradas de Filtro de Balanceo de Carga ........ 422
Cortafuegos ................................................................. 388
Ajustar la Poltica de Contacto de un Cortafuegos
Conectar Dispositivos al Stonegate Independiente ............................................................. 423
Management Center ....................................... 391
Configurar las Opciones de Anti-Virus .................... 424
Empezar con la Conexin de Dispositivos al SMC 392
Configurar la Proteccin contra SYN Flood por Defecto
Visin General de la Configuracin ................................. 392 del Cortafuegos .......................................................... 425
Guardar una Configuracin Inicial para Dispositivos Configurar las Opciones de Gestin de Logs ........ 426
Cortafuegos o IPS ...................................................... 393
Ajustar las Opciones Avanzadas del Sensor-Analizador
Crear Contraseas de Un Solo Uso ................................ 393
...................................................................................... 427
Guardar los Detalles de Configuracin Inicial ................ 394
Ajustar las Opciones Avanzadas del Analizador ... 427
Guardar una Configuracin Inicial para Dispositivos
Cortafuegos SOHO .................................................... 395 Ajustar las Opciones Avanzadas del Sensor ......... 428
Ajustar las Opciones de Clster de Sensores................ 429
Conectar Pasarelas SSL VPN al SMC .................... 396
Ajustar la Conexin de Gestin del Cortafuegos SOHO
Configurar el Comprobador de Dispositivos ...................................................................................... 430
............................................................................. 397
Configurar SNMP para los Dispositivos ...... 431
Empezar con el Comprobador de Dispositivos ...... 398
Empezar con la Configuracin SNMP ..................... 432
Visin General de la Configuracin ................................. 398
Configurar SNMP Versin 1 o 2c ............................. 432
Especificar Opciones Globales del Comprobador de
Dispositivos ................................................................. 399 Configurar SNMP Versin 3 ..................................... 433
Aadir Pruebas de Dispositivos ............................... 400 Configurar Qu Lanza Traps SNMP........................ 434
Configurar Opciones Adicionales Especficas de la Prueba Activar el Agente SNMP en los Dispositivos .......... 435
.............................................................................................. 402
Enrutamiento ........................................... 437
Opciones Adicionales para la Prueba External ........... 402
Opciones Adicionales para la Prueba de Espacio Libre Configurar el Enrutamiento ........................... 439
del Sistema ....................................................................... 403
Empezar con el Enrutamiento .................................. 440
Opciones Adicionales para la Prueba de Espacio de
Swap Libre........................................................................ 403 Visin General de la Configuracin ................................. 440
Opciones Adicionales para la Prueba de Estado de Aadir Rutas para Cortafuegos ................................ 441
Enlaces ............................................................................. 403 Definir una Ruta de Enlace Simple para un Cortafuegos441
Opciones Adicionales para la Prueba de Multiping .... 404 Definir una Ruta Multi-Link para un Cortafuegos........... 442
Comprobar las Pruebas Configuradas .................... 404 Enrutar Mensajes DHCP................................................... 445
Eliminar Pruebas de Dispositivos ............................. 405 Enrutar el Trfico Multicast ............................................... 447
Desactivar/Activar Pruebas de Dispositivos Definir el Enrutamiento por Poltica ................................. 451
Configuradas ............................................................... 406 Aadir Rutas para Componentes IPS ..................... 453
Desactivar/Activar Pruebas Individuales de Dispositivo 406 Eliminar Rutas ............................................................ 454
Desactivar/Activar Todas las Pruebas Personalizadas de Modificar el Antispoofing para Cortafuegos ........... 454
un Dispositivo ..................................................................... 406
Desactivar el Antispoofing para un Par Direccin IP/Interfaz
Permisos en los Dispositivos ........................ 407 .............................................................................................. 455
Empezar con los Permisos en los Dispositivos...... 408 Activar el Antispoofing para Direcciones IP Enrutables 456
Visin General de la Configuracin ................................. 408 Comprobar Rutas ....................................................... 456
Definir los Permisos de Administrador en un Gestin del Trfico de Salida ........................ 459
Dispositivo ................................................................... 408
12 Gua de Administracin StoneGate
Empezar con la Gestin del Trfico de Salida ....... 460 Seguimiento de Cambios en Polticas .................... 504
Visin General de la Configuracin ................................. 461 Comprobar la Poltica Instalada Actualmente ................ 504
Configurar Opciones de Multi-Link de Salida ......... 461 Previsualizar la Poltica Instalada Actualmente ............. 504
Crear un Elemento Multi-Link de Salida ......................... 462 Comprobar y Comparar Versiones de Poltica .............. 504
Seleccionar NetLinks para un Multi-Link de Salida ....... 463 Ver Snapshots de Polticas ............................................ 505
Definir Opciones de Cach de Destino ........................... 464 Comparar Dos Snapshots de Polticas......................... 505
Crear Reglas de Balanceo de Carga NAT de Salida Comprobar Cambios en la Configuracin No Transferidos506
...................................................................................... 465 Mover la Poltica Bajo una Plantilla Diferente ........ 506
Monitorizar y Probar la Gestin del Trfico de Salida Eliminar Polticas, Plantillas y Sub-Polticas .......... 507
...................................................................................... 466 Editar Polticas ................................................. 509
Gestin del Trfico de Entrada ...................... 467 Empezar con la Edicin de Reglas en Polticas .... 510
Empezar con la Gestin del Trfico de Entrada .... 468 Usar la Vista de Edicin de Polticas ....................... 511
Visin General de la Configuracin ................................. 469 Editar Tablas de Reglas .................................................... 512
Definir un Pool de Servidores ................................... 469 Editar Celdas de Regla ..................................................... 512
Crear un Nuevo Elemento Pool de Servidores .............. 469 Aadir Comentarios a las Polticas .................................. 513
Definir las Direcciones Externas del Pool de Servidores Leer Identificadores de Regla .......................................... 513
.............................................................................................. 470
Buscar en Reglas............................................................... 514
Aadir Miembros del Pool de Servidores ....................... 471 Encontrar Reglas No Usadas en Polticas de Cortafuegos
Instalar Agentes de Monitorizacin .......................... 472 (Contadores de Hits) ......................................................... 515
Desinstalar los Agentes de Monitorizacin ............. 473 Aadir Puntos de Insercin en Plantillas de Polticas516
Configurar los Agentes de Monitorizacin .............. 474 Editar Reglas de Ethernet ......................................... 516
Editar sgagent.local.conf ................................................... 474 Definir Opciones de Logging para Reglas Ethernet ...... 517
Editar sgagent.conf ............................................................ 475 Definir una direccin MAC para Reglas de Ethernet .... 518
Editar la Seccin de Comandos de sgagent.conf ....... 476 Editar Reglas de Acceso ........................................... 518
Opciones en la Seccin de Comandos de sgagent.conf Definir con Qu Trfico coincide una Regla de Acceso 519
........................................................................................... 477
Definir Qu Accin Toman las Reglas de Acceso ......... 521
Ejemplos de Configuracin de Comandos del Agente de
Definir Opciones de Accin para Reglas de Acceso ..... 522
Monitorizacin .................................................................. 478
Definir Opciones de Accin Aplicar Lista Negra ....... 522
Editar la Seccin de Pruebas de sgagent.conf ............ 480
Definir Opciones de Accin de Salto ............................ 522
Ejemplos de Configuracin de Agentes de
Monitorizacin .................................................................. 482 Definir Opciones de Accin Permitir para Cortafuegos523
Editar las Pruebas Internas de los Agentes de Definir Opciones de Accin Continuar en Reglas de
Monitorizacin .................................................................. 483 Acceso .............................................................................. 526
Ejemplos de Pruebas Internas de los Agentes de Definir Opciones de Accin Usar VPN de Cortafuegos526
Monitorizacin .................................................................. 485 Definir Opciones de Accin Permitir para IPS .......... 527
Activar los Agentes de Monitorizacin..................... 488 Definir Opciones de Accin Continuar en Reglas de
Acceso .............................................................................. 527
Introducir las Direcciones IP del Pool de Servidores
en Su Servidor de DNS ............................................. 488 Definir Opciones de Accin Descartar IPS ................ 528
Definir Opciones de Accin Negar IPS ...................... 528
Crear Reglas de Acceso para el Balanceo de Carga
de Entrada ................................................................... 489 Definir Opciones de Logging en Reglas de Acceso ...... 528
Definir Opciones de Autenticacin en Reglas de Acceso530
Configurar Actualizaciones de DNS Dinmico ....... 490
Visin General de la Configuracin ................................. 490 Editar Reglas de Inspeccin ..................................... 531
Mejorar la Seguridad de DDNS........................................ 490 Modificar el rbol de Reglas de Inspeccin ................... 531
Definir un Servidor de DNS Externo ................................ 491 Cambiar las Opciones del rbol de Reglas de Inspeccin
........................................................................................... 532
Definir la Informacin de Actualizacin de DNS Dinmico
.............................................................................................. 492 Definir Opciones de Logging para Reglas de Inspeccin533
Definir una Regla de DNS Dinmico ............................... 493 Aadir Situaciones al rbol de Reglas ......................... 534
Eliminar Modificaciones del rbol de Reglas............... 535
Monitorizar y Probar los Agentes de Monitorizacin
...................................................................................... 493 Aadir Excepciones a las Reglas de Inspeccin ........... 535
Definir Qu Trfico Provoca una Excepcin de Regla de
Polticas de Inspeccin de Trfico ........495 Inspeccin ........................................................................ 536
Definir Qu Accin toma una Excepcin de Regla de
Crear y Gestionar Elementos de Polticas ... 497 Inspeccin ........................................................................ 537
Empezar con Polticas ............................................... 498 Definir Opciones de Accin Continuar en Excepciones de
Visin General de la Configuracin ................................. 498 Inspeccin ........................................................................ 538
Crear una Nueva Plantilla de Poltica o Poltica .... 499 Definir Opciones de Accin Permitir en un Cortafuegos538
Definir Opciones de Accin Terminar para un Cortafuegos
Crear una Nueva Sub-Poltica .................................. 500
........................................................................................... 539
Crear una Nueva Sub-Poltica Vaca .............................. 500
Definir Opciones de accin Continuar para IPS en
Convertir Reglas Existentes en una Sub-Poltica .......... 500 Excepciones de Inspeccin............................................ 541
Instalar Polticas ......................................................... 501
Tabla de Contenido 13
Definir Opciones de Accin Permitir de IPS en Definir Parmetros de Protocolo Oracle ......................... 587
Excepciones de Inspeccin............................................ 541 Definir Parmetros de Protocolo Shell (RSH) ................ 588
Definir Opciones de Accin Terminar en IPS ............ 542 Definir Parmetros de Protocolo SIP .............................. 589
Definir Opciones de Logging para Excepciones de Definir Parmetros de Protocolo SMTP .......................... 590
Inspeccin ........................................................................ 543
Definir Parmetros de Protocolo SSH............................. 590
Editar Reglas NAT...................................................... 545 Definir Opciones de Protocolo SunRPC ......................... 591
Aadir una Regla de NAT ................................................. 546 Definir Parmetros de Protocolo TCP Proxy .................. 592
Definir Qu Trfico Comprueba una Regla de NAT ...... 546 Definir Parmetros de Protocolo TFTP ........................... 593
Sobreescribir la Direccin de Origen en los Paquetes . 547
Definir Situaciones .......................................... 595
Definir Opciones de Traslacin de Origen Esttico .... 548
Definir Opciones de Traslacin de Origen Dinmico .. 549
Empezar con las Situaciones ................................... 596
Visin General de la Configuracin ................................. 597
Sobreescribir la Direccin de Destino en Paquetes ...... 550
Ejemplos de Reglas de NAT ............................................ 551 Crear Nuevos Elementos Situacin ......................... 597
Ejemplo de Regla de Traslacin de Origen Esttica .. 551 Definir Opciones de Contexto para Situaciones .... 599
Ejemplo de Regla de Traslacin de Origen Dinmica 552 Definir Opciones de Filtrado de URLs HTTP ................. 600
Ejemplo de Regla de Traslacin de Destino ................ 553 Definir Opciones de Deteccin de Escaneo de Puerto/Host
.............................................................................................. 600
Ejemplo de una Regla de Traslacin Combinada de
Origen y Destino .............................................................. 554 Definir Opciones de Contexto para Situaciones de
Limitar el Tiempo que una Regla est Activa ......... 555 Correlacin .................................................................. 602
Configurar Contextos Compress...................................... 603
Validar Reglas Automticamente ............................. 556
Configurar Contextos Count ............................................. 604
Obviar las Opciones de Validacin por Defecto en Reglas
.............................................................................................. 557 Configurar Contextos Group............................................. 604
Seleccionar Parmetros de Validacin de una Regla ... 558 Configurar Contextos Match ............................................. 605
Problemas de Validacin de una Poltica ....................... 558 Configurar Contextos Sequence ...................................... 606
Deshabilitar un Aviso de Validacin de una Regla ........ 559 Definir Etiquetas para Situaciones........................... 607
Excluir Reglas de la Validacin de una Poltica ............. 559 Crear una Nueva Etiqueta ................................................ 607
Aadir Comentarios a las Polticas .......................... 560 Aadir Etiquetas a Una Situacin a la Vez ..................... 607
Cambiar Reglas por Defecto..................................... 560 Aadir Etiquetas a Varias Situaciones a la Vez ............. 608
Eliminar Etiquetas de Situaciones ................................... 608
Definir Direcciones IP...................................... 561
Trabajar con Vulnerabilidades.................................. 609
Comenzar con la Definicin de Direcciones IP ...... 562
Crear Nuevos Elementos Vulnerabilidad ........................ 609
Definir Direcciones IP como Elementos .................. 563
Asociar Vulnerabilidades con Situaciones ...................... 610
Definir Elementos de Rango de Direccin ...................... 563
Definir Elementos Alias ..................................................... 564
Definir Respuestas de Usuario ..................... 611
Definir Elementos Expresin ............................................ 565 Empezar con las Respuestas de Usuario............... 612
Definir Elementos Grupo ................................................... 567 Visin General de la Configuracin ................................. 612
Definir Elementos Host...................................................... 568 Crear Respuestas de Usuario .................................. 612
Definir Elementos Red ...................................................... 569 Definir Entradas de Respuesta de Usuario ............ 613
Definir Elementos Router .................................................. 570 Calidad de Servicio (Quality of Service - QoS)615
Usar Elementos de Funcionalidades Especficas en Empezar con QoS ...................................................... 616
Polticas ....................................................................... 571 Visin General de la Configuracin ................................. 617
Definir Servicios de Red ................................. 573 Crear Clases de QoS................................................. 617
Comenzar con los Servicios ..................................... 574 Definir Polticas de QoS ............................................ 618
Vista General de la Configuracin ................................... 574 Crear Nuevas Polticas de QoS ....................................... 618
Definir Servicios .......................................................... 575 Editar Reglas de QoS ........................................................ 619
Definir un Nuevo Servicio Basado en IP ......................... 575 Comprobar las Reglas de QoS con el Trfico de Red620
Definir un Nuevo Servicio Ethernet ................................. 577 Definir la Velocidad de los Interfaces y la Poltica de
Agrupar Servicios ............................................................... 578 QoS .............................................................................. 621
Usar Elementos Protocolo ........................................ 579 Configurar la Autenticacin de Usuarios .... 623
Definir Parmetros de Protocolo ...................................... 579
Empezar con la Autenticacin de Usuarios ............ 624
Definir Parmetros de Protocolo DNS ............................ 580
Visin General de la Configuracin ................................. 625
Definir Parmetros de Protocolo FTP ............................. 580
Integrar Bases de Datos LDAP Externas ............... 626
Definir Parmetros de Protocolo GRE ............................ 582
Configurar los Ficheros de Esquema en Servidores LDAP
Definir Parmetros de Protocolo H323 ........................... 582 Externos .............................................................................. 627
Definir Parmetros de Protocolo HTTP/HTTPS............. 583 Definir un Elemento Servidor de Directorio Activo ........ 627
Definir Parmetros de Protocolo de Encapsulado IPv4 584 Configurar las Opciones LDAP del Servidor de Directorio
Definir Parmetros de Encapsulacin IPv6 .................... 585 Activo ................................................................................ 628
Definir Parmetros de Protocolo MSRPC....................... 585 Configurar las Opciones de Autenticacin del Servidor de
Definir Parmetros de Protocolo NetBIOS ..................... 586 Directorio Activo............................................................... 629
Definir un Elemento Servidor LDAP Genrico ............... 629
14 Gua de Administracin StoneGate
Configurar los Servicios de Usuario del Servidor LDAP Empezar con la Inspeccin Externa de Contenidos670
........................................................................................... 631 Visin General de la Configuracin ................................. 670
Aadir Clases de Objetos para el Servidor LDAP....... 632
Definir un Elemento Servidor de Inspeccin de
Definir Dominios LDAP...................................................... 633 Contenidos .................................................................. 671
Integrar Servicios de Autenticacin Externos ......... 634 Definir un Servicio para la Redireccin CIS ........... 672
Definir un Servidor de Autenticacin ............................... 635 Definir Parmetros de Protocolo para la Redireccin CIS673
Definir un Servicio de Autenticacin ................................ 637
Definir Reglas de Acceso para la Redireccin CIS 674
Definir Cuentas de Usuario para la Autenticacin . 637
Definir Reglas de NAT para la Redireccin CIS .... 675
Definir Grupos de Usuarios .............................................. 638
Lista Negra de Trfico .................................... 677
Definir Usuarios .................................................................. 640
Definir Reglas de Autenticacin ............................... 642 Empezar con la Lista Negra ..................................... 678
Visin General de la Configuracin ................................. 679
Gestionar la Informacin de Usuario ....................... 644
Activar la Aplicacin de Listas Negras .................... 680
Aadir/Eliminar Usuarios de Grupos de Usuarios ......... 644
Importar y Exportar la Informacin de Usuario .............. 644 Configurar la Lista Negra Automtica ..................... 681
Importar Usuarios desde un Fichero LDIF ................... 644 Definir Interfaces de Destino para la Lista Negra Automtica
.............................................................................................. 681
Exportar Usuarios a un Fichero LDIF ........................... 645
Definir Qu Trfico se Pone en la Lista Negra
Cambiar las Contraseas de los Usuarios ..................... 646 Automticamente ............................................................... 682
Eliminar las Opciones de Autenticacin del Usuario ..... 646 Aadir una Regla para Generar Entradas de Listas Negras
Reiniciar la Base de Datos de Usuarios Local ............... 646 ........................................................................................... 682
Activar/Desactivar la Replicacin de la Base de Datos a Definir Opciones de Accin de Regla de Generar Entradas
los Cortafuegos .................................................................. 647 de Lista Negra.................................................................. 683
Autenticarse contra un Cortafuegos StoneGate .... 647 Poner Trfico en Lista Negra Manualmente........... 684
Personalizar el Dilogo de Autenticacin de Usuario Redes Privadas Virtuales ...................... 685
...................................................................................... 648
Monitorizar y Probar la Autenticacin de Usuarios 649 Configuraciones de VPN Bsicas................. 687
Filtrado de Direcciones Web .......................... 651 Empezar con la Configuracin de VPNs Bsicas .. 688
Empezar con el Filtrado Web ................................... 652 Configuracin 1: VPN Bsica entre Pasarelas
Visin General de la Configuracin ................................. 652 StoneGate ................................................................... 688
Introducir Manualmente URLs Web en Listas Crear Elementos Pasarela para la Configuracin 1 ...... 689
Blancas/Negras .......................................................... 653 Crear un Elemento VPN para la Configuracin 1 .......... 690
Crear Reglas de Filtrado Web .................................. 654 Crear Reglas para la Configuracin de VPN 1 .............. 691
Configurar la Inspeccin HTTPS ................... 655 Configuracin 2: VPN Bsica con una Pasarela de un
Partner ......................................................................... 692
Empezar con la Inspeccin HTTPS ......................... 656
Crear un Elemento Pasarela Interna para la Configuracin 2
Visin General de la Configuracin ................................. 657 .............................................................................................. 693
Configurar la Proteccin de Servidor ....................... 658 Crear un Elemento Pasarela Externo para la Configuracin 2
Configurar la Proteccin de Cliente ......................... 659 .............................................................................................. 694
Crear Elementos Autoridad de Certificacin de Proteccin Definir un Sitio para la Pasarela Externa en la Configuracin
de Cliente ............................................................................ 659 2 ........................................................................................... 695
Importar una Clave Privada y un Certificado de Firma para Crear un perfil de VPN para la Configuracin 2 ............ 696
la Proteccin de Cliente HTTPS ...................................... 660 Crear un elemento VPN para la Configuracin 2 .......... 698
Generar una Clave Privada y un Certificado de Firma para Crear Reglas para la Configuracin 2 ............................. 700
la Proteccin de Cliente HTTPS ...................................... 661
Configuracin 3: VPN Bsica para Clientes Remotos701
Exportar un Certificado de Proteccin de Cliente HTTPS
Gestionar Direcciones de Clientes VPN en la Configuracin 3
.............................................................................................. 662
.............................................................................................. 701
Definir Autoridades de Certificacin de Confianza Crear Elementos Pasarela para la Configuracin 3 ...... 702
para Inspeccin HTTPS ............................................ 662
Aadir Opciones de Cliente VPN para la Configuracin 3703
Crear Elementos Autoridad de Certificacin de Confianza
Crear un Elemento VPN para la Configuracin 3 .......... 705
.............................................................................................. 663
Crear Usuarios para la Configuracin de VPN 3 ........... 706
Importar un Certificado de Autoridad de Certificacin de
Confianza para Inspeccin HTTPS ................................. 663 Crear Reglas para la Configuracin VPN 3 .................... 707
Configurar Comprobaciones de Listas de Revocacin de Configuracin 4: VPN Hub Bsico ........................... 709
Certificados para la Inspeccin HTTPS ......................... 664 Crear Elementos Pasarela para la Configuracin VPN 4709
Activar la Inspeccin HTTPS en el Dispositivo ...... 665 Crear un Elemento VPN para la Configuracin 4 .......... 710
Excluir Dominios de la Inspeccin HTTPS ............. 666 Definir Propiedades del Sitio para la Configuracin de VPN 4
Definir un Servicio HTTPS Personalizado .............. 667 .............................................................................................. 711
Crear Reglas para la Configuracin de VPN 4 .............. 712
Crear Reglas de Acceso para la Inspeccin HTTPS
...................................................................................... 668 Configurar VPNs IPsec ................................... 715
Inspeccin Externa de Contenidos ............... 669 Empezar con VPNs IPsec ......................................... 716
Visin General de la Configuracin ................................. 717
Tabla de Contenido 15
Archivar Datos de Logs ............................................. 802 Obtener los Ficheros de Actualizacin de los
Crear una Tarea de Archivado de Logs .......................... 802 Dispositivos ................................................................. 841
Seleccionar Datos de Log para el Archivado ................. 803 Actualizar Dispositivos Remotamente ..................... 841
Seleccionar Opciones de Operacin para el Archivado de Actualizaciones Dinmicas Manuales ......... 845
Datos de Log ...................................................................... 804
Empezar con las Actualizaciones Dinmicas Manuales
Eliminar Datos de Logs.............................................. 805 ...................................................................................... 846
Crear una Tarea de Borrado de Logs ............................. 805 Visin General de la Configuracin ................................. 846
Seleccionar Datos para el Borrado de Logs ................... 806
Importar un Paquete de Actualizacin .................... 846
Seleccionar Opciones de Operacin para el Borrado de
Logs ..................................................................................... 806 Activar un Paquete de Actualizacin ....................... 847
Purgar Datos de Logs ....................................................... 807 Resolucin De Problemas ...................... 849
Desactivar Filtros de Purgado .......................................... 808
Exportar Datos de Logs ............................................. 809 Consejos Generales para la Resolucin de
Crear una Tarea de Exportacin de Logs....................... 809 Problemas ......................................................... 851
Seleccionar Datos para la Exportacin de Logs ............ 810 Si Su Problema No Est Listado .............................. 852
Seleccionar Opciones de Operacin para la Exportacin Herramientas Para Ms Resolucin de Problemas852
de Logs ................................................................................ 811 Resolucin de Problemas con Cuentas y
Ver una Historia de Tareas de Logs Ejecutadas ... 812 Contraseas ..................................................... 853
Gestionar y Programar Tareas ...................... 813 Contraseas Olvidadas ............................................. 854
Empezar con Tareas .................................................. 814 Los Cambios en la Cuenta del Usuario No Tienen Efecto
Visin General de la Configuracin ................................. 814 ...................................................................................... 854
Tipos de Tareas .......................................................... 815 Crear una Cuenta de Administrador de Emergencia855
Crear Nuevas Definiciones de Tareas..................... 817 Resolucin de Problemas de Alertas, Errores y
Crear Tareas de Copia de Seguridad ............................. 817 Mensajes de Log .............................................. 857
Crear Tareas de Refresco de Polticas ........................... 818 Mensajes de Log de Alerta ....................................... 858
Crear Tareas de Carga de Polticas ................................ 818 Alertas de Autoridad de Certifiacin Expirada/en Expiracin
Crear Tareas de Actualizacin Remota .......................... 819 .............................................................................................. 858
Crear Tareas SGInfo ......................................................... 820 Alertas de Certificado Expirado/en Expiracin ............... 858
Programar Tareas ...................................................... 820 Log Spool Filling .............................................................. 858
Arrancar Tareas Manualmente ................................. 821 Status Surveillance: Inoperative Security Engines ..... 858
Pausar la Ejecucin Programada de una Tarea .... 821 System Alert ..................................................................... 859
Test Failed........................................................................ 859
Cancelar una Programacin de Tarea .................... 821
Throughput Based License Exceeded.......................... 859
Parar la Ejecucin de Tareas ................................... 822
Mensajes de Log ........................................................ 860
Gestionar Licencias ........................................ 823 Connection Closed/Reset by Client/Server .................... 860
Empezar con las Licencias ....................................... 824 Connection Removed During Connection Setup ........ 860
Generar Nuevas Licencias ........................................ 826 Connection State Might Be Too Large ......................... 860
Actualizar Licencias Manualmente .......................... 827 Connection Timeout........................................................ 861
Cambiar los Detalles de Asociacin de una Licencia Incomplete Connection Closed...................................... 862
...................................................................................... 828 NAT Balance: Remote Host Does Not Respond......... 862
Instalar Licencias ........................................................ 828 Not a Valid SYN packet .................................................. 863
Instalar una Licencia para un Componente No Licenciado Requested NAT Cannot Be Done ................................. 864
.............................................................................................. 828 Paquetes Spoofed ............................................................. 864
Sustituir la Licencia de un Componente Previamente Mensajes de Log VPN IPsec ............................................ 864
Licenciado ........................................................................... 829
Mensajes de Error ...................................................... 864
Comprobar si Todos los Componentes estn
Command Failed/Connect Timed out ............................. 864
Licenciados ................................................................. 831
PKIX Validation Failed....................................................... 865
Comprobar la Validez y Estado de la Licencia ....... 831
Policy Installation Errors.................................................... 865
Actualizar el Management Center ................. 833 Unexpected Error ............................................................... 865
Empezar con la Actualizacin del SMC .................. 834 Resolucin de Problemas con Certificados 867
Visin General de la Configuracin ................................. 835
Entender los Problemas Relacionados con Certificados
Obtener los Ficheros de Instalacin del SMC ........ 835 ...................................................................................... 868
Actualizar los Servidores del Management Center 836 Sustituir Certificados Expirados/Perdidos............... 870
Directorios de Instalacin por Defecto de SMC ..... 837 Renovar Certificados de Servidor SMC .......................... 870
Actualizar los Dispositivos............................. 839 Renovar Certificados de Dispositivo ............................... 871
Empezar con la Actualizacin de Dispositivos ....... 840 Tratar con Autoridades de Certificacin en Expiracin
Visin General de la Configuracin ................................. 840 ...................................................................................... 872
Tabla de Contenido 17
ANTES DE EMPEZAR
En esta seccin:
Uso de la Documentacin de StoneGate - 21
Qu hay de nuevo? - 27
CAPTULO 1
USO DE LA DOCUMENTACIN DE
STONEGATE
Objetivos y Audiencia
La Gua del Administrador de StoneGate est dirigida a los administradores de cualquier
instalacin de StoneGate en tareas que incluyan el StoneGate Management Center (SMC) y
los varios componentes que controla el SMC. Esta gua describe paso a paso cmo
completar la configuracin y las tareas de gestin de StoneGate.
La gua continua donde finaliza la Gua de Instalacin. Los captulos de esta gua estn
organizados de acuerdo con las tareas administrativas de StoneGate. Cada captulo hace
foco en un rea de administracin. Como norma general, los captulos avanzan desde tareas
bsicas de configuracin a temas ms avanzados. Aunque se proporcionan visiones
generales, el nfasis de esta gua est ms en completar tareas especficas que en
desarrollar un conocimiento profundo de cmo funciona el sistema (consulte las Reference
Guides para ms informacin de fondo).
Esta gua explica las funcionalidades incluidas en las versiones de software mencionadas en
la pgina 1. Si est utilizando versiones anteriores del software no ser capaz de utilizar
todas las funcionalidades explicadas en este manual y algunas de ellas pueden no funcionar
segn aqu se explica.
Para consultar la Ayuda Online, pulse F1 en su teclado en cualquier ventana o dilogo del
Management Client.
Convenciones Tipogrficas
Usaremos las siguientes convenciones tipogrficas a lo largo de la gua:
Nota Las notas proporcionan informacin importante que puede ayudarle a realizar una
tarea.
Uso de la Documentacin de StoneGate 23
Tip Los Tips proporcionan informacin que no es esencial, pero hace que trabajar con el
sistema sea ms fcil.
Ejemplo Los ejemplos clarifican los puntos tratados en el texto adyacente.
Para continuar:
Las listas de Para continuar al final de las secciones contienen las tareas que deber
o puede desear ejecutar tras completar un procedimiento. Si varios de los
procedimientos listados aplican, seleccione el primero; encontrar una nueva seccin
Para continuar cuando finalice el primer punto.
Documentacin Disponible
La documentacin tcnica de StoneGate est dividida en dos categoras: documentacin del
producto y documentacin de soporte.
Gua Descripcin
Explica la operacin y funcionalidades de StoneGate de forma
exhaustiva. El flujo de trabajo general y proporciona escenarios de
Gua de Referencia
ejemplo para cada rea de caractersticas. Disponible para
StoneGate Management Center, Cortafuegos/VPN e IPS.
Instrucciones para planificar, instalar y actualizar un sistema
Gua de Instalacin StoneGate. Disponible para StoneGate Management Center,
Cortafuegos/VPN, IPS, y cortafuegos SOHO.
Describe cmo configurar y gestionar el sistema paso a paso.
Accesible desde el men de ayuda y usando el botn de Ayuda o la
tecla F1en cualquier ventana o dilogo. Disponible en el StoneGate
Ayuda online
Management Client y StoneGate Web Portal. En el SSL VPN
Administrator est disponible un sistema basado en HTML mediante
enlaces de ayuda e iconos.
Describe cmo configurar y gestionar el sistema paso a paso.
Disponible como una gua combinada para StoneGate
Gua del Administrador
Cortafuegos/VPN y StoneGate IPS, y como guas separadas para
StoneGate SSL VPN y el cliente StoneGate IPsec VPN.
Instrucciones para usuarios finales. Disponible para el cliente
Gua del usuario
StoneGate IPsec VPN y el StoneGate Web Portal.
24 Gua de Administracin StoneGate
Gua Descripcin
Instrucciones para instalar fsicamente y mantener los dispositivos
Gua de Instalacin del
StoneGate (montaje en rack, cableado, etc.). Disponible para todos
Dispositivo
los dispositivo hardware StoneGate.
Documentacin de Soporte
La documentacin de soporte de StoneGate proporciona informacin tcnica adicional y de
ltima hora. Estos documentos tcnicos apoyan a las guas de StoneGate, por ejemplo,
proporcionando ms ejemplos sobre escenarios de configuracin especficos.
La ltima documentacin tcnica de StoneGate est disponible en el sitio Web de Stonesoft
en http://www.stonesoft.com/support/.
Informacin de Contacto
Para direcciones postales, nmeros de telfono e informacin general sobre StoneGate y
Stonesoft Corporation, visite nuestro sitio Web en http://www.stonesoft.com/.
Licenciamiento
Puede ver sus licencias actuales en la seccin del Centro de Licencias del sitio Web de
Stonesoft en https://my.stonesoft.com/managelicense.do.
Para consultas relacionadas con licencias, contacte por e-mail con order@stonesoft.com.
Soporte Tcnico
Stonesoft ofrece servicios de soporte tcnico globales para las familias de productos de
Stonesoft. Para ms informacin sobre el soporte tcnico, visite la seccin de Soporte en el
sitio Web de Stonesoft en http://www.stonesoft.com/support/.
Sus Comentarios
Queremos que nuestros productos cubran sus necesidades en lo posible. Siempre estamos
encantados de recibir cualquier sugerencia que pueda usted tener para mejorar.
Para comentarios sobre productos software y hardware, enve un e-mail a
feedback@stonesoft.com.
Para comentarios sobre la documentacin, enve un e-mail a
documentation@stonesoft.com.
Uso de la Documentacin de StoneGate 25
Otras Consultas
Para consultas sobre otros temas, enve un e-mail a info@stonesoft.com.
26 Gua de Administracin StoneGate
Qu Hay de Nuevo? 27
CAPTULO 2
QU HAY DE NUEVO?
Esta seccin lista los cambios principales desde la versin previa. La mayor parte de
funcionalidades nuevas o modificadas se listan aqu. Los cambios que no afectan
significativamente a la forma de configurar StoneGate no son listados. Para una lista
completa de cambios en el software e informacin detallada especfica de la versin,
consulte las Release Notes.
Cambios Importantes
Los cambios listados aqu o bien cambian automticamente las configuraciones existentes o
requieren que usted compruebe de forma manual las configuraciones existentes en su
sistema.
Para ms detalles, vea Definir Endpoints para Pasarelas de Seguridad Internas (pg. 723).
Para ms detalles, vea Definir Opciones de Accin Permitir para Cortafuegos (pg. 523).
Qu Hay de Nuevo? 29
Para ms detalles, vea Guardar Snapshots de Listas Negras y Conexiones (pg. 99).
Para ms detalles, vea Notas sobre la Nueva Lgica de Edicin de Tablas de Reglas (pg.
33).
Para ms detalles, vea Notas sobre Cambios en las Reglas de Inspeccin (pg. 34).
Soporte OCSP
Los cortafuegos pueden ahora comprobar la validez de certificados IPsec VPN usando el
protocolo OCSP.
Para ms detalles, vea Definir una Autoridad de Certificacin de VPN (pg. 757).
Para ms detalles, vea Establecer Umbrales para Elementos Monitorizados (pg. 96).
Para ms detalles, vea Definir Interfaces Fsicos para Cortafuegos (pg. 344).
Filtrado Web
Los sensores IPS ahora soportan listas de URLs y filtrado Web basado en categoras
introducidas a mano. Los controles de filtrado basados en categoras usan clasificaciones
generales de contenido Web. Por ejemplo, puede evitar que los usuarios accedan a sitios de
juegos. El filtrado Web basado en categoras es una funcionalidad que se licencia aparte.
Para ms detalles, vea Empezar con el Filtrado Web (pg. 652).
Qu Hay de Nuevo? 33
La pestaa de Inspeccin en las Polticas de Cortafuegos e IPS est ahora dividida en dos
partes:
En la parte superior, el panel de Exceptions (Excepciones) contiene la tabla de reglas,
que funcionalmente no ha cambiado.
Ms abajo, el panel Rules (Reglas) contiene un rbol de comprobaciones de
inspecciones, el rbol de reglas.
Las Situaciones (Situations) estn organizadas en el rbol de Reglas bajo un nuevo tipo
de categorizacin llamado Situation Type (Tipo de Situacin). Los Tipos de Situacin
funcionan como las Tags de Situacin, excepto que solamente se puede seleccionar un
Tipo de Situacin para cada Situacin y en que todas las Situaciones que tienen un Tipo
de Situacin estn incluidas en el rbol de Reglas en todas las polticas.
El rbol de Reglas es la principal herramienta de configuracin. Permite seccionar una
accin (Allow Permitir o Terminate Terminar) y las opciones de logging por Situacin o
Tipo de Situacin. Ambos, la accin y opciones de log, pueden establecerse en una
configuracin por defecto, que significa que la configuracin se heredar del elemento padre
y cambiar cuando cambie la configuracin del mismo, permitiendo cambiar rpidamente la
configuracin para mltiples Situaciones.
De cualquier modo, el rbol de Reglas no permite otras configuraciones que las discutidas
ms arriba. Por ejemplo, no pueden aadirse direcciones IP en las reglas principales. Para
un control ms detallado y para algunas funcionalidades adicionales (como las listas negras)
puede usar la tabla de reglas de Excepciones. Algunas opciones adicionales, como las
Respuestas de Usuario (User Responses), pueden configurarse desde el rbol de Reglas en
una regla de Continuar (Continue) creada como una Excepcin (Exception). Si usa Polticas
de Plantilla para delegar y restringir los derechos de edicin de un administrador, tenga en
cuenta que el rbol de Reglas puede ser editado libremente en todas las polticas
independientemente de las definiciones de la Plantilla de ms alto nivel. Las Excepciones
siguen an la lgica antigua.
Aunque el rbol de Reglas ahora no se muestra en todas las polticas, las configuraciones
en sus polticas de IPS existentes permanecen sin modificar. Sus reglas actuales de
Inspeccin se muestran en la tabla de Excepciones.
La nueva lgica de edicin es utilizar el rbol de Reglas siempre que sea posible y solo
crear Excepciones cuando el rbol de Reglas no disponga de todas las opciones necesarias
para su uso previsto. Con las polticas existentes, la mayora de las reglas que no necesitan
aplicarse a determinados Origen, Destino o Interfaz Lgico de un Sensor son candidatas a
ser eliminadas y sustituidas por el rbol de Reglas. Si se toma un tiempo para limpiar las
polticas existentes de este modo, ser ms sencillo de gestionar en el futuro.
Para ms informacin, vea Editar Reglas de Inspeccin (pg. 531).
Tip Vea la IPS Reference Guide para ms informacin sobre las nuevas herramientas de
configuracin del IPS e nueva informacin sobre las consideraciones de diseo de reglas.
Uso del Management Client 35
CAPTULO 3
Esta seccin presenta una visin general del Management Client. Para informacin
detallada sobre el uso de estas vistas, vea las Tareas Relacionadas al final de esta seccin.
El Management Client ofrece varias vistas especficas de tareas. Hay formas alternativas de
cambiar entre diferentes vistas:
El men principal y los iconos de la barra de herramientas siempre estn disponibles.
Se proporcionan enlaces adicionales, por ejemplo, en los mens del botn derecho de
elementos y log. Tambin puede crear favoritos de sus vistas ms frecuentemente
usadas.
Dispone de varias opciones para abrir una nueva vista.
Hacer Clic sustituye la vista actual con la nueva.
Ctrl-clic abre la nueva vista en una nueva pestaa.
Maysculas-clic abre la nueva vista en una nueva ventana.
Puede abrir una nueva pestaa vaca en cualquier vista, usando el atajo de teclado Ctrl+T.
Tambin puede hacerlo pulsando el icono + a la derecha de la pestaa anterior. Desde la
lista de vistas que se abre, seleccione la vista a mostrar en la nueva pestaa.
La Vista de Estado del Sistema (System Status)
Diagrama de
conectividad
automtico
para el
elemento
seleccionado
y sus
asociados
Estado de
elementos
del
sistema
Detalles del
elemento
solicitado
Notificacin
Mensajes informativos de alerta
del propio activa
Management Client
Uso del Management Client 37
Por defecto, cuando lanza el Management Client, ver la vista de Estado del Sistema. Esta vista
proporciona el estado operativo y de conectividad de los componentes del sistema y de terceros
configurados para monitorizarse mediante el StoneGate Management Center. Los mens de
botn derecho de los elementos ofrecen atajos a muchas tareas de configuracin y
mantenimiento.
Las Vistas de Configuracin
rbol de tipos de
elementos
Hay vistas de configuracin separadas para las tareas de configuracin de Cortafuegos, IPS,
VPN, Administracin y Monitorizacin. Estas vistas pueden abrirse tanto desde el men principal
como desde los botones de la barra de herramientas. Adicionalmente, hay una vista de
Configuracin combinada que lista todos los elementos.
Las vistas generales (Overviews) pueden contener informacin sobre el estado del sistema,
marcadores a vistas que use a menudo (como log filtrados con un criterio especfico), y
grficos estadsticos sobre la operacin del sistema (como carga de los dispositivos) y el
flujo de trfico. Puede crear varias vistas generales con propsitos diferentes. Se
proporcionan varias vistas como plantillas.
Uso del Management Client 39
Vista de Logs
Ilustracin 5: Vista de Logs en Formato Registros
Tareas Relacionadas
Marcadores de Vistas (pg. 41)
Cambio de la Vista de Inicio (pg. 44)
Gestin de Elementos (pg. 71)
Empezar con la Monitorizacin del Sistema (pg. 84)
Creacin de Vistas Generales (pg. 92)
Empezar con la Vista de Logs (pg. 128)
40 Gua de Administracin StoneGate
Tambin puede crear marcadores con formatos alternativos para volver rpidamente a una vista y
formato especficos ms tarde. Vea Marcadores de Vistas.
Uso del Management Client 41
Marcadores de Vistas
Prerrequisitos: Ninguno
Gestin de Marcadores
Los Marcadores se gestionan en la vista de Configuracin de Administracin, en la rama
Bookmarks. Hay un atajo a esta vista: seleccione BookmarkManage Bookmarks
(MarcadoresGestionar Marcadores) en el men principal.
Puede, por ejemplo, copiar los Marcadores y Carpetas de Marcadores de un grupo a otro. Todas las
acciones estn disponibles desde el men de botn derecho para Marcadores y Carpetas de
Marcadores.
Ilustracin 7: Marcadores
42 Gua de Administracin StoneGate
Barra de Marcadores
44 Gua de Administracin StoneGate
2. Pulse sobre el elemento por defecto New Toolbar Folder (Nueva Carpeta Barra de
Herramientas). Se abrir el dilogo de Propiedades de carpeta de barra de
Herramientas.
3. Introduzca el nombre para la primera carpeta a aadir a la barra y pulse OK. La primera
carpeta aparecer en la barra y la carpeta Toolbar se aadir a la jerarqua de
marcadores, permitindole aadir, eliminar y editar los marcadores de la barra.
Puede elegir qu vista abrir cuando se conecte al Management Client, sustituyendo la vista
por defecto de Estado del Sistema.
Criterio de
bsqueda
Resultados de Bsqueda
Opcin Explicacin
Limitar por tipo Restringir la bsqueda a un tipo de elemento.
Restringe la bsqueda a elementos modificados por un administrador
en particular. Seleccione el administrador de la lista de elementos
Modificado por
recientes o pulse Other (Otro) para ver todos los elementos
Administrador.
Buscar elementos que fueron modificados por ltima vez entre ciertas
Modificado entre
fechas. Puede escribir las fechas o seleccionarlas en un calendario.
Buscar dentro de todos los Dominios administrativos configurados.
Buscar entre Dominios Estas opciones slo son visibles si se han configurado los elementos
Dominio.
Seleccione
opciones
para limitar
la bsqueda
4. Pulse el botn Search (Buscar) para lanzar la bsqueda. Se mostrarn los resultados.
Tip Si el elemento buscado no existe, puede pulsar el botn derecho en los resultados vacos y crear
una nueva mquina (Host) o red (Network) con el Nombre o la Direccin IP configurada de acuerdo
con sus criterios de bsqueda.
Tareas Relacionadas
Buscar Referencias de Elementos (pg. 46)
Buscar Usuarios (pg. 46)
Bsqueda de Direcciones IP Duplicadas (pg. 47)
Uso de la Bsqueda de DNS (pg. 48)
Bsqueda de Elementos No Usados (pg. 49)
46 Gua de Administracin StoneGate
Buscar Usuarios
Para buscar usuarios
1. Seleccione ViewSearch desde el men. Se abrir la Vista de Bsquedas.
2. Pulse el icono Arriba en la parte superior del panel de bsquedas. Se abrir una lista
con los diferentes tipos de bsquedas disponibles.
3. Seleccione Users search (Usuarios buscar). Se abrir la vista de Usuarios
4. Seleccione el Dominio LDAP en el cual quiere buscar al o los usuarios.
5. Seleccione los atributos de usuario para la bsqueda segn describe la siguiente tabla:
Opcin Explicacin
UserID Nombre de login del usuario.
Nombre Nombre del usuario en las Propiedades del Usuario
Servicio de
El mtodo de autenticacin configurado para el usuario.
Autenticacin
Fecha de Primer da (aaaa-mm-dd) en el que el usuario tiene permiso para hacer logon a
Activacin travs del cortafuegos.
Fecha de ltimo da (aaaa-mm-dd) en el que el usuario tiene permiso para hacer logon a
Expiracin travs del cortafuegos.
Retardo de El nmero de das que el usuario puede hacer logon a travs del cortafuegos
Expiracin (desde la Fecha de Activacin hasta la Fecha de Expiracin).
Uso del Management Client 47
Opcin Explicacin
Contiene La informacin del usuario contiene el valor (por ejemplo, un nombre) buscado.
La Fecha de Activacin o de Expiracin del usuario es igual o ms tarda que la
Mayor que
fecha introducida (aaaa-mm-dd)
Devuelve todas las cuentas de usuario que tienen algn valor en el atributo
Est Definido
seleccionado
Opcin Explicacin
Limitar por tipo Restringir la bsqueda al tipo de elemento seleccionado.
Restringe la bsqueda a los elementos modificados por un administrador
Modificado por determinado. Seleccione el administrador de la lista o elija Other para seleccionar
un administrador en el dilogo que se abre.
Restringir la bsqueda a elementos modificados entre ciertas fechas. Introduzca la
Modificado
informacin de fecha o pulse el botn a continuacin de los campos de fecha para
entre
seleccionar la fecha de un calendario.
Buscar entre Hacer la bsqueda entre los Dominios administrativos configurados. Esta opcin
Dominios solamente es visible si se han configurado elementos Dominio.
Para continuar:
Si la bsqueda no encontr elementos, puede aadirlos en base a la bsqueda segn
se explica en Creacin de Elementos Host en Base a Bsquedas DNS.
Opcin Explicacin
Limitar por tipo Restringir la bsqueda al tipo de elemento seleccionado.
Restringe la bsqueda a los elementos modificados por un administrador
Modificado por determinado. Seleccione el administrador de la lista o elija Other para seleccionar
un administrador en el dilogo que se abre.
Restringir la bsqueda a elementos modificados entre ciertas fechas. Introduzca la
Modificado
informacin de fecha o pulse el botn a continuacin de los campos de fecha para
entre
seleccionar la fecha de un calendario.
Buscar entre Hacer la bsqueda entre los Dominios administrativos configurados. Esta opcin
Dominios solamente es visible si se han configurado elementos Dominio.
5. Pulse el botn Search para lanzar la bsqueda. Se mostrar una lista de elementos no
usados en ninguna configuracin ni dentro de otros elementos y el nmero de
elementos encontrados se muestra abajo del panel de Bsquedas.
Uso de Bsqueda-mientras-escribe
Prerrequisitos: Ninguno
Puede guardar listas de elementos, datos de log, informes y estadsticas con formato PDF o
HTML seleccionando FilePrint (ArchivoImprimir) desde el men. Guardar como PDF le
permite usar una plantilla de fondo. Los detalles especficos de la impresin en PDF se
describen a continuacin.
Configuracin
General Tamao de Define el tamao de papel del fondo. Los tamaos
de Pgina
papel disponibles son A3, A4, A5, y Letter.
Para continuar:
Si quiera activar/desactivar la mensajera entre administradores, proceda a
Activar/Desactivar la Mensajera entre Administradores (pg. 52).
Para enviar mensajes a administradores, proceda a Enviar Mensajes a Otros
Administradores (pg. 53).
Puede aadir comandos (por ejemplo, tracert, SSH, o ping) al men de los elementos con los
Perfiles de Herramientas (Tools Profiles). Los comandos se aaden en el submen Tools
(Herramientas).
Para continuar:
Para definir nuevos comandos, proceda a Crear un Perfil de Herramientas (pg. 53).
Para reutilizar un Perfil de Herramientas existente sin modificaciones, proceda a
Asociar un Perfil de Herramientas a un Elemento (pg. 54).
3. Introduzca el nombre (Name) para el Nuevo Perfil. ste se aadir como un elemento
en el submen Tools (Herramientas) de los elementos a los que est asociado el Perfil.
4. Pulse Add (Aadir) y seleccione el sistema operativo. Se aadir una fila a la tabla.
5. Haga doble clic sobre la celda Name (Nombre), e introduzca el elemento que quiere
aadir.
6. (Opcional) Seleccione Run in Console (Ejecutar en Consola) si quiere que el comando
se ejecute en una aplicacin de consola, como la lnea de comando de Windows o un
terminal en Linux.
7. Haga doble clic en la celda Command (Comando) e introduzca el comando o el path
completo de la aplicacin.
8. (Opcional) Haga Doble clic en la celda Parameters (Parmetros) e introduzca los
parmetros para el comando. Adems de parmetros estticos, se pueden utilizar las
dos siguientes variables:
${IP}: la direccin IP primaria del elemento sobre el que se ha pulsado el botn
derecho.
${NAME}: el nombre del elemento sobre el que se ha pulsado el botn derecho
9. Pulse OK.
Para continuar
Proceda a Asociar un Perfil de Herramientas a un Elemento.
CAPTULO 4
Esta seccin est dirigida a ayudarle a empezar tras completar la instalacin del
Management Center.
Para familiarizarse con el Management Client, vea Visin General del Management Client
(pg. 36).
Las tareas bsicas de administracin que debe completar tras la instalacin son las
siguientes:
Planificar tareas de copia de seguridad automticas para mantener segura la informacin
esencial de configuracin almacenada en el Management Server segn se indica en
Hacer Copias de Seguridad y Restaurar las Configuraciones del Sistema (pg. 793).
Configurar tareas automatizadas para gestionar los datos de log recuperados y evitar que el
espacio en el Servidor de Logs se llene con log segn se explica en Gestionar Datos de Logs
(pg. 799).
Adicionalmente, le recomendamos que configure las siguientes funcionalidades:
Definir cuentas de administrador adicionales y delegar tareas administrativas segn se
indica en Cuentas de Administrador (pg. 213).
Revisar configuraciones para actualizaciones automticas y garantizar que esta
caracterstica funciona para asegurar que el sistema se mantiene actualizado. Vea
Empezar con las Puestas al Da y las Actualizaciones del Dispositivo Automticas (pg.
210).
Definir alertas personalizadas y polticas de escalado de alertas segn se explica en
Escalado de Alertas (pg. 229).
Para gestionar eficientemente el sistema, debera familiarizarse tambin con las siguientes
tareas bsicas:
Monitorizar la operacin del sistema segn se indica en Monitorizar el Sistema (pg. 83) y
Examinar Datos de Logs (pg. 127).
Esta seccin est orientada a ayudarle a empezar tras haber completado la instalacin,
instalado una poltica bsica, y puesto online los cortafuegos segn se explica en la Gua de
Instalacin. Si tambin ha instalado un nuevo Management Center, vea en primer lugar
Empezar con el Management Center (pg. 56).
Esta seccin est orientada a ayudarle a empezar una vez haya completado la instalacin,
instalado una poltica bsica y puesto online el sistema IPS segn se explica en la Gua de
Instalacin. Si tambin ha instalado un nuevo Management Center, vea en primer lugar
Empezar con el Management Center (pg. 56).
Las tareas bsicas de administracin que debe aprender o completar a continuacin incluyen
lo siguiente:
Visualizar y comprobar el estado operativo del cortafuegos segn se explica en Controlar
el Funcionamiento del Dispositivo (pg. 189).
Ajustar el chequeo automtico que monitoriza la operacin del IPS y la red que lo rodea
segn se detalla en Configurar el Comprobador de Dispositivos (pg. 397).
Una vez haya instalado su primera poltica de IPS, su siguiente tarea es recopilar informacin
sobre los eventos detectados en sus redes durante un periodo de ajuste (vea Examinar
Datos de Logs (pg. 127)). Una vez disponga de suficiente informacin sobre el tipo de
trfico malicioso e inofensivo que puede ver en su red, puede modificar las polticas para
mejorar la precisin de la deteccin y evitar las falsas alarmas. Los pasos ms tpicos de la
personalizacin incluyen:
Crear su propia poltica o plantilla de poltica segn se explica en Crear y Gestionar
Elementos de Polticas (pg. 497).
Modificar las reglas Ethernet, reglas de Acceso y reglas de Inspeccin segn se explica en
Editar Reglas de Ethernet (pg. 516), Editar Reglas de Acceso (pg. 518), y Editar Reglas
de Inspeccin (pg. 531).
Crear sus propias situaciones personalizadas segn se explica en Definir Situaciones
(pg. 595).
Consulte tambin las Guas de Referencia especficas del producto, que contienen
informacin en profundidad que le ayudar a comprender mejor el sistema y sus
funcionalidades.
58 Gua de Administracin StoneGate
Configuracin de las Comunicaciones del Sistema 59
CAPTULO 5
CONFIGURACIN DE LAS
COMUNICACIONES DEL SISTEMA
Esta seccin proporciona una visin general sobre las comunicaciones del sistema en
StoneGate.
Las comunicaciones del sistema incluyen el trfico entre los componentes de StoneGate y
entre los componentes de StoneGate y los externos que forman parte de la configuracin
del sistema.
Los cortafuegos no permiten automticamente ninguna comunicacin del sistema, La
Plantilla de Poltica de Cortafuegos por Defecto contiene reglas que permiten la mayor parte
de tipos de comunicaciones del sistema entre el propio cortafuegos y los componentes con
los que interacta. Deber crear reglas adicionales para permitir otras comunicaciones a
travs del cortafuegos, tales como las comunicaciones de algn otro componente del
sistema que pasen a travs de dicho cortafuegos. Se presenta una lista de los puertos
usados en las comunicaciones del sistema en Puertos de Comunicacin por Defecto (pg.
933).
Comunicaciones del Sistema a Travs de un Dispositivo NAT
Si se aplica NAT (Network Address Translation Traduccin de Direcciones de Red) entre
dos componentes del sistema, deber definir las direcciones IP trasladadas como
direcciones de contacto. Un nico componente puede tener varias direcciones de contacto.
Solamente se usan direcciones IPv4 para las comunicaciones del sistema.
Los elementos Location (Localizacin) definen cundo se usa una direccin de contacto y
cul de las direcciones de contacto definidas se usar. Cuando se aplica NAT entre dos
componentes del sistema que se comunican, debe separarlos en Localizaciones diferentes.
Los componentes que estn en la misma Localizacin usan la direccin IP primaria cuando
se comunican entre ellos e ignora todas las direcciones de contacto. Cuando un
componente contacta con otro de diferente Localizacin, usan las direcciones de contacto
definidas.
Hay un elemento del sistema relacionado con las direcciones de contacto, la Localizacin
Default (Por defecto). Si no selecciona una Localizacin para un elemento que tiene la
opcin Localizacin, la Localizacin del elemento se establece en Default.
Puede definir una direccin de contacto Default (Por defecto) para contactar un
componente (definida en el dilogo Principal de propiedades de un elemento). La direccin
de contacto por Defecto del elemento se usa en comunicaciones cuando los componentes
que pertenecen a otra Localizacin contactan el elemento y ste no tiene direccin de
contacto definida para la Localizacin de aquellos.
Para continuar:
Proceda a Definir Localizaciones para empezar a definir direcciones de contacto.
Proceda a Definir Direcciones IP de Contacto (pg. 62) para aadir una nueva
direccin de contacto a una Localizacin existente.
Tareas Relacionadas
Definir Direcciones IP (pg. 561)
Configuracin del Interfaz de Red (pg. 341)
Seleccionar la Localizacin del Management Client (pg. 69)
Definir Localizaciones
Prerrequisitos: Ninguno
Si se aplica NAT (Network Address Translation) entre componentes del sistema que se
comunican, debe asignarse a los componentes diferentes Localizaciones en la configuracin.
Debe crear las Localizaciones y aadirles elementos en base a cmo est configurada la red.
Ejemplo Si un sistema tiene diferentes Localizaciones, pero cada componente tiene la misma direccin IP
externa, independientemente de dnde se realiza el contacto, cada elemento slo necesita una
nica direccin de contacto: la direccin de contacto por Defecto. Cuando se aaden nuevos
elementos, deben ser asignados a una Localizacin especfica, pero slo necesitan una direccin
de contacto por Defecto.
Para continuar:
Contine en Definir Direcciones IP de Contacto.
Para continuar:
Si necesita definir una direccin de contacto para un dispositivo, empiece por Definir
la Localizacin de un Dispositivo (pg. 62).
Si necesita definir la direccin de contacto para un servidor, proceda a Definir
Direcciones de Contacto para un Servidor (pg. 67).
Si necesita definir una direccin de contacto para una pasarela VPN externa, vea
Definir una Direccin de Contacto para una Pasarela End-Point Externa (pg. 68).
Si necesita definir una direccin de contacto para una pasarela VPN interna, vea
Definir Endpoints para Pasarelas de Seguridad Internas (pg. 722).
4. En la vista de rbol, expanda el rbol y haga doble clic sobre el Clster Virtual IP Address
(CVI), Node Dedicated IP Address (NDI), o la direccin IP para la cual desea definir la
direccin de contacto. Se abrir el dilogo de Propiedades de la Direccin IP.
En los clster, la direccin de contacto de CVI se usa para las VPNs y las direcciones de
contacto de NDI para otras comunicaciones del sistema.
Proceda a uno de los siguientes dependiendo del interfaz o tipo de dispositivo:
Definir Direcciones de Contacto para un Cortafuegos Independiente o una Direccin IP Virtual
del Clster (CVI) (pg. 63)
Definir Direcciones de Contacto para Direcciones IP Dedicadas de un Nodo (NDI) (pg. 65)
Definir Direcciones de Contacto para un Dispositivo IPS (pg. 66)
7. Pulse Add (Aadir) y seleccione la Localizacin. Se aadir una nueva fila a la tabla.
8. Pulse en la columna Contact Address (Direccin de Contacto) e introduzca la direccin
IP que los componentes de esta Localizacin deben usar cuando contacten el interfaz o
elija Dynamic si el interfaz tiene una direccin de contacto dinmica.
Nota Los elementos que pertenecen a la misma Localizacin siempre usan la direccin
IP primaria (definida en las propiedades principales del elemento) cuando contactan
entre ellos. Todos los elementos no situados en una cierta Localizacin se tratan como si
pertenecieran a la misma Localizacin, la Localizacin por Defecto.
Configuracin de las Comunicaciones del Sistema 65
Para continuar:
Si quiere definir direcciones de contacto para nodos de un clster de cortafuegos,
contine en Definir Direcciones de Contacto para Direcciones IP Dedicadas de un
Nodo (NDI) (pg. 65).
En otro caso, pulse OK para cerrar el dilogo de Propiedades de la Direccin IP.
Nota Los elementos que pertenecen a la misma Localizacin siempre usan la direccin
IP primaria (definida en las propiedades principales del elemento) cuando contactan
entre ellos. Todos los elementos no situados en una cierta Localizacin se tratan como si
pertenecieran a la misma Localizacin, la Localizacin por Defecto.
6. Una vez haya definido las direcciones de contacto para cada nodo, pulse OK para
cerrar el dilogo de Propiedades de la Direccin IP.
Nota Los elementos que pertenecen a la misma Localizacin siempre usan la direccin
IP primaria (definida en las propiedades principales del elemento) cuando contactan
entre ellos. Todos los elementos no situados en una cierta Localizacin se tratan como si
pertenecieran a la misma Localizacin, la Localizacin por Defecto.
6. Pulse Add (Aadir) y seleccione una Localizacin. Se aadir una nueva fila a la tabla.
68 Gua de Administracin StoneGate
Nota Los elementos que pertenecen a la misma Localizacin siempre usan la direccin
IP primaria (definida en las propiedades principales del elemento) cuando contactan
entre ellos. Todos los elementos no situados en una cierta Localizacin se tratan como si
pertenecieran a la misma Localizacin, la Localizacin por Defecto.
5. Pulse Add (Aadir) y selecciones una Localizacin. Se aadir una nueva fila a la tabla.
6. Pulse la columna Contact Address e introduzca la direccin IP que los componentes de
esta Localizacin deben usar cuando contacten al end-point o seleccione Dynamic si el
end-point tiene una direccin de contacto dinmica.
7. Pulse OK para cerrar el dilogo de Excepciones.
8. Pulse OK para cerrar el dilogo de Propiedades del End-Point.
Si se utiliza NAT entre el Management Client y un Log Server, puede necesitar cambiar la
Localizacin del Management Client para poder visualizar los log. Cul sea la Localizacin a
elegir depender de la configuracin del sistema. La seleccin Default (por Defecto) es
adecuada si el Log Server tiene asignada una Localizacin especfica y la direccin de contacto
por Defecto del Log Server es correcta para su conexin de red.
Tareas Relacionadas
Definir Localizaciones (pg. 61)
Definir Direcciones IP de Contacto (pg. 62)
70 Gua de Administracin StoneGate
Tareas Relacionadas
Establecer Opciones de Interfaz del Cortafuegos (pg. 361)
Gestin de Elementos 71
CAPTULO 6
GESTIN DE ELEMENTOS
Hay ciertas tareas que son comunes a la mayora de elementos. Algunas de estas
tareas no son obligatorias para definir un elemento, pero pueden ser de ayuda para
configurar y poner en marcha su sistema.
Uso de Categoras
Prerrequisitos: Ninguno
Para Continuar:
Seleccionar Categoras para Elementos
Tareas Relacionadas
Activar Categoras (pg. 73)
Gestin de Elementos 73
Activar Categoras
En la mayora de las vistas, puede seleccionar Categoras para restringir qu elementos son
mostrados. Tambin puede mostrar los elementos que no pertenecen a ninguna Categora
seleccionando el filtro No Categorizado (Not Categorized). Tambin puede seleccionar ms
de una Categora a la vez (vea Filtrado Con Varias Categoras (pg. 74)).
Nota La Categora Seleccionada se aplica en todas las vistas hasta que seleccione
otra Categora o deseleccione el botn de Usar Filtro de Categoras.
2. Seleccione las Categoras que quiere aadir (May-Clic o Ctrl-Clic para seleccionar
mltiples Categoras) y pulse Add (Aadir). Las Categoras elegidas se aadirn a la
lista de Categoras Seleccionadas a la derecha.
3. (Opcional) Si quiere ver los elementos que no tienen una Categora (pertenecen a la
Categora No Categorizados), seleccione Show Not Categorized abajo.
4. (Opcional) Si quiere ver los elementos que existen por defecto en el sistema
(pertenecen a la Categora System) marque Show System Elements abajo.
Gestin de Elementos 75
Tareas Relacionadas
Crear Nuevas Categoras (pg. 72)
Activar Categoras (pg. 73)
Puede importar y exportar la mayora de tipos de elementos. Esto le permite usar los mismos
elementos en un sistema diferente sin tener que crear los elementos de nuevo.
Tambin puede importar versiones antiguas de elementos o elementos eliminados,
restaurndolos desde un Snapshot de la Poltica.
Para continuar:
Exportar Elementos (pg. 75)
Importar Elementos (pg. 76)
Restaurar Elementos desde Snapshots de Polticas (pg. 78)
Tareas Relacionadas
Importar Usuarios desde un Fichero LDIF (pg. 644)
Exportar Usuarios a un Fichero LDIF (pg. 645)
Exportar Elementos
Esta seccin explica cmo exportar elementos usando el Management Client. Para exportar
desde la lnea de comando, vea el comando SgExport en Herramientas de Lnea de
Comando (pg. 917). Para salida PDF o HTML, vea Guardar como PDF o HTML (pg. 50).
Nota El fichero exportado est pensado para importar elementos en la base de datos
de un Management Server. No est orientado a ser visto o editado por aplicaciones
externas.
Tipo de Elemento
Importar Elementos
Esta seccin explica cmo importar elementos usando el Management Client. Para importar
desde la lnea de comando, vea el comando sgImport en Herramientas de Lnea de
Comando (pg. 917).
Para importar elementos
1. Seleccione FileImportImport Elements (ArchivoImportarImportar Elementos).
Se abrir el dilogo de Importacin de Fichero.
2. Seleccione los ficheros que desea importar y pulse Import. StoneGate comprueba
automticamente si algn elemento del fichero a importar ya existe en el sistema. Se
abrir una nueva pestaa.
Gestin de Elementos 77
Esta seccin explica cmo restaurar elementos desde Snapshots (Instantneas) de Polticas
usando el Management Client. Puede restaurar todos los elementos de un snapshot o
seleccionar los elementos a restaurar.
Para restaurar todos los elementos de un Snapshot de una Poltica
1. Seleccione ConfigurationConfigurationFirewall
(ConfiguracinConfiguracinCortafuegos) o ConfigurationConfigurationIPS
(ConfiguracinConfiguracinIPS) desde el men principal. Se abrir la pestaa de
Polticas del Cortafuegos o IPS.
2. Navegue a Other ElementsPolicy Snapshots (Otros ElementosSnapshots de
Polticas). Se abrir la lista de Snapshots de Polticas.
3. Pulse con el botn derecho sobre el Snapshot que quiere restaurar y seleccione
Restore (Restaurar). Se iniciar la restauracin de elementos.
4. Si hay conflictos durante el proceso de restauracin, resulvalos seleccionando la
Accin (Action):
5. Do Not Import: (No Importar) El elemento no se importa.
6. Overwrite: (Sobrescribir) El elemento que ya existe se sobrescribe con el elemento en
el fichero de importacin.
7. Rename: (Renombrar) El elemento del fichero de importacin se importa como
elemento nuevo en el sistema y es renombrado.
8. Pulse OK.
Para restaurar elementos seleccionados de un Snapshot de Poltica
1. Seleccione ConfigurationConfigurationFirewall
(ConfiguracinConfiguracinCortafuegos) o ConfigurationConfigurationIPS
(ConfiguracinConfiguracinIPS) desde el men principal. Se abrir la pestaa de
Polticas del Cortafuegos o IPS.
2. Navegue a Other ElementsPolicy Snapshots (Otros ElementosSnapshots de
Polticas). Se abrir la lista de Snapshots de Polticas.
3. Pulse con el botn derecho sobre el snapshot de la poltica del cual desea restaurar
elementos y seleccione Preview Policy Snapshot (Vista Previa del Snapshot de
Poltica). Se abrir la vista previa del Snapshot de la poltica seleccionada.
4. Elija uno o varios elementos del Snapshot a restaurar, pulse con el botn derecho y
seleccione Restore (Restaurar). Se iniciar la restauracin de los elementos.
5. Si hay conflictos durante el proceso de restauracin, resulvalos seleccionando la
Accin (Action):
6. Do Not Import: (No Importar) El elemento no se importa.
7. Overwrite: (Sobrescribir) El elemento que ya existe se sobrescribe con el elemento en
el fichero de importacin.
8. Rename: (Renombrar) El elemento del fichero de importacin se importa como
elemento nuevo en el sistema y es renombrado.
9. Pulse OK.
Gestin de Elementos 79
Un administrador con permisos para editar un elemento puede bloquear el elemento y aadir
un comentario para explicar la razn del bloqueo. Un elemento bloqueado debe ser
desbloqueado antes de poder ser modificado o eliminado. Cualquier administrador con
permiso para editar el elemento bloqueado puede eliminar el bloqueo. Todos los elementos
personalizados para los cuales existen datos de Historial en el panel de Informacin pueden
ser bloqueados. No se pueden bloquear los elementos por defecto del sistema.
Borrar Elementos
Prerrequisitos: Ninguno
Un elemento slo puede ser borrado por administradores que tengan suficientes privilegios, y
si el elemento no es usado en ninguna configuracin, por ejemplo en una poltica.
Tareas Relacionadas
Buscar Referencias de Elementos (pg. 46)
Eliminar Cuentas de Administrador (pg. 227)
Eliminar Dominios (pg. 250)
80 Gua de Administracin StoneGate
81
MONITORIZACIN
En esta seccin:
Monitorizar el Sistema - 83
Informes - 145
Diagramas - 167
CAPTULO 7
MONITORIZAR EL SISTEMA
Todos los componentes del sistema de StoneGate pueden ser monitorizados desde el
StoneGate Management Client.
Tareas Relacionadas
Empezar con la Vista de Logs (pg. 128)
Empezar con los Informes (pg. 146)
Para continuar:
Para una visin general de la Vista de Estado del Sistema, comience en Formato por
Defecto de la Vista de Estado del Sistema.
Monitorizar el Sistema 85
Panel de Informacin
El Panel de Informacin muestra informacin detallada sobre el componente que usted
seleccione. Por ejemplo, la pestaa Interfaces muestra informacin sobre los puertos de red
del dispositivo seleccionado (tales como velocidad/dplex). La pestaa de Estado del
Dispositivo muestra el estado del hardware del dispositivo seleccionado. La visualizacin del
Panel de Informacin se controla desde ViewInfo en el men principal.
Tareas Relacionadas
Comprender el Estado de los Componentes (pg. 88)
Empezar con la Vista de Logs (pg. 128)
Creacin de Vistas Generales (pg. 92)
Empezar con los Informes (pg. 146)
Monitorizar Conexiones Abiertas y Listas Negras (pg. 97)
Usar la Vista General de Dominio (pg. 252)
Estado del
Color Descripcin
Elemento
Verde Todo OK Todos los nodos tienen un estado normal (online o en espera).
Algunos de los nodos tienen un estado no normal o han sido puestos
Amarillo Advertencia offline por una orden del administrador, pero an envan actualizaciones
de estado normalmente.
Todos los nodos estn en estado no normal, hay uno o ms nodos que
Rojo Alerta no han enviado las actualizaciones de estado esperadas, o todos los
nodos han sido puestos offline.
Estado
Gris No se ha instalado una poltica en ninguno de los nodos del clster.
desconocido
No
Blanco Un administrador a configurado todos los nodos como no monitorizados.
monitorizado
90 Gua de Administracin StoneGate
Tiempo de espera
Gris agotado o estado El Management Server no conoce el estado del nodo.
desconocido
Un administrador a configurado el nodo para que no sea
Blanco No monitorizado
monitorizado
Tiempo de
espera El Management Server no conoce el estado de la conexin. La
Gris
agotado, conexin puede estar o no funcionando.
desconocido
92 Gua de Administracin StoneGate
Las Vistas Generales personalizables pueden contener informacin sobre el estado del
sistema, enlaces a vistas que use a menudo (tal como log filtrados con unos criterios
especficos) y grficos estadsticos sobre la operacin del sistema (tal como carga del
dispositivo), y el flujo de trfico.
Puede crear nuevas Vistas Generales con una plantilla vaca o iniciar su personalizacin en
base a las plantillas de Vistas por defecto del sistema.
Ilustracin 38: Vista General Ejemplo con Resumen del Sistema y Estadsticas
Tenga en cuenta que puede hacer que su vista favorita se abra cada vez que se conecte
establecindola como su vista de inicio (vea Cambio de la Vista de Inicio (pg. 44)).
Para continuar:
Crear una Nueva Vista General (pg. 93)
Tareas Relacionadas
Aadir un Nueva Seccin de Resumen del Sistema a Una Vista General (pg. 93)
Aadir una Nueva Seccin de Estadsticas a una Vista General (pg. 93)
Monitorizar el Sistema 93
Para continuar:
Para aadir un resumen del estado del sistema a la Vista, vea Aadir un Nueva
Seccin de Resumen del Sistema a Una Vista General (pg. 93).
Para aadir estadsticas a la Vista, vea Aadir una Nueva Seccin de Estadsticas a
una Vista General (pg. 93).
Para continuar:
Si desea aadir estadsticas a la vista, vea Aadir una Nueva Seccin de Estadsticas
a una Vista General (pg. 93).
Si ha terminado de trabajar con su Vista, pulse el icono de Guardar o seleccione
FileSave as (ArchivoGuardar como) para guardar la vista con otro nombre.
Opcin Explicacin
Comentario
Un comentario para su propia referencia
(Opcional)
Tipo de Produce una grfica y/o tabla resaltando los valores con el mayor
Estadsticas Top Rate
nmero de ocurrencias.
Tabla Produce una tabla con todos los valores de los elementos incluidos en
Resumen el informe.
Seleccione el Tipo de Diagrama pulsando en el icono apropiado
(Barras, Tarta, Curva, o Mapa).
Los tipos de diagramas disponibles dependen del tipo de estadsticas
Tipo de Diagrama que haya seleccionado.
Las estadsticas tipo Tabla Resumen siempre se muestran como una
tabla, de forma que esta opcin est desactivada para ese Tipo de
Diagrama.
Lmite Superior
(Slo si el Tipo de
Define el nmero (mximo) de fuentes mostradas en el grfico.
Estadsticas es Progreso o
Top Rate)
Periodo Define la escala de tiempo para la muestra de informacin.
Si se selecciona, se muestra un grfico separado para cada sistema
Grfico por Remitente remitente.
(Opcional) En otro caso, el grfico muestra un nico grfico combinado con los
datos medios de todos los remitentes.
Le permite definir un lmite para el seguimiento automtico de
elementos monitorizados.
Umbral de Alerta
Vea Establecer Umbrales para los Elementos Monitorizados
(pg. 96).
Para continuar:
Si ha terminado de trabajar con su Vista, pulse el icono de Guardar o seleccione
FileSave as (ArchivoGuardar como) para guardar la vista con otro nombre.
Monitorizar el Sistema 95
Opcin Explicacin
Datos de Logs Elementos que usan datos de log
Fuente de
Informacin Elementos que usan datos estadsticos pre-contados. Los datos
Estadsticas de
(No disponible ms antiguos de una hora son consolidados para una precisin
Contadores
en Vistas de una hora.
Generales) Estado Actual del Elementos que recopilan informacin sobre el estado operativo
Sistema del sistema.
Disponible si los Datos de Logs son la fuente de informacin.
Tipos de Datos de Logs Elementos que filtran por distintos tipos de datos de log o
componentes que envan datos.
Cualquiera Elementos que pertenecen a cualquier contexto.
Recomendados Elementos estadsticos ms comunes
Elementos relacionados con datos de log generados por reglas
Acceso
de Acceso del Cortafuegos.
Elementos relacionados con datos de log generados por reglas
de Inspeccin. Cuanto ms limitados sean los protocolos de
Inspeccin
inspeccin en el cortafuegos ms difcil ser que muchos
elementos puedan encontrar datos en los log del cortafuegos.
Elementos que cuentan los volmenes de trfico. Estos
Volmenes de elementos no tienen datos a procesar a menos que sus reglas
Contexto Trfico de Acceso estn configuradas para incluir informacin contable
en las entradas de log generadas.
VPN Elementos relacionados con VPNs
Auditora (No
disponible en Elementos relacionados con datos de log de auditora
Vistas)
Disponible si el Estado Actual del Sistema se selecciona como
Fuente de informacin. Elementos que recogen informacin
Otro sobre el sistema StoneGate (ejecute el informe de Sistema por
defecto para ver la informacin que estos elementos producen
en los datos de log).
Ranking La base para ordenar los elementos en el resumen.
El valor que se cuenta para un periodo especfico en una
Conteo grfica de curvas o por sector en una grfica de tarta (por
ejemplo el nmero de conexiones o bytes).
96 Gua de Administracin StoneGate
Opcin Explicacin
Permite buscar un elemento especfico. Introduzca el nombre del
Bsqueda elemento o una parte del mismo para limitar la seleccin de
elementos mostrados. Puede utilizar comodines (por ejemplo, *).
Elemento Elementos disponibles que cumplen con las opciones seleccionadas.
Para continuar:
Si ha terminado de trabajar con su Vista, pulse el icono de Guardar o seleccione
FileSave as (ArchivoGuardar como) para guardar la vista con otro nombre.
Los cortafuegos mantienen un seguimiento de las conexiones activas. Puede monitorizar las
conexiones abiertas en la vista de Monitorizacin. Los cortafuegos y sensores tambin
mantienen seguimiento de las combinaciones de direcciones IP, puertos y protocolos
actualmente incluidos en las listas negras de cortafuegos y sensores. Puede monitorizar las
conexiones de lista negra en la vista de Lista Negra (Blacklist).
Puede monitorizar las conexiones y listas negras de los siguientes modos:
Puede ver las conexiones activas y las entradas de lista negra forzadas. Vea Comprobar
Conexiones Abiertas y Listas Negras (pg. 97).
Puede guardar snapshots (instantneas) de las conexiones activas y listas negras. Vea
Guardar Snapshots de Listas Negras y Conexiones (pg. 99).
Puede comparar dos snapshots de conexiones o listas negras o el estado actual de
entradas de conexiones o listas negras con las conexiones o listas negras de un snapshot.
Vea Comparar Snapshots de Listas Negras y Conexiones (pg. 101).
Ilustracin 39: Barra de Herramientas y Panel de Consultas en Vistas de Conexiones y Lista Negra
Tareas relacionadas
Exportar Snapshots de Listas Negras y Conexiones (pg. 100)
Abrir Snapshots de Listas Negras y Conexiones (pg. 100)
Comparar Snapshots de Listas Negras y Conexiones (pg. 101)
100 Gua de Administracin StoneGate
Tareas Relacionadas
Comparar Snapshots de Listas Negras y Conexiones (pg. 101)
Tareas Relacionadas
Comparar Snapshots de Listas Negras y Conexiones (pg. 101)
Monitorizar Conexiones Abiertas y Listas Negras (pg. 97)
Monitorizar el Sistema 101
3
4 Snapshot 1
5
Snapshot 2
Ilustracin 42: Ejemplo de Comparacin de Snapshots con Entradas Agregadas - Agregadas por Servicio
(Sin icono) Hay ms de 100 entradas que coinciden con la seleccin Aggregate
by <nombre de columna> en los snapshots. No se pueden hacer ms
comparaciones.
Tareas Relacionadas
Monitorizar Conexiones Abiertas y Listas Negras (pg. 97)
Examinar los Datos de Log (pg. 133)
Monitorizar el Sistema 103
Con las Geolocalizaciones (Geolocations) puede ver en un mapa mundial donde se localizan
los Hosts (p.ej. atacantes) y ver cunto trfico pueden crear.
La informacin de localizacin para direcciones IP pblicas se muestra basada en la base de
datos de Geolocalizaciones interna del Management Server. La base de datos se actualiza
cuando se actualiza el Management Server.
Los mapas de Geolocalizacin estn disponibles en Informes, Estadsticas y Vistas Generales,
y en la vista de Estado del Sistema para monitorizar el estado de los elementos de
Geolocalizacin. En la Vista de Estado del Sistema las Geolocalizaciones estn listadas en el
rbol de Estado (System Status Geolocations). Una Geolocalizacin se muestra en el rbol
de estado slo si la Geolocalizacin se ha configurado para algn elemento.
Con la opcin Show in Google Maps (Mostrar en Google Maps) es posible ver la localizacin
actual desde el mapa en ms detalle en Google Maps. La opcin Show in Google Maps puede
usarse en el panel de Campos (Fields) de la Vista de Logs, en mapas de Geolocalizacin, y en
la ventana de resultados de Whois.
Tambin puede definir Geolocalizaciones para sus redes privadas. Las direcciones IP internas
tienen que configurarse manualmente, puesto que la base de datos de IPs pblicas no las
conoce. Para instrucciones sobre cmo definir una nueva Geolocalizacin, vea Definir una
Nueva Geolocalizacin (pg. 104).
104 Gua de Administracin StoneGate
Tareas Relacionadas
Empezar con la Monitorizacin del Sistema (pg. 84)
Tareas Relacionadas
Crear y Gestionar Elementos de Polticas (pg. 497).
Puede comprobar el estado de las tareas en ejecucin y ejecutadas (por ejemplo, tareas de
actualizacin y del sistema) en la rama Tasks (Tareas) de la vista de Administracin.
Para comprobar el estado de las tareas
1. Seleccione ConfigurationConfigurationAdministration
(ConfiguracinConfiguracinAdministracin) desde el men. Se abrir la vista de
Configuracin de Administracin.
2. Navegue a TasksRunning Tasks (TareasTareas en Ejecucin) o
TasksExecuted Tasks (TareasTareas Ejecutadas). Se abrir la lista de tareas.
3. Compruebe los detalles de la Tarea en el panel derecho. Las siguientes columnas
pueden ser las ms interesantes:
La columna Progress (Progreso) muestra el progreso de una Tarea en ejecucin.
La columna Info muestra detalles adicionales sobre la ejecucin de una Tarea.
La columna State (Estado) muestra el estado de la Tarea. La siguiente tabla explica los
diferentes estados.
Tareas Relacionadas
Parar la Ejecucin de Tareas (pg. 822)
Monitorizar el Sistema 107
Puede ver la informacin del contrato de mantenimiento y nivel de soporte para sus licencias en
el Management Client permitiendo a su Management Server contactar con los servidores de
Stonesoft. Esta informacin est disponible para cada licencia bajo la carpeta Licenses
(Licencias) si el Management Server puede contactar con los servidores de Stonesoft. Vea:
Activar la Comprobacin Automtica del Contrato de Mantenimiento (pg. 107)
Ver la Informacin del Contrato de Mantenimiento (pg. 107)
Ver la Informacin del Contrato de Mantenimiento para Cortafuegos SOHO (pg. 108)
Recuperar la Informacin del Contrato de Mantenimiento (pg. 108)
Puede comprobar el estado de los certificados internos usados en las comunicaciones del
sistema y el estado de la Autoridad de Certificacin Interna de StoneGate que firma
automticamente los certificados internos. La Autoridad de certificacin Interna es vlida
durante diez aos. Se renueva automticamente. StoneGate no acepta certificados firmados
por una Autoridad de Certificacin Interna expirada. Todos los componentes deben recibir
nuevos certificados firmados por la nueva Autoridad de Certificacin Interna antes de que la
antigua Autoridad de Certificacin Interna expire. Por defecto, los certificados internos se
renuevan automticamente para dispositivos y pasarelas internas. Para todos los dems
componentes, deber generar los certificados manualmente. Vea Sustituir Certificados
Expirados/Perdidos (pg. 870).
Para comprobar cundo expiran los certificados internos o las Autoridades de
Certificacin Internas
1. Seleccione ConfigurationConfigurationAdministration desde el men para
cambiar a la vista de Configuracin de Administracin.
2. Expanda la rama Other ElementsInternal Certificates (Otros
ElementosCertificados Internos) u Other ElementsInternal Certificate Authorities
(Otros ElementosAutoridades de certificacin Internas) en el rbol de elementos. Los
certificados internos existentes o las Autoridades de Certificacin Internas se muestran
en el otro panel.
Monitorizar el Sistema 109
Tareas Relacionadas
Resolucin de Problemas con Certificados (pg. 867)
Comprobar Cundo Expiran los Certificados de Pasarela (pg. 765)
Comprobar Cundo Expira una CA de VPN Interna (pg. 766)
110 Gua de Administracin StoneGate
Monitorizar Dispositivos de Terceros 111
CAPTULO 8
MONITORIZAR DISPOSITIVOS DE
TERCEROS
Tareas Relacionadas
Cambio de los Puertos para la Monitorizacin de Dispositivos de Terceros (pg. 124)
Activar/Desactivar Alertas de Monitorizacin de Terceros (pg. 125)
Monitorizar Dispositivos de Terceros 113
Puede configurar la mayora de dispositivos externos para que enven sus log a otros
dispositivos en formato syslog. El Log Server puede convertir estos datos entrantes de syslog
en entradas de log de StoneGate. Deber definir cmo se extraen los valores de los datos de
syslog y cmo esos valores se insertan en una entrada de log de StoneGate. Esto se hace
en un elemento Logging Profile (Perfil de Log). Un Logging profile consiste en una o ms
plantillas de log (logging patterns) que cada una parsea y codifica los campos de una
entrada de log de un dispositivo de terceros y mapea los valores a campos de log en una
entrada de log de StoneGate.
Puede definir las plantillas de log de dos maneras alternativas:
Como campos ordenados, de forma que cada entrada de syslog recibida se lea y mapee
en secuencia. Si los log entrantes varan en estructura, deber definir una plantilla
diferente para cada tipo de estructura. Puede definir varias de estas plantillas en cada
Logging Profile.
Como pares clave-valor, de forma que cada entrada de syslog recibida sea parseada
tomando los valores en base a las palabras clave introducidas. Puede definir las palabras
clave en cualquier orden, de forma que con este mtodo, una nica definicin es suficiente
incluso cuando los log varan su estructura.
Los pares clave-valor son ms fciles de configurar, de modo que es la mejor opcin si el
dispositivo externo formatea los datos originales de syslog (en partes relevantes) como pares
clave-valor. El mtodo de campos ordenados puede usarse con todos los datos de syslog.
Una coincidencia bsica simplemente transfiere el valor de la entrada de syslog a un campo
de log de StoneGate. Esto es apropiado para la mayora de datos, pero en algunos casos
pueden ser necesarias operaciones ms avanzadas. Puede definir Field Resolvers
(Resolutores de Campos) para las operaciones complejas.
Para continuar:
Crear un Elemento de Perfil de Log (pg. 114).
Tareas Relacionadas
Definir Field Resolvers (pg. 117).
Cambio de los Puertos para la Monitorizacin de Dispositivos de Terceros (pg. 124)
Hay disponibles algunos Perfiles de Logs en http://stoneblog.stonesoft.com/stoneblog-
community/. Puede importarlos como elementos (FileImportImport Elements).
114 Gua de Administracin StoneGate
Seccin Descripcin
Informacin de facilidad y prioridad.
El Log Server extrae automticamente el valor de facilidad de la seccin <PRI> y la
<PRI>
codifica en el campo Syslog Facility en los log StoneGate. Usted no define esta
seccin.
Una marca de tiempo y el nombre de host o la direccin IP del dispositivo. Puede
mapear esta seccin separadamente de la parte principal del mensaje syslog actual.
CABECERA
Esta seccin es opcional en los mensajes syslog, de forma que no todos los
dispositivos envan estos datos.
El mensaje syslog. Estos son los datos que deber mapear en la parte principal del
MSG
dilogo del Perfil de log.
Para continuar:
Definir Plantillas de Logs de Campos Ordenados (pg. 115).
Definir Plantillas de Logs de Pares Clave-Valor (page 116).
Escriba o copie y pegue cualquier nmero de caracteres estticos que aparezcan antes y
despus de los valores que quiere extraer de las entradas de syslog. Los espacios se
116 Gua de Administracin StoneGate
muestran como puntos negros en la ilustracin superior. Los datos variables que no
quiera incluir en los log de StoneGate se manejan usando el campo Ignore (explicado a
continuacin).
Puede aadir el campo Ignore (Ctrl+i) para descartar una parte de los datos.
Para insertar valores en los campos de log de StoneGate, arrastre y suelte los campos
desde la pestaa Fields (Campos), o pulse Ctrl+Espacio para activar una bsqueda
mientras escribe en la posicin actual del cursor.
Para operaciones ms avanzadas, defina un Field Resolver y adalo a la plantilla en
lugar de un campo de log. Para ms informacin vea Definir Field Resolvers (pg. 117).
Puede hacer que una plantilla se comporte como un comentario (til cuando se prueban
diferentes plantillas) mediante el interruptor de la barra de herramientas o escribiendo
dos barras al principio de la plantilla (//).
2. (Opcional) Si algunas de las entradas tienen diferente formato, pulse Enter y defina una
nueva plantilla en la nueva lnea que se aade.
3. Seleccione de la lista Unmatched Log Event (Evento de Log no Reconocido) cmo
gestionar los datos en la seccin <MSG> si no coinciden con ninguna plantilla de log.
Stored in 'Syslog message' field (Almacenados en un campo Mensaje syslog): Se
crea una entrada de log y todos los datos se guardan en el campo Syslog Message.
Displayed in 'Syslog message' field (Mostrados en un campo Syslog Message): Se
crea una entrada de log y todos los datos se guardan en el campo Syslog Message.
Ignored (Ignorado): Los datos se descartan.
Para continuar:
Para probar el Perfil de Log, proceda a Validar un Perfil de Log (pg. 118).
Para activar el Perfil de Log, vea Activar la Monitorizacin de un Dispositivo de
Terceros (pg. 123).
4. Seleccione de la lista Unmatched Log Event (Evento de Log no Reconocido) cmo gestionar
los datos en la seccin <MSG> si no coinciden con ninguna plantilla de log.
Stored in 'Syslog message' field (Almacenados en un campo Mensaje syslog): Se crea
una entrada de log y todos los datos se guardan en el campo Syslog Message.
Displayed in 'Syslog message' field (Mostrados en un campo Syslog Message): Se crea
una entrada de log y todos los datos se guardan en el campo Syslog Message.
Ignored (Ignorado): Los datos se descartan. .
Para continuar:
Para probar el Perfil de Log, proceda a Validar un Perfil de Log (pg. 118).
Para activar el Perfil de Log, vea Activar la Monitorizacin de un Dispositivo de Terceros
(pg. 123).
Para continuar:
Definir un Field Resolver para Mltiples Valores (pg. 118).
Definir un Field Resolver para Fecha y Hora (pg. 118).
118 Gua de Administracin StoneGate
3 4
Datos
Importados
Resultados
de la
Conversin
Para continuar:
Para crear un nuevo Perfil de Prueba, vea Crear un Perfil de Prueba (pg. 121).
Para activar el Perfil de Log, vea Activar la Monitorizacin de un Dispositivo de
Terceros (pg. 123).
Para continuar:
Si quiere recibir estadsticas de un nuevo tipo de dispositivo, proceda a Importar
MIBs (pg. 120).
Para configurar la monitorizacin de estado sin estadsticas para un nuevo tipo de
dispositivo, proceda a Crear un Perfil de Prueba (pg. 121).
Para activar la monitorizacin de estado y estadsticas para un tipo de dispositivo
previamente configurado, proceda a Activar la Monitorizacin de un Dispositivo de
Terceros (pg. 123).
Tareas Relacionadas
Cambio de los Puertos para la Monitorizacin de Dispositivos de Terceros (pg. 124).
Importar MIBs
Puede importar MIBs (Management Information Bases) de terceros para soportar la
monitorizacin SNMP de terceros. Los OIDs (Object Identifiers) permiten resolver los traps
SNMP cuando aparecen en las entradas de log. Si los OIDs no se resuelven, aparecen en
los log usando una notacin con puntos de ms difcil lectura. Solamente se soporta la
Recepcin de Traps SNMPv1.
Para importar una MIB
1. Seleccione ConfigurationConfigurationMonitoring
(ConfiguracinConfiguracinMonitorizacin) desde el men. Se abrir la vista de
Configuracin de Monitorizacin.
2. Expanda la rama Third Party Devices (Dispositivos de Terceros).
3. Pulse con el botn derecho sobre MIBs y seleccione Import MIB (Importar MIB). Se abrir
la ventana de Importacin de Ficheros MIB.
4. Examine el fichero MIB a importar y pulse Import. Se abrir una nueva vista mostrando el
progreso de la importacin.
5. (Opcional) Pulse Close (Cerrar) cuando finalice la importacin.
6. Navegue a MIBsAll MIBs (MIBsTodas las MIBs) o MIBsBy Vendor (MIBsPor
fabricante) en la vista de Monitorizacin para ver la MIB que ha importado.
7. Para ver los contenidos de la MIB, pulse sobre ella con el botn derecho y seleccione
Properties (Propiedades). Se abrir el Navegador de MIB.
La pestaa General muestra el contenido del fichero MIB en su formato original.
Cambie a la pestaa OID Tree (rbol OID) para ver los objetos que define el fichero
MIB: Los identificadores de objeto, sus OIDs en notacin de puntos, y posiblemente una
descripcin del objeto.
Monitorizar Dispositivos de Terceros 121
Para continuar:
Crear un Perfil de Prueba (pg. 121)
Opcin Explicacin
Name (Nombre) Nombre del Perfil de Prueba
Probing Interval
(Intervalo de Prueba) Define cada cunto se hace la prueba.
Retry Count (Nmero de
Reintentos) Define cuntas veces se intentar la prueba si no se establece la conexin.
Timeout (Tiempo de
Respuesta) Define durante cunto tiempo se prueba el dispositivo de terceros.
Opcin Explicacin
Probing Method (Mtodo
de Prueba) Define el mtodo de prueba a utilizar.
Define el puerto a probar (solo visible cuando se ha definido como mtodo
Port (Puerto) de prueba SNMP (puerto por defecto 161) o TCP (puerto por defecto 80)).
SNMP Community Define la comunidad SNMP (solo con los mtodos de prueba SNMP y
(Comunidad SNMP) SNMPv2c).
Opcin Explicacin
Security Name (Nombre Define el nombre de seguridad por defecto usado para las peticiones
de Seguridad) SNMPv3.
Context Name (Nombre Define el nombre de contexto por defecto usado para las peticiones
del Contexto) SNMPv3.
Define el protocolo de autenticacin y protocolo de privacidad a usar.
Security Level (Nivel de NoAuthNoPriv: No se usan protocolos de autenticacin ni de privacidad
Seguridad) AuthNoPriv: Se usa protocolo de autenticacin pero no de privacidad.
AuthPriv: Se usan tanto protocolo de autenticacin como de privacidad.
Authentication Protocol
Define si el protocolo de autenticacin usado es MD5 o SHA. Introduzca la
(Protocolo de
contrasea a utilizar en el campo Password.
Autenticacin)
Privacy Protocol
Define el protocolo de privacidad a usar (DES, AES, AES192, ARS256,
(Protocolo de
3DES). Introduzca la contrasea a utilizar en el campo Password.
Privacidad)
Opcin Explicacin
Activa las estadsticas para la cantidad de memoria usada. Introduzca el OID
Memory Used del dispositivo de terceros o pulse Select (Seleccionar) para elegir el OID de
(Memoria Usada) una lista de MIBs importados.
Monitorizar Dispositivos de Terceros 123
Opcin Explicacin
Activa las estadsticas para la cantidad de memoria libre. Introduzca el OID del
Memory Free
dispositivo externo o pulse Select para elegir el OID de una lista de MIBs
(Memoria Libre)
importados.
Activa las estadsticas para la carga del procesador. Introduzca el OID del
CPU Usage (Uso
dispositivo externo o pulse Select para elegir el OID de una lista de MIBs
de CPU)
importados.
Interface
Statistics
Activa la recepcin de estadsticas del interfaz.
(Estadsticas de
Interfaz)
Introduzca la direccin IP del dispositivo externo. Pulse Test para lanzar una
IP Address consulta SNMP y mostrar el resultado en el panel de abajo. Tenga en cuenta que
(Direccin IP) la recepcin de estadsticas requiere que el dispositivo externo enve traps
SNMP. El Log Server no solicita automticamente las estadsticas al dispositivo.
Para continuar:
Activar la Monitorizacin de un Dispositivo de Terceros (pg. 123)
3. Seleccione el Log Server al cual se enviarn los log del dispositivo externo.
4. (Opcional) Para recibir la informacin de estado, seleccione la opcin Status Monitoring
(Monitorizacin de Estado) y elija el Perfil de Prueba (Probing Profile). Vea Crear un Perfil
de Prueba) (pg. 121).
5. (Opcional) Para recibir informacin de log, selecciones la opcin Logs Reception
(Recepcin de Logs) y seleccione el Perfil de Log (Logging Profile). Vea Recibir Logs de
Dispositivos Externos (pg. 113).
6. (Opcional) Seleccione SNMP Trap Reception (Recepcin de Traps SNMP) si quiere recibir
traps SNMP de dispositivos de terceros.
124 Gua de Administracin StoneGate
7. Pulse OK.
Para continuar:
Configurar un Dispositivo de Terceros para Monitorizacin (pg. 124).
Tareas Relacionadas
Monitorizar el Sistema (pg. 83)
Examinar Datos de Logs (pg. 127)
Para cualquier tipo de monitorizacin, asegrese de que las conexiones entre el componente de
terceros y el Log Server estn permitidas a travs de cualquier filtrado de trfico de su red.
La monitorizacin de estado mediante Ping y TCP normalmente no requiere configuracin
adicional en el dispositivo objetivo.
Las consultas basadas en SNMP normalmente requieren que el dispositivo objetivo est
especficamente configurado para responder a las consultas del Log Servers SNMP.
El envo de estadsticas (como traps SNMPv1) siempre debe ser configurado especficamente en
el dispositivo de terceros. Para instrucciones sobre estas tareas, consulte la documentacin del
dispositivo de terceros.
Si es necesario, puede cambiar los puertos que usa el Log Server para escuchar transmisiones
syslog y SNMP segn se explica en Cambio de los Puertos para la Monitorizacin de Dispositivos
de Terceros (pg. 124).
Opcionalmente puede activar la funcionalidad de vigilancia de estado, que genera una alerta si
el estado de un componente monitorizado permanece como desconocido durante 15 minutos.
Para activar/desactivar la vigilancia de estado de dispositivos de terceros
1. Seleccione MonitoringSystem Status (MonitorizacinEstado del Sistema) desde el
men.
2. Expanda la rama Third Party Devices (Dispositivos de Terceros).
3. Pulse con el botn derecho sobre un elemento y seleccione/deseleccione OptionsStatus
Surveillance (OpcionesVigilancia de Estado).
126 Gua de Administracin StoneGate
Examinar Datos de Logs 127
CAPTULO 9
La vista de log muestra todas las entradas de log, alertas y auditora para todo el sistema. Puede ver
todo tipo de entradas desde cualquier nmero de componentes juntos o individualmente.
Visin General
Para una visin general, empiece por Abrir la Vista de Logs segn se explica a continuacin y
proceda en orden a travs de las instrucciones para las diferentes vistas. stas incluyen:
1. Vista por Defecto (Registros), Paneles y Herramientas (pg. 128)
2. Vista de Detalles (pg. 131)
3. Vista de Estadsticas (pg. 132)
Nota Si se aplica NAT entre su Management Client y el Log Server, debe seleccionar la
Localizacin correcta para que su Management Client pueda ver los log. Vea
Configuracin de las Comunicaciones del Sistema (pg. 59) para ms informacin.
Arrastre el borde
La zona inferior hacia arriba para
muestra el progreso mostrar el grfico
de la navegacin.
Vista de Detalles
La Vista de Detalles (Details) de la vista de Logs proporciona una visin general de un evento
individual. Es particularmente til para alertas y registros generados por eventos de reglas de
inspeccin.
Panel de Referencias
Panel de
Resumen
Panel de
Visualizacin
de Eventos Panel de
Tareas
Panel
Hexadecimal
La vista de Detalle tiene los siguientes paneles adicionales adems de los ya disponibles en las
vistas tanto de Registro como de Detalle.
Panel de Referencias (References) (mostrado por defecto): Muestra una lista de los
elementos StoneGate que corresponden a los detalles del registro y posiblemente
informacin adicional sobre registros relacionados para algunos registros que son parte de
un evento ms amplio.
Panel de Tareas (Tasks): Atajos a tareas de configuracin que puede lanzar en base a la
entrada mostrada (como el botn derecho para las entradas en la vista de registros).
132 Gua de Administracin StoneGate
Vista de Estadsticas
La vista de Estadsticas (Statistics) en la vista de Logs dibuja grficas partiendo de mltiples
eventos de forma interactiva. Puede crear un informe rpido de los log que cumplen con la
bsqueda activa y despus refinar la consulta viendo los log que corresponden a un
segmento de la grfica.
rea de Panel de
Grficos Consultas
Pulse el botn
derecho en un
sector para el
men
Lnea de
Tiempo
Atajos a mostrar/ocultar
paneles.
Las grficas Top rate pueden mostrarse como grficas de tarta, de barras o como un mapa. Una
grfica top rate muestra el nmero total de registros que cumplen con la consulta.
Las grficas de Progreso (Progress) pueden mostrarse como grficas de lneas o de barras.
Una grfica de progreso ilustra el nmero de registros capturados en el tiempo (similar a la lnea
de tiempo pero con ms detalles).
Cuando se ha generado una grfica, puede pulsar el botn derecho para mostrar un men de
acciones relacionadas con la seccin y posiblemente el elemento a que corresponde la seccin.
Las opciones especficas de seccin son:
Show Records (Mostrar Registros), que abre la vista de Registros filtrada para mostrar las
entradas incluidas en la seccin seleccionada.
Atajos a elementos de Estadsticas (Statistics), que inspeccionan en detalle para crear una
nueva grfica con datos que coincidan con la seccin anterior de la grfica.
Tambin puede seleccionar nuevos elementos para mostrar mediante el botn Add (Aadir)
del panel de Consultas. Vea Seleccin de Elementos Estadsticos (pg. 95) para ms
informacin.
Para continuar:
Esto concluye la visin general. Para ms informacin sobre cmo usar la
vista de Logs, vea Examinar los Datos de Log. Para ver cmo personalizar
la vista de Logs, vea Cambiar Cmo se Muestran las Entradas de Datos
Esta seccin explica cmo encontrar y navegar a travs de los datos en la vista de Logs.
Ilustracin 61: Panel de Consulta con Diferentes Tipos de Criterios de Filtrado Seleccionados
Iconos de izquierda a derecha: Arrastre y suelte detalles de los datos
1) Guardar los contenidos como para crear filtros rpidos. Suelte en un
Filtro permanente. espacio vaco para aadir una fila.
2) Aadir elemento Filtro. Edite segn sea necesario.
3) Aadir criterio de filtro a
especificar. Las filas con varios detalles pueden
4) Aadir una nueva fila vaca. coincidir con cualquier detalle (or) o
slo cuando todos los detalles se
Negar la fila para excluir del
encuentran en la misma entrada
filtro las entradas que coincidan.
(and). Pulse la celda and/or para
Rango de tiempo para recuperar cambiar.
entradas de log: elija un rango
Empezar a examinar desde el
especfico o sin rango de tiempo principio/final del rango de tiempo
fijo. elegido.
Pulse Apply (Aplicar) tras hacer Seleccionar la fecha de un
sus cambios. calendario.
Puede arrastrar y soltar cualquier campo desde las entradas de log a la pestaa de Filtros
para crear un Filtro, elegir elementos de Filtro existentes o aadir un nuevo criterio usando la
barra de herramientas y escribiendo los detalles. Puede modificarlos posteriormente y usar
los filtros que ha creado:
Haga doble clic sobre un detalle (p.ej. direccin IP) para abrir el dilogo de Propiedades
del Filtro, en el cual puede cambiar los detalles manualmente escribiendo un nuevo valor.
Pulse con el botn derecho un campo de la tabla de entradas de log o en el panel de
Campos y seleccione Add Filter: <nombre del campo> (Aadir Filtro) para aadir el
elemento y su valor como nueva fila de filtro.
Pulse con el botn derecho un elemento de la tabla de entrada de log o en el panel de
Filtros y seleccione New Filter: <nombre del elemento> (Nuevo Filtro) para definir un
valor para el elemento y aadirlo como una nueva fila de filtro.
Puede aadir una nueva fila vaca pulsando el botn derecho sobre otra fila o en el
espacio vaco y seleccionando Add Row (Aadir Fila) adems de usando el icono de
Aadir Fila en la barra de tareas del Panel de Consultas.
Para usar un Filtro de Bsquedas, p.ej. para hacer una bsqueda por texto libre, pulse
botn derecho en el panel de Consultas, elija NewNew Search Filter (NuevoNuevo
Filtro de Bsqueda) y escriba la cadena a buscar en las Propiedades del Filtro.
Para eliminar un detalle, pulse botn derecho y elija Remove <descripcin de detalle>.
Para eliminar toda una fila, pulse con el botn derecho en cualquier parte que no sea un
detalle de la fila que quiere eliminar y seleccione Remove.
Desactive temporalmente una fila de filtro pulsando el botn derecho y seleccionando
Disable (Desactivar) desde el men.
Puede guardar los actuales criterios de filtrado como elemento de Filtro permanente
pulsando el botn guardar arriba en la pestaa de Filtros del panel de Consultas (Vea la
Ilustracin anterior).
Recuerde pulsar Apply (Aplicar) tras hacer cualquier cambio para re-filtrar los log.
Tareas Relacionadas
Para informacin sobre crear elementos de Filtro, vea Filtrado de Datos (pg. 159).
136 Gua de Administracin StoneGate
Tareas Relacionadas
Cambiar los Parmetros de Configuracin del Log Server (pg. 279)
Archivar Datos de Logs (pg. 802)
Examinar Datos de Logs 137
Cuando est navegando dentro de un rango de tiempo establecido, no Arrastre la flecha para navegar. La
puede navegar accidentalmente fuera del rango establecido en el panel flecha tambin indica la posicin
de Consultas. Los corchetes se muestran en cada extremo para inicial elegida (desde el principio o el
sealar esto. final del rango de tiempo).
Ilustracin 63: lnea de Tiempo expandida
La grfica muestra el nmero de
entradas coincidentes en el tiempo.
Nota Bajo algunas condiciones de operacin, una pequea parte de entradas de log
pueden llegar en modo mixto. Puesto que la vista de Eventos Actuales intenta mostrar un
flujo lgico de eventos, las entradas fuera de secuencia no se muestran. Puede ver un
mensaje pop-up de notificacin cuando esto ocurre.
138 Gua de Administracin StoneGate
3. Use los botones Add (Aadir) y Remove (Eliminar) para incluir y excluir los campos
seleccionados. La lista Columns to Display (Columnas a Mostrar) muestra sus
selecciones. Vea Campos de Entradas de Log (pg. 976) para descripciones cortas de
todos los campos de log.
4. Use los botones Up (Arriba) y Down (Abajo) para organizar los campos elegidos en la lista
de Columnas a Mostrar. Los campos de arriba se muestran a la izquierda de la tabla de
registros de log.
5. Pulse OK.
4. En Export, seleccione si slo quiere exportar las entradas seleccionadas o todas las
entradas que cumplan los criterios especificados en el panel de Consultas.
5. Seleccione el Fichero de Destino (Destination File):
Para un Archivo (Archive), puede seleccionar los directorios de archivo definidos en el
fichero de configuracin del Log Server (vea Cambiar los Parmetros de Configuracin
del Log Server (pg. 279)).
Para el resto de formatos, debe especificar un nombre de fichero y seleccionar si
exportar el fichero al directorio de exportacin del Servidor Server export Directory
(<directorio de instalacin>/data/export/ en el Log o Management Server) o a
otra localizacin de su eleccin en su ordenador (Local Workstation).
6. Para otros formatos diferentes de Archive, especifique qu hacer si el fichero ya existe.
(Solo CSV) Seleccione Append (Aadir) para aadir los nuevos log al final del fichero
existente.
Seleccione Overwrite (Sobrescribir) para sustituir el fichero existente con el nuevo.
Seleccione Use Number in File Name (Usar Nmero en Nombre de Fichero) para
aadir un nmero al fichero para distinguirlo del ya existente.
Seleccione Fail Task (Abortar Tarea) para abortar la exportacin si el fichero ya existe.
7. (Exportacin al Ordenador Local solamente) Seleccione la opcin Open File After Export
(Abrir Fichero Tras Exportacin) para ver el fichero exportado en la aplicacin asociada en
el sistema operativo.
8. Pulse OK. El panel de Estado de tareas se abre para mostrar el progreso de la exportacin.
Tareas Relacionadas
Empezar con la Gestin de Datos de Logs (pg. 800)
5. Especifique qu hacer si el fichero ya existe (la opcin Append no est soportada para
grabaciones de trfico).
Seleccione Overwrite (Sobrescribir) para sustituir el fichero existente con el nuevo.
Seleccione Use Number in File Name (Usar Nmero en Nombre de Fichero) para aadir
un nmero al fichero para distinguirlo del ya existente.
Seleccione Fail Task (Abortar Tarea) para abortar la exportacin si el fichero ya existe.
6. Pulse OK. El panel de Estado de tareas se abre para mostrar el progreso de la exportacin.
Puede usar los detalles de una entrada de log para generar nuevas reglas. Para convertir una
entrada de log en una regla, la entrada debe estar generada en base a una regla (la entrada
contiene un tag de regla). Crear una regla de este modo le permite hacer excepciones rpidas en
la poltica actual.
Puede generar los siguientes tipos de reglas:
Una regla que permita una conexin desde una entrada de log de trfico bloqueado.
Una regla que pare una conexin desde una entrada que hace log del trfico permitido.
Una regla que cambie el nivel de log o pare los log de las conexiones que coincidan con ella.
Para crear una regla basada en una o ms entradas de log
1. Seleccione las entradas de log que quiere incluir en la operacin. Puede seleccionar
mltiples entradas para crear varias reglas en la misma operacin. No incluya entradas
incompatibles en la seleccin:
Si selecciona mltiples entradas de log, el Emisor (Sender) de todas las entradas debe
ser el mismo componente.
Todas las entradas seleccionadas deben tener un valor en el campo Rule Tag (Tag de
Regla) (las entradas deben haber sido creadas por reglas de una poltica).
2. Pulse el botn derecho sobre una entrada de log y elija una de las opciones bajo Create
Rule (Crear Regla) en el men que se abre. La seleccin determina cmo cambia el manejo
de las conexiones que coincidan. Se abrir el dilogo de Propiedades de Nueva Regla.
3. (Opcional) Pulse Select y cambie la poltica a la cual se aade la nueva regla (por ejemplo,
para insertar la regla en una Sub-Poltica en lugar de en la poltica principal).
4. (Opcional) Edite el Comentario (Comment se aade a la celda Comment de la regla).
5. Seleccione la Accin (Action). Todas las acciones crean las reglas mostradas al principio
del primer punto de insercin de la poltica seleccionada. Opcionalmente puede instalar la
poltica con la nueva regla o abrirla para su edicin (con la nueva regla resaltada).
Nota No puede editar la regla en este dilogo. Seccione la opcin Add Rules and Edit
the Policy (Aadir Reglas y Editar la Poltica) para editarla.
144 Gua de Administracin StoneGate
6. Pulse OK.
Para continuar
Si selecciona refrescar la poltica, se abrir el dilogo de instalacin de
poltica, vea Instalar Polticas (pg. 501) para ms instrucciones.
Si elige editar la poltica, la poltica se abre para la edicin, vea Usar la Vista
de Edicin de Polticas (pg. 511) para ms instrucciones.
Informes 145
CAPTULO 10
INFORMES
Puede procesar los datos de sus log de StoneGate y estadsticas de los dispositivos en
diagramas, grficas y tablas de fcil comprensin. Los informes que genere siempre
estarn basados en un Diseo de Informe (Report Design), que puede ser uno de los
diseos predefinidos, una versin modificada de ellos, o un diseo personalizado que
usted construya.
Los informes le permiten reunir y visualizar los datos que ms le interesen en un formato de fcil
lectura para proporcionar una visin global de qu est ocurriendo en la red. Los informes se
generan en la vista de monitorizacin.
Qu Puede Hacer con los Informes
Puede utilizar log y datos estadsticos en el almacenamiento activo para generar grficas, tablas
y mapas de geolocalizacin. Puede ver los informes en el Management Client y en el Web Portal.
Para exportar sus informes, puede:
imprimir los informes generados en documentos PDF para compartirlos e imprimirlos
convenientemente.
guardar los informes como texto delimitado por tabuladores para posteriormente procesarlos
en una hoja de clculo o alguna otra herramienta.
Tambin puede generar informes especiales del Sistema sobre su configuracin y eventos para
ayudarle a proporcionar informacin de auditora en cumplimiento de los estndares regulatorios.
Puede generar informes basados en Diseo de Informe predefinidos o Diseos de Informe que
haya creado usted mismo. Puede usar su propia Plantilla de Estilo para la creacin de los
documentos PDF para dar a los informes un estilo corporativo unificado.
Adems de generar informes en la vista del Diseador de informes, puede crear informes simples
en la vista de Logs (vea Examinar Datos de Logs (pg. 127)).
Limitaciones
Solo los datos en el almacenamiento activo de los Log Servers pueden incluirse en los informes.
Los datos archivados no pueden usarse en informes.
Si quiere generar un informe basado en un Diseo de Informe existente, proceda a Generar y
Visualizar Informes (pg. 151).
Informes 147
Para continuar
Si quiere crear un nuevo Diseo de Informe, proceda a Crear y Editar
Diseos de Informes (pg. 148).
148 Gua de Administracin StoneGate
Los Diseos de Informe determinan cmo quiere procesar los datos y cmo mostrar los resultados.
Tambin determinan qu plantillas usar para la exportacin a PDF y qu grficas aparecen en
ellos. El Diseo de Informe se crea en dos pasos: primero crea un Diseo de informes y despus
le aade elementos.
Tip Los Diseos de informe predefinidos sirven como gua til para construir sus propios Diseos. Para
ver cmo se construyen los Diseos de Informes predefinidos, explrelos desde el Diseador de
Informes (Report Designer).
Para continuar
Crear un Nuevo Diseo de Informe
Nota Los datos se filtran de arriba hacia abajo: primero, se aplica el filtro definido en las
propiedades del Diseo de Informe, despus el filtro definido por las secciones del
informe, y finalmente el filtro definido para elementos individuales del informe. Cuando
comienza una tarea de informe, tiene la opcin de elegir un filtro especfico para la tarea,
que se aplicar antes que los otros filtros.
Opcin Explicacin
Define el rango de tiempo por defecto del informe. Esto afecta a las fechas
ofrecidas por defecto al crear un informe con este diseo. Cuanto ms largo sea
el periodo elegido ms datos se incluyen en el informe. El nivel de detalle de las
Periodo (Period) grficas puede tener que reducirse para mantenerlas legibles ajustando la
resolucin temporal. Esto se hace automticamente, pero tambin se puede
cambiar a mano. No todos los elementos del informe son compatibles con el
periodo de tiempo ms corto.
Comparar Con Con estos campos, puede incluir datos de un periodo previo de la misma longitud
(Compare With) para facilitar la comparacin.
Para continuar
Aadir Secciones a un Diseo de Informe (pg. 150)
150 Gua de Administracin StoneGate
9. Para aadir nuevas secciones, repita los pasos anteriores segn sea necesario.
10. Cambie el orden de las Secciones en el Diseo de Informe arrastrndolas y soltndolas
encima de las dems.
Nota Evite situar elementos top rate con direcciones IP bajo secciones del tipo
seccin de Progreso. Generar informes con tales diseos puede producir mensajes de
error out of memory (sin memoria) y/o too many counters (demasiados contadores).
Si esto ocurre, cambie el tipo de seccin a Drill-down Top Rate, o reduzca la cantidad
de datos del informe.
Para continuar
Aadir Elementos a una Seccin de Informe
Para continuar
Para guardar el Diseo de Informe, elija Save o Save as del men.
Los informes se generan desde los Diseos de Informes (Report Designs) que se muestran en
el rbol Reports de la vista de Configuracin de la Monitorizacin. Hay varios Diseos de
Informes predefinidos disponibles.
Para continuar
Generar un Informe (pg. 152)
Tareas Relacionadas
Crear y Editar Diseos de Informes (pg. 148)
152 Gua de Administracin StoneGate
Generar un Informe
Para generar un informe
1. Seleccione ConfigurationConfigurationMonitoring
(ConfiguracinConfiguracinMonitorizacin) desde el men. Se abrir la vista de
Configuracin de la Monitorizacin.
2. Navegue a ReportsReport Designs (InformesDiseos de Informe). Se abrir la lista de
Diseos de informe.
3. 3. Pulse con el botn derecho sobre un Diseo y seleccione Start (Iniciar). Se abrir el
dilogo de Propiedades de Operacin de Informe (Report Operation Properties).
4. Seleccione las fechas de inicio (Period Beginning) y fin (Period End) para el informe.
Introduzca la fecha segn se indica, e introduzca la hora usando el reloj de 24 horas en el
tiempo del ordenador que est usando para el Management Client.
La opcin 1 Day Period (Periodo de 1 Das) (opcin por defecto) define el da anterior
como periodo del informe, comenzando a las 00:00:00 de ese da y finalizando
exactamente 24 horas ms tarde.
5. (Opcional) Introduzca el retardo en minutos tras la fecha de fin en el campo Start Earliest
(comenzar ms pronto).
La generacin del informe empieza tras pasar el retardo introducido. El retardo es para
garantizar que el sistema tiene datos relevantes disponibles.
Si la fecha y hora de Period End estn en el futuro, el informe se generar en la fecha
especificada una vez que el retardo de Start Earliest ha pasado.
6. (Opcional) Si quiere restringir los datos incluidos en el informe, seleccione un filtro.
7. (Mostrado slo cuando se ha conectado a un Dominio Compartido) Si quiere generar un
informe que contenga toda la informacin de todos los dominios, seleccione Report over
All Domains (Informe sobre Todos los Dominios).
Informes 153
8. (Opcional) Seleccione Notify when ready (Notificar cuando est listo) para recibir una
notificacin en el Management Client cuando la generacin del informe est completa.
Para continuar
Si quiere seleccionar cada cuanto quiere repetir la generacin del informe,
proceda a Definir la Tarea de Informe (pg. 153).
Tareas relacionadas
Seleccionar Orgenes de Datos (pg. 154)
Nota El servidor de correo (SMTP) para enviar los informes debe ser definido en las
propiedades del Management Server. Vea Modificar un Elemento Management Server
(pg. 302). Esta es una opcin diferente de la utilizada para enviar alertas por e-mail.
Para continuar
Si quiere seleccionar los Management y Log Servers desde los cuales se
usan los datos para generar el informe, proceda a Seleccionar Orgenes de
Datos (pg. 154).
En otro caso, pulse OK para empezar a generar el informe. Mientras el
informe est siendo generado, la tarea de informe aparece bajo la seleccin
Today (Hoy) en Informes Almacenados en el panel derecho.
2. Seleccione los Management Servers y Log Servers para los cuales quiere incluir datos en el
informe.
3. Puede excluir un servidor de los informes por defecto, seleccionando la opcin Exclude
from Log Browsing, Statistics and Reporting (Excluir de Navegacin de Logs,
Estadsticas e Informes) en la pestaa General del dilogo de propiedades del servidor.
Para continuar
Pulse OK para empezar a generar el informe. Mientras el informe est siendo
generado, la tarea de informe aparece bajo la seleccin Today (Hoy) en Informes
Almacenados en el panel derecho.
Informes 155
Visualizar Informes
Tras generar un informe, est disponible para visualizarlo en el rbol Stored Reports
(Informes Almacenados). Un informe puede ser borrado automticamente tras un cierto
nmero de das, de acuerdo con la expiracin configurada en el Diseo de Informe. Si quiere
mantenerlo permanentemente, se recomienda exportar el informe, segn se explica en
Exportar Informes (pg. 156).
Para visualizar un informe
1. Seleccione ConfigurationConfigurationMonitoring
(ConfiguracinConfiguracinMonitorizacin) desde el men. Se abrir la vista de
Configuracin de la Monitorizacin.
2. Seleccione ReportsStored Reports (InformesInformes Almacenados). Los informes
creados se sitan bajo las ramas por su fecha de creacin (Today, Yesterday, Week, Month
Hoy, Ayer, Semana, Mes), y en una rama que lista todos los informes creados.
Ilustracin 72: El rbol de Informes
Icono de
herramientas
3. (Opcional) Para mostrar los informes creados usando un diseo en particular, pulse el botn
de herramientas y seleccione By Design (Por Diseo).
4. Haga doble clic sobre el informe que desea ver. Se mostrarn los contenidos del mismo.
5. (Opcional) Si quiere ver los datos de la seccin del informe en formato tabla, pulse el botn
derecho sobre la seccin y elija Show Table (Mostrar tabla). La tabla se aadir a la
seccin.
156 Gua de Administracin StoneGate
Exportar Informes
Prerrequisitos: Generar un Informe
Tras haber generado un informe, puede querer compartirlo o procesar ms los datos. Hay dos
formas de exportar un informe: como fichero de texto plano (.txt), o como fichero PDF. Las
Plantillas del Sistema slo pueden usarse cuando se exporta a fichero PDF.
Para continuar
Para exportar un informe previamente generado para un posterior procesado, proceda
a Exportar un Informe como Fichero de Texto delimitado por Tabuladores (pg. 156).
Para exportar un informe previamente generado a un fichero PDF para verlo o
imprimirlo, proceda a Exportar un Informe como Fichero PDF (pg. 156).
Para enviar directamente un informe como e-mail, proceda a Enviar Informes (pg. 157).
Para continuar
Si quiere usar la plantilla por defecto, proceda a Imprimir un Informe
Generado a PDF (pg. 156).
Enviar Informes
Los informes pueden ser enviados directamente por correo electrnico al ser generados. Debe
definir el servidor de correo (SMTP) en las propiedades del Management Servers antes de poder
enviarlos. Vea Modificar un Elemento Management Server (pg. 302).
Tras definir los parmetros de SMTP, simplemente introduzca la direccin de e-mail en la tarea del
informe para enviar la salida escogida (p.ej. PDF) como un mensaje de correo. Para aadir varias
direcciones, seprelas con comas.
El Informe del Sistema contiene informacin sobre el propio sistema StoneGate. Incluye detalles de
la actividad del Administrador y usuarios del Web Client y configuraciones de acceso,
configuraciones del sistema, cambios a los dispositivos cortafuegos e IPS, y la configuracin del
Management Server. El informe del Sistema est orientado a ayudarle a proporcionar los datos
requeridos de auditora en el cumplimiento normativo. El Informe del Sistema se genera, exporta y
edita del mismo modo que otros tipos de informes: la nica diferencia es su contenido.
Para continuar
Para generar Informes del Sistema, proceda a Generar y Visualizar Informes
(pg. 151).
158 Gua de Administracin StoneGate
Filtrado de Datos 159
CAPTULO 11
FILTRADO DE DATOS
Los filtros le permiten seleccionar entradas de datos basadas en los valores que contienen.
Frecuentemente necesitar filtros cuando visualice log, pero los filtros tambin pueden
usarse para otras tareas, como exportar log y seleccionar datos para informes.
Tareas Relacionadas
Organizar Elementos Filtro (pg. 164)
Aplicar Filtros (pg. 165)
Para crear filtros ms complejos, puede aadir las operaciones lgicas NOT, AND, y OR. La
operacin NOT niega los criterios establecidos.
Ejemplo Un Filtro que coincide con todos los puertos de destino excepto aquellos entre 1024 y 49152:
NOT
Dst Port between 1024 and 49152
Cuando aade ms de un campo a un filtro, debe definir cmo se relacionan los campos
entre ellos con AND (todos los valores de los campos deben estar presentes en la misma
entrada) o OR (una entrada de datos coincide con el filtro si se encuentra cualquiera de los
valores de los campos).
Ejemplo Un Filtro que coincide si el puerto de destino es menor de 1024 y la direccin de destino en una
direccin IP en particular:
AND
Src Addr equal to 192.168.1.101
Dst Port smaller than 1024
Ejemplo Un Filtro que coincide con uno de dos puertos de destino:
OR
Dst Port equal to 80 Dst
Port equal to 8080
Puede aplicar las operaciones AND y OR a otras sentencias AND y OR para crear
sentencias ms complejas. Tambin puede negar secciones completas AND y OR con NOT.
Para continuar
Para crear Filtros desde log, vea Filtrar Logs en la Vista de Logs (pg. 134).
Para crear un nuevo Filtro sin usar datos existentes como base, proceda a
Crear un Elemento Filtro (pg. 162).
162 Gua de Administracin StoneGate
Panel de
edicin
de Filtros
Para continuar
Defina los criterios de filtrado segn se explica en Aadir y Modificar
Criterios de Filtrado en los Filtros.
Filtrado de Datos 163
Los Filtros pueden ser organizados usando Tags de Filtros. Los Tags de Filtros que cree se
aaden como sub-ramas a la rama By Filter Tag (Por Tag de Filtro) del listado de filtros.
Aadir Tags de Filtros a los elementos Filtro simplifica el encontrar Filtros cuando quiere
aplicarlos a una operacin. Puede seleccionar varios Tags de Filtro para cada Filtro que cree
as como para cualquiera de los filtros por defecto que ya estn en el sistema.
6. Pulse OK.
Para continuar
Asocie los elementos Filtro con este Tag de Filtro. Vea Cambiar el Tag de
un Filtro (pg. 165).
Aplicar Filtros
Prerrequisitos: Ninguno
Los filtros pueden usarse para seleccionar datos en las siguientes tareas:
Examinar log, alertas y datos de auditora, vea Examinar Datos de Logs (pg. 127).
Examinar las conexiones actualmente abiertas en el cortafuegos, vea Monitorizar
Conexiones Abiertas y Listas Negras (pg. 97).
Crear informes, vea Informes (pg. 145).
Seleccionar qu log pueden ver administradores con cuentas restringidas o las cuentas de
usuarios del Web Portal, vea Cuentas de Administrador (pg. 213).
Definir cmo resaltar los log en la vista de log, vea Personalizar los Colores de los Logs
(pg. 222).
Exportar log a un servidor de Syslog externo, vea Exportar Datos de Log a Syslog (pg.
282).
Examinar qu direcciones IP, puertos y protocolos estn en las listas negras de los
cortafuegos, vea Comprobar Conexiones Abiertas y Listas Negras (pg. 97).
Depurar los datos de log, vea Purgar Datos de Logs (pg. 807).
Exportar y eliminar datos de log y alertas, vea Exportar Datos de Logs (pg. 809) y
Eliminar Datos de Logs (pg. 805).
166 Gua de Administracin StoneGate
Diagramas 167
CAPTULO 12
DIAGRAMAS
Tareas Relacionadas
Visualizar Diagramas (pg. 175).
Imprimir Diagramas (pg. 176).
Exportar Diagramas como Imgenes (pg. 176).
Diagramas 169
Crear Diagramas
Prerrequisitos: Ninguno
Para continuar
Para definir las propiedades del Fondo, proceda a Definir el Fondo del Diagrama.
Opcin Explicacin
Color
El color del fondo
(Opcional)
4. Pulse OK.
Para continuar
Para seguir definiendo un nuevo diagrama, proceda a Aadir Elementos a
Diagramas (pg. 170).
Esta seccin le mostrar cmo aadir nuevos elementos a diagramas tanto de forma manual
como automtica.
Para continuar
Si quiere insertar nuevos elementos en Diagramas manualmente, proceda a Insertar
Nuevos Elementos Manualmente (pg. 171).
Si quiere crear Diagramas desde Elementos Configurados manual o automticamente,
proceda a Crear Diagramas desde Elementos Configurados (pg. 171).
Tareas Relacionadas
Aadir Comentarios de Texto a un Diagrama (pg. 172).
Diagramas 171
Para continuar
Para cambiar el diseo del diagrama, vea Ordenar los Elementos en Diagramas
(pg. 172).
Puede editar el diagrama generado automticamente del mismo modo que cualquier otro
diagrama. Por ejemplo, puede aadir ms elementos al diagrama arrastrando y soltando
elementos configurados desde la lista en el panel de Recursos. Esto puede ser til para
documentar su sistema aunque los elementos no pertenezcan a la misma configuracin.
Para continuar
Para cambiar el diseo del diagrama, vea Ordenar los Elementos en Diagramas
(pg. 172).
Para continuar
Para cambiar el diseo del diagrama, vea Ordenar los Elementos en Diagramas
(pg. 172).
Para mover los elementos, pulse el botn de la Herramienta Mano (Hand Tool) en la barra de
herramientas y arrastre y suelte los elementos en su lugar. Adems de mover elementos
individuales arrastrando y soltando, puede usar la Herramienta Mano para mover todos los
elementos en el diagrama.
Alternativamente, puede cambiar el diseo de su diagrama seleccionando una de las opciones de
diseo automtico..
Para cambiar el diseo automticamente
1. Pulse el botn de la herramienta Select Components (Seleccionar Componentes) (botn
flecha) en la barra de herramientas.
2. Seleccione los elementos que quiere ordenar.
3. Seleccione ToolsLayout (HerramientasDiseo) y una de las opciones. Los elementos
seleccionados en el diagrama son ordenados en el diseo que haya elegido.
Diagramas 173
Tras aadir elementos al diagrama, puede conectarlos automtica o manualmente. Las conexiones
automticas se basan en las direcciones IP de los elementos en la configuracin de Enrutamiento.
Para ayudarle a mantener la claridad de sus diagramas, tambin puede utilizar puntos de giro. Los
puntos de giro son tiles, por ejemplo, en diagramas complejos donde las conexiones, de otro modo,
se cruzaran entre ellas.
Un punto de giro se crea pulsando sobre el botn Add Turning Point (Aadir Punto de Giro) en la
barra de herramientas, pulsando en el medio de la conexin entre dos elementos y arrastrando el
punto de giro en la direccin que desee para crear un ngulo.
Tareas Relacionadas
Crear Enlaces Entre Diagramas (pg. 174)
174 Gua de Administracin StoneGate
Puede especificar un diagrama padre para organizar los diagramas en una jerarqua. Tambin
puede crear enlaces entre diagramas que compartan el mismo diagrama padre.
Para continuar
Para seleccionar un diagrama padre, vea Especificar un Diagrama Padre.
Para crear enlaces entre diagramas, vea Crear Enlaces desde un Diagrama a Otro
(pg. 174).
Para continuar
Crear Enlaces desde un Diagrama a Otro (pg. 174)
Nota No puede crear enlaces entre diagramas con diferentes diagramas padre.
Visualizar Diagramas
Prerrequisitos: Crear Diagramas
Imprimir Diagramas
Prerrequisitos: Crear Diagramas
Puede exportar los diagramas que ha creado. Puede guardar los diagramas en varios formatos de
fichero de grficos o como documento PDF.
Para exportar un diagrama
1. Abra el diagrama que quiere exportar (vea Visualizar Diagramas (pg. 175)).
2. Seleccione FileExport (ArchivoExportar). Se abrir el dilogo de Exportacin.
Nota Para exportar el diagrama como una imagen, seleccione el elemento Export
(Exportar) en el nivel principal del men de Archivo (File). Exportar mediante el submen
Export crea un fichero de exportacin XML.
CAPTULO 13
CASOS DE INCIDENTE
1. Cree un caso de incidente. Vea Crear un Nuevo Caso de Incidente (pg. 179).
2. Anexe los log relevantes, Snapshots de Polticas, Memos y ficheros al caso de incidente.
Vea Anexar Datos a Casos de Incidentes (pg. 180).
3. Aada los elementos de red implicados en el incidente al caso. Vea Aadir Players a Casos de
Incidentes (pg. 183).
4. Aada entradas de diario al caso de incidente. Vea Aadir Entradas de Diario a Casos de
incidentes (pg. 183).
Para continuar
Para comenzar la configuracin, proceda a Crear un Nuevo Caso de Incidente (pg.
179).
Casos de Incidente 179
Para continuar
Anexe Logs, Snapshots de Polticas, Memos y ficheros al Caso de Incidente segn se
indica en Anexar Datos a Casos de Incidentes (pg. 180).
Aada Players al Caso de Incidente segn se explica en Aadir Players a Casos de
Incidentes (pg. 183).
Escriba Entradas de Diario segn se indica en Aadir Entradas de Diario a Casos de
Incidentes (pg. 183).
180 Gua de Administracin StoneGate
Puede usar la pestaa de Recoleccin de Datos para anexar informacin necesaria para
investigar el incidente.
Los tipos de datos que pueden anexarse a un caso de incidente son Logs, Snapshots de
Polticas, Memos y Ficheros.
Para continuar
Para anexar Logs, vea Anexar Logs y Entradas de Auditora a Casos de Incidentes (pg.
180).
Para anexar Snapshots de Polticas, vea Anexar Snapshots de Polticas a Casos de
Incidentes (pg. 181).
Para escribir y anexar Memos, vea Anexar Memos a Casos de Incidentes (pg. 182).
Para anexar otros tipos de ficheros, vea Anexar Ficheros a Casos de Incidentes (pag.
182).
4. Introduzca una Descripcin (Description) para los log. Esto se usar como nombre de
los datos en el Caso de incidente.
5. Seleccione Other (Otro) de la lista Incident Case Target (Objetivo del Caso de
Incidente). Se abrir el dilogo de Seleccin.
6. Seleccione el Caso de Incidente al que quiere anexar los log y pulse Select.
7. Especifique qu log quiere Anexar (Attach):
Seleccione Selected log (Logs Seleccionados) para aadir slo las entradas
especficas seleccionadas.
Seleccione Filtered log from (Logs Filtrados desde) para aadir todos los log que
cumplen con su criterio de bsqueda.
8. (Opcional) Seleccione Create Link Only (Slo Crear Enlace) si quiere crear una
referencia a los log sin duplicar los ficheros de log.
9. (Opcional) Seleccione Create also Players based on the following log fields (Crear
tambin Players basados en los siguientes campos de log) y elija los campos si quiere
recuperar automticamente la informacin del Player relacionada con estos log.
10. (Opcional) Seleccione Time out (Tiempo de espera agotado) para parar
automticamente la exportacin si lleva demasiado tiempo.
11. Pulse OK. Los log seleccionados son anexados al caso de incidente y aparecen en la
pestaa de Recoleccin de Datos.
Para continuar
Para aadir Snapshots de Polticas, vea Anexar Snapshots de Polticas a Casos
de Incidentes (pg. 181).
Para escribir y anexar Memos, vea Anexar Memos a Casos de Incidentes (pg.
182).
Para anexar otros tipos de ficheros, vea Anexar Ficheros a Casos de Incidentes
(pg. 182).
Si ha terminado de trabajar con anexos de datos, aada Players segn se indica
en Aadir Players a Casos de Incidentes (pg. 183) o aada entradas de diario
segn se explica en Aadir Entradas de Diario a Casos de Incidentes (pg. 183).
Para continuar
Para escribir y anexar Memos, vea Anexar Memos a Casos de Incidentes (pg.
182).
Para anexar otros tipos de ficheros, vea Anexar Ficheros a Casos de Incidentes
(pg. 182).
Si ha terminado de trabajar con anexos de datos, aada Players segn se indica
en Aadir Players a Casos de Incidentes (pg. 183) o aada entradas de diario
segn se explica en Aadir Entradas de Diario a Casos de Incidentes (pg. 183).
182 Gua de Administracin StoneGate
Para continuar
Para anexar otros tipos de ficheros, vea Anexar Ficheros a Casos de Incidentes (pg.
182).
Si ha terminado de trabajar con anexos de datos, aada Players segn se indica en
Aadir Players a Casos de Incidentes (pg. 183) o aada entradas de diario segn se
explica en Aadir Entradas de Diario a Casos de Incidentes (pg. 183).
Para continuar
Si ha terminado de trabajar con anexos de datos, aada Players segn se indica en
Aadir Players a Casos de Incidentes (pg. 183) o aada entradas de diario segn se
explica en Aadir Entradas de Diario a Casos de Incidentes (pg. 183).
Casos de Incidente 183
Para continuar
Si ha terminado de trabajar con la Lista de players, aada datos segn se indica en
Anexar Datos a Casos de Incidentes (pg. 180) o aada entradas de diario segn se
explica en Aadir Entradas de Diario a Casos de Incidentes (pg. 183).
El diario le permite garbar sus observaciones y comentarios sobre las acciones del administrador
durante la investigacin del incidente. Esto es especialmente til cuando ms de un administrador
investiga el incidente simultneamente. Las entradas de diario se marcan automticamente con
una marca de tiempo, y una vez son aadidas, no pueden ser eliminadas.
Para aadir una entrada de diario
Escriba la entrada de diario en el campo Additional Comment (Comentario Adicional) y pulse
Commit (Aceptar). La entrada de diario se aade a la lista.
184 Gua de Administracin StoneGate
Tras haber creado un caso de incidente, puede editar sus contenidos y propiedades segn sea
necesario.
Para continuar
Para abrir un caso de incidente existente, vea Abrir un Caso de Incidente para
Edicin (pg. 184).
Para cambiar la prioridad del caso de incidente, vea Cambiar la Prioridad de un
Caso de Incidente (pg. 184).
Para cambiar el estado del caso de incidente, vea Cambiar el Estado de un Caso
de Incidente (pg. 185).
Para comprobar la historia del incidente, vea Comprobar la Historia del Incidente
(pg. 185).
Para continuar
Para cambiar el estado del caso de incidente, vea Cambiar el Estado de un
Caso de Incidente (pg. 185).
Para comprobar la historia del incidente, vea Comprobar la Historia del
Incidente (pg. 185).
Casos de Incidente 185
Para continuar
Para comprobar la historia del incidente, vea Comprobar la Historia del Incidente
(pg. 185).
CAPTULO 14
Esta seccin explica los comandos y opciones disponibles para dispositivos cortafuegos
e IPS, as como algunas tareas comunes relacionadas con cambiar su configuracin.
Puede controlar todos los dispositivos remotamente desde el Management Client mediante el
men de botn derecho del elemento correspondiente. Los comandos disponibles dependen
del tipo de componente. En un clster, los comandos que afectan al estado operativo de los
dispositivos solamente pueden aplicarse a los nodos individuales uno a uno, no a todo el
clster.
Puede proporcionar comandos y establecer opciones para ms de un dispositivo a la vez
seleccionando los elementos con Shift- o Ctrl-..
Este tema se cubre en los siguientes apartados:
Poner Online los Dispositivos (pg. 190)
Poner Offline los Dispositivos (pg. 191)
Poner Nodos en Standby (pg. 191)
Reiniciar Nodos (pg. 191)
Refrescar la Poltica Actualmente Instalada (pg. 192)
Nota Tambin puede ser capaz de enviar comandos a nodos en estado desconocido
(icono gris), pero no ver un cambio de estado. Pues que el actual estado operacional no
est disponible, el nodo puede estar ya online, en cuyo caso recibir un error si intenta
ponerlo online nuevamente.
Nota Si el clster est en modo standby, slo un nodo a la vez puede estar online.
Ordenar a un nodo en standby ponerse online cambia el nodo online a standby. Vea
Ajustar los Parmetros de Clster del Cortafuegos (pg. 419).
Controlar el Funcionamiento del Dispositivo 191
Precaucin Cuando pone un nodo offline, deja de procesar trfico. En los cortafuegos,
el trfico se para a menos que otros nodos del clster puedan asumirlo.
Reiniciar Nodos
Precaucin Si est reiniciando un clster, reinicie los nodos uno a uno para evitar
cortes de servicio. Si ordena a todos los nodos reiniciarse, se reiniciarn a la vez.
Nota En los clster, todos los nodos deben estar operacionales o explcitamente
desactivados para que la instalacin de la poltica sea exitosa (vea Desactivar Nodos de
un Clster Temporalmente (pg. 195)).
Tareas Relacionadas
Crear y Gestionar Elementos de Polticas (pg. 497).
Nota Desactive los diagnsticos tras resolver el problema para evitar sobrecargar el
Log Server con datos de logs.
Para continuar
Asegrese de que las Alertas del Sistema son escaladas para que la notificacin se
enve si la vigilancia de estado detecta un fallo. Vea Empezar con el Escalado de
Alertas (pg. 230).
Para cambiar el estado de un NetLink, debe estar operacional. Los NetLinks con estado
desconocido (color gris) no pueden recibir rdenes.
Para cambiar el estado de un NetLink manualmente
1. Seleccione MonitoringSystem Status (MonitorizacinEstado del Sistema) desde el
men.
2. Expanda la rama Multi-Link y el cortafuegos correspondiente para ver los NetLinks del
cortafuegos.
3. Pulse botn derecho sobre el NetLink cuyo estado quiere cambiar y seleccione::
CommandsForce NetLink Enable (ComandosForzar NetLink Activo) para poner el
NetLink en estado activo permanentemente independientemente de los resultados de los
chequeos.
CommandsForce NetLink Disable (ComandosForzar NetLink Inactivo) para poner
el NetLink en estado inactivo permanentemente independientemente de los resultados
de los chequeos.
CommandsReset to Auto (ComandosRestaurar a Automtico) para volver a poner
el NetLink en un estado automtico en el cual el NetLink se usa en base a los resultados
de los chequeos.
2. Haga doble clic sobre el elemento clster. Se abrir el dilogo de propiedades del
clster.
3. En la tabla de Nodos (Nodes) en la pestaa Clster, deseleccione la opcin Disabled
(Desactivado) para los nodos que quiere reactivar y pulse OK.
4. Refresque la poltica de seguridad para asegurarse de que todos los nodos tengan la
misma configuracin.
Si la instalacin de la poltica no fue correcta, vuelva a poner el nodo previamente
desactivado en su estado inicial, vea Reconfigurar los Parmetros Bsicos del
Dispositivo (pg. 203).
5. (Opcional) Pulse el botn derecho sobre el nodo y seleccione CommandsGo Online
(ComandosPoner Online) o CommandsStandby (ComandosPoner en Standby)
para volver a poner el nodo en operacin.
CAPTULO 15
En los cortafuegos, puede terminar cualquier conexin actual, por ejemplo, para eliminar una
conexin inactiva que no se ha cerrado adecuadamente. Terminar una conexin abierta en s no
previene que cualquier nueva conexin se abra inmediatamente o ms tarde. Esta accin no est
disponible para cortafuegos SOHO o dispositivos IPS.
Para terminar una conexin manualmente
1. Seleccione MonitoringConnections (MonitorizacinConexiones) desde el men.
2. Seleccione un cortafuegos de la lista. La vista de Conexiones para el cortafuegos
seleccionado se abrir.
3. Seleccione una o ms conexiones de la tabla (use Shift-seleccionar o Ctrl-seleccionar
para seleccionar ms de una).
4. Pulse el botn derecho sobre una fila seleccionada y seleccione Terminate (Terminar).
Para cada conexin seleccionada, aparecer un mensaje de confirmacin con
informacin sobre la conexin. Cuando pulse Yes, el cortafuegos terminar la conexin.
Tareas Relacionadas
Monitorizar Conexiones Abiertas y Listas Negras (pg. 97)
Puede introducir trfico en la lista negra manualmente tanto en cortafuegos como en sensores, por
ejemplo, para bloquear temporalmente una fuente de comunicaciones sospechosa o problemtica
mientras procede a investigarla. Puede crear entradas de lista negra en las vistas de Lista Negra,
Conexiones, Monitorizacin y Logs. La Lista Negra no es necesariamente aplicada a todo el
trfico; las reglas de Acceso determinan cmo se usa la lista negra. Esta accin no est disponible
para cortafuegos SOHO.
Introducir entradas manualmente en la lista negra desde el Management Client requiere que
las reglas de Acceso IPv4 tengan una regla Apply Blacklist (Aplicar Lista Negra) con el
Management Server como Allowed Blacklister (Blacklister Introductor en la Lista Negra
Permitido).
Nota Si una conexin es permitida por una regla situada encima de la regla de lista
negra en las reglas de Acceso, la conexin se permitir sin tener en cuenta la lista negra.
Compruebe los logs para ver qu conexiones se descartan en base a listas negras.
Tareas Relacionadas
Activar la Aplicacin de Listas Negras (pg. 680)
Configurar la Lista Negra Automtica (pg. 681)
Monitorizar Conexiones Abiertas y Listas Negras (pg. 97)
Editar Reglas de Acceso (pg. 518)
200 Gua de Administracin StoneGate
Trabajar en la Lnea de Comando del Dispositivo 201
CAPTULO 16
Esta seccin incluye instrucciones para usar la lnea de comando del dispositivo.
Para continuar:
Si quiere reconfigurar los parmetros bsicos del dispositivo o restablecer la
relacin de confianza entre el dispositivo y el Management Server, proceda a
Reconfigurar los Parmetros Bsicos del Dispositivo (pag. 203).
Si quiere crear scripts que se ejecuten cuando el dispositivo cambie su estado,
proceda a Crear Scripts en el Dispositivo (pag. 204).
Si quiere revertir a la configuracin previa del dispositivo, proceda a Restaurar
Manualmente una Configuracin Previa (pag. 205).
Durante la instalacin del dispositivo se deifinieron la disposicin del teclado del dispositivo
(para el uso de la lnea de comando), la zona horaria (para la lnea de comando), los
parmetros de las tarjetas de red, y el mapeo de tarjetas de red a IDs de Interfaz. El
comando sg-reconfigure le permite cambiar estos parmetros. El procedimiento tambin le
permite restablecer la relacin de confianza entre el dispositivo y el Management Server si
esta relacin se ha roto. En los dispositivos que estn totalmente configurados, cada
operacin puede hacerse individualmente sin cambiar las dems opciones.
Para reconfigurar los parmetros del dispositivo
1. Lance el Asistente de Configuracin usando uno de los siguientes comandos:
sg-reconfigure --no-shutdown: El Asistente de Configuracin se inicia sin apagar el
dispositivo. Los parmetros de las tarjetas de red no pueden cambiarse en este modo.
sg-reconfigure: El dispositivo se apaga y se inicia el Asistente de Configuracin.
Todas las opciones estn disponibles si cuenta con una conexin local. Si tiene una
conexin remota por SSH, no puede cambiar los parmetros de las tarjetas de red (el
dispositivo usa el modo no-shutdown).
2. Use el Asistente de Configuracin para cambiar los parmetros. Las descripciones
detalladas de las opciones estn en la Gua de Instalacin del Cortafuegos/VPN y la
Gua de Instalacin del IPS.
Los detalles de contacto del Management Server no son usados por el dispositivo tras
una instalacin de una poltica desde el Management Server. Se muestran slo para su
referencia.
Si selecciona la opcin Switch to Initial Configuration (Cambiar a la Configuracin
Inicial), toda la informacin de configuracin y polticas que haya sido transferida al
dispositivo ser eliminada. Deber instalar una poltica en el dispositivo antes de que
est operacional de nuevo.
perdido por cualquier otra razn, tal como cambiar la direccin IP del Management
Server.
Tareas Relacionadas
Comandos del Dispositivo (pag. 926)
Los scripts se ejecutan cuando el dispositivo cambia su estado. Se pueden crear los
siguientes scripts:
Nota Si quiere usar un script en un clster, recuerde crear el script en todos los nodos
del clster o copiarlo a todos ellos, de forma que todos los nodos funcionen del mismo
modo cuando cambie su estado.
El script se ejecutar siempre que el dispositivo encuentre el evento que lanza el script.
Tareas Relacionadas
Comandos del Dispositivo (pag. 926)
Nota Debe restaurar las configuraciones separadamente para cada nodo del clster.
Todos los nodos de un clster deben tener exactamente la misma configuracin (segn
indica un cdigo de identificacin generado en la instalacin de cada poltica).
Tareas Relacionadas
Comandos del Dispositivo (pag. 926)
206 Gua de Administracin StoneGate
Trabajar en la Lnea de Comando del Dispositivo 207
CONFIGURACIN DEL
MANAGEMENT CENTER
En esta seccin:
Puestas al Da y Actualizaciones del Dispositivo Automticas - 209
Dominios - 245
CAPTULO 17
PUESTAS AL DA Y ACTUALIZACIONES
DEL DISPOSITIVO AUTOMTICAS
Empezar con las Puestas al Da y las Actualizaciones del Dispositivo Automticas (pag. 210)
Configurar las Puestas al Da y las Actualizaciones del Dispositivo Automticas (pag. 210)
210 Gua de Administracin StoneGate
Para continuar:
Proceda a Configurar las Puestas al Da y las Actualizaciones del Dispositivo
Automticas.
Opcin Descripcin
Do not check for updates (No
No se le notifica acerca de actualizaciones dinmicas
comprobar actualizaciones)
Notify me when updates
become available
Recibe una alerta cuando una nueva actualizacin dinmica est
(Notificarme cuando las
disponible. Debe descargar y activar la actualizacin manualmente.
actualizaciones estn
disponibles)
Notify me and download Recibe una alerta cuando una nueva actualizacin dinmica est
Updates (Notificarme y disponible. StoneGate tambin descarga automticamente la
descargar actualizaciones) actualizacin. Deber activarla manualmente
Nota Puesto que los paquetes de actualizacin pueden cambiar elementos del sistema,
las polticas pueden requerir ser editadas antes de activar la actualizacin.
212 Gua de Administracin StoneGate
Opcin Descripcin
Do not check for engine upgrades
(No comprobar actualizaciones No se le notificar de nuevas actualizaciones del dispositivo.
remotas)
Notify me when engine upgrades
Recibe una alerta cuando una nueva actualizacin est
become available (Notificarme
disponible para un dispositivo. Deber descargarla e instalarla
cuando estn disponibles nuevas
manualmente.
actualizaciones de dispositivos)
Notify me and automatically
Recibe una alerta cuando una nueva actualizacin est
download engine upgrades
disponible para un dispositivo. StoneGate descarga
(Notificarme y descargar
automticamente la nueva actualizacin de dispositivo. Deber
automticamente actualizaciones de
instalarla manualmente.
dispositivos)
Tareas Relacionadas
Comprobar la Informacin de Contratos de Mantenimiento (pag. 107)
Programar Tareas (pag. 820)
Empezar con las Licencias (pag. 824)
Empezar con la Actualizacin del SMC (pag. 834)
Empezar con la Actualizacin de Dispositivos (pag. 840)
Actualizaciones Dinmicas Manuales (pag. 845)
Cuentas de Administrador 213
CAPTULO 18
CUENTAS DE ADMINISTRADOR
Una cuenta de administrador especifica que clase de acciones puede ejecutar el administrador
(crear nuevos elementos, examinar logs, etc.).
Cmo Pueden Configurarse las Cuentas de Administrador
Los conjuntos de privilegios de administrador se definen como listas reutilizables.
Cada lista de privilegios se aplica a un grupo especfico de elementos.
Varios pares diferentes de privilegios y elementos pueden aplicarse a una nica cuenta de
administrador, por ejemplo, para dar acceso de lectura a algunos elementos y acceso de
edicin para otros elementos.
Tambin puede crear cuentas sin restricciones para superusuarios que pueden tomar
cualquier accin sobre cualquier elemento. Algunas tareas de mantenimiento requieren
una cuenta sin restricciones.
Qu Necesito Saber Antes De Empezar
Las cuentas del Management Client son vlidas en el Web Portal tambin, pero las cuentas se
crean de hecho separadamente. Vea Definir Cuentas de Usuarios de Web Portal (pag. 260).
Puede usar Roles de Administrador y Listas de Control de Acceso en cuentas que definen permisos
de administrador restringidos. Puede usar los Roles de Administrador y Listas de Control de Acceso
predefinidos o crear nuevos.
Para continuar:
Definir Roles de Administrador (pag. 215)
Definir Listas de Control de Acceso (pag. 217)
Para continuar:
Si quiere definir Listas de Control de Acceso para crear grupos reutilizables de
elementos, proceda a Definir Listas de Control de Acceso.
En otro caso, el nuevo Rol de Administrador est listo para usarse al definir cuentas
de Administrador. Vea Definir Cuentas de Administrador (pag. 218).
Cuentas de Administrador 217
Para continuar:
Para definir nuevas cuentas de administrador que usen esta nueva Lista de Control de
Acceso, proceda a Definir Cuentas de Administrador (pag. 218).
Para asignar la Lista de Control de Acceso a una cuenta restringida existente, proceda
a Definir Derechos para Cuentas de Administrador Restringidas (pag. 220).
Tareas Relacionadas
Definir los Permisos de Administrador en un Dispositivo (pag. 408)
218 Gua de Administracin StoneGate
Una cuenta con permisos no restringidos se crea automticamente durante la isntalacin para
garantizar que existe una cuenta superusuario disponible en el sistema. Con esta primera cuenta,
puede crear el nmero necesario de cuentas de administrador para las tareas de administracin
diarias.
Las cuentas de administrador para los usuarios del StoneGate Web Portal opcional se definen con
elementos Usuario de Web Portal (Web Portal User). Todas las otras cuentas de administrador se
definen con elementos Administrador (vea Definir Cuentas de Usuarios de Web Portal (pag. 260)).
Puede autenticar a los administradores con una simple contrasea almacenada en la base de
datos interna de StoneGate o utilizar un servidor RADIUS externa (vea Autenticar
Administradores usando RADIUS (pag. 226)).
Para continuar:
Crear un Nuevo Elemento Administrador (pag. 218)
Para continuar:
Contine en Definir los Permisos de los Administradores.
Tareas Relacionadas
Definir los Parmetros de Contrasea y Login para Administradores (pag. 223)
Para continuar:
Si eligi permisos Restringidos (Restricted) para este administrador, proceda a
Definir Derechos para Cuentas de Administrador Restringidas.
Si eligi permisos Sin Restriccin (Unrestricted Permissions) para este
administrador y quiere limitar las entradas de log visibles por esta cuenta, proceda a
Restringir los Logs que Puede Ver un Administrador (pag. 222).
Si eligi permisos Sin Restriccin (Unrestricted Permissions) para este
administrador y quiere ajustar los colores de las entradas de log individualmente para
esta cuenta, proceda a Personalizar los Colores de los Logs (pag. 222).
En otro caso, pulse OK. La cuenta de administrador est lista para su uso.
Tareas Relacionadas
Definir los Permisos de Administrador en un Dispositivo (pag. 408)
3. Pulse la celda Role (Rol) para la fila recin aadida y seleccione el Rol de Administrador
que define los derechos que quiere establecer. Adems de los roles personalizados, hay
cuatro Roles de Administrador predefinidos:
Editor: Puede crear, editar y borrar elementos seleccionados. Puede enviar comandos a
dispositivos, refrescar y cargar polticas y examinar logs y alertas de los elementos
seleccionados.
Operator (Operador): Puede ver las propiedades de elementos seleccionados. Tambin
puede enviar comandos a dispositivos seleccionados, refrescar y cargar polticas y
examinar logs y alertas de los elementos seleccionados.
Owner (Propietario): Puede ver las propiedades de los elementos seleccionados y editar
y eliminar estos elementos.
Viewer (Observador): Puede ver las propiedades de los elementos seleccionados.
4. Haga doble click sobre la celda Granted Elements (Elementos Autorizados) en la misma
fila y elija los elementos cubiertos por el Rol de Administrador correspondiente en el dilogo
que se abre.
La accin Set to ALL (Establecer a TODOS) tambin depende de la seleccin de la
izquierda. Por ejemplo, si navega a los Cortafuegos y pulsa Set to ALL, se aadir el
elemento All Firewalls (Todos los Cortafuegos).
Tambin puede seleccionar una o ms Listas de Control de Acceso predefinidas o
creadas por usted. Simple elements (Elementos Simples) incluye todos los elementos
excepto los Casos de Incidentes y elementos con una Lista de Control de Acceso
dedicada (Cortafuegos, Cortafuegos SOHO, dispositivos IPS, polticas de Cortafuegos e
IPS, pasarelas SSL/VPN, Administradores y Usuarios del Web Portal).
5. (Opcional) Si se han configurado los elementos de Dominio (Domain), pulse en la celda
Domain en la misma fila para seleccionar el o los Dominios en los que aplican los derechos
concedidos por el Rol de Administrador y los elementos seleccionados.
O deje seleccionado el dominio por defecto Shared Domain (Dominio Compartido) en la
celda Domains. Todos los elementos pertenecen automticamente al dominio predefinido
Shared Domain si los elementos de Dominio no se han definido. Vea Dominios (pag.
245) para ms informacin sobre los Dominios.
Tambin puede seleccionar la Lista de Control de Acceso ALL Domains (Todos los
Dominios) para conceder permiso sobre todos los Dominios que existan en el sistema.
6. (Opcional) Repita los pasos 2 al 7 para aadir ms mapeos Rol de Administrador
Elemento - Dominio.
7. (Opcional) Si se han configurado los elementos Dominio, deje seleccionado Allow Login to
Shared Domain (Permitir Login en el Dominio Compartido) si quiere conceder al
administrador permiso para conectarse al Dominio Compartido.
Adems de los privilegios que establezca explcitamente, los administradores con permisos
para crear y eliminar elementos tienen concedidos automticamente privilegios para ver,
editar y eliminar los elementos que ellos mismos creen, incluso si no pueden ver, editar o
borrar ningn otro elemento.
Para continuar:
Si el administrador tiene permiso para ver logs, puede restringir qu logs puede ver
este administrador segn se explica en Restringir los Logs que Puede Ver un
Administrador (pag. 222).
Si quiere ajustar individualmente los colores de las entradas de log para esta cuenta,
proceda a Personalizar los Colores de los Logs (pag. 222).
En otro caso, pulse OK. La cuenta de administrador est lista para su uso.
Tareas Relacionadas
Definir Roles de Administrador y Listas de Control de Acceso (pag. 215)
Definir los Permisos de Administrador en un Dispositivo (pag. 408)
222 Gua de Administracin StoneGate
Para continuar:
Si quiere ajustar individualmente los colores de las entradas de log para esta cuenta,
proceda a Personalizar los Colores de los Logs.
En otro caso, pulse OK. La cuenta de administrador est lista para su uso.
Tareas Relacionadas
Filtrado de Datos (pag. 159)
Por defecto, ciertos logs se muestran con un fondo de color en la vista de Logs. Los colores se
determinan por los Filtros de Colores de Logs. Puede personalizar los colores de log por defecto
usados en todas las cuentas de administrador o definir colores de log especficos para un
administrador en las propiedades del elemento Administrador. Para usar colores personalizados
para los logs, debe crear tambin los Filtros que coincidan con esos logs. Slo los administradores
con derecho a gestionar cuentas de administrador pueden personalizar loc colores de los logs.
Para personalizar los colores por defecto de los logs
1. En la vista de Configuracin de Administracin, empiece de una de las iguientes formas:
Si quiere personalizar los colores por defecto de los logs, expanda la rama Access
Rights (Permisos de Acceso), pulse botn derecho sobre Administrators, y seleccione
Edit Default Color Settings (Editar Parmetros de Colores por Defecto). Se abrir el
dilogo Administrator Default Color Settings (Parmetros de Colores por Defecto del
Administrador).
Si quiere personalizar los colores para un administrador en particular, abra las
propiedades del elemento Administrador adecuado y cambie a la pestaa Log Filters
(Filtros de Logs).
Cuentas de Administrador 223
Puede definir los parmetros de fortaleza de la contrasea, expiracin de la misma, logins fallidos y
acciones relacionadas con inactividad temporal y a largo plazo en la Poltica de Contraseas del
Administrador. La Poltica de Contraseas del Administrador se aplica a todas las cuent6as de
administrador definidas con los elementos Administrador y Usuario del Web Portal. La Poltica de
Contraseas del Administrador no se aplica por defecto.
Nota La opcin Password Never Expires (La Contrasea Nunca Caduca) en las
propiedades del Administrador o Usuario del Web Portal hace que se ignoren etos
parmetros. Si la opcin es seleccionada, los parmetros de expiracin de contraseas
no se aplican a la cuenta.
Para continuar:
Empezar la configuracin en Activar la Aplicacin de Parmetros de Contraseas (pag.
224).
Tareas Relacionadas
Definir Parmetros de Poltica de Contraseas (pag. 225)
224 Gua de Administracin StoneGate
Para continuar:
Si quiere modificar los parmteros de poltica de contraseas actuales, contine en
Definir Parmetros de Poltica de Contraseas (pag. 225).
Cuentas de Administrador 225
Tareas Relacionadas
Activar la Aplicacin de Parmetros de Contraseas (pag. 224)
226 Gua de Administracin StoneGate
Tareas Relacionadas
Definir los Parmetros de Contrasea y Login para Administradores (pag. 223)
Puede autenticar las conexiones de los administradores y usuarios del Web Portal contra un
servidor de autenticacin externo que soporte el protocolo RADIUS. Esto permite conectarse
al Management Client o Web Portal usando cualquier mtodo de autenticacin soportado por
su servidor RADIUS. Puede activar la autenticacin RADIUS para cada administrador
individualmente.
La base de datos de usuarios interna de StoneGate no permite que servidores de
autenticacin externos consulten la informacin de las cuentas de administrador, de forma
que tiene que mantener ambas cuentas de forma separada tanto en StoneGate como en una
base de datos externa que pueda ser accedida por el servidor RADIUS. El nombre del
administrador debe ser el mismo en ambas bases de datos.
Para establecer la autenticacin RADIUS para cuentas de administrador
1. Defina un elemento servidor de autenticacin RADIUS (vea Definir un Servidor de
Autenticacin (pag. 635)) o Servidor de Directorio Activo (vea Definir un Elemento
Servidor de Directorio Activo (pag. 627)).
La clave compartida (shared secret) usada en las comunicaciones se define en el
Servidor RADIUS o en el elemento Servidor de Directorio Activo.
Cuentas de Administrador 227
2. Cree una regla en su Poltica para permitir el trfico desde su Management Server al
servidor RADIUS externo.
3. Pulse botn derecho sobre el Management Server y seleccione Properties
(Propiedades).
4. Seleccione el Mtodo RADIUS (RADIUS Method) para el mtodo de seguriudad que
quiere usar para autenticar las comunicaciones del Management Server con su servidor
RADIUS externo. Tiene la eleccin de:
PAP (Password Authentication Protocol), que no se recomienda puesto que
intercambia la contrasea en texto claro.
CHAP (Challenge-Handshake Authentication Protocol)
MSCHAP, MSCHAP 2 (Versiones de Microsoft de los protocolos anteriores), de los cuales
se recomienda MS-CHAP 2 sobre MS-CHAP si est soportado por el servidor RADIUS.
EAP-MD5 (Extensible Authentication Protocol con Hash MD5)
Cuando elimina una cuenta de administrador, todas las referencias al administrador son eliminadas
(por ejemplo, de la historia de modificaciones de elementos).
Nota Debe haber al menos una cuenta con privilegios ilimitados en el sistema. No es
posible borrar la ltima cuentta sin restricciones que exista.
CAPTULO 19
ESCALADO DE ALERTAS
El sistema de alertas puede ser configurado para escalar las alertas generadas de forma
que las notificaciones se enven a los administradores a travs de mltiples canales.
Las alertas le notifican en caso de que suceda algo inesperado o sospechoso. Es vital para la
salud del sistem que las alertas no pasen inadvertidas.
Qu Hace el Escalado de Alertas
El proceso de escalado de alerta se inicia cuando una alerta es disparada por un aviso o un error
del sistema, o porque el trfico coincide con una regla configurada para lanzar una alerta. EL Log
Server puede enviar diferentes tipos de notificaciones a cualquier nmero de administradores. El
escalado de una alerta para cuando un administrador reconoce la alerta lanzada o cuando todas
las notificaciones de alerta configuradas han sido enviadas.
Limitaciones
Los cortafuegos SOHO no envan alertas.
El escalado de alertas para la SSL VPN se configura en el interfaz del Administrador de SSL
VPN.
Slo se puede configurar un receptor de correo electrnico para cada notificacin. Para enviar
un correo a varias personas a la vez, deber configurar un grupo de correo en el servidor de
correo o configurar varias notificaciones consecutivas sin retardos.
Las alertas de prueba no pueden enviarse con los cortafuegos o dispositivos IPS como
remitentes, y siempre tienen la informacin de Severidad y Situacin por defecto.
Alertas (Personalizadas)
Polticas y Dispositivos
Crear Alertas
Prerrequisitos: Ninguno
Para continuar:
Para crear o modificar una alerta personalizada, proceda a Definir Alertas
Personalizadas.
Para configurar cules eventos generan alertas, proceda a Definir Qu Lanza una
Alerta (pag. 232).
Para mandar una alerta de prueba, vea Probar Alertas (pag. 244).
5. (Opcional) Si est usando traps SNMP para enviar alertas, defina el cdigo especfico
del trap SNMP en el campo SNMP Trap Specific Code. Esto se incluye en los
mensajes SNMP enviados. El valor depende de cmo est configurado el sistema
receptor y el propsito que haya panificado para esta alerta.
6. Pulse OK. El nuevo elemento de Alerta personalizado aparece en la carpeta de Alertas.
Si ha editado una alerta personalizada que ya est en uso por alguna Poltica de Alertas, los
cambios que haya hecho slo tendrn efecto tras recargar la Poltica de Alertas en los Log
Servers.
Para continuar:
Use la Alerta personalizada segn Definir Qu Lanza una Alerta.
Para continuar:
Para definir cmo se notifica a los administradores de nuevas alertas en el sistema,
proceda a Definir Cadenas de Alertas (pag. 233).
Escalado de Alertas 233
Las Cadenas de Alertas definen qu canales de notificacin se usan para enviar notificaciones de
alerta a los administradores. Las Cadenas de Alertas se usan en Polticas de Alertas. La Poltica
de Alertas define qu Cadenas de Alertas son lanzadas por cules alertas.
Para continuar:
Si quiere enviar alertas a travs de cualquier canal excepto como notificaciones al
Management Client, y no ha definido canales de Alertas, empiece en Definir Canales
de Alertas.
En otro caso, empiece en Crear Nuevas Cadenas de Alertas (pag. 234) o Modificar
Cadenas de Alertas Existentes (pag. 235).
Para continuar:
Contine en Crear Nuevas Cadenas de Alertas.
Para continuar:
Contine definiendo la cadena de escalado de alertas segn se explica en Editar
Cadenas de Alertas (pag. 235).
Nota Si deja la celda de Threshold to Block (Lmite a Bloquear) vaca, no hay umbral
de bloqueo para las alertas mandadas al destinatario.
5. (Obligatorio para el canal de Retardo, opcional para los otros canales) Introduzca el
Retardo (Delay), defina una pausa (en minutos) antes de que la siguiente fila en la
cadena de alertas se procese.
El propsito del retardo es proporcionar al destinatario de la notificacin tiempo para
reconocer la alerta antes de enviar la siguiente notificacin.
Si el envo de la notificacin a travs de los canales seleccionados falla, el retardo
introducido aqu se ignora. Si quiere aadir retardos que sean siempre vlidos, aada
una fila con Delay (Retardo) como canal de alerta y establezca el retardo en esa fila.
Escalado de Alertas 237
6. Siga aadiendo nuevas filas hasta que la cadena de Alertas est completa.
Para continuar:
Si no ha definido lo que ocurre cuando se alcanza el final de la Cadena de Alertas,
proceda a Definir la Accin Final de una Cadena de Alertas (pag. 237).
Si ha definido qu ocurre cuando se alcanza el final de la Cadena de Alertas, guarde
la Cadena de Alertas terminada. Si no est incluida en sus Polticas de Alertas an,
proceda segn se explcia en Definir Polticas de Alertas (pag. 238).
En otro caso, recargue las Polticas de Alertas que usen esta Cadena de Alertas (vea
Instalar Polticas de Alertas (pag. 240)).
Para continuar:
Si la Cadena de Alertas no est incluida en su Poltica de Alertas todava, proceda
segn se explica en Definir Polticas de Alertas (pag. 238).
En otro caso, recargue las Polticas de Alertas que usen esta Cadena de Alertas (vea
Instalar Polticas de Alertas (pag. 240)).
238 Gua de Administracin StoneGate
Las Polticas de Alertas determinan los criterios para seleccionar qu alertas generadas por las
diferentes fuentes son escaladas a qu Cadenas de Alertas.
Los cortafuegos, analizadores y servidores SMC son posibles fuentes de alertas. Los sensores
envan sus alertas a travs de analizadores y los cortafuegso SOHO no generan entradas de alerta
en absoluto. Si los elementos Dominio han sido configurados en el sistema, puede seleccionar un
Dominio como Emisor en una Poltica de Alertas en el Dominio Compartido. Adicionalmente, los
eventos de alertas pueden ser dirigidos a diferentes Cadenas de Alertas dependiendo de la hora
del da o el elemento Alerta (Personalizada en su caso) usado en la configuracin de lanzamiento
de alertas.
Para continuar:
Proceda a Crear Nuevas Polticas de Alertas (pag. 238) o Modificar Polticas de
Alertas Existentes (pag. 239).
Para continuar:
Proceda a definir las regals de la poltica de alertas segn se explica en Editar Reglas
de la Poltica de Alertas (pag. 239).
Escalado de Alertas 239
4. (Opcional) Especifique la Alerta y Situacin (Alert and Situation) con que coincide
esta regla.
5. (Opcional) Haga doble clic sobre la celda Time y elija los das y horas cuando quiere
que se aplique esta regla. Pulse OK.
Si no especifica ningn tiempo de validez, la regla ser siempre aplicable.
La hora se introduce como tiempo UTC (GMT). Deber calcular por s mismo los
efectos de la diferencia horaria con su hora local. Tambin debe tener en cuenta que
UTC no se ajusta al horario de verano.
6. (Opcional) Haga doble clic sobre la celda Severity (Severidad) y especifique el valor de
Severidad (Severity) que se aplica en esta regla.
Para definir un nico valor de Severidad, seleccione Severity y una de las opciones de
Severidad.
Si quiere que la regla coincida con un rango de Severidades, seleccione Severity
Range (Rango de Severidad) y defina el rango en las listas From (Desde) y To
(Hasta).
7. Seleccione que Cadena de Alertas (Alert Chain) se procesa cuando un evento de alerta
coincide con esta regla.
240
8. Repita estos pasos para aadir ms reglas, despus pulse el icono Guardar en la barra
de herramientas.
Para continuar:
Active la Poltica de Alertas en su Log Server segn Instalar Polticas de Alertas.
Los cambios hechos a las polticas de alertas tienen efecto cuando se instala la Poltica de Alertas
en el Log Server.
Para instalar una poltica de alertas
1. Seleccione ConfigurationConfigurationAdministration
(ConfiguracinConfiguracinAdministracin) desde el men. Se abrir la vista de
Configuracin de Administracin.
2. Navegue a Alert ConfigurationAlert Policies (Configuracin de AlertasPolticas
de Alertas).
3. Pulse botn derecho sobre la Poltica de Alertas que quiere instalar y seleccione Install
Policy (Instalar Poltica). Se abrir la Ventana de Propiedades de la Tarea.
4. Seleccione los Log Servers en los que quiere instalar la Poltica de Alertas y pulse Add
(Aadir).
5. Pulse OK.
Tras instalar una poltica en un Log Server, puede simplemente pulsar el botn derecho en el
elemento Log Server y elegir Current Alert PolicyRefresh (Poltica de Alertas
ActualRefrescar) para transmitir cualquier cambio que haya hecho en la Poltica de Alertas al
Log Server.
Reconocer Alertas
Prerrequisitos: Debe haber al menos una alerta activa en el sistema
Una vez su sistema empieza a generar entradas de alerta stas se envan al Log Server. Las
entradas de alerta se muestran junto con otros tipos de entradas de log en la vista de Logs. Las
entradas de alerta se marcan con in icono a su izquierda para destacarlas de las otras entradas de
log. Las alertas que todava no han sido reconocidas se marcan coun icono de Alerta No
Reconocida (un tringulo amarillo con un signo de exclamacin y un asterisco).
Las entradas de alerta pueden ser reconocidas en la vista de Logs y el Web Portal. Vea la Ayuda
Online del Web Portal para ms informacin sobre reconocer alertas a travs del Web Portal. Una
vez una entrada de alerta es reconocida por un administrador, se elimina de la lista de alertas
activas y todo el procesado de la Cadena de Alertas para esa entrada de alertas se para. Las
entradas de alerta pueden reconocerse individualmente , o puede reconocer todas las entradas de
alerta activas a la vez.
Las entradas de alerta pueden gestionarse como otras entradas de log. Para instrucciones sobre el
uso de las herramientas de gestin de logs, vea Empezar con la Gestin de Datos de Logs (pag.
800).
Para continuar:
Reconozca alertas bien en Reconocer Alertas Individuales (pag. 241) o en
Reconocer Todas las Alertas Activas (pag. 241).
Escalado de Alertas 241
Todos los scripts personalizados deben almacenarse en el mismo path raiz, que se define para
cada Log Server en las propiedades del elemento Log Server (vea Definir Canales de Alertas (pag.
233)). Si el Log Server est instalado en el directorio de instalacin por defecto, el path es:
En Windows: C:\Stonesoft\StoneGate\data\notification\.
En Linux: /usr/local/stonegate/data/notification/.
Hay un script de notificacin por defecto en este directorio llamado notify.bat en Windows y
notify.sh en Linux que puede ser modificado para su propio uso. En Linux, el usuario sgadmin
necesita permisos de lectura, escritura y ejecucin en el directorio del script.
La informacin de alertas se proporciona al script como argumentos de comando segn se describe
en la siguiente tabla.
Nmero de
Contenido Descripcin
Argumentos
Alert ID
1 Identifica la alerta unvocamente ante el sistema.
(ID de Alerta)
Alert Name
2 (Nombre de El nombre definido en las propiedades de la alerta.
Alerta)
Alert Originator La direccin IP del Sensor, Analizador, Cortafuegos u otro
3 (Originador de la componente del sistema que gener esta alerta
alerta) .
Alert Date
4 (Fecha de la La fecha en que la alerta se geneeer originalmente.
Alerta)
Alert Message
5 (Mensaje de Una descripcin corta de la alerta.
Alerta)
El valor Severidad de la alerta de 1 a 10 donde 1 es la menos
Alert Severity
severa y 10 la ms severa. El valor numrico de la Severidad
6 (Severidad de la
corresponde al siguiente valor de Severidad en la alerta generada:
Alerta)
1= Info, 2-4=Baja, 5-7=Alta, y 8-10=Crtica.
Alert Short
Description Los contenidos del campo Comment (Comentario) en las
7
(Descripcin Corta propiedades de la alerta.
de la Alerta)
Event ID
8 Slo para el IPS: referencia al ID de evento que lanz la alerta.
(ID de Evento)
Situation
Description
9 Descripcin larga de la situacin que lanz la alerta.
(Descripcin de la
Situacin)
Cuando se ejecuta el script de alerta, la salida estndar (stdout) se aade al fichero notify.out
en el directorio del script. La salida de error (stderr) se aade al fichero notify.err en el directorio
del script.
Escalado de Alertas 243
El script de Linux script de la siguiente ilustracin es un ejemplo de cmo crear una entrada de
log del sistema operativo usando la notificacin de alerta de script personalizado.
Ilustracin 93: Ejemplo de Script de Alerta Personalizado
Para continuar:
Los scripts de alerta almacenados en el directorio adecuado (segn se define en las
propiedades del elemento Log Server) pueden ser llamados desde las Cadenas de
Alerta por su nombre. Vea Editar Cadenas de Alertas (pag. 235).
Las caractersticas del Servidor de Alertas son parte de toda instalacin de Log Server. De
cualquier modo, tambin puede reenviar todas las alertas de un Log Server a otro. Puede, por
ejemplo, usar un Log Server slo para manejar las alertas y hacer que todos los dems Log
Servers enven las alertas que generan y reciben al Log Server dedicado a gestionar las alertas.
Como resultado, las Cadenas de Alertas y Polticas de Alertas no necesitan ser gestionadas para
cada servidor, lo cual puede simplificar la gestin de alertas. Por otra parte, debe considerar que la
prdida de ese Log Server puede entonces significar que no se reciban alertas de ningn lugar del
sistema.
Para configurar un servidor de alertas dedicado
1. Pulse el botn derecho sobre un Log Server que ya no quiera que maneje alertas, y
selecione Properties (Propiedades). Se abrir el dilogo de propiedades para ese Log
Server.
2. Seleccione la opcin Forward all Alerts to (Reenviar todas las Alertas a).
3. Seleccione el Log Server que quiere usar como servidor de Alertas dedicado.
4. Pulse OK para cerrar el dilogo. El Log Server empieza a reenviar las alertas
inmediatamente. Repita segn sea necesario para otros Log Servers.
244 Gua de Administracin StoneGate
Probar Alertas
Prerrequisitos: Ninguno
Puede probar el correcto funcionamiento de las alertas enviando una alerta de prueba. Se trata del
mismo modo que cualquier otra alerta. Las alertas de prueba tienen el valor ms bajo de severidad
posible (Low) y no disponen de Situacin propia especfica. El Emisor siempre es un servidor
SMC, de forma que no es posible probar cmo se gestionan alertas provenientes de otro
componentes, usando la alerta de prueba.
Nota Una alerta de prueba se escala slo si las reglas de la Poltica de Alertas
coinciden con la alerta de prueba.
Para continuar:
Reconozca la alerta segn se explica en Reconocer Alertas (pag. 240).
Dominios 245
CAPTULO 20
DOMINIOS
Los elementos Dominio le ayudan a gestionar redes grandes y a definir los permisos de los
adminsitradores.
Cmo Pueden Configurarse los Dominios
Los elementos Dominio le permiten agrupar elementos que pertenecen a configuraciones
especficas (por ejemplo, elementos que pertenecen a un cliente o sitio especfico).
Puede usar los Dominios para dividir responsabilidades entre administradores, de forma
que los administradores slo tienen acceso a elementos en Dominios especficos.
Qu Necesito Saber Antes de Empezar
Debe disponer de una licencia especial para poder configurar elementos Dominio. EL
nmero de Dominios que puede crear depende de la licencia.
El Dominio Compartido (Shared Domain) predefinido est previsto para todos los
elementos ue no pertenecen a un cliente o sitio en particular. Todos los elementos del
sistema pertenecen al Dominio Compartido. Si no hay licencia de Dominio en StoneGate o
an no se han configurado Dominios, todos los elementos pertenecen al DOminio
Compartido.
Los elementos en el Dominio Compartido se muestran a todos los administradores cuando
se conectan a cualqueir Dominio en el Management Client.
Los Dominios, Management Servers, Management Servers Secundarios, Filtros de
Limpieza de Logs y ceuntas de Administrador con permisos ilimitados son elementos que
pertenecen automticamente al Dominio Compartido. Estos elementos slo pueden
crearse en el Dominio Compartido, y no pueden moverse a ningn otro Dominio.
Crear Dominios
Prerrequisitos: Debe tener instalada una licencia para Dominios y debe estar conectado al Dominio Compartido
Su licencia de Dominios define cuntos Dominios puede crear. Slo un administrador con permisos
ilimitados puede crear Dominios.
Para crear un Dominio
1. Seleccione ConfigurationConfigurationAdministration
(ConfiguracinConfiguracinAdministracin) desde el men. Se abrir la vista de
Configuracin de Administracin.
2. Expanda la rama Other Elements (Otros Elementos).
3. Pulse el botn derecho en Domains y seleccione New Domain (Nuevo Dominio). Se
abrir el dilogo de Propiedades del Dominio.
Ilustracin 94: Propiedades del Dominio - Pestaa General
Para continuar:
Si quiere definir un logotipo para el Dominio, contine en Definir un Logotipo de
Dominio (pag. 248).
En otro caso, pulse OK. El Dominio est preparado para usarse. Si quiere mover
elementos existentes al DOminio, vea Mover Elementos Entre Dominios (pag. 250).
Para crear nuevos elementos en el Dominio, contine en Conectarse a un Dominio
(pag. 249).
248 Gua de Administracin StoneGate
Para continuar:
Pulse OK. El Dominio est listo para su uso. Si quiere mover elementos existentes al
Dominio, vea Mover Elementos Entre Dominios (pag. 250). Para crear nuevos
elementos en el Dominio, contine en Conectarse a un Dominio (pag. 249).
Dominios 249
Conectarse a un Dominio
Prerrequisitos: Crear Dominios
Desconectarse de un Dominio
Prerrequisitos: Ninguno
Eliminar Dominios
Prerrequisitos: Crear Dominios
Slo los administradores que tienen permisos ilimitados pueden editar y eliminar Dominios. No
puede borrar el Dominio Compartido (Shared Domain) predefinido. Si borra un Dominio, todos los
elementos que pertenecen al Dominio tambin se borran. Si hay elentos que no quiere eliminar,
debe moverlos a otro Dominio antes de eliminar el Dominio (vea Mover Elementos Entre Dominios
(pag. 250)).
Elementos
Referidos o
Referentes
Ms informacin
sobre
referencias
Para continuar:
Si quiere ver o modificar los elementos movidos, conctese al Dominio donde los movi.
Vea Conectarse a un Dominio (pag. 249).
Tareas Relacionadas
Crear Dominios (pag. 247)
La Vista General de Dominio le permite ver de un vistazo si hay problemas con algunos Dominios y
sus elementos, de forma que no necesite comprobar su estado separadamente para cada Dominio.
La Vista General de Dominio est disponible solamente para administradores con permisos en
ms de un Dominio. La informacin en la Vista General de Dominio depende de los permisos del
administrador. Slo muestra informacin para aquellos dominios en los que el administrador tiene
permisos. Por defecto, la Vista General de Dominio muestra el estado de todos los Dominios slo a
administradores con permisos ilimitados.
Para abrir la Vista General de Dominio en el Management Client, seleccione MonitoringDomain
Overview (MonitorizacinVista General de Dominio) desde el men. Si los elementos Dominio
han sido configurados, la Vista General de Dominio tambin se abre automticamente cuando un
administrador con permisos en ms de un Dominio se conecta al Management Client sin
especificar el Dominio en el dilogo de conexin.
Ilustracin 98: Vista General de Dominio
Informacin de Login
Para conectarse a un
Dominio, haga doble click
sobre la informacin del
Dominio.
La Vista General de Dominio muestra los nombres y logotipos de los Dominios en los cuales cuenta
con permisos. Tambin muestra cualquier otra informacin (por ejemplo, direcciones de correo
electrnico y nmeros de telfono) definidos en las propiedades del Dominio. Adems, la Vista General
de Dominio muestra el estado de los elementos y el nmero de alertas activas en cada Dominio.
Puede conectarse a un Dominio haciendo doble click sobre la informacin del Dominio en la Vista
General de Dominio. Puede desconectarse de todos los Dominios a los que est conectado actualmente
selecionando FileLogout from All Domains (ArchivoDesconectar de Todos los Dominios) desde el
men en la Vista General de Dominio.
Tareas Relacionadas
Crear Dominios (pag. 247)
Eliminar Dominios (pag. 250)
254 Gua de Administracin StoneGate
Configurar el Web Portal 255
CAPTULO 21
Para continuar:
Para iniciar la configuracin, proceda a Definir los Parmetros del Web Portal Server
(page 257).
Tareas Relacionadas
Escribir Mensajes a los Usuarios del Web Portal (pag. 266)
Configurar el Web Portal 257
El Web Portal Server es un servidor Web que ofrece acceso a los usuarios finales bien a travs de
simple HTTP o mediante el protocolo seguro HTTPS. El Web Portal Server recupera datos de otros
servidores del Management Center, los filtra y presenta los datos resultantes a los usuarios.
Precaucin Use siempre HTTPS si las conexiones no estn securizadas de otro modo.
3. Introduzca un Nombre (Name) nico y la direccin IP (IP Address) correcta para el Web
Portal Server.
4. Seleccione la Localizacin (Location) correcta si es necesario para su entorno. Vea
Empezar con las Comunicaciones del Sistema (pag. 60).
5. Seleccione el Log Server que se use como Alert Server para enviar las alertas
generadas por este Web Portal Server.
6. Cambie a la pestaa Web Portal y seleccione Enable (Activar) para activar el Web
Portal.
7. (Opcional) Introduzca el Host Name (Nombre del Host) que use el Web Portal.
8. (Opcional) Cambie el Nmero de Puerto (Port Number) (TCP) en que escucha el
servicio. Por defecto se usa el puerto 8080.
Nota Asegrese de que el puerto de escucha no est ya usado en este servidor. Para
los puertos reservados para servicios Stonegate, vea Puertos de Comunicacin por
Defecto (pag. 933).
258 Gua de Administracin StoneGate
Para continuar:
(Recomendado) Para cifrar las comunicaciones entre los clientes y el servidor,
contine en Activar HTTPS en el Web Portal Server.
Para usar simple HTTP que enva la informacin en texto claro, pulse OK y contine
en Permitir Conexiones al Web Portal (pag. 259).
Para continuar:
Modifique las reglas de Acceso para permitir las conexiones al Web Portal segn se indica
en Permitir Conexiones al Web Portal (pag. 259).
Si las conexiones estn enrutadas a travs de un cortafuegos, debe modificar las reglas de
acceso IPv4 en su poltica de seguridad para permitir las conexiones desde el Web Portal Server
al Management Server y el Log Server, y las conexiones de usuarios finales al Web Portal Server.
Para configurar las reglas de Acceso para el Web Portal
Permita las siguientes conexiones en las reglas de Acceso IPv4 segn sea necesario:
Puerto definido en el
Redes (o mquinas) de los usuarios del
Web Portal Server dilogo de Propiedades del Permitir
Web Portal
Web Portal Server.
Management SG Control
Web Portal Server Permitir
Server (8902-8913/TCP)
Para continuar:
Instale la licencia del Web Portal Server y el Web Portal Server segn se explica en la
Gua de Instalacin del Management Center.
Cree cuentas de Usuario del Web Portal para los usuarios finales. Vea Definir
Cuentas de Usuarios de Web Portal (pag. 260).
Para cambiar la apariencia del portal, vea Personalizar el Web Portal (pag. 264).
Los usuarios finales se definen usando cuentas especiales de Usuario de Web Portal. Las cuentas
de administrador de Management Client tambin son vlidas en el Web Portal para permitir
pruebas y otros usos internos.
Si se han configurado elementos Dominio, cada cuenta de usuario del Web Portal siempre
pertenecer a un Dominio especfico y slo tendr permisos sobre el Dominio en el cual el
elemento usuario del Web Portal se ha creado.
Para crear una cuenta de usuario del Web Portal
1. Seleccione ConfigurationConfigurationAdministration
(ConfiguracinConfiguracinAdministracin) desde el men. Se abrir la vista de
Configuracin de Administracin.
2. Pulse el botn derecho sobre Access Rights (Derechos de Acceso) y elija NewWeb
Portal User (NuevoUsuario de Web Portal) desde el men. Se abrir el dilogo de
Propiedades del Usuario de Web Portal.
Ilustracin 102: Propiedades del Usuario de Web Portal - Pestaa General
3. Introduzca un Nombre (Name) de usuario del Web Portal nico. Este es el nombre de
usuario que utilizar el usuario de Web Portal para conectarse al StoneGate Web
Portal.
4. Para Internal Authentication (Autenticacin Interna), configure los parmetros segn
sigue:
Escriba una Contrasea (Password) y confrmela en el campo siguiente, o pulse
Generate Password (Generar Contrasea) para generar una contrasea alfanumrica
aleatoria de 7 dgitos.
Seleccione si la cuenta estar Siempre Activa (Always Active) o introduzca una Fecha
de Expiracin (Expiration Date).
Configurar el Web Portal 261
Para continuar:
Contine en Conceder Permisos en un Dispositivo a un Usuario de Web Portal.
Para continuar:
Contine en Seleccionar Permisos sobre Polticas para un Usuario de Web Portal
(pag. 262).
Tareas Relacionadas
Seleccionar Permisos sobre los Datos de Informes para un Usuario de Web Portal (pag. 264)
Seleccionar Permisos de Exploracin de Logs para un Usuario de Web Portal (pag. 263)
262 Gua de Administracin StoneGate
Para continuar:
Contine en Seleccionar Permisos de Exploracin de Logs para un Usuario de Web
Portal.
2. Defina si el usuario del Web Portal tiene permitido ver logs en el Web Portal:
Deseleccione Show Logs from Granted Engines (Mostrar Logs de Dispositivos
Permitidos) para denegar al usuario del Web Portal el acceso a los logs. Proceda a
Seleccionar Permisos sobre los Datos de Informes para un Usuario de Web Portal (pag.
264).
De otro modo, asegrese de que la opcin est seleccionada.
3. (Opcional) Pulse Select (Seleccionar) junto a Log Filter Selection (Seleccin de Filtro
de Logs) para definir un Filtro que se aplique a los datos de log antes de que se
muestren los datos al usuario del Web Portal.
4. (Opcional) Pulse Add (Aadir) junto a Log Browsing Filters (Filtros de Exploracin de
Logs) para seleccionar uno o ms Tipos de Filtros que definan los grupos de Filtros que
el usuario del Web Portal puede usar cuando explore los datos de logs en el Web Portal.
Para continuar:
Contine en Seleccionar Permisos sobre los Datos de Informes para un Usuario de
Web Portal (pag. 264).
264 Gua de Administracin StoneGate
Ilustracin 106: Propiedades del Usuario de Web Portal - Pestaa Informes (Reports)
2. Defina si el usuario del Web Portal tiene permiso para ver informes en el Web Portal.
Deseleccione Show Reports (Mostrar Informes) para denegar al usuario del Web
Portal acceso a los informes.
En otro caso, asegrese de que Show Reports (Mostrar informes) est seleccionado.
3. Pulse Add (Aadir) si quiere seleccionar los Diseos de Informes (Reports Designs)
base sobre los cuales el usuario del Web Portal tiene permiso para ver informes. El
usuario del Web Portal puede ver todos los informes basados en los Diseos de
Informes permitidos (independientemente del Dominio en que se hayan creado los
informes si se han configurado los elementos Dominio).
4. Pulse OK para guardar el elemento del Usuario de Web Portal. La cuenta de usuario de
Web Portal est lista para usar.
Tareas Relacionadas
Informes (pag. 145)
Puede mostrar mensajes a los administradores que se conectan al StoneGate Web Portal. Esto es
til, por ejemplo, para notificaciones de interrupcin de servicio.
Para definir un mensaje para los usuarios del Web PortalTo define an announcement for
Web Portal users
1. Abra las propiedades del elemento correcto:
Los mensajes en el elemento Web Portal Server se muestran a todos los usuarios que
se conectan a ese Servidor de Web Portal.
Los mensajes en las propiedades del Management Server se muestran a todos los
usuarios.
Si tiene Dominios administrativos, los mensajes en las propiedades de los elementos
Dominio se muestran a los usuarios que existan en ese Dominio especfico (o a todos
los usuarios si se definen en las propiedades del Dominio Compartido).
Puede definir un mensaje en cualquier combinacin de los elementos listados arriba.
Cada tipo de mensaje aade un punto de bullet para los usuarios que pueden ver
varios anuncios.
2. Cambie a la pestaa Announcement (Anuncio).
3. Seleccione Display Announcement to Web Portal Users (Mostrar Anuncio a Usuarios
del Web Portal), e introduzca el mensaje en el campo siguiente. La longitud est
limitada a 160 caracteres. Puede aadir formato al mensaje con tags estndar HTML
(que tambin se incluyen en el conteo de caracteres).
Ejemplo Esto produce texto <b>en negrita</b>.
Ejemplo Esto produce texto <u>subrayado</u>.
Configurar el Web Portal 267
Nota Si deja fuera el protocolo (parte HTTP:// o HTTPS://) de una URL, el protocolo se
aade automticamente en base al protoclo que est usando el Web Portal Server. Esto
puede hacer que un enlace de otro modo vlido deje de funcionar.
4. Pulse OK. El mensaje se muestra en la pgina inicial del Web Portal (Pgina de Servicios -
Services) a los usuarios afectados la prxima vez que (re)carguen la pgina.
El mensaje puede ser eliminado del Web Portal desactivando la opcin Display Announcement
to Web Portal Users (Mostrar Mensaje a Usuarios del Web Portal). El mensaje que haya
introducido no se elimina, de forma que puede mostrar el mensaje posteriormente sin tener que
volver a escribirlo.
Tareas Relacionadas
Definir Cuentas de Usuarios de Web Portal (pag. 260)
268 Gua de Administracin StoneGate
Distribuir Management Clients Mediante Web Start 269
CAPTULO 22
El Management Client puede distribuirse mediante Web Start. Esto elimina la necesidad
de que cada administrador actualice su cliente cuando se actualiza el SMC a una nueva
versin (la versin del cliente debe siempre coincidir con la versin del Management
Server).
Para continuar:
Si quiere usar el Management Server como servidor de Web Start, proceda a Activar
Web Start en el Management Server (pag. 271).
En otro caso, proceda a Distribuir Web Start desde Servidores Externos (pag. 272).
Distribuir Management Clients Mediante Web Start 271
Cuando instala el Management Server, los ficheros necesarios para distribuir los Management
Clients estn incluidos en la instalacin. Puede simplemente activar el acceso Web Start a estos
ficheros en el Management Server. Esto activa una pgina Web que los administradores pueden
contactar usando un Navegador Web para lanzar en Management Client.
Para activar un servidor de Web Start
1. Pulse el botn derecho sobre el Management Server que quiera usar como servidor de
Web Start y selecione Properties (Propiedades). Se abrir el dilogo de Propiedades
del Management Server.
2. Cambie a la pestaa Web Start.
Ilustracin 107: Propiedades del Management Server - Pestaa Web Start
Para continuar:
Pruebe la instalacin de Web Start siguiendo la instrucciones en Acceder a los
Clientes Web Start (pag. 273).
272 Gua de Administracin StoneGate
Puede usar Web Start incluso si no quiere usar el Management Server como servidor de Web
Start. En este caso, puede poner el paquete de Web Start en cualquier Servidor Web.
El paquete Web Start tambin puede ponerse en un disco de red compartido. Hay una limitacin a
esto: el path a la red, incluyendo la letra de unidad, debe ser el mismo para todos los
administradores que usen esa versin particular del paquete Web Start.
Nota Debe borrar los ficheros existentes e instalar un nuevo paquete de Web Start de
acuerdo con estas instrucciones cada vez que actualice. En otro caso, cualquier
administrador que use Management Clients instalados desde Web Start no sern capaces
de conectar.
2. Copie todos los ficheros y todos los directorios del directorio Web Start del CD-ROM de
instalacin al directorio en el servidor Web o disco de red desde donde quiere que se
sirvan los ficheros de Web Start.
3. Desde la lnea de comando, cambie al directorio en su servidor donde estn situados
los ficheros de Web Start.
4. Ejecute el script de instalacin de Web Start y proporcione una URL o el path del
directorio en su servidor donde estn localizados los ficheros de Web Start como
parmetro:
Windows: cscript webstart_setup.vbs <directorio de web start>
Linux: ./webstart_setup.sh <directorio de web start>
5. Si es necesario, modifique la configuracin del servidor Web para devolver el tipo MIME
apropiado para los ficheros.jnlp (application/x-java-jnlp-file). Consulte el
manual de su servidor Web para instrucciones cobre cmo configurar el tipo MIME.
Distribuir Management Clients Mediante Web Start 273
Para continuar:
Pruebe la instalacin de Web Start siguiendo las instrucciones en Acceder a los
Clientes Web Start.
Una vez el paquete de Web Start est instalado en el servidor Web o un disco de red o el
Management Server haya sido activado como Servidor de Web Start, los administradores pueden
instalar el Management Client usando el paquete Web Start.
Para ser capaz de usar el Management Client de Web Start, debe haber instalada una versin
actual del Java Runtime Environment (JRE) (la versin requerida se muestra en la pgina de login
de ejemplo proporcionada).
Nota Si el acceso Web Start es necesario a travs del cortafuegos, deber permitir
esas conexiones en su poltica de cortafuegos. No estn permitidas por defecto.
Tareas Relacionadas
Vea Cuentas de Administrador (pag. 213) para informacin sobre cmo configurar cuentas de
usuario para Management Clients.
274 Gua de Administracin StoneGate
Configuracin del Log Server 275
CAPTULO 23
Las secciones que siguen contienen informacin sobre cmo definir los Log Servers, cmo
cambiar los parmetros de configuracin de los Log Servers, y cmo exportar datos de
logs de un Log Server a un servidor externo de syslog.
Usualmente, el elemento StoneGate Log Server se crea durante la instalacin del Log Server. Sin
embargo, tambin puede definirse manualmente un elemento Log Server diferente. Para ms
informacin sobre cmo definir un elemento Log Server durante la instalacin, vea la gua
StoneGate Management Center Installation Guide o StoneGate IPS Installation Guide.
La instalacin del Log Server siempre incluye el Alert Server. Puede dejar que el Log Server
funcione con ambos roles, o puede reenviar todas las alertas de un Log Server a otro, por ejemplo
para usarlo como Alert Server central dedicado (vea Configurar un Servidor de Alertas Dedicado
(pag. 243)).
Tareas Relacionadas
Definir un Elemento Log Server (pag. 276)
Certificar el Log Server (pag. 278)
Configurar un Alert Server (pag. 278)
5. (Opcional) Defina el Nmero de Puerto (Port Number) TCP del Log Server. Le
recomendamos que siempre use el puerto por defecto 302 si es posible.
Nota Si quiere usar un puerto no estndar para el Log Server, deber aadir
manualmente reglas para permitir las comunicaciones usando el nuevo puerto desde los
dispositivos de cortafuegos al Log Server incluso usando la plantilla por defecto.
6. (Opcional) Si quiere que el Log Server enve sus propias alertas y reenve todas las
alertas que reciba a un Log Server diferente, seleccione la opcin Forward all Alerts to
(Reenviar Todas las Alertas a) y despus seleccione el Log Server correcto de la caja
de seleccin.
7. (Opcional) Si quiere usar comandos adicionales con el nuevo Log Server, seleccione un
Perfil de Herramientas (Tools Profile) para aadir los nuevos comandos.
8. (Opcional) Seleccione Exclude from Log Browsing, Statistics and Reporting (Excluir
de Exploracin de Logs, Estadsticas e Informes) si no quiere que el Log Server recoja
informacin estadstica para monitorizacin y no quiere que sus datos de logs se
incluyan en Informes. En la mayora de situaciones, es mejor dejar esta opcin sin
seleccionar (para ms informacin sobre Informes, vea Informes (pag. 145)).
Precaucin Sea muy cuidadoso al excluir Log Servers de los informes. Si elige esta
opcin para un Log Server que est en uso, no hay advertencia de que en los informes
generados haya partes de los datos de logs perdidas.
9. Pulse OK.
Para continuar:
Si quiere configurar uno o varios Log Servers secundarios para el Log Server, seleccione
los Log Servers secundarios segn se describe en Seleccionar Log Servers Secundarios
(pag. 277).
Si planea usar este Log Server para el Escalado de Alertas, contine con la configuracin
del escalado de alertas segn se detalla en Empezar con el Escalado de Alertas (pag. 230).
En otro caso, compruebe que el Log Server est licenciado y certificado (vea Generar
Nuevas Licencias (pag. 826) y Certificar el Log Server (pag. 278)).
3. Haga doble click para abrir las propiedades del Log Server para el cual quiera
seleccionar un Log Server secundario.
4. Cambie a la pestaa High Availability (Alta Disponibilidad).
Ilustracin 109: Propiedades del Log Server - Pestaa Alta Disponibilidad (High Availability)
Tareas Relacionadas
Empezar con el Escalado de Alertas (pag. 230)
Configuracin del Log Server 279
Para configurar el Log Server en detalle, puede editar el fichero de configuracin del Log
Server LogServerConfiguration.txt segn se explica en esta seccin. El fichero est
localizado en la mquina del Log Server en la carpeta <directorio de
instalacin>/data/.
Normalmente, no es necesario configurar el Log Server ms de lo que es posible mediante el
elemento Log Server en el Management Client. Sin embargo, bajo circunstancias especiales,
puede querer ms control sobre el comportamiento del Log Server.
Para cambiar los parmetros de configuracin del Log Server
1. Pare el Log Server.
2. Abra el fichero LogServerConfiguration.txt con un editor de textos.
3. Modifique los valores de los parmetros segn se explica en la siguiente tabla.
4. Guarde los cambios.
5. Reinicie el Log Server.
Todos los parmetros de configuracin se listan en la siguiente tabla. Tenga en cuenta que no
todos los parmetros se listan en el fichero de configuracin por defecto y deben ser aadidos a
mano si son necesarios.
Tabla 28: Parmetros de Configuracin del Log Server en el fichero LogServerConfiguration.txt (Continuacin)
Tabla 29: Parmetros de Configuracin del Log Server en el fichero LogServerConfiguration.txt (Continuacin)
SYSLOG_EXPORT_IPS Define si se exportan los logs del IPS StoneGate a syslog. Bien
YES o NO.
Define con cuntos de los filtros definidos debe coincidir un evento
de log para reenviarlo al servidor de syslog. El valor ALL
(TODOS) enva slo los eventos que cumplen con todos los filtros
SYSLOG_FILTER_MATCH
definido. E valor ONE (UNO) enva todos los eventos que
cumplen cualquiera de los filtros definidos. El valor NONE
(NINGUNO) slo enva los eventos que no cumplen con ninguno
de los filtros definidos.
Define cmo se usan los filtros definidos para enviar eventos al
SYSLOG_FILTER_TYPE servidor de syslog. El valor KEEP (GUARDAR) enva todos los
eventos que coinciden. El valor DISCARD enva slo los eventos
que no coinciden.
SYSLOG_SERVER_ADDRESS Direccin IP del servidor syslog usado para enviar eventos de log
usando el protocolo syslog.
282 Gua de Administracin StoneGate
Tabla 30: Parmetros de Configuracin del Log Server en el fichero LogServerConfiguration.txt (Continuacin)
Los Log Servers de StoneGate pueden configurarse para enviar datos de logs a servidores de
syslog externos. Los datos de logs a transmitir pueden seleccionarse usando filtros como en
cualquier otro dato de log de StoneGate.
Los logs que se eliminan por los filtros de limpieza de logs Immediate Discard (Descartar
inmediatamente) no se envan al servidor de syslog. La limpieza Discard Before Storing
(Descartar Antes de Almacenar) no afecta a exportaciones syslog. Las entradas de auditora no
pueden ser exportadas a un servidor de syslog.
Para continuar:
Para configurar los parmetros de syslog del Log Server, primero ajuste
segn Definir los Parmetros Generales de Syslog.
Para continuar:
Si quiere filtrar los datos enviados al servidor de syslog, contine en Exportar Filtros
de Logs para el Envo de Syslog.
Si no quiere usar filtros, contine en Crear una Regla para Permitir el Trfico al
Servidor de Syslog (pag. 285).
Para continuar:
Contine en Configurar los Parmetros de Filtrado de Syslog.
Nota Si no usa filtros para los datos a mandar, elimine los parmetros
SYSLOG_FILTER_TYPE= y SYSLOG_FILTER_MATCH= del fichero <directorio de
instalacin>/data/ LogServerConfiguration.txt.
Para continuar:
Contine en Crear una Regla para Permitir el Trfico al Servidor de Syslog.
CAPTULO 24
Puede instalar varios Management Servers y Log Servers secundarios para proporcionar
un sistema de alta disponibilidad para el StoneGate Management Center (SMC).
Aunque los dispositivos cortafuegos e IPS siempre funcionan independientemente sin el SMC de
acuerdo con su configuracin instalada, los cambios de configuracin y la monitroizacin del
sistema no son posibles sin un Management Server y un Log Server. El Management Server en
particular es un componente crtico, puesto que es el nico lugar donde se almacena la
informacin de configuracin completa.
Los Management Server y Log Servers secundarios pueden instalarse como respaldo que
puede ser activado si fallan los componentes activos. La solucin de alta disponibilidad (HA
High Availability) incluye la replicacin automtica de los datos de configuracin almacenados en
el Management Server. De este modo, la intervencin manual se minimiza, y el sistema puede
ser completamente gestionado y monitorizado sin necesidad de un proceso de reinstalacin
manual y restauracin de copia de seguridad.
Para continuar:
Instalar un Management Server Secundario (pag. 288)
Instalar un Log Server Secundario (pag. 293)
Tareas Relacionadas
Cambiar el Management Server Activo (pag. 297)
Desactivar y Activar la Replicacin Automtica de Bases de Datos (pag. 298)
Sincronizar las Bases de Datos de Gestin Manualmente (pag. 298)
Para usar un Management Server secundario, debe disponer de una licencia especial de
Management Server que incluya las caractersticas de alta disponibilidad. La licencia es una
licencia combinada para todos los Management Servers y debe listar las direcciones IP de todos
los Management Servers.
Hasta cinco Management Servers secundarios pueden replicar automticamente los datos de
configuracin del Management Server primario. Si el Management Server primario queda
inutilizable, puede activar manualmente un Management Server secundario, que le permitir
trabajar normalmente.
Para continuar:
Contine en Instalar una Licencia para un Management Server Secundario.
Tareas Relacionadas
Aadir Comandos Personalizados a los Mens de Elementos (pag. 53)
Escribir Mensajes a los Usuarios del Web Portal (pag. 266)
Para continuar:
Contine en Crear Reglas de Acceso para un Management Server Secundario.
Configuracin de un Servidor SMC Secundario 291
Para continuar:
Tras aadir las reglas de Acceso, contine en Instalar el Software del Management
Server Secundario.
8. Seleccione el Management Server correcto de la lista y pulse OK. Las bases de datos
se sincronizarn.
Para continuar:
La configuracin del Management Server Secundario est completa. Puede ver la
informacin de replicacin en el panel Info cuando seleccione el Management Server.
Configuracin de un Servidor SMC Secundario 293
Un Log Server secundario puede utilizarse para permitir una monitorizacin continua del sistema si
falla un Log Server: el escalado de alertas contina normalmente, los nuevos logs pueden ser
examinados, y el estado del dispositivo y las estadsticas pueden ser comprobados. Sin embargo, los
datos de logs no se replican automticamente antre los Log Servers primario y secundario, de forma
que algunos datos de logs siempre estn indisponibles durante las cadas.
Cualquier Log Server puede usarse como un Log Server normal para algunos componentes y como
Log Server secundario para uno o ms Log Servers adicionales. Sin embargo, debe considerar la
carga de los Log Servers antes de configurar un Log Server activo como Log Server secundario, para
evitar sobrecargas si se produce un fallo del primario.
Puede configurar Log Servers secundarios con licencias normales de Log Server. Se requiere una
licencia separada para cada Log Server, incluso si slo se usa como respaldo.
El siguiente esquema puede usarse para instalar un nuevo Log Server que funcione como respaldo de
otro Log Server. De cualquier modo, puede alternativamente definir cualquier Log Server existente
como respaldo de otro Log Server simplemente completando el Paso 3 y refrescando las polticas de
los dispositivos que envan sus datos al Log Server primario.
Nota Si quieres usar un puerto no estndar para el Log Server, deber aadir
manualmente reglas para permitir las comunicaciones usando el nuevo puerto desde los
dispositivos cortafuegos al Log Server incluso aunque use la plantilla por defecto.
7. (Opcional) Si quiere usar el Log Server para enviar sus propias alertas y reenviar todas
las alertas que reciba a otro Log Server diferente, seleccione Forward all Alerts to
(Reenviar Todas las Alertas a) y despus seleccione el Log Server correcto.
8. (Opcional) Seleccione Exclude from Log Browsing, Statistics and Reporting (Excluir
de Exploracin de Logs, Estadsticas e Informes) si no quiere que el Log Server
recupere informacin estadstica para monitorizacin e informes.
Para continuar:
Contine en Instalar una Licencia para un Log Server Secundario (pag. 295).
Tareas Relacionadas
Aadir Comandos Personalizados a los Mens de Elementos (pag. 53)
Configuracin de un Servidor SMC Secundario 295
Para continuar:
Contine en Configurar un Log Server como Log Server Secundario.
Precaucin Si los volmenes de logs son muy altos, asegrese de que el Log Server
secundario puede manejar la carga de trfico en situaciones de cada del primario.
Para continuar:
Contine en Crear Reglas de Acceso para un Log Server Secundario (pag. 296).
296 Gua de Administracin StoneGate
Para continuar:
Tras aadir las reglas de Acceso, contine con la instalacin de un nuevo Log Server
secundario en Instalar el Software de un Log Server Secundario (pag. 296).
El Log Server secundario est instalado y debera mostrarse en color verde (monitorizando) en la
vista de Estado del Sistema.
Para continuar:
Los logs no se copian automticamente entre los Log Servers por defecto, puesto que los
volmenes pueden ser bastante grandes. Puede configurar tareas programadas o ejecutarlas
manualmente si quiere copiar los logs entre los servidores. Puede usar filtros de logs para
reducir los volmenes sin perder los logs ms importantes. Vea Empezar con la Gestin de
Datos de Logs (pag. 800).
En otro caso, la instalacin del Log Server secundario est completa.
Slo un Management Server a la vez puede ser el Management Server activo. Los Management
Servers de respaldo no pueden utilizarse para la configuracin y monitorizacin del da a da del
sistema. Los Management Servers de respaldo replican los cambios hechos en el Management Server
activo una vez por hora (o cuando se les ordena hacerlo, vea Sincronizar las Bases de Datos de
Gestin Manualmente (pag. 298)) de forma que tengan disponible la informacin de configuracin
actualizada.
Cuando necesite cambiar a un Management Server diferente, deber cambiar manualmente el
Management Server activo. Los dispositivos seguirn operando normalmente incluso aunque no
haya ningn Management Server alcanzable, de forma que no habr interrupcin alguna en los
servicios de red.
Esta caracterstica est orientada principalmente a la recuperacin ante desastres. No se recomienda
cambiar el Management Server activo innecesariamente.
Para cambiar el Management Server activo
1. Proceda de acuerdo con el estado actual del Management Server primario:
Si el Management Server primario est operativo, acceda a la lnea de comando del
Management Server primario.
Si el Management Server est fuera de servicio, acceda a la lnea de comando del
Management Server secundario.
2. Cambie a la carpeta <directorio de instalacin>/bin.
Por defecto, el directorio de instalacin es /Stonesoft/StoneGate.
3. Proceda de acuerdo con el estado actual del Management Server primario:
Si el Management Server primario est operativo, ejecute:
sgHA[.bat|.sh] -host <direccin del Management Server secundario> -login
<nombre de usuario administrador> -password <contrasea> -set-active. La
operacin contacta al servidor secundario, sincroniza la base de datos y cambia el estado
de activo/respaldo de ambos servidores.
Si el Management Server primario est fuera de servicio, ejecute:
sgHA[.bat|.sh] -login <nombre de usuario administrador> -password
<contrasea> -force-active. La operacin hace de este servidor el Management
Server activo.
298 Gua de Administracin StoneGate
Precaucin Si el Management Server primario est cado cuando haga el cambio, pero
podra posiblemente recuperarse, desconecte el anterior Management Server primario
de la red. Esto evita tener dos Management Servers activos a la vez. Configure el
anterior Management Server primario como secundario y sincronice las bases de datos
antes de volver a la operacin normal.
Precaucin Restaurar una copia borra todos los datos de configuracin almacenados en el
Management Server en el cual ejecute la operacin.
CAPTULO 25
RECONFIGURAR EL MANAGEMENT
CENTER
Si quiere cambiar el hardware o el sistema operativo sobre el cual se ejecutan los componentes
del Management Server, Log Server, o Web Portal Server, puede seguir el siguiente
procedimiento.
Para cambiar la Plataforma de Gestin
1. Haga copias de seguridad de sus Management Servers y sus Log Servers segn se
indica en Crear Copias de Seguridad (pag. 795).
El Web Portal Server no tiene informacin de la cual hacer copia de seguridad.
2. Instale los nuevos Management Servers y Log Servers en las nuevas plataformas. Vea
la Gua StoneGate Management Center Installation Guide para instrucciones.
3. Restaure las copias de seguridad del Management Server y el Log Server desde el
entorno antiguo a la nueva instalacin. Vea Restaurar Copias de Seguridad (pag. 796).
Para cualquier Web Portal Server, instale el nuevo Web Portal Server como una instalacin limpia
segn se explica en StoneGate Management Center Installation Guide.
Cambiar el Direccionamiento IP
Prerrequisitos: Ninguno
Las siguientes instrucciones explican cmo puede cambiar las direcciones IP sin perder la
conectividad de gestin. Cuando cambia el direccionamiento IP, otras conexiones entre los
diferentes componente pueden perderse temporalmente. Debe asegurarse de que las conexiones
vuelven a su estado normal tras el cambio de direcciones IP.
Para continuar:
Si quiere cambiar las direcciones IP y el Management Server y el Log Server estn en
la misma mquina, proceda a Cambiar las Direcciones IP de Management/Log
Servers Combinados (pag. 306).
En otro caso, proceda a Cambiar la Direccin IP del Management Server o Cambiar la
Direccin IP del Log Server (pag. 305) dependiendo del componente cuya direccin
IP quiera cambiar.
Nota Si sus polticas de cortafuegos no usan la plantilla por Defecto, compruebe que
permiten todas las conexiones necesarias.
Reconfigurar el Management Center 305
Nota Si sus polticas de cortafuegos no usan la plantilla por Defecto, compruebe que permiten
todas las conexiones necesarias.
CONFIGURACIN DE
ELEMENTOS DISPOSITIVOS
En esta seccin:
Crear y Modificar Elementos Dispositivos 311
CAPTULO 26
Tareas Relacionadas
Editar las Propiedades de un Cortafuegos Independiente (pag. 333)
Editar las Propiedades de un Clster de Cortafuegos (pag. 334)
Editar las Propiedades de un Cortafuegos SOHO (pag. 335)
Editar las Propiedades de un Analizador (pag. 336)
Editar las Propiedades de un Sensor Independiente (pag. 337)
Editar las Propiedades de un Clster de Sensores (pag. 338)
Editar las Propiedades de un Sensor-Analizador Combinado (pag. 339)
Crear y Modificar Elementos Dispositivos 313
Puede crear un nuevo elemento dispositivo bien definiendo un nuevo elemento en blanco bien
duplicando las propiedades de un elemento existente. Antes de definir un nuevo elemento dispositivo,
asegrese de que tiene una licencia para l. El elemento puede configurarse sin una licencia, pero
debe disponer de una licencia para ponerlo operativo.
Puede crear el nuevo elemento segn se explica en las secciones listadas a continuacin o puede
copiar y modificar un elemento existente segn se explica en Duplicar un Elemento de Dispositivo
Existente (pag. 323).
Para continuar:
Crear un Nuevo Elemento Cortafuegos Independiente (pag. 313)
Crear un Nuevo Elemento Clster de Cortafuegos (pag. 314)
Crear Un Nuevo Elemento Cortafuegos SOHO (pag. 315)
Crear Mltiples Nuevos Elementos Cortafuegos SOHO (pag. 316)
Crear un Nuevo Elemento Analizador (pag. 318)
Crear un Nuevo Elemento Sensor Independiente (pag. 319)
Crear un Nuevo Elemento Clster de Sensores (pag. 320)
Crear un Nuevo Elemento Sensor-Analizador Combinado (pag. 321)
Crear un Nuevo Elemento Pasarela SSL VPN (pag. 322)
Para continuar:
Contine la configuracin en Configuracin del Interfaz de Cortafuegos (pag. 343).
Para continuar:
Contine la configuracin en Configuracin del Interfaz de Cortafuegos (pag. 343).
Crear y Modificar Elementos Dispositivos 315
Use el mismo servidor NTP para sincronizar el tiempo del Management Server y el Log
Server. Si el cortafuegos SOHO, el Management Server y el Log Server no disponen
del mismo tiempo, puede haber problemas con la monitorizacin y el registro de logs.
Para continuar:
Contine en Configuracin de Interfaz de Cortafuegos SOHO (pag. 364).
10. Seleccione un Log Server para almacenar los logs de los cortafuegos.
11. Seleccione la Localizacin (Location) correcta para este dispositivo si hay un
dispositivo NAT entre los componentes del sistema que afecten a las comunicaciones
de este cortafuegos. Vea Definir Localizaciones (pag. 61) para ms informacin.
12. Introduzca la direccin IP o nombre del host de un servidor NTP en al menos el campo
Primary Time Server (Servidor de Tiempos Primario).
Si usa un servidor NTP privado, asegrese de que es alcanzable desde el cortafuegos
SOHO. Si el servidor de tiempos tiene una direccin IP privada, deber configurar NAT
e introducir la direccin IP externa en la configuracin del cortafuegos SOHO de forma
que ste pueda alcanzar el servidor a travs de las redes pblicas.
Use el mismo servidor NTP para sincronizar el tiempo del Management Server y el Log
Server. Si el cortafuegos SOHO, el Management Server y el Log Server no disponen
del mismo tiempo, puede haber problemas con la monitorizacin y el registro de logs.
Precaucin Al menos uno de los servidores NTP debe ser alcanzable en el momento
de la instalacin o la instalacin fallar.
318 Gua de Administracin StoneGate
Para continuar:
La creacin de interfaces para mltiples cortafuegos SOHO difiere slo ligeramente
de la creacin para un nico cortafuegos SOHO. De aqu en adelante, las
instrucciones estn combinadas para ambos procedimientos. Contine en
Configuracin de Interfaz de Cortafuegos SOHO (pag. 364).
Para continuar:
Contine en Configuracin del Interfaz de Sensores y Analizadores (pag. 377).
Crear y Modificar Elementos Dispositivos 319
Para continuar:
Contine en Configuracin del Interfaz de Sensores y Analizadores (pag. 377).
320 Gua de Administracin StoneGate
Para continuar:
Contine en Configuracin del Interfaz de Sensores y Analizadores (pag. 377).
Crear y Modificar Elementos Dispositivos 321
Para continuar:
Contine en Configuracin del Interfaz de Sensores y Analizadores (pag. 377).
322 Gua de Administracin StoneGate
Para continuar:
Contine en Conectar Pasarelas SSL VPN al SMC (pag. 396).
Los elementos dispositivo existentes se muestran, dependiendo de su tipo, en la vista de Estado del
Sistema bajo ramas especficas del dispositivo. Los elementos Cortafuegos y Pasarelas SSL VPN se
muestran en la vista de Configuracin de Cortafuegos bajo las ramas Cortafuegos y Network
ElementsSSL VPN Gateways (Elementos de RedPasarelas SSL VPN). Puede modificar las
propiedades de un elemento dispositivo individual o las propiedades comunes compartidas por varios
elementos dispositivos. Tambin puede convertir un cortafuegos independiente o sensor en un clster.
Tareas Relacionadas
Modificar las Propiedades de Un Elemento Dispositivo (pag. 324).
Modificar las Propiedades de Varios Dispositivos a la Vez (pag. 324).
Convertir un Cortafuegos Independiente en un Clster de Cortafuegos (pag. 325).
Convertir un Sensor Independiente en un Clster de Sensores (pag. 329)
Aadir un Nodo a un Clster de Cortafuegos o Sensores (pag. 330).
Cambiar la Direccin IP de Control de un Dispositivo (pag. 331)
324 Gua de Administracin StoneGate
Configuracin Notas
Los clsters de cortafuegos no soportan mdems ADSL
integrados. Para convertir a un clster, debe cambiar a un mdem
Interfaces ADSL
ADSL externo al que los dispositivos cortafuegos accedan a travs
de una conexin Ethernet.
Servidor DHCP interno Los clsters de cortafuegos soportan un servidor DHCP interno
en versiones antiguas desde la versin de software 5.2. Actualice el dispositivo si es
de dispositivos necesario antes de la conversin.
Los clsters de cortafuegos solo pueden tener direcciones IP
Direcciones IP estticas en sus interfaces.
dinmicas Los clsters no pueden usar direcciones IP asignadas
dinmicamente (DHCP or PPPoE) en sus interfaces.
Los clsters de cortafuegos slo pueden tener direcciones IPv4 en
sus interfaces y slo pueden procesar trfico IPv4. Posponga la
Direcciones IPv6
conversin a clster hasta que se libere una versin del software
con soporte mejorado IPv6 para clsters si es necesario.
Los clsters de cortafuegos no soportan mdems 3G integrados.
Para convertir a un clster, debe cambiar a un mdem 3G externo
Interfaces de mdem
al que los dispositivos cortafuegos accedan a travs de una
conexin Ethernet.
326 Gua de Administracin StoneGate
9. Refresque la poltica.
Si est creando un nuevo Cortafuegos Independiente, proceda sen se explica en Crear un Nuevo
Elemento Cortafuegos Independiente (pag. 313).
Pestaa Tareas
Para definir las propiedades bsicas, vea Crear un Nuevo Elemento Cortafuegos
Independiente (pag. 313).
Para definir Localizaciones y Direcciones de Contacto, vea Definir la Localizacin
de un Dispositivo (pag. 62).
Single Node
Para elegir un agente SNMP, vea Activar el Agente SNMP en los Dispositivos
(Nodo nico)
(page 435).
Para seleccionar Categoras, vea Uso de Categoras (pag. 72).
Para definir un Perfil de Herramientas, vea Aadir Comandos Personalizados a
los Mens de Elementos (page 53).
Pestaa Tareas
Para definir las propiedades bsicas, vea Crear un Nuevo Elemento Clster de
Cortafuegos (pag. 314).
Para definir Localizaciones y Direcciones de Contacto, vea Definir la Localizacin
de un Dispositivo (pag. 62).
Para seleccionar un agente SNMP, vea Activar el Agente SNMP en los
Cluster Dispositivos (pag. 435).
Para seleccionar Categoras, vea Uso de Categoras (pag. 72).
Para definir un Perfil de Herramientas, vea Aadir Comandos Personalizados a
los Mens de Elementos (pag. 53).
Para aadir un nodo al clster, vea Aadir un Nodo a un Clster de Cortafuegos o
Sensores (pag. 330).
Para aadir o modificar interfaces, vea Configuracin del Interfaz de Cortafuegos
(pag. 343).
Para definir opciones de interfaz, vea Establecer Opciones de Interfaz del
Cortafuegos (pag. 361).
Interfaces
Para aadir o modificar entradas ARP, vea Configurar Parmetros ARP Manuales
(pag. 387).
Para configurar el enrutamiento multicast, vea Enrutar el Trfico Multicast (pag.
447).
Tester
Vea Empezar con el Comprobador de Dispositivos (pag. 398).
(Comprobador)
Vea Empezar con los Permisos en los Dispositivos (pag. 408).
Permissions
Para ms informacin sobre los niveles de privilegio del Administrador, vea
(Permisos)
Empezar con las Cuentas de Administrador (pag. 214).
Alias Vea Empezar con las Traducciones de Alias (pag. 412).
HTTPS Inspection
(Inspeccin Vea Activar la Inspeccin HTTPS en el Dispositivo (pag. 665).
HTTPS)
Advanced Vea Ajustar los Parmetros del Sistema del Cortafuegos (pag. 416), y Ajustar los
(Avanzado) Parmetros de Gestin de Trfico del Cortafuegos (pag. 418).
Crear y Modificar Elementos Dispositivos 335
Si est creando un nuevo cortafuegos SOHO, proceda segn se explica en Crear Un Nuevo
Elemento Cortafuegos SOHO (pag. 315) o Crear Mltiples Nuevos Elementos Cortafuegos SOHO
(pag. 316).
Pestaa Tareas
Para definir las propiedades bsicas, vea Crear Un Nuevo Elemento Cortafuegos
SOHO (pag. 315).
Para informacin sobre definir localizaciones, vea Configuracin de las
General Comunicaciones del Sistema (pag. 59).
Para seleccionar Categoras, vea Uso de Categoras (pag. 72).
Para definir un Perfil de Herramientas, vea Aadir Comandos Personalizados a
los Mens de Elementos (pag. 53).
Para definir las propiedades del interfaz Externo, vea Definir Interfaces Externos
External (Externo)
para Cortafuegos SOHO (pag. 366).
Corporate Para definir las propiedades del interfaz Corporativo, vea Definir Interfaces
(Corporativo) Corporate para Cortafuegos SOHO (pag. 370).
Para definir las propiedades de los interfaces opcionales de Invitados, vea Definir
Guest (Invitados)
Interfaces Guest para Cortafuegos SOHO (pag. 372).
Wireless Channel Vea Definir Opciones de Canal Inalmbrico para Cortafuegos SOHO (pag. 375).
(Canal Para opciones inalmbricas adicionales, vea tambin Definir Opciones de
Inalmbrico) Seguridad Inalmbrica para Cortafuegos SOHO (pag. 374).
Permissions Vea Ajustar los Parmetros del Sistema del Cortafuegos (pag. 416), y Ajustar los
(Permisos) Parmetros de Gestin de Trfico del Cortafuegos (pag. 418).
Tareas Relacionadas
Ajustar la Conexin de Gestin del Cortafuegos SOHO (pag. 430)
336 Gua de Administracin StoneGate
Si est creando un nuevo analizador, proceda segn se explica en Crear un Nuevo Elemento
Analizador (pag. 318).
Pestaa Tareas
Para definir las propiedades bsicas, vea Crear un Nuevo Elemento Analizador
(pag. 318).
Para definir Localizaciones y Direcciones de Contacto, vea Definir la Localizacin
Single Node de un Dispositivo (pag. 62).
(Nodo Para seleccionar un Agente SNMP, vea Activar el Agente SNMP en los
Independiente) Dispositivos (pag. 435).
Para seleccionar Categoras, vea Uso de Categoras (pag. 72).
Para definir un Perfil de Herramientas, vea Aadir Comandos Personalizados a
los Mens de Elementos (page 53).
Para aadir o modificar interfaces, vea Configuracin del Interfaz de Sensores y
Analizadores (pag. 377).
Para definir opciones de interfaz, vea Establecer Opciones de Interfaz para
Interfaces
Dispositivos IPS (pag. 385).
Para aadir o modificar entradas ARP, vea Configurar Parmetros ARP Manuales
(pag. 387).
Tester
Vea Empezar con el Comprobador de Dispositivos (pag. 398).
(Comprobador)
Vea Empezar con los Permisos en los Dispositivos (pag. 408).
Permissions
Para ms informacin sobre los niveles de privilegio del Administrador, vea
(Permisos)
Empezar con las Cuentas de Administrador (pag. 214).
Alias Vea Empezar con las Traducciones de Alias (pag. 412).
Para definir a qu Cortafuegos enva el Analizador las peticiones de Listas
Blacklisting (Listas
Negras, vea Definir Interfaces de Destino para la Lista Negra Automtica (pag.
negras)
681).
Advanced
Vea Ajustar las Opciones Avanzadas del Analizador (pag. 427).
(Avanzado)
Crear y Modificar Elementos Dispositivos 337
Si est creando un nuevo Sensor Independiente, proceda segn se explica en Crear un Nuevo
Elemento Sensor Independiente (pag. 319).
Pestaa Tareas
Para definir las propiedades bsicas, vea Crear un Nuevo Elemento Sensor
Independiente (pag. 319).
Para definir Localizaciones y Direcciones de Contacto, vea Definir la Localizacin
Single Node de un Dispositivo (pag. 62).
(Nodo Para seleccionar un Agente SNMP, vea Activar el Agente SNMP en los
Indpendiente) Dispositivos (pag. 435).
Para seleccionar Categoras, vea Uso de Categoras (pag. 72).
Para definir un Perfil de Herramientas, vea Aadir Comandos Personalizados a
los Mens de Elementos (page 53).
Para aadir o modificar interfaces, vea Configuracin del Interfaz de Sensores y
Analizadores (pag. 377).
Para definir opciones de interfaz, vea Establecer Opciones de Interfaz para
Interfaces
Dispositivos IPS (pag. 385).
Para aadir o modificar entradas ARP, vea Configurar Parmetros ARP Manuales
(pag. 387).
Tester
Vea Empezar con el Comprobador de Dispositivos (pag. 398).
(Comprobador)
Vea Empezar con los Permisos en los Dispositivos (pag. 408).
Permissions
Para ms informacin sobre los niveles de privilegio del Administrador, vea
(Permisos)
Empezar con las Cuentas de Administrador (pag. 214).
Alias Vea Empezar con las Traducciones de Alias (pag. 412).
HTTPS Inspection
(Inspeccin Vea Activar la Inspeccin HTTPS en el Dispositivo (pag. 665).
HTTPS)
Advanced
Vea Ajustar las Opciones Avanzadas del Sensor (pag. 428).
(Avanzado)
338 Gua de Administracin StoneGate
Si est creando un nuevo Cluster de Sensores, proceda segn se explica en Crear un Nuevo
Elemento Clster de Sensores (pag. 320).
Pestaa Tareas
Para definir las propiedades bsicas, vea Crear un Nuevo Elemento Clster de
Sensores (pag. 330).
Para definir Localizaciones y Direcciones de Contacto, vea Definir la Localizacin
de un Dispositivo (pag. 62).
Para seleccionar un agente SNMP, vea Activar el Agente SNMP en los
Cluster Dispositivos (pag. 435).
Para seleccionar Categoras, vea Uso de Categoras (pag. 72).
Para definir un Perfil de Herramientas, vea Aadir Comandos Personalizados a
los Mens de Elementos (pag. 53).
Para aadir un nodo al clster, vea Aadir un Nodo a un Clster de Cortafuegos o
Sensores (pag. 330).
Para aadir o modificar interfaces, vea Configuracin del Interfaz de Sensores y
Analizadores (pag. 377).
Para definir opciones de interfaz, vea Establecer Opciones de Interfaz para
Interfaces
Dispositivos IPS (pag. 385).
Para aadir o modificar entradas ARP, vea Configurar Parmetros ARP Manuales
(pag. 387).
Tester
Vea Empezar con el Comprobador de Dispositivos (pag. 398).
(Comprobador)
Vea Empezar con los Permisos en los Dispositivos (pag. 408).
Permissions
Para ms informacin sobre los niveles de privilegio del Administrador, vea
(Permisos)
Empezar con las Cuentas de Administrador (pag. 214).
Alias Vea Empezar con las Traducciones de Alias (pag. 412).
HTTPS Inspection
(Inspeccin Vea Activar la Inspeccin HTTPS en el Dispositivo (pag. 665).
HTTPS)
Advanced
Vea Ajustar las Opciones Avanzadas del Sensor (pag. 428).
(Avanzado)
Crear y Modificar Elementos Dispositivos 339
Pestaa Tareas
Para definir las propiedades bsicas, vea Crear un Nuevo Elemento Sensor-
Analizador Combinado (pag. 321).
Para definir Localizaciones y Direcciones de Contacto, vea Definir la Localizacin
Single Node de un Dispositivo (pag. 62).
(Nodo Para seleccionar un agente SNMP, vea Activar el Agente SNMP en los
Independiente) Dispositivos (pag. 435).
Para seleccionar Categoras, vea Uso de Categoras (pag. 72).
Para definir un Perfil de Herramientas, vea Aadir Comandos Personalizados a
los Mens de Elementos (pag. 53).
Para aadir o modificar interfaces, vea Configuracin del Interfaz de Sensores y
Analizadores (pag. 377).
Para definir opciones de interfaz, vea Establecer Opciones de Interfaz para
Interfaces
Dispositivos IPS (pag. 385).
Para aadir o modificar entradas ARP, vea Configurar Parmetros ARP Manuales
(pag. 387).
Tester
Vea Empezar con el Comprobador de Dispositivos (pag. 398).
(Comprobador)
Vea Empezar con los Permisos en los Dispositivos (pag. 408).
Permissions
Para ms informacin sobre los niveles de privilegio del Administrador, vea
(Permisos)
Empezar con las Cuentas de Administrador (pag. 214).
Alias Vea Empezar con las Traducciones de Alias (pag. 412).
HTTPS Inspection
(Inspecin Vea Activar la Inspeccin HTTPS en el Dispositivo (pag. 665).
HTTPS)
Para definir a qu Cortafuegos enva el Analizador las peticiones de Listas
Blacklisting (Listas
Negras, vea Definir Interfaces de Destino para la Lista Negra Automtica (pag.
Negras)
681).
Advanced
Vea Ajustar las Opciones Avanzadas del Sensor-Analizador (pag. 427).
(Avanzado)
340 Gua de Administracin StoneGate
Solamente los cortafuegos SOHO contactan servidores NTP (Network Time Protocol)
directamente. Por lo dems, los tiempos de los dispositivos se sincronizan automticamente para
coincidir con el tiempo del Management Server. Si quiere usar un servidor NTP para sincronizar
los tiempos de los dispositivos, debe configurar el ordenador donde est instalado el Management
Server para sincronizarse con el servidor NTP. Si el Log Server se ejecuta en un ordenador
diferente, configrelo para usar el mismo servidor NTP.
Si el Management Server, Log Server, y los dispositivos no tienen el mismo tiempo, puede haber
problemas con el registro de logs y la monitorizacin. Adems, asegrese de que el ordenador
que use para el acceso con el Management Client tiene la hora y zona horaria configuradas
correctamente para evitar problemas con la sincronizacin horaria cuando visualiza estadsticas o
logs, genera informes o programa tareas de mantenimiento automticas.
Configuracin del Interfaz de Red 341
CAPTULO 27
Para continuar:
Configuracin del Interfaz de Cortafuegos (pag. 343)
Configuracin del Interfaz de Cortafuegos SOHO (pag. 364).
Configuracin del Interfaz de Sensores y Analizadores (pag. 377).
Tareas Relacionadas
Configurar Parmetros ARP Manuales (pag. 387)
Activar el Servidor DHCP Interno en un Interfaz de Cortafuegos (page 388)
Configuracin del Interfaz de Red 343
Tareas Relacionadas
Configuracin del Interfaz de Cortafuegos SOHO (pag. 364)
Configurar Parmetros ARP Manuales (pag. 387)
Enrutar el Trfico Multicast (pag. 447)
344 Gua de Administracin StoneGate
3. Defina las propiedades del interfaz Fsico segn se explica en la siguiente tabla.
Opciones Explicacin
El ID de Interfaz automticamente se mapea a un interfaz
fsico del mismo nmero durante la configuracin inicial del
Interface ID (ID de Interfaz)
dispositivo, pero el mapeo puede cambiarse si es necesario
mediante la lnea de comando del dispositivo.
Configuracin del Interfaz de Red 345
Opciones Explicacin
Normal Interface Corresponde a un nico interfaz normal en el dispositivo
(Interfaz Normal) cortafuegos.
Representa dos interfaces en el dispositivo cortafuegos. Slo
Aggregated Link in
el primer interfaz en el enlace agreagdo se usa activamente.
High-Availability
El segundo interfaz se activa nicamente si el primer interfaz
Mode (Enlace
falla. Si configura un Enlace Agregado en modo Alta-
agregado en Modo
Disponibilidad, conecte el primer interfaz a un switch y el
Alta-Disponibilidad)
segundo a otro switch.
Representa dos interfaces en el dispositivo cortafuegos.
Type (Tipo) Ambos interfaces en el enlace agregado son usados
acivamente y las conexiones se balancean automticamente
Aggregated Link in
entre los dos interfaces.
Load-Balancing
La agregacin de enlaces en el modo de balanceo de carga
Mode (Enlace
se implementa en base al estndar IEEE 802.3ad de
agregado en Modo
Agregacin de Enlaces. Si configura un Enlace Agregado en
Balanceo de
Modo de Balanceo de Carga, conecte ambos interfaces a un
Carga)
nico switch. Asegrese de que el switch soporta el protocolo
Link Aggregation Control Protocol (LACP) y que LACP est
configurado en el switch.
Second Interface ID
(Only if interface type is Aggregated
Link) El segundo interfaz es el Enlace Agregado
(Segundo ID de Interfaz Slo si el
tipo de interfaz es Enlace Agregado)
CVI Mode A menos que tenga una razn especfica para sar otra
(Optional, opcin, use la opcin por defecto de Despacho de Paquetes
Firewall Clusters only) (Packet Dispatch), El modo de Despacho de Paquetes es la
(Modo CVI Opcional slo para mejor opcin en la mayora de los entornos. Vea la Gua
clsters) Firewall/VPN Reference Guide para ms informacin.
La direccin MAC para la Direccin IP Virtual del Clster). No
use la direccin MAC de ninguna tarjeta de red actual de
ninguno de los nodos.
Modos de Despacho de Paquetes y Unicast MAC: Introduzca
MAC Address una direccin MAC unicast (nmero par como primer octeto).
(Firewall Clusters only) address (even number as the first octet).
(Direccin MAC Slo Clsters de Modo Multicast MAC: introduzca una direccin MAC multicast
Cortafuegos) (nmero impar como primer octeto).
MAC Multicast con IGMP: introduzca una Direccin Multicast,
es decir, una direccin IP del rango 224.0.0.0-
239.255.255.255. La direccin se usa para calcular
automticamente una direccin MAC.
QoS Policy
La Poltica de Calidad de Servicio (QoS Quality of Service)
(Optional)
para el enlace en el interfaz. Para ms informacin, vea
(Poltica de Calidad de Servicio
Empezar con QoS (pag. 616).
Opcional)
346 Gua de Administracin StoneGate
Opciones Explicacin
El throughput para el enlace en este interfaz.
El throughput es para la velocidad del uplink (trfico saliente)
y tpicamente debe corresponder a la velocidad de un enlace
Internet (tal como una lnea ADSL), o las velocidades
combinadas de varios de esos enlaces cuando estn
conectados a un nico interfaz fsico.
Throughput
El throughput en kilobits por segundo (por ejemplo, escriba
(Optional,
300). Tambin puede usar las abreviaturas M o G para
only if QoS Policy is selected)
introducir el valor en megabits o gigabits respectivamente (por
(Trhoughput Opcional, slo si la
ejemplo, escriba 3M para tres megabits).
Poltica de QoS est seleccionada)
Precaucin! Asegrese de que establece correctamente la
velocidad del interfaz. Cuando se configura el ancho de
banda, el cortafuegos siempre escala la cantidad de trfico en
este interfaz al ancho de banda que haya definido. Esto
sucede incluso si no hay lmites o garantas de ancho de
banda definidas para ningn trfico.
El tamao de la MTU (maximum transmission unit unidad
mxima de transmisin) en el enlace conectado. Escriba un
valor entre 400-65535 o seleccione un valor comn de MTU
MTU de la lista.
(Opcional) El valor por defecto (tambin el mximo MTU estndar en
Ethernet) es 1500. No establezca un valor mayor que el MTU
estndar a menos que sepa que todos los dispositivos en el
camino de comunicaciones lo soportan.
Para continuar:
Aadir Interfaces VLAN a Dispositivos Cortafuegos (pag. 346).
Configurar Direcciones IP de Cortafuegos Independientes (pag. 351).
Configurar Direcciones IP para un Clster de Cortafuegos (pag. 356).
Tareas Relacionadas
Activar el Servidor DHCP Interno en un Interfaz de Cortafuegos (pag. 388)
Para relay DHCP, vea Enrutar Mensajes DHCP (pag. 445).
Configurar las Propiedades Avanzadas de Interfaz para Cortafuegos (pag. 349)
Para las opciones de la pestaa Advanced (Avanzado), vea Configurar las Propiedades
Avanzadas de Interfaz para Cortafuegos (pag. 349).
Para aadir un interfaz VLAN a un cortafuegos independiente o en clster
1. En el dilogo de propiedades del cortafuegos, cambie a la pestaa Interfaces.
2. Pulse el botn derecho sobre un Interfaz Fsico y seleccione New VLAN Interface
(Nuevo Interfaz VLAN). Se abrir el Dilogo de Propiedades del Interfaz VLAN.
Ilustracin 127: Propiedades del Interfaz VLAN
3. Defina las propiedades del interfaz VLAN segn se explica en la siguiente tabla.
Opcin Explicacin
Introduzca el ID de VLAN (1-4094). Los IDs de VLAN que aada deben ser los
VLAN ID
mismos que los IDs de VLAN usados en el switch al otro lado del trunk VLAN.
QoS Policy
(Optional)
La Poltica de QoS (Calidad de Servicio) para el enlace en el interfaz. Para ms
(Poltica de Calidad
informacin, vea Empezar con QoS (pag. 616).
de Servicio
Opcional)
El throughput para el enlace en este interfaz.
El throughput es para la velocidad de uplink (trfico saliente) y tpicamente debe
corresponder a la velocidad de un enlace Internet (tal como una lnea ADSL), o
Throughput
las velocidades combinadas de varios de esos enlaces cuando estn conectados
(Optional, only if
a un nico Interfaz Fsico. Introduzca el troughput en kilobits por segundo (por
QoS Policy is
ejemplo, escriba 300). Tambin puede usar las abreviaturas M o G para introducir
selected)
el valor en megabits o gigabits respectivamente (por ejemplo, escriba 3M para
Throughput
tres megabits).
(Opcional, slo si la
Precaucin! Asegrese de que establece correctamente la velocidad del
Poltica de QoS
interfaz. Cuando se configura el ancho de banda, el cortafuegos siempre escala
est seleccionada)
la cantidad de trfico en est interfaz al ancho de banda que haya definido. Esto
sucede incluso si no hay lmites o garantas de ancho de banda definidas para
ningn trfico.
El tamao de la MTU (maximum transmission unit unidad mxima de
transmisin) en el enlace conectado. Escriba un valor entre 400-65535 o
MTU seleccione un valor comn de MTU de la lista.
(Opcional) El valor por defecto (tambin el mximo MTU estndar en Ethernet) es 1500. No
establezca un valor mayor que el MTU estndar a menos que sepa que todos los
dispositivos en el camino de comunicaciones lo soportan.
Cada interfaz VLAN se identifica como ID-de-Interfaz.ID-VLAN, por ejemplo 2.100 para el ID de
Interfaz 2 y el ID de VLAN 100.
Para continuar:
Configurar Direcciones IP de Cortafuegos Independientes (pag. 351).
Configurar Direcciones IP para un Clster de Cortafuegos (pag. 356).
Tareas Relacionadas
Activar el Servidor DHCP Interno en un Interfaz de Cortafuegos (pag. 388).
Para relay DHCP, vea Enrutar Mensajes DHCP (pag. 445).
Configurar las Propiedades Avanzadas de Interfaz para Cortafuegos (pag. 349).
3. Defina las propiedades del Interfaz ADSL segn se explica en la siguiente tabla.
Opcin Explicacin
Opcin Explicacin
Pulse Select (Seleccionar) para Service Provider (Proveedor de Servicio) y elija su
proveedor de servicio de la lista. El ISP que utilice para la lnea ADSL debe soportar
Ethernet sobre ATM como mtodo de encapsulacin.
Service
Si su proveedor no est listado, cree un nuevo elemento ISP mediante el icono
Provider
Nuevo en la parte superior. Aparte del nombre y pas del elemento (que son slo
(Proveedor de
para su propia referencia), debe solicitar los parmetros correctos a usar a su
Servicio)
proveedor de servicios. Si el proveedor requiere el uso de PPPoE, puede activar
PPPoE en las propiedades de la direccin IP del interfaz ADSL (vea Configurar
Opciones de PPPoE para Cortafuegos Independientes (pag. 354)).
El tamao de la MTU (maximum transmission unit unidad mxima de transmisin)
en el enlace conectado. Escriba un valor entre 400-65535 o seleccione un valor
MTU comn de MTU de la lista.
(Opcional) El valor por defecto (tambin el mximo MTU estndar en Ethernet) es 1500. No
establezca un valor mayor que el MTU estndar a menos que sepa que todos los
dispositivos en el camino de comunicaiones lo soportan.
Para continuar:
Configurar Direcciones IP de Cortafuegos Independientes (pag. 351)
Tareas Relacionadas
Configurar las Propiedades Avanzadas de Interfaz para Cortafuegos (pag. 349).
4. Seleccione Override Firewalls Default Settings (Ignorar Opciones por Defecto del
Cortafuegos). Las opciones para Prteccin de SYN Flood y Compresin de Logs se
activan.
5. Defina el Modo de Proteccin de SYN Flood (SYN Flood Protection Mode) .
Opcin Explicacin
El interfaz usa las opciones de Proteccin de SYN Flood Protection definidas en la
Default (Por
pestaa Advanced en las propiedades del cortafuegos (vea Configurar la Proteccin
defecto)
contra SYN Flood por Defecto del Cortafuegos (pag. 425)).
Off
La Proteccin de SYN Flood est desactivada en el interfaz.
(Desactivado)
ste es el modo recomendado si quiere ignorar las opciones de Proteccin de SYN
Flood definidas en las propiedades del cortafuegos. El cortafuegos calcula
Automatic automticamente el nmero de Allowed SYNs per Second (Paquetes SYN
(Automtico) Permitidos ppor Segundo) y el Burst Size (Tamao de Rfaga nmero de SYNs
permitidos antes de que el cortafuegos comience a limitar el nmero de SYNs) para
el interfaz basndose en la capacidad del dispositivo y el tamao de la memoria.
Introduzca los valores deseados para Allowed SYNs per Second y
Burst Size. Se recomienda que el Burst Size sea al menos una dcima parte del
Custom
valor de Allowed SYNs per Second. Si el Burst Size es demasiado pequeo, la
(Personalizado)
Proteccin de SYN Flood no funciona. Por ejemplo, si el valor de Allowed SYNs per
Second es 10000, el de Burst Size debe ser al menos 1000.
Precaucin Los valores recomendados para las opciones de SYN Flood dependen de
su entorno de red. Si los valores personalizados no estn cuidadosamente configurados,
la capacidad del cortafuegos puede sufrir o la Proteccin de SYN Flood puede no
funcionar correctamente.
Configuracin del Interfaz de Red 351
Opcin Explicacin
Log Rate (Entries/s) Mximo nmero de entradas por segundo. El valor por defecto de entradas
(Velocidad de Logs de antispoofing es 100 entradas/s. Por defecto, las entradas de log Discard
Entradas/Seg) no se comprimen.
Burst Size (Entries) El nmero mximo de entradas coincidentes en una nica rfaga. El valor
(Tamao de Rfaga por defecto para entradas de antispoofing es 100 entradas. Por defecto, las
Entradas) entradas de log Discard no se comprimen.
Para continuar:
Cierre el dilogo de Propiedades del cortafuegos y refresque la poltica del
cortafuegos para transferir los cambios en la configuracin.
Para continuar:
Para aadir una direccin IPv4 a un Interfaz Fsico, VLAN o ADSL, proceda a Aadir
una Direccin IPv4 para un Cortafuegos Independiente (pag. 352).
Para aadir una direccin IPv4 a un Interfaz Fsico o VLAN, proceda a Aadir una
Direccin IPv6 para un Cortafuegos Independiente (pag. 355).
352 Gua de Administracin StoneGate
Para continuar:
Para aadir direcciones IPv6 a un Interfaz Fsico o VLAN, proceda a Aadir una
Direccin IPv6 para un Cortafuegos Independiente (pag. 355).
Para definir Interfaces de Mdem, proceda a Definir Interfaces de Mdem para
Cortafuegos Independientes (pag. 358).
Si est creando un nuevo cortafuegos, o si quiere cambiar los roles que tienen los
diferentes interfaces en la configuracin, proceda a Establecer Opciones de Interfaz
del Cortafuegos (page 361).
En otro caso, cierre el dilogo de Propiedades del cortafuegos y refresque la poltica
del cortafuegos para transferir los cambios de la configuracin.
Tareas Relacionadas
Acerca de Usar una Direccin IP Dinmica en un Interfaz de Cortafuegos (pag. 362)
Configurar Parmetros ARP Manuales (pag, 387)
Enrutar el Trfico Multicast (pag. 447)
Para continuar:
Para aadir ms direcciones IP en el mismo o diferente interfaz, repita los pasos
en Aadir una Direccin IPv4 para un Cortafuegos Independiente (pag. 352) o
Aadir una Direccin IPv6 para un Cortafuegos Independiente (pag. 355).
Para definir Interfaces de Mdem, proceda a Definir Interfaces de Mdem para
Cortafuegos Independientes (pag. 358).
Si est aadiendo un nuevo cortafuegos, o si quiere cambiar los roles que tienen
los diferentes interfaces en la configuracin, proceda a Establecer Opciones de
Interfaz del Cortafuegos (page 361).
En otro caso, cierre el dilogo de Propiedades del cortafuegos y refresque la
poltica del cortafuegos para transferir los cambios de la configuracin.
Para continuar:
Para aadir ms direcciones IP en un interfaz diferente, repita los pasos en Aadir
una Direccin IPv4 para un Cortafuegos Independiente (pag. 352).
Para definir Interfaces de Mdem, proceda a Definir Interfaces de Mdem para
Cortafuegos Independientes (pag. 358).
Si est aadiendo un nuevo cortafuegos, o si quiere cambiar los roles que tienen los
diferentes interfaces en la configuracin, proceda a Establecer Opciones de Interfaz
del Cortafuegos (page 361).
En otro caso, cierre el dilogo de Propiedades del cortafuegos y refresque la poltica
del cortafuegos para transferir los cambios de la configuracin.
3. Introduzca la direccin IPv6 (IPv6 Address) y la Longitud del Prefijo (Prefix Length) (0-
128).
4. Pulse OK.
356 Gua de Administracin StoneGate
5. Repita desde el Paso 2 para aadir ms direcciones IPv6 al mismo u otro Interfaz Fsico
o VLAN.
Para continuar:
Para definir Interfaces de Mdem, proceda a Definir Interfaces de Mdem para
Cortafuegos Independientes (pag. 358).
Si est aadiendo un nuevo cortafuegos, o si quiere cambiar los roles que tienen
los diferentes interfaces en la configuracin, proceda a Establecer Opciones de
Interfaz del Cortafuegos (page 361).
En otro caso, cierre el dilogo de Propiedades del cortafuegos y refresque la
poltica del cortafuegos para transferir los cambios de la configuracin.
Tareas Relacionadas
Configurar Parmetros ARP Manuales (pag. 387)
Aadir Rutas para Componentes IPS (pag. 453)
Aadir una Direccin IPv4 para un Cortafuegos Independiente (pag. 352)
Para continuar:
Aadir una Direccin IPv4 para un Clster de Cortafuegos (pag. 357)
Configuracin del Interfaz de Red 357
3. Seleccione los tipos de direcciones IP que quiere aadir usando las opciones Cluster
Virtual IP Address y Node Dedicated IP Address. Por defecto, ambas estn
seleccionadas.
Si el interfaz no recibe o enva trfico que examine el cortafuegos, no hay necesidad de
definir una Cluster Virtual IP Address.
Se recomienda que aada una Node Dedicated IP Address para cada (sub)red que
est localizada tras el interfaz fsico.
4. Si est aadiendo una Cluster Virtual IP Address, introduzca una Direccin IPv4 (IPv4
Address) que se use como Cluster Virtual IP Address.
5. Si est aadiendo una Node Dedicated IP Address para los nodos, establezca la
Direccin IPv4 (IPv4 Address) para cada nodo haciendo doble click sobre el campo.
6. Compruebe la Mscara de Red (Netmask) completada automticamente y ajstela si es
necesario.
7. Si es necesario, defina las direcciones de contacto para la Cluster Virtual IP Address
(vea Definir Direcciones de Contacto para un Cortafuegos Independiente o una
Direccin IP Virtual del Clster (CVI) (pag. 63) para instrucciones detalladas):
Introduzca la direccin de contacto por defecto (Default) o elija Dynamic si el interfaz
tiene una dreccin de contacto dinmica. La direccin de contacto por defecto se usa
por defecto siempre que un componente que pertenece a otra Localizacin conecte a
este interfaz.
Si componentes de otras localizaciones no pueden usar la direccin de contacto por
defecto, pulse Exceptions (Excepciones) para definir direcciones de contacto
especficas por Localizacin.
8. Si es necesario, defina la direccin IP de contacto para cada nodo en la tabla Node
Dedicated IP Address haciendo doble click en la celda de Direccin de Contacto.
358 Gua de Administracin StoneGate
Para continuar:
Si est configurando un nuevo cortafuegos, o si quiere cambiar los roles que los
diferentes interfaces tienen en la configuracin, proceda a Establecer Opciones de
Interfaz del Cortafuegos (page 361).
En otro caso, cierre el dilogo de Propiedades del cortafuegos y refresque la poltica
del cortafuegos para transferir los cambios de la configuracin.
Tareas Relacionadas
Configurar Direcciones IP de Cortafuegos Independientes (pag. 351)
Configurar Parmetros ARP Manuales (pag. 387)
Enrutar el Trfico Multicast (pag. 447)
3. Defina las propiedades bsicas del Interfaz de Mdem segn se explica en la siguiente
tabla.
Opcin Explicacin
Modem Number
(Nmero de Seleccione el Nmero de Mdem para representar el mdem en la configuracin.
Mdem)
DHCP Index Seleccione el ndice DHCP. Es un nmero arbitrario de su eleccin que distingue los
(ndice DHCP) diferentes interfaces DHCP entre s.
Phone Number
(Nmero de Introduzca el Nmero de Telfono del mdem si es diferente del nmero de telfono
Telfono - por defecto.
Opcional)
5. Pulse OK.
Para continuar:
Si est configurando un nuevo cortafuegos, o si quiere cambiar los roles que los
diferentes interfaces tienen en la configuracin, proceda a Establecer Opciones de
Interfaz del Cortafuegos (page 361).
En otro caso, cierre el dilogo de Propiedades del Cortafuegos y ajuste la
configuracin de enrutamiento si es necesario segn se explica en Aadir Rutas para
Cortafuegos (pag. 441).
Tareas Relacionadas
Cambiar/Eliminar el Cdigo PIN de un Interfaz de Mdem (pag. 360)
Configurar Parmetros ARP Manuales (pag. 387)
Enrutar el Trfico Multicast (pag. 447)
Para continuar:
Cierre el dilogo de Propiedades del cortafuegos y refresque la poltica del
cortafuegos para transferir los cambios de configuracin.
Tareas Relacionadas
Definir Interfaces de Mdem para Cortafuegos Independientes (pag. 358)
Configuracin del Interfaz de Red 361
Opcin Explicacin
Seleccione el Interfaz de Control Primario (Primary) para el contacto con el
Management Server. Este interfaz se usar para las comunicaciones con el
Control Interface Management Server.
(Interfaz de Control)
(Opcional) Seleccione un Interfaz de Control de Respaldo (Backup) que se
usar si el Primario no est disponible.
Seleccione la opcin de Contacto con el Management Server Iniciado desde
el Nodo si el cortafuegos est tras un dispositivo que aplica NAT dinmico a
Node-Initiated contact las conexiones de gestin etrantes o las bloquea.
to Management Server Esta opcin se usa siempre con una direccin IP de control dinmica, de
(Contacto con el forma que siempre est fijada al estado seleccionado si la direccin IP es
Management Server dinmica,
Iniciado desde el Nodo Cuando se selecciona esta opcin, el dispositivo abre una conexin al
Slo para Cortafuegos Management Server y mantiene la conectividad.
Independientes) Si la conexin no est abierta cuando enva una orden al dispositivo desde
el Management Client, el comando se deja pendiente hasta que el
dispositivo abre de nuevo la conexin.
362 Gua de Administracin StoneGate
Opcin Explicacin
Seleccione el Interfaz de Heartbeat Primario (Primary) para las
comunicaciones entre los nodos. Se recomienda que use in Interfaz Fsico,
no un Interfaz VLAN. Se recomienda encarecidamente que no dirija ningn
otro trfico a travs de este interfaz. Una red dedicada ayuda a garantizar
una operacin segura y fiable.
Precaucin! Las redes de Heartbeat Primaria y de Respaldo intercambian
informacin confidencial. Si no es posible usar redes dedicadas, configure
el clster para cifrar la informacin intercambiada. Vea Ajustar las
Heartbeat Interface Opciones Generales del Clster (pag. 419).
(Slo Clsters de Seleccione un Interfaz de Heartbeat de Respaldo (Backup) que se usar si
Cortafuegos) el Interfaz de Heartbeat Primario no est disponible. No es obligatorio
configurar un heartbeat de respaldo, pero es altamente recomendable. Si el
trfico de heartbeat no se intercambia, el clster no puede operar y el
trfico se ver perturbado. Se recomienda encarecidamente qie use un
interfaz dedicado tambin para el heartbeat de respaldo.
Precaucin! Las redes de Heartbeat Primaria y de Respaldo intercambian
informacin confidencial. Si no es posible usar redes dedicadas, configure
el clster para cifrar la informacin intercambiada. Vea Ajustar las
Opciones Generales del Clster (pag. 419).
La direccin IP del interfaz seleccionado se usar cuando un dispositivo
Identity for contacte un aservidor de autenticacin externo y tambin se mostrar (por
Authentication defecto) a los usuarios finales en la autenticacin basada en Telnet.
Requests (Identidad para Esta opcin no afecta el enrutamiento de la conexin con el servidor de
Solicitudes de autenticacin. La direccin IP se usa slo como un parmetro dentro de los
Autenticacin) datos de la peticin de autenticacin para dar un nombre al remitente de la
peticin.
Default IP for Outgoing
Esta opcin define la direccin IP que usan los nodos si tienen que iniciar
Traffic
conexiones (comunicaciones del sistema, ping, etc.) a travs de un interfaz
(IP por Defecto para
que no tiene Node Dedicated IP Address. Deber seleccionar un interfaz
Trfico Saliente Slo
que tenga una direccin IP definida para todos los nodos.
Clusters de Cortafuegos)
4. Pulse OK.
Para continuar:
Si ste es un nuevo Cortafuegos, cierre el dilogo de Propiedades del Cortafuegos.
Configure el enrutamiento segn se explica en Aadir Rutas para Cortafuegos (pag.
441), e inicialice los dispositivos segn se explica en Guardar una Configuracin
Inicial para Dispositivos Cortafuegos o IPS (pag. 393).
En otro caso, cierre el dilogo de Propiedades del cortafuegos y refresque la poltica
del cortafuegos para transferir los cambios de la configuracin.
Puesto que la asignacin de direccin IP dinmica incluye la direccin de la pasarela por defecto,
el enrutamiento para los interfaces con una direccin dinmica se define usando elementos
especiales Router y NetLink. Vea Aadir Rutas para Cortafuegos (pag. 441).
Las direcciones dinmicas afectan a las comunicaciones del sistema: si la direccin que usa el
dispositivo para las comunicaciones del sistema es dinmica, el dispositivo abre un canal de
comunicaciones al Management Server y el Management Server nunca intenta contactar al
dispositivo fuera de esta conexin. Cualquier comando enviado cuando la conexin no est
disponible se deja pendiente en el Management Server hasa que el dispositivo abre la conexin.
Las direcciones dinmicas IPv4 tambin afectan a las VPNs: otras pasarelas VPN no pueden abrir
conexiones VPN con la pasarela si la direccin es dinmica. En su lugar, la pasarela con el
endpoint dinmico debe siempre iniciar la VPN, despus de lo cual la VPN puede ser usada
normalmente en ambas direcciones.
Si el trfico de gestin fluye a travs de un interfaz con direccin dinmica, puede ajustar los
tiempos de respuesta y otras opciones asociadas a estas comunicaciones en la pestaa Advanced
(Avanzado) en las propiedades del cortafuegos independiente (vea Ajustar la Poltica de Contacto
de un Cortafuegos Independiente (pag. 423)).
Hay elementos Alias por defecto en el sistema que se pueden usar en la poltica del cortafuegos
para representar su propia direccin dinmica. Estos elementos se distinguen entre s por el
nmero de ndice DHCP en el nombre. Para cada interfaz con direccin dinmica hay 4 elementos
Alias (X = el ndice DHCP seleccionado):
$$ DHCP Interface X.ip: la actual direccin IP dinmica asignada a este interfaz.
$$ DHCP Interface X.gateways: la direccin IP recibida para la pasarela por defecto.
$$ DHCP Interface X.dns: la direccin IP recibida del servidor DNS.
$$ DHCP Interface X.net: la red tras el interfaz dinmico.
Nota Estos Aliases estn pensados para usarse en las polticas del cortafuegos que
tiene la direccin IP dinmica. Se trasladan a los valores del cortafuegos donde se
instala la poltica, de forma que no pueden usarse en polticas de otros componentes.
3. Pulse botn derecho sobre el Interfaz ADSL y seleccione Edit (Editar). Se abrir el
dilogo de Propiedades del Interfaz ADSL.
4. Pulse botn derecho sobre la informacin del Proveedor de Servicio (Service Provider)
y seleccione Properties (Propiedades). Se abrir el dilogo de Propiedades del
proveedor de servicio.
5. Modifique los parmetros de Virtual Path ID (VPID) y Virtual Channel ID (VCID) segn
las instrucciones de su proveedor de servicios.
Aparte del nombre (name) del elemento y el pas (country) (que son slo para su
referencia), deber solicitar las opciones correctas de ISP a usar a su proveedor de
servicios.
6. Pulse OK.
Para continuar:
Cierre el dilogo de Propiedades del cortafuegos y refresque la poltica del
cortafuegos para transferir los cambios de configuracin.
En la configuracin de interfaz para cortafuegos SOHO, seleccione el uso pretendido par cada
interfaz fsico, defina las opciones correctas de direccin IP por tipo de interfaz, y opcionalmente
active al LAN inalmbrica para el acceso interno y/o de visitantes. Slo se soportan direcciones
IPv4 en los cortafuegos SOHO.
Para continuar:
Si est creando nuevos cortafuegos SOHO, proceda a Seleccionar Tipos de Interfaz
para Cortafuegos SOHO (pag. 364).
Vea los enlaces siguientes si est editando un elemento previamente creado.
Tareas Relacionadas
Definir Interfaces Externos para Cortafuegos SOHO (pag. 366)
Definir Interfaces Corporate para Cortafuegos SOHO (pag. 370)
Definir Interfaces Guest para Cortafuegos SOHO (pag. 372)
Definir Opciones Inalmbricas para Cortafuegos SOHO (pag. 373)
2. Seleccione el interfaz Externo (External) usando los radio buttons: o ADSL o uno de
los interfaces Ethernet. Slo puede tener un interfaz externo: no se soporta Multi-Link en
Cortafuegos SOHO.
Se recomienda que no designe el Interfaz 1 como Externo. El Interfaz Externo no
permite conexiones entrantes, y el interfaz local de administracin basado en Web se
accede desde este puerto. El acceso a este interfaz puede a veces ayudar en
determinar y corregir problemas.
3. Pulse la columna Mode (Modo) para seleccionar el modo de interfaz correcto para los
otros interfaces.
Un interfaz Corporate (Corporativo) es para mquinas internas protegidas. Debe tener
al menos un interfaz Corporate. Los interfaces corporativos permiten conexiones
hacia/desde la VPN y el trfico local hacia/Desde los otros interfaces Corporate. El
acceso directo a Internet (slo conexiones salientes) puede ser activado y desactivado
segn se requiera.
Un interfaz Guest (Invitado) proporciona acceso directo a Internet (slo conexiones
salientes). No es obligatorio definir ningn interfaz Guest.
Tambin puede permitir acceso inalmbrico mediante un interfaz Corporate o Guest sin
asignar un interfaz fsico para este propsito en el dispositivo. En este caso, no
seleccione el modo Corporate o guest para ningn interfaz.
Tambin puede marcar un interfaz como Disabled (Desactivado) si no quiere
proporcionar ningn acceso a travs de l.
Para continuar:
Si est creando uno o ms elementos Cortafuegos SOHO, proceda a Definir
Interfaces Externos para Cortafuegos SOHO (pag. 366).
Si ha terminado de editar las propiedades de un elemento Cortafuegos SOHO que ha
sido creado antes, pulse OK. Recuerde aplicar los cambios de configuracin a travs
del men del botn derecho.
366 Gua de Administracin StoneGate
Para continuar:
Si su interfaz Externo es uno de los puertos Ethernet, proceda a Definir las
Propiedades del Interfaz Externo Ethernet en Cortafuegos SOHO (pag. 366).
Si su interfaz Externo es el puerto ADSL o un puerto Ethernet que usa PPPoE,
proceda a Definir las Propiedades del Interfaz ADSL o PPPoE en Cortafuegos SOHO
(pag. 367).
Para continuar:
Si est creando uno o ms elementos Cortafuegos SOHO, contine en Definir
Interfaces Corporate para Cortafuegos SOHO (pag. 370).
Si ha terminado de editar las propiedades de un elemento Cortafuegos SOHO que ha
sido creado antes, pulse OK. Recuerde aplicar los cambios de configuracin
mediante el men de botn derecho del men.
Para continuar:
Si est creando uno o ms elementos Cortafuegos SOHO nuevos, contine en
Definir Opciones Avanzadas de ADSL para Cortafuegos SOHO (pag. 368).
Si ha terminado de editar las propiedades de un elemento Cortafuegos SOHO que ha
sido creado antes, pulse OK. Recuerde aplicar los cambios de configuracin
mediante el men de botn derecho del men.
Opciones Explicacin
Password Authentication Protocol: si se usa una
PAP
contrasea, se transfiere sin cifrar.
Challenge Handshake Authentication Protocol: si
CHAP
se usa una contrasea, se transfiere cifrada.
PPP Authentication
Primeramente se usa CHAP, pero tambin
(Autenticacin PPP PAP/CHAP
puede usarse PAP.
Slo si se usan
Microsoft Challenge Handshake Authentication
usuario/contrasea) MS-CHAPv1
Protocol: se usa slo MS-CHAPv1.
Primeramente se usa CHAP. MS-CHAPv1 o
PAP/CHAP/MS-CHAP
MS-CHAPv2 tambin pueden usarse.
MS-CHAPv2 Slo se usa MS-CHAPv2.
Introduzca la longitud del tiempo de espera
antes de que se haga un nuevo intento de
Block After Connection Failure for
conectar con la pasarela despus de una
(Bloquear Tras Fallo de Conexin Durante)
conexin fallida. El tiempo de espera por defecto
es de 60 segundos.
370 Gua de Administracin StoneGate
Opciones Explicacin
Si la opcin est activada, el Cortafuegos SOHO
inicia las negociaciones DNS y las direcciones IP de
DNS Negotiation los servidores DNS se reciben del proveedor de
(Negociacin DNS) servicio. Si la opcin est desactivada, se utiliza la
configuracin del servidor DNS esttico (definida
ms abajo en las opciones de DNS).
Prioritize TCP/ACK Packets Si la opcin est activada, las desacargas TCP son
(Prioirzar Paquetes TCP/ACK) favorecidas sobre las subidas TCP.
Si la opcin est activada las peticiones de echo
LCP/Alive Check
LCP son enviadas al proveedor de servicio para
(Comprobacin LCP/Alive)
comprobar la disponibilidad del servicio.
Para continuar:
Si est creando uno o ms elementos Cortafuegos SOHO nuevos, contine en
Definir Interfaces Corporate para Cortafuegos SOHO (pag. 370).
Si ha terminado de editar las propiedades de un elemento Cortafuegos SOHO que ha
sido creado antes, pulse OK. Recuerde aplicar los cambios de configuracin
mediante el men de botn derecho del men.
Precaucin La clave pre-compartida debe ser larga y aleatoria para proporcionar una
VPN segura. Cambie la clave pre-compartida peridicamente (por ejemplo
mensualmente). Asegrese de que no es posible para extraos obtener la clave.
372 Gua de Administracin StoneGate
5. (Opcional) Seleccione la opcin Keep-alive VPN tunnel (Mantener vivo el tnel VPN) si
quiere que el cortafuegos SOHO mantenga los tneles VPN con el sitio central abiertos
incluso cuando no hay trfico. Esto permite que se abra una conexin bidireccional a
travs de la VPN incluso si el cortafuegos SOHO tiene una direccin IP dinmica, que
evita que los tneles se abran desde el sitio central al cortafuegos SOHO.
6. Si quiere que el Cortafuegos SOHO acte como servidor DHCP ara la red interna,
seleccione DHCP Service (Servicio DHCP) y rellene el rango de direcciones para
distribuir direcciones IP. Si est creando mtliples Cortafuegos SOHO usando el
asistente, no puede introducir la informacin de direcciones IP aqu, puesto que estos
rangos de direcciones IP se definen en la primera pantalla del asistente (pulse
Previous (Anterior) para ver la informacin de los varios elementos Cortafuegos
SOHO).
7. (Opcional) Seleccione las opciones de Servidores DNS:
Por defecto, el Cortafuegos SOHO usa las opciones de servidor DNS definidas en la
pestaa External para todos sus interfaces. Si la opcin de DNS Esttico est
desactivada en la pestaa External, las peticiones de DNS se gestionan de acuerdo
con la configuracin de la red local.
Alternativamente puede definir los servidores DNS separadamente para el interfaz
Corporate. Si quiere usar las opciones de DNS de los servidores de DNS locales (ISP)
como primera opcin, deje el campo Corporate Primary DNS Server (Servidor DNS
Primario Corporativo) en su valor por defecto. En otro caso, pulse Select para al menos
Corporate Primary DNS Server y elija el elemento Servidor DNS Externo correcto. Si
no ha definido los elementos Servidor DNS Externo requeridos, puede cearlos
mediante el icono Nuevo en el dilogo de Seleccionar Elemento. Slo necesita
introducir un Nombre (Name) y una Direccin IP (IP Address) para los elementos
Servidor DNS Externo.
8. (Opcional) Bajo Security Policy (Poltica de Seguridaad bajo las opciones
inalmbricas), seleccione Allow Only Traffic to VPN (Permitir Slo Trfico a la VPN) si
quiere evitar que las mquinas de la red Corporativa abran conexiones directas con
Interner (las conexiones entrantes desde Internet no estn permitidas en ningn caso).
Esto permite tanto prevenir todas las conexiones a Internet como enrutarlas a travs de
una localizacin central, por ejemplo, para utilizar un filtrado de contenidos disponible
en la localizacin central.
Para continuar:
Si est creando uno o ms elementos Cortafuegos SOHO que tienen configurado un
interfaz Guest, proceda a Definir Interfaces Guest para Cortafuegos SOHO (pag. 372).
En otro caso, si quiere configurar acceso inalmbrico con la poltica de acceso del interfaz
Corporate, proceda a Definir Opciones de Seguridad Inalmbrica para Cortafuegos SOHO
(pag. 374).
En otro caso, si est creando uno o ms elementos Cortafuegos SOHO, proceda a
Completar la Configuracin del Cortafuegos SOHO (pag. 376), o Completar el Asistente de
Crear Mltiples Cortafuegos SOHO (pag. 376).
Si ha terminado de editar las propiedades de un elemento Cortafuegos SOHO que ha sido
creado antes, pulse OK. Recuerde aplicar los cambios de configuracin mediante el men
de botn derecho del men.
Para continuar:
Si quiere configurar acceso inalmbrico con la poltica de acceso del interfaz Corporate,
proceda a Definir Opciones de Seguridad Inalmbrica para Cortafuegos SOHO (pag. 374).
En otro caso, si est creando uno o ms elementos Cortafuegos SOHO, proceda a
Completar la Configuracin del Cortafuegos SOHO (pag. 376), o Completar el Asistente de
Crear Mltiples Cortafuegos SOHO (pag. 376).
Si ha terminado de editar las propiedades de un elemento Cortafuegos SOHO que ha sido
creado antes, pulse OK. Recuerde aplicar los cambios de configuracin mediante el men
de botn derecho del men.
Para continuar:
Empiece en Definir Opciones de Seguridad Inalmbrica para Cortafuegos SOHO (pag.
374).
Tareas Relacionadas
Definir Opciones de Canal Inalmbrico para Cortafuegos SOHO (pag. 375)
374 Gua de Administracin StoneGate
Opciones Explicacin
Introduzca el Nombre de Red Inalmbrica (Wireless Network
Wireless Network Name (SSID) Name - SSID). Esto identifica la red ante los usuarios finales.
(Nombre de Red Inalmbrica) Tenga en cuenta que el nomre puede ser fcilmente visto por
cualquiera en el alcance de la red.
Los usuarios finales (y cualquiera dentro de alcance) puede ver
Enabled
el Nombre de la Red inalmbrica (SSID) en su lista de redes
(Activado)
Wireless SSID disponibles sin ejecutar ninguna accin.
Broadcast Los usuarios finales tienen que escribir el Nombre de la Red
(Difundir SSID (SSID) para conectarse. Incluso si desactiva la difusin de SSID,
Disabled
Inalmbrico) cualquiera dentro del alcance puede descubrir su red
(Desactivado)
inalmbrica con herramientas de deteccin ampliamente
disponibles en Internet.
Opcin Explicacin
Disabled El trfico inalmbrico no se cifra. Cualquiera dentro del alcance puede usar
(Desactivado) libremente esta red inalmbrica. No se recomienda usar esta opcin.
El trfico inalmbrico se cifra con una clave de 40 bits usando el rotocolo WEP.
WEP 40 No se recomienda usar esta opcin, a menos que sea necesario por razones de
compatibilidad.
El trfico inalmbrico se cifra con una clave de 104 bits usando el protocolo
WEP 104 WEP. Si no puede usar WPA por razones de compatibilidad, se recomienda usar
esta opcin.
El trfico inalmbrico se cifra esando protocolos WPA o WPA2. Hay disponibles
WPA-PSK dos modos para WPA. El modo WPA usa cifrado TKIP y el modo WPA2 usa
cifrado AES. WPA2 es el modo ms seguro.
Igual que arriba, pero se usa un servidor RADIUS externo para autenticar a los
WPA Enterprise usuarios. Esta es la opcin ms segura disponible, y se recomienda para el
acceso Corporativo si hay disponible un servicio RADIUS externo.
Para ms informacin sobre los modos de Seguridad y sus opciones, vea la Gua
Firewall/VPN Reference Guide.
Configuracin del Interfaz de Red 375
Para continuar:
Contine en Definir Opciones de Canal Inalmbrico para Cortafuegos SOHO (pag.
375).
Si ha terminado de editar las propiedades de un elemento Cortafuegos SOHO que ha
sido creado antes, pulse OK. Recuerde aplicar los cambios de configuracin
mediante el men de botn derecho del men.
2. Seleccione el rea de Uso (Usage Area) de acuerdo con dnde vayan a estar sus
usuarios. Esto afecta a cmo la seal se transmite y afecta a la calidad de la seal.
Tenga en cuenta que esto no es una medida de seguridad y seleccionar la opcin
Indoor (Interior) por s slo no puede evitar que la seal escape al exterior.
3. Seleccione el Canal (Channel). Si hay cerca otros puntos de acceso, use canales que
estn lo ms alejados posible para evitar intefrerencias.
4. Seleccione la Potencia de Emisin (Transmit Power) para la seal. Seleccionar la
potencia de emisin correcta puede requerir algo de experimentacin en la localizacin.
Establecer la Potencia de Emisin ms baja reduce las posibilidades de accesos no
autorizados y puede aliviar problemas de interferencias entre puntos de acceso.
376 Gua de Administracin StoneGate
Para continuar:
Si est creando uno o ms nuevos Cortafuegos SOHO, proceda a Completar la
Configuracin del Cortafuegos SOHO (pag. 376), o Completar el Asistente de Crear
Mltiples Cortafuegos SOHO (pag. 376).
Si ha terminado de editar las propiedades de un elemento Cortafuegos SOHO que ha
sido creado antes, pulse OK. Recuerde aplicar los cambios de configuracin
mediante el men de botn derecho del men.
Para continuar:
Si quiere ofrecer conectividad VPN justo tras importar la configuracin, configure
primero la VPN entre un sitio central y los cortafuegos SOHO. Vea Empezar con
VPNs IPsec (pag. 716).
En otro caso, conecte el dispositivo cortafuegos SOHO al Management Server. Vea
Guardar una Configuracin Inicial para Dispositivos Cortafuegos SOHO (pag. 395).
3. Haga doble click sobre uno de los elementos recin creados y complete su
configuracin:
Si seleccion una direccin IP esttica para el interfaz Externo, debe introducir la
direccin IP y la pasarela por defecto para cada Cortafuegos SOHO individual (vea
Definir Interfaces Externos para Cortafuegos SOHO (pag. 366)).
Si su ISP requiere un usuario y contrasea, puede introducir la informacin ahora o a
travs del Interfaz Web local del Cortafuegos SOHO cuando instale el dipositivo (vea
Definir Interfaces Externos para Cortafuegos SOHO (pag. 366)).
(Opcional) Cambie a la pestaa Permissions (Permisos) para aadir el elemento
Cortafuegos SOHO a una Lista de Control de Acceso (Access Control List) que haya
creado y para dar permisos a administradores individuales sobre este elemento (vea
Completar la Configuracin del Cortafuegos SOHO (pag. 376)). Por defecto, los
Cortafuegos SOHO pertenencen a una Lista de Control de Acceso llamada ALL SOHO
Firewalls (TODOS los Cortafuegos SOHO) (adems de a ALL Elements TODOS los
Elementos).
4. Pulse OK. Repita desde el Paso 3 para completar la configuracin de cada elemento
creado.
Para continuar:
Si quiere ofrecer conectividad VPN justo tras importar la configuracin, configure
primero la VPN entre un sitio central y los cortafuegos SOHO. Vea Empezar con
VPNs IPsec (pag. 716).
En otro caso, conecte el dispositivo cortafuegos SOHO al Management Server. Vea
Guardar una Configuracin Inicial para Dispositivos Cortafuegos SOHO (pag. 395).
Para continuar:
Empiece por Definir Interfaces de Comunicaciones del Sistema para Dispositivos IPS
(pag. 378).
Tareas Relacionadas
Definir Interfaces de Inspeccin de Trfico para Sensores (pag. 379)
Establecer Opciones de Interfaz para Dispositivos IPS (pag. 385)
Configurar Parmetros ARP Manuales (pag. 387)
378 Gua de Administracin StoneGate
11. Repita los pasos anteriores segn sea necesario para aadir ms Interfaces Fsicos, o
ms VLANs y/o direcciones IP al mismo Interfaz Fsico.
Para continuar:
Si est definiendo un nuevo elemento Sensor, proceda a Definir Interfaces de
Inspeccin de Trfico para Sensores (pag. 379).
Si est definiendo un elemento Analizador o editando un elemento Sensor existente,
proceda a Establecer Opciones de Interfaz para Dispositivos IPS (pag. 385).
Para continuar:
En el sistema hay un Interfaz Logical (llamado Default) por defecto. Si quiere crear
tanto Interfaces Capture como Inline en el mismo sensor, debe aadir al menos un
Interfaz Logical ms: proceda a Definir Interfaces Logical para Sensores (pag. 380).
Para definir un Interfaz Capture, debe disponer de un Interfaz Reset para l, vea
Definir Interfaces Reset para Sensores (pag. 381).
Definir Interfaces Capture para Sensores (pag. 381).
Definir Interfaces Inline para Sensores (pag. 383).
380 Gua de Administracin StoneGate
Para continuar:
Definir Interfaces Reset para Sensores (pag. 381).
Definir Interfaces Capture para Sensores (pag. 381).
Definir Interfaces Inline para Sensores (pag. 383).
Configuracin del Interfaz de Red 381
Para continuar:
Configure los Interfaces Capture que usan este Interfaz Reset segn se explica en
Definir Interfaces Capture para Sensores (pag. 381).
Opcin Explicacin
Seleccione un ID de Interfaz. Automticamente se mapea a un interfaz fsico del
Interface ID
mismo nmero durante la configuracin inicial del dispositivo, pero el mapeo puede
(ID de Interfaz)
cambiarse si es necesario mediante la lnea de comando del dispositivo.
Type (Tipo) Seleccione Capture Interface como Tipo (Type) de Interfaz.
Reset
Seleccione el Reset Interface para especificar el interfaz a travs del cual los resets
Interface
de conexin TCP se envan cuando se usan respuestas Reset en su poltica de IPS.
(Interfaz Reset
Para ms informacin, vea Definir Interfaces Reset para Sensores (pag. 381).
- Opcional)
Seleccione el Logical Interface. Para ms informacin, vea Definir Interfaces
Logical Logical para Sensores (pag, 380).
Interface No puede usar el mismo elemento Interfaz Logical tanto para los Interfaces Inline
como Capture en el mismo Sensor.
Inspect
Unspecified
Deseleccione esta opcin para hacer que el sensor ignore el trfico de VLANs que
VLANs
no estn incluidas en la configuracin de interfaces del sensor. Se recomienda que
(Inspecccionar
mantenga esta opcin seleccionada si no tiene una razn especfica para
VLANs no
deseleccionarla.
Especificadas -
Opcional)
Para continuar:
Definir Interfaces Inline para Sensores (pag. 383).
Aadir Interfaces VLAN para Sensores (pag. 384).
Si est creando un nuevo elemento o aadi direcciones IP a uno existente, proceda
a Establecer Opciones de Interfaz para Dispositivos IPS (pag. 385).
Si aadi un nuevo Interfaz a un elemento existente, pulse OK y refresque la poltica
del sensor para activar la nueva configuracin de interfaz.
Configuracin del Interfaz de Red 383
Nota Las tarjetas de red Fail-open tienen parejas de puertos fijos. Tenga particular
cuidado de mapear estos puertos sorrectamente. De otro modo, las tarjetas de red no
pasarn a fail open cuando el sensor est offline.
Opcin Explicacin
Seleccione el ID de Interfaz. Automticamente se mapea a un interfaz fsico del
Interface ID
mismo nmero durante la configuracin inicial del dispositivo, pero el mapeo se
(ID de Interfaz)
puede cambiar si es necesario mediante la lnea de comando del dispositivo.
Type (Tipo) Seleccione Inline Interface como Tipo (Type) de Interfaz.
Second
Interface ID Seleccione un Segundo ID de Interfaz. Automticamente se mapea a un interfaz
(Segundo ID de fsico durante la configuracin inicial del dispositivo.
Interfaz)
Seleccione el Interfaz Logical. Para ms informacin, vea Definir Interfaces Logical
Logical para Sensores (pag. 380).
Interface No puede usar el mismo elemento Interfaz Logical tanto para los Interfaces Inline
como Capture en el mismo Sensor.
384 Gua de Administracin StoneGate
Opcin Explicacin
Inspect
Unspecified Deseleccione esta opcin para hacer que el sensor ignore el trfico de
VLANs VLANs no incluidas en la configuracin de interfaz del sensor. Se recomienda
(Inspeccionar VLANs que mantenga esta opcin seleccionada si no tiene una razn especfica para
no Especificadas - deseleccionarla.
Optional)
Para continuar:
Aadir Interfaces VLAN para Sensores (pag. 384).
Si est creando un nuevo elemento o aadi direcciones IP a uno existente,
proceda a Establecer Opciones de Interfaz para Dispositivos IPS (pag. 385).
Si aadi un nuevo Interfaz a un elemento existente, pulse OK y refresque la
poltica del sensor para activar la nueva configuracin de interfaz.
Nota El ID de VLAN (VLAN ID) debe ser el mismo que el ID usado en los switches
que forman el trunk de VLAN.
Para continuar:
Si est creando un nuevo elemento o aadi direcciones IP a uno existente, proceda
a Establecer Opciones de Interfaz para Dispositivos IPS (pag. 385).
Si aadi un nuevo Interfaz a un elemento existente, pulse OK y refresque la poltica
del sensor para activar la nueva configuracin de interfaz.
Opcin Explicacin
Seleccione el Interfaz de Control Primarios. Los Interfaces de
Primary (Control Interface)
Control se usan para las comunicaciones con el Management
(Primario Interfaz de Control)
Server.
Backup (Control Interface)
Seleccione un Interfaz de Control de Respaldo que se usar si el
Respaldo (Interfaz de Control)
interfaz Primario no est disponible.
(Opcional)
Seleccione el Interfaz de Heartbeat Primario para las
comunicaciones entre los nodos del clster. Este no debe ser un
Primary (Heartbeat Interface) interfaz VLAN.
Primario (Interfaz de Heartbeat) Es muy recomendable una red dedicada (sin otro trfico) por
(Slo Clusters de Sensores) seguridad y fiabilidad de las comunicaciones de heartbeat.
En un clster de dos nodos se recomienda un cable cruzado sin
dispositivos intermedios adicionales para el enlace de heartbeat.
Backup (Heartbeat Interface) Seleccione un Interfaz de Heartbeat Secundario que se usar si el
(Respaldo - Interfaz de Primario no est disponible. No es obligatorio configurar un interfaz
Heartbeat) de respaldo para el trfico de heartbeat, pero s muy recomendable.
(Slo Clsters de Sensores - Si el trfico de heartbeat no fluye, el clster puede funcionar
opcional) incorrectamente.
Log/Analyzer Communication
En los Sensores, esto es para reenviar la informacin acerca del
Source IP Address
trfico procesador al Analizador para procesado posterior.
(Direccin IP de Origen para
En los Analizadores y Sensores-Analizadores, esto es para reenviar
Comunicaciones de
los logs y alertas al Log Server.
Log/Analizador)
4. Pulse OK.
Para continuar:
Si est creando un nuevo elemento, configure el enrutamiento segn se explica en
Aadir Rutas para Componentes IPS (pag. 453), y conecte el dispositivo al
Management Server segn se explica en Guardar una Configuracin Inicial para
Dispositivos Cortafuegos o IPS (pag. 393).
En otro caso, pulse OK y refresque la poltica del sensor para activar la nueva
configuracin de interfaz.
Configuracin del Interfaz de Red 387
Para continuar:
Refresque la poltica para transferir la nueva configuracin a los dispositivos.
388 Gua de Administracin StoneGate
10
5. Seleccione DHCP Server (Servidor DHCP) en DHCP Mode (Modo DHCP). Aparecern
las Opciones del Servidor DHCP.
6. Introduzca la direccin inicial y final del Rango de Direcciones DHCP (DHCP Address
Range) que el cortafuegos asignar a los clientes. En Clsters de Cortafuegos, el rango
se divide automticamente entre los nodos.
Nota El rango DHCP debe estar en el mismo espacio de red definido para el Interfaz
Fsico- El rango no debe contener las direcciones NDI/CVI del cortafuegos o direcciones
IP de bradcast de redes situadas tras el cortafuegos.
7. (Opcional) Introduzca las direcciones IP de los servidores DNS Primario (Primary DNS
Server) y Secundario (Secondary DNS Server) que usarn los clientes para resolver
nombres de dominio.
8. (Opcional) Introduzca las direcciones IP de los servidores WINS Primario (Primary
WINS Server) y Secundario (Secondary WINS Server) que usarn los clientes para
resolver nombres de ordenador NetBIOS.
9. Introduzca la direccin IP de la Pasarela por Defecto (Default Gateway) a travs de la
cual se enrutar el trfico de los clientes.
Configuracin del Interfaz de Red 389
10. (Opcional, slo clsters) Seleccione Override DHCP Ranges per Node (Anular Rangos
de DHCP por Nodo) e introduzca el Rango DHCP (DHCP Address Range)para cada de
Nodo.
Precaucin Introduzca rangos nico para cada nodo. Rangos superpuestos pueden
causar la duplicacin de direcciones IP.
11. Pulse OK y repita los pasos para todos los interfaces en los cuales quiera activar el
servidor DHCP.
12. Permita el trfico relacionado con DHCP en las reglas de Acceso IPv4 del cortafuegos:
Permita mensajes de broadcast DHCP. Use el elemento de Servicio BOOTPS (UDP).
Permita mensajes del rango DHCP definido en el Paso 6 a las direcciones que el
cortafuegos use hacia los clientes. Use el elemento de servicio BOOTPS (UDP).
Permita mensajes de las direcciones IP que el cortafuegos use hacia los clientes desde
el rango DHCP definido en el Paso 6. Use el elemento de servicio BOOTPC (UDP).
Para continuar:
Refresque la poltica para transferir la nueva configuracin a los dispositivos.
Tareas Relacionadas
Para reenviar los mensajes DHCP de los clientes hacia/desde un servidor DHCP externo, vea
Enrutar Mensajes DHCP (pag. 445).
Editar Reglas de Acceso (pag. 518)
390 Gua de Administracin StoneGate
Conectar Dispositivos al Stonegate Management Center 391
CAPTULO 28
CONECTAR DISPOSITIVOS AL
STONEGATE MANAGEMENT CENTER
Para continuar:
Guardar una Configuracin Inicial para Dispositivos Cortafuegos o IPS (pag. 393)
Guardar una Configuracin Inicial para Dispositivos Cortafuegos SOHO (pag. 395)
Conectar Pasarelas SSL VPN al SMC (pag. 396)
Conectar Dispositivos al Stonegate Management Center 393
Esta operacin le permite establecer una conexin de gestin para nuevos dispositivos por primera
vez. Tambin le permite reconectar dispositivos previamente configurados que han perdido la
conexin debido a un certificado perdido o expirado o porque la autoridad de certificacin interna
que firma el certificado del dispositivo ha sido renovada y los dispositivos todava no han recibido un
nuevo certificado firmado por la nueva autoridad de certificacin interna.
Si est instalando un nuevo dispositivo o quiere sustituir la configuracin de trabajo previa del
dispositivo, esta operacin tambin le permite guardar partes relevantes de la configuracin en un
diskette o memoria USB e importarla durante la instalacin del dispositivo.
Para continuar:
Empiece por Crear Contraseas de Un Solo Uso.
Para continuar:
Si quiere introducir manualmente los detalles en el Asistente de Configuracin del
dispositivo o ste ya tiene la configuracin correcta, tome nota de la contrasea de un
solo uso y sela para el contacto inicial desde el dispositivo (puede copiar la
contrasea desde el men de botn derecho).
Si quiere llevar a cabo una instalacin automtica con una memoria USB o importar
los detalles de configuracin inicial en el Asistente de Configuracin del dispositivo,
contine en Guardar los Detalles de Configuracin Inicial.
2. (Opcional) Seleccione la Zona Horaria (Local Time Zone) y la Disposicin del Teclado
(Keyboard Layout) para usar en la lnea de comando. Tenga en cuenta que la zona
horaria slo es para mostrar la hora en la consola local; el dispositivo siempre usa
tiempo UTC (GMT) internamente. El reloj se sincroniza automticamente para coinicidir
con el tiempo del Management Server.
Conectar Dispositivos al Stonegate Management Center 395
Para continuar:
Inicialize el nodo: bien encienda el dispositivo con la memoria USB insertada o
encindalo e importe la configuracin en el asistente. Vea Reconfigurar los
Parmetros Bsicos del Dispositivo (pag. 203) para instrucciomnes detalladas.
Nota Si hay un cortafuegos entre la pasarela SSL VPN y el Management Server, debe
permitir la conexin en las reglas de Acceso IPv4 del cortafuegos. Si hay un dispositivo
NAT entre la pasarela VPN SSL y el Management Server, tambin deber configurar las
reglas de NAT para la conexin. En otro caso, la pasarela VPN SSL no podr contactar
con el Management Server.
La pasarela VPN SSL est ya configurada para monitorizarse a travs del Management Client y
puede ver su estado directamente. En cualquier caso, debe configurar el dispositivo SSL VPN
separadamente para enviar mensajes syslog al Log Server para poder ver los logs desde el
dispositivo SSL VPN.
Configurar el Comprobador de Dispositivos 397
CAPTULO 29
CONFIGURAR EL COMPROBADOR DE
DISPOSITIVOS
El Comprobador ejecuta varias pruebas sobre los dispositivos e inicia respuestas basadas
en el xito o fallo de estas pruebas.
Los dispositivos pueden configurarse con autochequeos peridicos para garantizar el correcto
funcionamiento de cada dispositivo Cortafuegos, Sensor y Analizador. Los Cortafuegos SOHO
no tienen un comprobador configurable.
Qu Hace el Comprobador
El comprobador ejecuta pruebas a ciertos intervalos dependiendo del estado del dispositivo
(online/ offline). Dependiendo del resultado, las acciones bsicas que el comprobador puede
ejecutar son cambiar el estado del dispositivo online/offline y/o enviar alertas y/o traps SNMP.
Limitaciones
El comprobador en los dispositivos tambin ejecuta chequeos internos del sistema que no
pueden ser editados o desactivados. Estos estn pensados para reconocer ciertos problemas de
configuracin y condiciones de error internas, tales como nodos del clster con polticas
diferentes.
Para continuar:
Proceda a Especificar Opciones Globales del Comprobador de Dispositivos (pag. 399).
Tareas Relacionadas
Eliminar Pruebas de Dispositivos (page 405)
Desactivar/Activar Pruebas de Dispositivos Configuradas (pag. 406)
Configurar el Comprobador de Dispositivos 399
Las opciones globales del comprobador tienen valores por defecto que puede modificar para cubrir
sus necesidades.
Para configurar las opciones globales del comprobador
1. Pulse botn derecho en el elemento Cortafuegos, Sensor, o Analizador y seleccione
Properties (Propiedades) desde el men. Se abrir el dilogo de Propiedades del
elemento seleccionado.
Ilustracin 153: Propiedades de Clster de Cortafuegos - Pestaa Comprobador
Para continuar:
Configure las opciones de entrada de pruebas segn se explica en Aadir Pruebas de
Dispositivos (pag. 400).
400 Gua de Administracin StoneGate
Algunas opciones son casi idnticas para todas las pruebas. Estas opciones comunes se explican a
continuacin. Algunas pruebas tienen opciones especficas de la prueba adems de las opciones
comunes, que se explican separadamente para cada prueba (vea el listado tras los pasos).
Estn disponibles las siguientes pruebas:
La prueba External (Externa) ejecuta un script personalizado almacenado en el
dispositivo. Si el script devuelve el cdigo cero (0), la prueba se considera exitosa, en otro
caso se considera fallida.
La prueba File System Space (Espacio en el Sistema de Ficheros) comprueba el espacio
libre en una particin del disco duro.
La prueba de Firewall Policy (Poltica de Cortafuegos) (slo cortafuegos) comprueba si
hay una nueva poltica activa en el dispositivo. Est pensado para enviar notificaciones
SNMP principalmente.
La prueba Free Swap Space (Espacio de Swap Libre) comprueba el espacio de swap
disponible en el disco duro.
La prueba Link Status (Estado del Enlace) comprueba si un puerto de red retorna el
enlace como levantado o cado.
El enlace de un Interfaz de Mdem (slo cortafuegos independientes) est levantado si
el mdem reporta que hay una llamada en proceso.
El enlace de in interfaz ADSL (slo cortafuegos independientes) est levantado cuando
el mdem ADSL est conectado a un Digital Subscriber Line Access Multiplexer
(DSLM), y el mdem ADSL reporta que la conexin est funcionando.
El estado de Enlaces Agregados (slo cortafuegos) depende del modo de enlace. Un
Enlace Agregado en Modo Alta Disponibilidad est levantado si uno de los interfaces
que pertenecen al Enlace Agregado est levantado. Un Enlace Agregado en Modo
Balanceo de Carga est levantado si ambos interfcaes que pertencen al Enlace
Agregado estn levantados.
La prueba Multiping enva una serie de peticiones de ping para determinar si hay
conectividad a travs de un enlace de red. Slo se soportan direcciones IPv4 como
direcciones de destino para la prueba Multiping.
La prueba Inline Pair Link Speed (Velocidad del Enlace del Par Inline) (slo sensores
inline) comprueba si los parmetros de red (velocidad/ dplex) coinciden en los dos
puertos que forman el par inline y puede forzar a que los dos puertos usen los mismos
parmetros.
Los fallos en las pruebas pueden ser notificados a los administradores como Alertas o traps SNMP
(requiere que SNMP est configurado segn se explica en Empezar con la Configuracin SNMP
(pag. 432)). Adicionalmente, una prueba puede cambiar el estado de los nodos offline/online en
base a los resultados.
Para determinar las opciones comunes
1. Abra el dilogo de propiedades del dispositivo y cambie a la pestaa Tester.
2. Pulse el botn Add (Aadir) bajo la tabla de Entradas de Prueba. Se abrir el dilogo de
Opciones de Entrada de Prueba.
Configurar el Comprobador de Dispositivos 401
Nota No seleccione las pruebas File System Space o Free Swap Space para
dispositivos StoneGate que usen una tarjeta flash en lugar de un disco duro.
Para continuar:
Si est configurando una prueba External, configure Opciones Adicionales para la
Prueba External (pag. 402).
Si est configurando una prueba de Espacio del Sistema, configure Opciones
Adicionales para la Prueba de Espacio Libre del Sistema (pag. 403).
Si est configurando una prueba de Espacio de Swap, configure Opciones
Adicionales para la Prueba de Espacio de Swap Libre (pag. 403).
Si est configurando una prueba de Estado de Enlaces, configure Opciones
Adicionales para la Prueba de Estado de Enlaces (pag. 403).
Si est configurando una prueba Multiping, configure Opciones Adicionales para la
Prueba de Multiping (pag. 404).
En otro caso, pulse OK y refresque la poltica para transferir la nueva configuracin a
los dispositivos.
4. Pulse OK.
Nota El script externo debe devolver un cdigo de salida 0 (cero) si tiene xito.
Cualquier valor diferente de cero se considera un fallo.
Para continuar:
Refresque la poltica para transferir la nueva configuracin a los dispositivos.
Configurar el Comprobador de Dispositivos 403
Para continuar:
Refresque la poltica para transferir la nueva configuracin a los dispositivos.
Para continuar:
Refresque la poltica para transferir la nueva configuracin a los dispositivos.
Nota (Slo Cortafuegos) Slo el primer interfaz que pertenece a un Enlace Agregado
se muestra en la lista de interfaces. De cualquier modo, la prueba de Estado de Enlace
comprueba el estado de ambos interfaces del Enlace Agregado.
2. Pulse OK.
Para continuar:
Refresque la poltica para transferir la nueva configuracin a los dispositivos.
404 Gua de Administracin StoneGate
Para continuar:
Refresque la poltica para transferir la nueva configuracin a los dispositivos.
S Standby
A Alerta
Para continuar:
Si quiere eliminar una prueba permanentemente, proceda a Eliminar Pruebas de
Dispositivos (pag. 405).
Si slo quiere activar o reactivar una prueba, proceda a Desactivar/Activar
Pruebas de Dispositivos Configuradas (pag. 406).
En otro caso, pulse OK para cerrar las propiedades del dispositivo.
Eliminar una prueba permanentemente elimina los parmetros de la prueba del dispositivo
seleccionado. Si quiere hacer que una prueba deje de ejecutarse sin eliminarla, vea
Desactivar/Activar Pruebas de Dispositivos Configuradas (pag. 406).
Para eliminar una prueba
1. Pulse botn derecho sobre el elemento Cortafuegos, Sensor o Analizador y seleccione
Properties desde el men. Se abrir el dilogo de propiedades para ese elemento.
2. Cambie a la pestaa Tester.
3. Seleccione la entrada de prueba que quiere eliminar en la lista Test Entries (Entradas
de Prueba).
4. Pulse el botn Remove (Eliminar). La prueba se elimina permanentemente del
dispositivo seleccionado.
5. Pulse OK.
Para continuar:
Refresque la poltica para transferir la nueva configuracin a los dispositivos.
406 Gua de Administracin StoneGate
Todas las entradas de prueba que configure se activan automticamente y estn disponibles para
el comprobador tras un refresco o instalacin de la poltica. Puede decidir desactivar cualquier
prueba individual en la tabla de Entradas de Prueba o todas las pruebas aplicables a un nodo
especfico.
Para continuar:
Desactivar/Activar Pruebas Individuales de Dispositivo (pag. 406)
Desactivar/Activar Todas las Pruebas Personalizadas de un Dispositivo (pag. 406)
Para continuar:
Refresque la poltica para transferir la nueva configuracin a los dispositivos.
Para continuar:
Refresque la poltica para transferir la nueva configuracin a los dispositivos.
Permisos en los Dispositivos 407
CAPTULO 30
Puede o bien aadir una Lista de Control de Acceso (Access Control List) o un par individual
Administrador-Rol de Administradors segn lo permita el dispositivo. Los derechos que la Lista de
Control de Acceso proporciona a los administradores se definen en las propiedades de las cuentas
de administrador (definidas con los elementos administrador).
Un administrador con una cuenta restringida puede refrescar o cargar una poltica en un
dispositivo slo si tanto el dispositivo como la poltica tienen al administrador en la lista de
administradores permitidos. Los dispositivos pueden no aceptar todas las polticas. Esto se
puede ajustar segn se explica en Seleccionar las Polticas Permitidas para un Dispositivo (pag.
409).
Para aadir o modificar los permisos de administrador de un dispositivo
1. Pulse botn derecho sobre el dispositivo o poltica y seleccione Properties para abrir
sus propiedades. Cambie a la pestaa Permissions (Permisos).
2. Para aadir un permiso, pulse el botn Add Permission (Aadir Permiso) bajo
Permissions. Aparecer una nueva fila en la lista de administradores.
3. Pulse la celda Administrator y seleccione al Administrador.
4. Pulse botn derecho sobre la celda Administrator Role (Rol de Administrador) y
seleccione Edit Administrator Role (Editar Rol de Administrador). Se abrir el dilogo
de Seleccin de Elemento.
5. Seleccione un rol y pulse Add (Aadir).
6. Pulse OK para cerrar el dilogo de Seleccin de Elemento.
7. Si es necesario, repita desde el Paso 2 para definir otros permisos de administrador.
Permisos en los Dispositivos 409
8. Pulse OK.
Tareas Relacionadas
Definir Roles de Administrador y Listas de Control de Acceso (pag. 215)
Por defecto, cualquier poltica puede ser instalada en cualquier componente mientras la poltica sea
del tipo apropiado para el tipo de dispositivo. Para evitar instalaciones accidentales de polticas
errneas, puede seleccionar la poltica permitida para cada Cortafuegos, Analizador, Sensor o Sensor-
Analizador en las propiedades del elemento correspondiente. La seleccin de poltica se aplica
independientemente del los privilegios de administrador de que disponga el administrador que la
instala.
Para autorizar que una poltica sea instalada en un dispositivo
1. Pulse botn derecho sobre el elemento Cortafuegos, Analizador, Sensor o Sensor-
Analizador correcto y seleccione Properties en el men. Se abrir el dilogo de
propiedades para el elemento.
2. Cambie a la pestaa Permissions (Permisos).
3. En la seccin Policies (Polticas) abajo, seleccione la Poltica:
Para permitir la instalacin de cualquier poltica, pulse Set to Any (establecer a
Cualquiera).
En otro caso, pulse Add (Aadir). Se abrir el dilogo de Seleccionar Elemento.
4. Seleccione la Poltica o Plantilla de Poltica correcta.
Si selecciona una Plantilla de Poltica, cualquier poltica basada en la plantilla podr ser
instalada.
5. Pulse OK.
410 Gua de Administracin StoneGate
Traducciones de Alias para Dispositivos 411
CAPTULO 31
Los Alias pueden usarse para representar otros elementos de red en las configuraciones.
El valor que toma un Alias en una configuracin puede ser diferente en cada dispositivo
donde se use el Alias.
Para continuar:
Definir Valores de Traduccin de Alias
Los valores de traduccin de Alias se configuran para cada dispositivo. Puede editar los valores de
traduccin mediante las propiedades del dispositivo (segn se explica aqu) o en las propiedades
del elemento Alias en s mismo.
Para continuar:
Aadir Valores de Traduccin de Alias (pag. 413)
Eliminar Valores de Traduccin de Alias (pag. 413)
Traducciones de Alias para Dispositivos 413
CAPTULO 32
Esta seccin explica las opciones en la pestaa Advanced (Avanzado) en las propiedades
de los elementos de dispositivo Cortafuegos/VPN e IPS, y cmo ajustar la conexin de
gestin en los Cortafuegos SOHO.
Las Opciones Avanzadas (Advanced settings) cubren varios parmetros del sistema
relacionados con diferentes funcionalidades. Estos parmetros generalmente tienen valores
por defecto apropiados para la mayora de instalaciones sin necesidad de ajuste, o valores
que pueden ser modificados en polticas regla-a-regla cuando se necesitan excepciones.
Tabla 43: Opciones Avanzadas del Cortafuegos - Seccin de Parmetros del Sistema
Tabla 2: Opciones Avanzadas del Cortafuegos - Seccin de Parmetros del Sistema (Continuacin)
Tabla 44: Opciones Avanzadas del Cortafuegos - Seccin de Parmetros de Gestin del Trfico
Tabla 3: Opciones Avanzadas del Cortafuegos - Seccin de Parmetros de Gestin del Trfico
Puede comprobar y ajustar algunos de los parmetros relacionados con cmo se comporta el
clster de cortafuegos y cmo intercambia informacin de nodo a nodo segn se explica en
Ajustar las Opciones Generales del Clster (pag. 419).
Si es un usuario avanzado, tambin es posible ajustar los parmetros relacionados con cmo se
reparte la carga entre varios nodos online segn se detalla en Ajustar el Filtro de Balanceo de
Carga del Cortafuegos (pag. 421). De cualquier forma, se desaconseja encarecidamente
modificar los parmetros de balanceo de carga a menos que el soporte tcnico de Stonesoft le
indique hacer cambios especficos.
Nota Es muy recomendable usar las opciones de reglas de Acceso para desactivar la
sincronizacin de estado para trfico especfico en lugar de ajustar las opciones de
State Sync del clster. Vea Definir Opciones de Accin para Reglas de Acceso (pag.
522) para ms informacin.
Para continuar:
Si su clster est en modo de balanceo de carga y quiere cambiar las opciones
relacionadas con cmo se balancea el trfico, vea Ajustar el Filtro de Balanceo de
Carga del Cortafuegos (pag. 421).
En otro caso, refresque la poltica del cortafuegos para transferir los cambios.
El filtro de balanceo de carga del clster de cortafuegos puede ajustarse modificando algunos
parmetros y entradas de filtro. Puede definir las conexiones donde los paquetes son
pasados o bloqueados por el filtro. Puede seleccionar que ciertas conexiones pasen a travs
de un nodo mientras que seran bloqueadas en otro nodo. Tambin puede configurar los
nmeros de puertos a ignorar en el balanceo de carga. Las entradas de filtro se especifican
en la tabla Filter Entries (Entradas de Filtro). Slo se soportan direcciones IPv4 en los filtros
de balanceo de carga.
Para continuar:
Ajustar Manualmente el Filtro de Balanceo de Carga
5. (Opcional) Seleccione la opcin Load Balancing Filter Uses Ports (el Filtro de Balanceo
de Carga Usa Puertos) para incluir valores de puertos a seleccionar entre los nodos.
Esta opcin disminuye la granularidad del balanceo de carga VPN, e incrementa la
granularidad del balanceo de otro trfico. En redes tpicas, el trfico se balancea en base
slo a la informacin IP. Si hay un par dominante de direcciones IP, aplique la opcin Use
Ports (Usar Puertos) en el filtro de balanceo de carga slo a su trfico y no globalmente.
Precaucin Activar la opcin Load Balancing Filter Uses Ports no es compatible con
algunas funcionalidades, como las VPNs cliente-a-pasarela.
Para continuar:
Si es necesario, contine con la definicin de entradas de filtro en Aadir Entradas de
Filtro de Balanceo de Carga.
En otro caso, refresque la poltica del cortafuegos para transferir los cambios.
10. (Opcional) Seleccione Ignore Other (Ignorar Otros) para la entrada de filtro actual para
aplicar la gestin de paquetes. Esta opcin puede usarse para forzar la gestin de
paquetes por un nodo a la vez hacia y desde una direccin IP especificada.
11. Pulse OK.
Para continuar:
Refresque la poltica del cortafuegos para transferir los cambios.
Para continuar:
Refresque la poltica del cortafuegos para transferir los cambios.
Tareas Relacionadas
Para la opcin de cambiar la direccin del contacto de gestin, vea Establecer Opciones de
Interfaz del Cortafuegos (pag. 361).
424 Gua de Administracin StoneGate
Para continuar:
Si no ha definido qu trfico se ha seleccionado para la inspeccin de anti-virus,
modifique las reglas de Acceso IPv4 en la Poltica del Cortafuegos. Proceda a Editar
Reglas de Acceso (pag. 518).
En otro caso, refresque la poltica del cortafuegos para transferir los cambios.
Opciones Avanzadas de Dispositivo 425
Puede configurar la Proteccin contra SYN Flood para proteger el cortafuegos contra ataques
SYN flood.
Las opciones globales de Proteccin contra SYN Flood que defina en las propiedades del
cortafuegos segn se explica a continuacin se aplican como opciones por defecto a todos los
interfaces. Tambin puede definir la Proteccin contra SYN Flood e ignorar las opciones
globales en las propiedades de cada interfaz (vea Configurar las Propiedades Avanzadas de
Interfaz para Cortafuegos (pag. 349)).
Para configurar las opciones por defecto de la Proteccin contra SYN Flood
1. Pulse botn derecho sobre un elemento Cortafuegos y seleccione Properties. Se abrir el
dilogo de Propiedades del cortafuegos.
2. Cambie a la pestaa Advanced.
3. Pulse el botn SYN Flood Protection en la seccin System Parameters (Parmetros del
Sistema) a la izquierda. Se abrir el dilogo de Opciones de Proteccin contra SYN Flood
por Defecto.
4. Seleccione el SYN Flood Protection Mode (Modo de Proteccin contra SYN Flood):
Off (Apagado): La Proteccin contra SYN Flood est desactivada por defecto.
Automatic (Automtica): Este es el modo recomendado. El cortafuegos automticamente
calcula el nmero de Allowed SYNs per Second (SYNs Permitidos por Segundo) y el
Burst Size (Tamao de Rfaga) para el interfaz en base a la capacidad del dispositivo y el
tamao de memoria.
Custom (Personalizado): Introduzca los valores deseados para Allowed SYNs per
Second (el nmero de paquetes SUN permitidos por segundo) y Burst Size (el nmero de
SYNs permitidos antes de que el cortafuegos empiece a limitar el flujo de SYN). Se
recomienda que Burst Size sea al menos la dcima parte del valor de Allowed SYNs per
Second. Si Burst Size es demasiado pequeo, la Proteccin contra SYN Flood no
funciona. Por ejemplo, si el valor para Allowed SYNs per Second es 10000, el de Burst
Size debe ser al menos 1000.
Precaucin Los valores recomendados para las Opciones de SYN Flood dependen de
su entorno de red. Si las opciones personalizadas no se configuran con cuidado, la
capacidad del cortafuegos puede sufrir o la Proteccin contra SYN Flood no funcionar
adecuadamente.
5. Pulse OK.
Para continuar:
Refresque la poltica del cortafuegos para transferir los cambios.
Tareas Relacionadas
Configurar las Opciones de Gestin de Logs
426 Gua de Administracin StoneGate
Las opciones de Gestin de Logs le permiten ajustar los logs cuando el almacenamiento de logs
de los dispositivos se llena. Los Logs se guardan localmente cuando el Log Server no est
disponible.
Tambin puede configurar la Compresin de Logs (Log Compression) para ahorrar recursos en el
dispositivo. Esto es til en situaciones en las cuales la configuracin de enrutamiento genera
muchos logs de antispoofing o el nmero de logs de Discard se hace muy alto (por ejemplo, como
resultado de una ataque de SYN flood).
Las opciones generales de Compresin de Logs que defina en las propiedades del cortafuegos se
aplican por defecto a todos los interfaces. Tambin puede definir la Compresin de Logs e ignorar
las opciones globales en las propiedades de cada interfaz (vea Configurar las Propiedades
Avanzadas de Interfaz para Cortafuegos (pag. 349)).
Para configurar las opciones de gestin de logs
1. Pulse botn derecho sobre un elemento Cortafuegos y seleccione Properties. Se abrir
el dilogo de Propiedades del cortafuegos.
2. Cambie a la pestaa Advanced.
3. Pulse Log Handling (Gestin de Logs) en la seccin de Parmetros del Sistema
(System Parameters) a la izquierda. Se abrir el dilogo de Opciones de gestin de
Logs.
4. Seleccione la Poltica de Almacenamiento de Logs (Log Spooling Policy) para definir
qu ocurre cuando el almacenamiento temporal del dispositivo se llena:
Stop Traffic (Parar el Trfico): El nodo se pone offline. Si el nodo es parte de un
clster de cortafuegos, los otros nodos del clster toman el control de las conexiones.
Discard Log (Descartar Logs): Las entradas de log se descartan en cuatro fases, de
acuerdo con el espacio disponible. Los datos de monitorizacin se descartan primero,
seguidos de entradas de log marcadas como Transient (Transitorias) y Stored
(Almacenadas), y finalmente las entradas de log marcadas como Essential (Esencial).
Mientras tanto, el dispositivo sigue procesadno el trfico. sta es la opcin por defecto.
5. (Opcional) Defina Log Compression (Compresin de Logs) e introduzca los valores
deseados para las entradas de Antispoofing y (opcinalmente) para las entradas Discard.
No active la Compresin de Logs si quiere que todas las entradas de antispoofing y
Discard se registren como entradas de log separadas (por ejemplo para informes o
estadsticas del cortafuegos).
Por defecto, cada entrada de log de antispoofing y Discard se registra separadamente
y se muestra como entrada separada en la vista de Logs. Las opciones de Compresin
de Logs le permiten definir el nmero mximo de entradas separadas registradas.
Cuando se alcanza el lmite definido, se registra una nica entrada de los de
antispoofing o Discard. La entrada nica contiene informacin sobre el nmero total de
entradas de log de antispoofing o Discard generadas. Despus, el registro vuelve al
estado normal y una vez ms se registran y muestran todas las entradas generadas
separadamente.
Log Rate (Entries/s) (Velocidad de logs Entradas/Seg): el nmero mximo de
entradas por segundo. El valor por defecto para entradas de antispoofing es 100
entradas/seg. Por defecto, las entradas de log de Discard no se comprimen.
Burst Size (Entries) (Tamao de Rfaga Entradas): el nmero mximo de entradas
coincidentes en una nica rfaga. El valor por defecto para entradas de antispoofing es
1000 entradas. Por defecto, las entradas de log de Discard no se comprimen.
6. Pulse OK.
Para continuar:
Refresque la poltica del cortafuegos para transferir los cambios.
Opciones Avanzadas de Dispositivo 427
Tareas Relacionadas
Configurar la Proteccin contra SYN Flood por Defecto del Cortafuegos (pag. 425)
Las Opciones Avanzadas para Sensores-Analizadores son una combinacin de las opciones
encontradas en las propiedades de los elementos Analizador y Sensor. Siga los pasos para
aquellos componentes en las partes relevantes.
La siguiente tabla explica las opciones disponibles en la pestaa Advanced de las Propiedades
del Analizador.
Para continuar:
Refresque la poltica del cortafuegos para transferir los cambios.
Para continuar:
Aplique el cambio de configuracin en los cortafuegos SOHO mediante el men de
botn derecho.
Configurar SNMP para los Dispositivos 431
CAPTULO 33
SNMP es un protocolo estndar que equipamientos diferentes pueden usar para enviarse
informacin relacionada con la gestin de la red entre ellos. Los dispositivos StoneGate
pueden configurarse para enviar traps SNMP a equipamiento externo.
Los dispositivos cortafuegos e IPS StoneGate pueden enviar traps SNMP ante eventos del
sistema como fallos en pruebas (dependiendo de su configuracin), por ejemplo, a un
sistema de monitorizacin de red centralizado.Un elemento Agente SNMP es un contenedor
reutilizable para las opciones de acuerdo con las cuales los dispositivos envan mensajes
traps SNMP a software externo compatible. Un Agente SNMP nico puede crearse una vez y
utilizarse en mltiples dispositivos seleccionando el Agente SNMP correcto en las
propiedades del dispositivo.
Qu Necesito Saber Antes De Empezar?
El agente SNMP de StoneGate soporta SNMPv1 (RFC1157), SNMPv2c (RFCs 1901 y 3416), y
SNMPv3 (RFC 3414). Compruebe la documentacin del software receptor para informacin sobre
qu versin usar.
Las MIBs de StoneGate se incluyen en el CD-ROM del Management Center. Para ms informacin
sobre los traps enviados por StoneGate, vea Traps y MIBs SNMP (pag. 961).
Limitaciones
No se pueden configurar traps SNMP para cortafuegos SOHO.
Para continuar:
Configurar SNMP Versin 1 o 2c
Configurar SNMP Versin 3 (pag. 433)
Si quiere usar SNMPv3, configure el agente segn se explica en Configurar SNMP Versin 3
(pag. 433). En otro caso, siga las instrucciones a continuacin.
Para configurar las opciones de monitorizacin para SNMPv1 y v2c
1. Seleccione ConfigurationConfigurationFirewall
(ConfiguracinConfiguracinCortafuegos) o ConfigurationConfigurationIPS
(ConfiguracinConfiguracinIPS) desde el men. Se abrir la vista de
Configuracin de Cortafuegos o IPS.
2. Navegue a Other ElementsFirewall PropertiesSNMP Agents (Otros
ElementosPropiedades del CortafuegosAgentes SNMP) o Other ElementsIPS
PropertiesSNMP Agents (Otros ElementosPropiedades del IPSAgentes SNMP).
3. Pulse botn derecho sobre SNMP Agents (Agentes SNMP) y seleccione New SNMP
Agent (Nuevo Agente SNMP). Se abrir el dilogo de Propiedades de Agente SNMP.
4. Introduzca un Nombre (Name) nico para el Agente SNMP y seleccione v1 o v2 como
Version.
5. (Opcional) Pulse Add (Aadir) en la seccin de Monitorizacin e introduzca la cadena
de comunidad en el dilogo que se abre. La cadena de comunidad se usa para la
autenticacin en la monitorizacin.
6. (Opcional) Introduzca el nmero de puerto UDP en que escucha el agente SNMP en el
campo Listening Port. El puerto por defecto es el 161.
Configurar SNMP para los Dispositivos 433
Para continuar:
Configurar Qu Lanza Traps SNMP (pag. 434)
Para continuar:
Configurar Qu Lanza Traps SNMP (pag. 434)
434 Gua de Administracin StoneGate
Los parmetros de trap controlan dnde y cmo se envan los traps SNMP. El campo
Destinos (Destinations) es importante. Si se deja vaco, no se envan traps, y los otros
parmetros de trap son ignorados. Si el campo Destinos tiene un valor, el resto de los
parmetros de trap debe tener tambin un valor.
Para activar un trap especfico
1. Especifique una comunidad o nombre de usuario en la seccin Traps:
En SNMPv1 o SNMPv2c, introduzca la cadena Community (Comunidad).
En SNMPv3, seleccione un Nombre de Usuario (User Name).
2. Pulse Add (Aadir) en la seccin Traps e introduzca la dip y puerto UDP donde se
envan los traps. El puerto por defecto es el 162.
3. Seleccione los eventos para los cuales quiere establecer el trap en la seccin Active
Traps (Traps Activos). Los posibles eventos son:
Boot (Arranque) (por ejemplo, inicio del proceso agente por minit)
Shutdown (Apagado)
Going Online (Paso a Online)
Going Offline (Paso a Offline)
Policy Applied (Poltica Aplicada)
User Login (Conexin de Usuario) (va consola o con SSH)
Hardware Alerts (Alertas Hardware) (para dispositivos StoneGate que soporten
monitorizacin del hardware).
4. Pulse OK. Se crear el Agente SNMP.
Adems de estos eventos generales, el Comprobador en cada dispositivo puede enviar traps
SNMP cuando una prueba falla.
Para continuar:
Activar el Agente SNMP en los Dispositivos (pag. 435)
Configurar SNMP para los Dispositivos 435
El Agente SNMP es responsable de las tareas relacionadas con SNMP en los dispositivos.
Para activar el agente SNMP
1. Abra las propiedades del elemento Cortafuegos, Sensor o Analizador.
2. En la primera pestaa, seleccione el Agente SNMP (SNMP Agent) que quiera activar.
3. Defina la cadena que se devuelve en consultas al objeto SNMPv2-MIB o SNMPv2-MIB-
sysLocation en el campo SNMP Location (Localizacin SNMP).
4. Pulse OK.
Para continuar:
Si quiere crear una Entrada de Prueba que enve un aviso usando el Agente SNMP,
proceda a Aadir Pruebas de Dispositivos (pag. 400).
En otro caso, refresque la poltica del dispositivo para transferir los cambios. Para ms
informacin sobre los traps que enva StoneGate, vea Traps y MIBs SNMP (pag. 961).
436 Gua de Administracin StoneGate
437 C
ENRUTAMIENTO
En esta seccin:
Configurar el Enrutamiento 439
CAPTULO 34
CONFIGURAR EL ENRUTAMIENTO
Tareas Relacionadas
Para configurar el cortafuegos para reenviar mensajes DHCP, proceda a Enrutar Mensajes
DHCP (pag. 445).
Para definir una ruta para el trfico multicast, proceda a Enrutar el Trfico Multicast (pag. 447).
Para definir una ruta que enve conexiones a diferentes destinos en base tanto al origen como
al destino, proceda a Definir el Enrutamiento por Polticas (pag. 451).
Configurar el Enrutamiento 441
Los cortafuegos enrutan el trfico de red. Debe aadir una ruta por defecto y cualquier ruta a
travs de pasarelas a redes que no estn directamente conectadas a los cortafuegos. En
clsters de cortafuegos, la informacin de enrutamiento se configura simultneamente en
todos los nodos del clster y todos los nodos siempre tienen tablas de enrutamiento
idnticas.
Para continuar:
Para definir slo una ruta al mismo destino o definir una nica ruta para interfaces
que pertenecen a un enlace agregado, proceda a Definir una Ruta de Enlace Simple
para un Cortafuegos.
Para definir dos o ms rutas alternativas al mismo destino, proceda a Definir una Ruta
Multi-Link para un Cortafuegos (pag. 442).
5. Aada el elemento que contiene las direcciones IP que se enrutan a travs de este
interfaz:
Para aadir una ruta por defecto, pulse botn derecho sobre el elemento Router que
acaba de aadir en el rbol de Enrutamiento y seleccione NewAny Network
(NuevoCualquier Red). El elemento (existente) por defecto Any Network se aade
bajo el Router en el rbol de Enrutamiento.
Para aadir una ruta usando algn elemento ya configurado, arrastre y suelte el
elemento desde el panel de Recursos.
Para crear un nuevo elemento Host o Red, use el men de botn derecho para el
elemento Router que acaba de aadir en el rbol de Enrutamiento.
Nota Situar el elemento Any network tras dos elementos bsicos router diferentes no
crea una verdadera redundancia de routers ni balanceo de carga. Use elementos
NetLink sn su lugar. Vea Definir una Ruta Multi-Link para un Cortafuegos.
Para continuar:
Instale la poltica para transferir los cambios de configuracin al cortafuegos.
Para continuar:
Crear NetLinks (pag. 443)
Configurar el Enrutamiento 443
Crear NetLinks
Los elementos NetLink se usan para representar rutas alternativas que llevan a las mismas
direcciones IP de destino. Los NetLinks normalmente representan conexiones con Internet, pero
pueden ser usados tambin para otros enlaces de comunicaciones.
Aunque el Management Client puede no requerir que se rellenen todos los parmetros en este
momento, se recomienda que rellene todos los parmetros segn se indica aqu para conseguir
una configuracin totalmente funcional y evitar tener que reajustar los parmetros ms
adelante. Para monitorizar el estado de los enlaces de red, debe definir las direcciones IP de
prueba en las propiedades del NetLink.
Nota Slo los NetLinks que se usan en un elemento Multi-Link de Salida se prueban.
La monitorizacin de estado no est disponible para NetLinks que slo se usan en el
Enrutamiento. Vea Empezar con la Gestin del Trfico de Salida (pag. 460) para ms
informacin sobre la configuracin de Multi-Link de Salida.
Opcin Descripcin
Introduzca una direccin IP y pulse Add (Aadir). Son las direcciones IP que se prueba
IP Address con peticiones de eco ICMP (pings) para determinar si el enlace est levantado. Repita
(Direccin IP) esto para cada direccin IP que quiera aadir. Se recomienda introducir ms de una
direccin para evitar excluir el enlace en caso de que el host probado est cado.
Defina cada cunto se prueba el NetLink cuando est en modo Activ/Espera. Deje el
Period parmetro para Modo de Espera (Standby) a 0 si prefiere no comprobar este enlace
(Periodo) cuando est en espera (esto est pensado para reducir costes para enlaces que se
pagan en base al uso en lugar de a tarifa fija).
Timeout Defina cunto espera el cortafuegos antes de considerar que la prueba ha fallado.
(Tiempo de Cambie este parmetro para Modo de Espera (Standby) a 0 se prefiere no comprobar
Espera) este enlace cuando est en espera.
10. (Opcional) Si planea usar el mtodo de balanceo de carga basado en ratio, rellene la
Velocidad de Entrada (Input Speed) y Velocidad de Salida (Output Speed) basadas
en el ancho de banda real que proporciona esta conexin dered. Estos valores se usan
para calcular cunto trfico recibe cada enlace en relacin a los otros enlaces.
11. Pulse OK.
Para continuar:
Repita estos pasos para aadir otros NetLinks al rbol de Enrutamiento.
Si ha terminado de aadir NetLinks, defina una ruta a travs de los NetLinks segn
se explica en Aadir una Ruta Multi-Link (pag. 444).
Nota Los interfaces de red para los NetLinks deben tener una Direccin IP Dedicada
del Nodo (NDI) definida para todos los nodos de los clsters. En otro caso, se usar la
direccin IP del interfaz marcado como la direccin IP por defecto para conexiones
salientes, lo cual puede llevar a un balanceo de carga incorrecto. Vea Configurar
Direcciones IP para un Clster de Cortafuegos (pag. 356).
Configurar el Enrutamiento 445
Precaucin Si usa Multi-Link con enrutamiento multicast con IGMP, asegrese de que
no crea bucles de enrutamiento. Si aade un NetLink al interfaz upstream, no aada un
NetLink a ningn interfaz downstream.
Para continuar:
Repita estos pasos para cualquier NetLink adicional.
En otro caso, la configuracin de Enrutamiento Multi-link est completa.
Tareas Relacionadas
Para usar Multi-Link para balancear trfico de salida, vea Empezar con la Gestin del Trfico
de Salida (pag. 460)
Para continuar:
Si ya ha configurado el servidor DHCP que quiere usar para reenviar mensajes
DHCP, empiece por Activar el Reenvo DHCP (pag. 447).
En otro caso, empiece en Definir un Servidor DHCP.
446 Gua de Administracin StoneGate
Nota Slo se soportan direcciones IPv4 para Relay DHCP en el Management Center.
Para continuar:
Configure el cortafuegos para reenviar los mensajes DHCP segn se explica en
Activar el Reenvo DHCP (pag. 447).
Tareas Relacionadas
Para usar el servidor DHCP para asignar direcciones IP virtuales a los clientes VPN, vea
Configurar la Pasarela para Clientes con Direccin IP Virtual (pag. 787).
Configurar el Enrutamiento 447
Para continuar:
Para permitir el reenvo DHCP en las reglas de Acceso, proceda a Activar la Sub-
poltica de Reenvo DHCP (pag. 447).
Nota La sub-poltica contiene reglas tanto para el reenvo DHCP local entre redes
internas como para reenvo DHCP para clientes VPN. Si slo una de estas
funcionalidades est activa, las reglas para la otra son invlidas y se ignoran cuando se
instala la poltica.
Para activar la sub-poltica de reenvo DHCP
1. Abra la poltica o plantilla de poltica de cortafuegos para su edicin.
2. Aada una nueva regla de Acceso IPv4 con las siguientes propiedades:
Para continuar:
Refresque las polticas de todos los dispositivos afectados para transferir la
configuracin modificada.
Tareas Relacionadas
Para monitorizar el renvo DHCP ms cuidadosamente durante las pruebas, puede activar el
registro de diagnstico del reenvo DHCP en el cortafuegos. Vea Activar/Desactivar los
Diagnsticos de Cortafuegos/VPN (pag. 193).
En el reenvo multicast basado en IGMP, el cortafuegos mantiene una lista de hosts que
estn suscritos al grupo de hosts multicast. Reenva el trfico enviado a la direccin IP
multicast slo a los hosts actualmente subscritos.
Nota Adems de configurar StoneGate, los routers y otros dispositivos de red deben
configurarse para permitir multicasting IP a lo largo del camino hacia los clientes.
Para continuar:
Para definir entradas IP multicast estticas, contine en Definir Multicast Esttico
(pag. 448).
Para configurar el enrutamiento IGMP Proxy multicast, contine en Definir el Reenvo
Multicast Basado en IGMP (pag. 449).
Nota Asegrese de que sus reglas de Acceso IPv4 permiten que el trfico multicast
esttico atraviese el cortafuegos (vea Editar Reglas de Acceso (pag. 518)).
7. Repita desde el Paso 5 para definir cualquier entrada IP adicional multicast esttica.
8. Pulse OK.
Para continuar:
Refresque las polticas de todos los dispositivos afectados para transferir la
configuracin modificada.
Nota Los interfaces de bajada deben tener las direcciones IP ms bajas entre todos los
hosts que consultan IGMP en las redes locales.
Nota Asegrese de que sus reglas re Acceso IPv4 permiten que este trfico pase a
travs del cortafuegos (vea Editar Reglas de Acceso (pag. 518)).
Para continuar:
Refresque las polticas de todos los dispositivos afectados para transferir la
configuracin modificada.
Las entradas de enrutamiento por poltica se aplican antes de las rutas normales definidas en el
rbol de Enrutamiento (obviando aquellas configuraciones si se encuentran coincidencias), y se
procesan exactamente en el orden especificado en la ventana de Enrutamiento por Polticas; la
primera entrada que coincida se aplica a la conexin y entradas posteriores se ignoran.
Slo se soportan direcciones IPv4 en el enrutamiento por polticas.
Para configurar el enrutamiento por polticas
1. Pulse botn derecho sobre ele elemento cortafuegos para el cual quiere definir el
enrutamiento por politicas y seleccione Properties. Se abrir el dilogo de Propiedades.
2. Cambie a la pestaa Advanced (Avanzado).
Ilustracin 159: Propiedades del Cortafuegos - Pestaa Avanzado
Opcin Descripcin
sta deber ser siempre diferente de la por defecto 0.0.0.0 que coincide
Source IP Address con cualquier direccin (tales configuraciones pueden gestionarse ms
(Direccin IP de Origen) fcilmente con las herramientas de enrutamiento normales en la vista
de Enrutamiento).
Source Netmask
(Mscara de Red de Introduzca la mscara de red para la direccin IP de origen.
Origen)
Destination IP Address
Introduzca la direccin IP de destino.
(Direccin IP de Destino)
Destination Netmask
(Mscara de Red de Introduzca la mscara de red para la direccin IP de destino.
Destino)
Gateway IP Address
La direccin IP del dispositivo al cual se enviarn los paquetes que
(Direccin IP de la
coincidan con el par origen/destino.
Pasarela)
6. Repita desde el Paso 4 para crear cualquier entrada adicional de enrutamiento por
polticas, y pulse OK. Se cerrar el dilogo de Enrutamiento por Polticas.
7. Pulse OK. Se cerrar el dilogo de Propiedades.
Para continuar:
Refresque las polticas de todos los dispositivos afectados para transferir la
configuracin modificada.
Tareas Relacionadas
Las entradas de enrutamiento por polticas no se aaden automticamente a la vista de
Antispoofing, de forma que puede tener que actualizar la informacin de antispoofing
manualmente. Vea Modificar el Antispoofing para Cortafuegos (pag. 454).
Configurar el Enrutamiento 453
Los componentes IPS no enrutan trfico. Los interfaces del sensor que capturan el trfico para
su inspeccin no necesitan ninguna configuracin de enrutamiento manual. Puede necesitar
definir una ruta por defecto si el Management Center (Management Servers y Log Servers) y
otros componentes del sistema no estn localizados en una red conectada directamente. Otras
rutas pueden necesitarse adems de la ruta por defecto si uno o ms componentes del sistema
no estn conectados directamente y no pueden ser alcanzados mediante la pasarela por
defecto. Las comunicaciones del sistema IPS incluyen:
conexiones de gestin (todos los componentes StoneGate IPS)
comunicaciones con el Analizador (slo Sensores)
comunicaciones con el Log Server (todos los componentes StoneGate IPS)
comandos de listas negras a cortafuegos y sensores Stonegate (slo Analizadores).
Para aadir una ruta para un componente StoneGate IPS
1. Seleccione ConfigurationRouting (ConfiguracinEnrutamiento) desde el men. Se
abrir la vista de Enrutamiento.
2. Seleccione el elemento IPS correcto de la lista sobre el rbol de Enrutamiento.
3. Expanda el rbol y navegue al interfaz desde/hacia el cual debe ser enrutado el trfico. Se
mostrar un elemento de red correspondiente a la direccin IP del interfaz.
4. Aada un Router al elemento de red.
Si el elemento Router que quiere aadir ya existe, arrstrelo y sultelo sobre la Red en el
rbol de Enrutamiento.
Si el elemento Router no existe, cree un nuevo elemento Router pulsando botn derecho
sobre el elemento de red bajo el interfaz correcto y seleccionando NewRouter (Nuevo
Router).
5. Aada el elemento que contenga las direcciones IP enrutadas a travs de este interfaz:
Para aadir una ruta por defecto, pulse botn derecho sobre el elemento Router que acaba
de aadir en la vista de Enrutamiento y seleccione NewAny Network
(NuevoCualquier Red). El elemento Any Network (existente) por defecto se aade bajo
el Router en el rbol de Enrutamiento.
Para aadir una ruta usando algn elemento ya configurado, arrastre y suelte el elemento
desde el panel de Recursos.
Para crear un nuevo elemento Host o Red, use el men de botn derecho para el
elemento Router que acaba de aadir en el rbol de Enrutamiento.
Para continuar:
Refresque la poltica de IPS en el Sensor para transferir la configuracin modificada.
Tareas Relacionadas
Puede desear realizar una prueba rpida con algunas direcciones IP para comprobar su
configuracin de enrutamiento. Vea Comprobar Rutas (pag. 456).
454 Gua de Administracin StoneGate
Eliminar Rutas
Prerrequisitos: Aadir Rutas para Cortafuegos / Aadir Rutas para Componentes IPS
Puede eliminar cualquier elemento que haya aadido al rbol de enrutamiento usted mismo en
cualquier momento. Los elementos que se aaden automticamente en base al direccionamiento
IP de los interfaces no pueden eliminarse cuando estn an en uso. Use las reglas de Acceso para
controlar el acceso hacia/desde esas direcciones (vea Editar Reglas de Acceso (pag. 518)).
Los elementos aadidos automticamente correspondientes a una configuracin previa no se
eliminan automticamente cuando cambia la direccin IP de un interfaz para evitar el borrado
accidental de posibles definiciones manuales de rutas. En su lugar, los elementos que pertenecen
a la configuracin antigua se muestran como invlidos y debe eliminar los elementos obsoletos
manualmente.
Eliminar los elementos del enrutamiento no los borra del sistema.
Para eliminar un elemento del rbol de Enrutamiento
Pulse botn derecho sobre el elemento en la vista de Enrutamiento y seleccione Remove
(Eliminar). El elemento se elimina del enrutamiento.
Para continuar:
Si quiere que el antispoofing permita conexiones que en otro caso seran cortadas,
vea Desactivar el Antispoofing para un Par Direccin IP/Interfaz (pag. 455).
Si quiere que el antispoofing corte conexiones que actualmente permite, vea Activar
el Antispoofing para Direcciones IP Enrutables (pag. 456).
Configurar el Enrutamiento 455
Precaucin Nunca marque el elemento Any Network (Cualquier Red) como Absolute.
Desactivar el antispoofing de este modo es un riesgo de seguridad. Resuelva conflictos
de antispoofing a gran escala con definiciones especficas o cambiando el enrutamiento.
Para continuar:
Refresque las polticas de todos los dispositivos afectados para transferir la
configuracin modificada.
456 Gua de Administracin StoneGate
Para continuar:
Refresque las polticas de todos los dispositivos afectados para transferir la
configuracin modificada.
Comprobar Rutas
Prerrequisitos: Ninguno
La vista de Enrutamiento incluye una herramienta de Consulta de Rutas que puede usar para
comprobar hacia dnde se enrutan paquetes con una determinada direccin IP de acuerdo
con las condiciones actuales. La herramienta le ayuda a comprobar que la ruta es correcta y
a encontrar rpidamente una rama particular en el rbol de Enrutamiento.
El enrutamiento por polticas no se considera en esta consulta. La consulta de rutas usa la
configuracin almacenada actualmente en el Management Server (mostrada en el
Management Client). Deber refrescar la poltica de los dispositivos afectados tras completar
la configuracin para transferir la informacin de enrutamiento modificada.
Para comprobar rutas con una Consulta de rutas
1. Seleccione ConfigurationRouting (ConfiguracinEnrutamiento) desde el men. Se
abrir la vista e Enrutamiento.
2. Seleccione el elemento dispositivo correcto de la lista sobre el rbol de Enrutamiento.
3. Pulse botn derecho sobre el elemento dispositivo y seleccione Query Route (Consultar
Ruta). Se abrir el dilogo de Consultar Ruta.
Configurar el Enrutamiento 457
CAPTULO 35
Router
Red NetLink
Poltica de
Cortafuegos
Multi-Link
De Salida
Clase de Qos
1. Configure el enrutamiento con al menos dos NetLinks. Vea Definir una Ruta Multi-Link para
un Cortafuegos (pag. 442).
2. Si quiere que el cortafuegos seleccione el NetLink en base al tipo de trfico, cree Clases
de QoS y asgnelas al trfico. Vea Empezar con QoS (page 616).
3. Cree un elemento Multi-Link de Salida para agrupar sus NetLinks y defina las opciones de
gestin del trfico. Vea Configurar Opciones de Multi-Link de Salida (pag. 461).
4. En la Poltica del Cortafuegos, cree una regla de NAT para el balanceo de carga de salida.
Vea Para definir reglas de NAT para el balanceo del trfico de salida (pag. 465).
Los elementos Multi-Link de Salida se usan para combinar NetLinks y para establecer las
opciones para las funcionalidades de alta disponibilidad y balanceo de carga.
Hay dos mtodos para la seleccin de enlaces. Si la seleccin de enlace se basa en el Round
Trip Time (Tiempo de Ida y Vuelta), los dispositivos envan una conexin a todos los enlaces, y
seleccionan el enlace que devuelve la respuesta ms rpido. La seleccin de enlace tambin
puede estar basada en una Ratio (Proporcin) del ancho de banda relativo de cada NetLink.
Deber configurar las opciones bsicas para estos mtodos en las propiedades de cada
NetLink (vea Crear NetLinks (pag. 443)).
Para continuar:
Combine sus NetLinks en elementos Multi-Link de Salida. Proceda a Crear un
Elemento Multi-Link de Salida (pag. 462).
462 Gua de Administracin StoneGate
Para continuar:
Contine en Seleccionar NetLinks para un Multi-Link de Salida (pag. 463).
Gestin del Trfico de Salida 463
2. Seleccione un NetLink.
3. Seleccione el elemento de Red (Network) que representa el espacio de direcciones IP en
la red externa directamente conectada a este enlace de red.
4. En los campos Selected Range (Rango Seleccionado), especifique el rango de direcciones
IP para la traslacin dinmica de direcciones de origen (NAT) para las direcciones IP de
origen internas en este NetLink. Para definir una nica direccin IP, introduzca la misma
direccin en ambos campos.
Puesto que Multi-Link funciona sin cambios externos, la traslacin de direcciones es
necesaria para el correcto enrutamiento de los paquetes.
5. Seleccione el Tipo (Type):
Active (Activo): el trfico se enruta a travs del NetLink de acuerdo con el Mtodo que
especifique en las propiedades del elemento Multi-Link de Salida.
Standby (Espera): el trfico slo se enruta a travs del NetLink si todos los NetLinks
primarios (activos) estn indisponibles.
6. (Opcional) Seleccione las Clases de QoS para el trfico gestionado por este NetLink y
pulse Add (Aadir). Puede usar las clases de QoS para asignar el NetLink con o sin activar
las funcionalidades de QoS. Para ms informacin, vea Empezar con QoS (pag. 616).
Puede seleccionar la misma clase de QoS para varios NetLinks para balancear el trfico
entre ellos. Si ninguno de los NetLinks con la clase de QoS apropiada est disponible, o si
al trfico no se le ha asignado una clase de QoS, el trfico se distribuye entre los NetLinks
de acuerdo con el Mtodo que especifique en las propiedades del elemento Multi-Link de
Salida.
Las clases de QoS se asignan en base a los cdigos ToS en el trfico de red o en las
reglas de Acceso. El trfico al que se ha asignado la clase de QoS seleccionada usa este
NetLink si el NetLink est disponible.
7. Pulse OK. Se cerrar el dilogo de Miembro de Multi-Link Member, y el Netlink se listar en
la lista de Miembros del Multi-Link.
464 Gua de Administracin StoneGate
8. Repita estos pasos para cada NetLink que quiera aadir al elemento Multi-Link de
Salida. Cuando haya terminado, pulse OK en el dilogo de propiedades de Multi-Link.
Para continuar:
Si quiere definir cmo se cachea la informacin del rendimiento del NetLink, contine en
Definir Opciones de Cach de Destino (pag. 464).
En otro caso, proceda a Crear Reglas de Balanceo de Carga NAT de Salida (pag. 465).
Tareas Relacionadas
Cambiar el Estado de un NetLink Manualmente (pag. 195)
Para continuar:
Continue en Crear Reglas de Balanceo de Carga NAT de Salida (pag. 465).
Gestin del Trfico de Salida 465
Para balancear las conexiones de salida entre NetLinks, debe definir las reglas de NAT usando
el direccionamiento NAT de origen definido en el elemento Multi-Link de Salida.
Puede crear varios elementos Multi-Link de Salida para balancear diferentes tipos de trfico de
forma diferente. Si hay algn trfico que no quiere balancear en absoluto, puede dirigir el trfico
a travs de un NetLink especfico con una regla de NAT normal que traslade el origen usando un
espacio de direcciones particular del NetLink y coincida con las conexiones deseadas antes de
la regla de balanceo.
Para definir reglas de NAT para el balanceo del trfico de salida
1. Pulse botn derecho sobre la poltica y seleccione Edit (Editar) desde el men. La poltica
se abrir para su edicin.
2. Cambie a la pestaa IPv4 NAT.
3. Aada una nueva regla y especifique Source (Origen), Destination (Destino), y Service
(Servicio) de acuerdo con el trfico que quiera balancear usando un elemento particular
Multi-Link de Salida.
4. Haga doble click sobre la celda NAT. Se abrir el dilogo de Traslacin de Direcciones de
Red en la pestaa Traslacin de Origen.
5. Seleccione Dynamic (Dinmica) como Tipo de Traslacin (Translation Type).
6. Pulse el botn Select al lado del campo IP Address Pool (Pool de Direcciones IP). Se abrir el
dilogo de Seleccin de Elemento.
7. Navegue a Network ElementsTraffic Handlers (Elementos de RedGestores de
Trfico) y seleccione el elemento Multi-Link de Salida.
8. (Opcional) Especifique un rango de puertos para la traslacin del puerto de origen
introduciendo nmeros de puerto en los campos First Port to Use (Primer Puerto a Usar) y
Last Port to Use (ltimo Puerto a Usar). Por defecto se usan todos los puertos altos
libres desde el 1024 al 65535.
Para continuar:
Para comprobar cmo funciona su configuracin de Multi-Link, vea Monitorizar y
Probar la Gestin del Trfico de Salida (pag. 466).
Para configurar la gestin del trfico de entrada, vea Empezar con la Gestin del
Trfico de Entrada (pag. 468).
Las VPNs tienen una seleccin de enlaces independiente. Para configurar enlaces
(tneles) activos y en espera, vea Definir Opciones del Tnel VPN (pag. 746).
El estado de los diferentes NetLinks puede monitorizarse en la vista de Estado del Sistema.
Vea Empezar con la Monitorizacin del Sistema (pag. 84). El estado se muestra en base a
los resultados de las pruebas de estado a las direcciones de prueba configuradas en los
elementos the NetLink.
Puede comprobar que la configuracin de la gestin del trfico de salida funciona como se
desea generando trfico y despus desactivando las conexiones de red, por ejemplo,
desconectando cables (en un clster, desactive el mismo enlace en todos los nodos activos
para simular un fallo del ISP).
Tareas Relacionadas
Empezar con el Comprobador de Dispositivos (pag. 398).
Gestin del Trfico de Entrada 467
CAPTULO 36
Los cortafuegos le permiten establecer un pool de servidores que distribuya la carga del
trfico entrante entre un grupo de servidores y/o permiten controlar el uso del NetLink del
trfico entrante en una configuracin de Multi-Link. Esto garantiza que los servicios siguen
disponibles incluso cuando uno o ms servidores o NetLinks fallan, y balancea la carga de
trfico entrante ms eficientemente entre un grupo de servidores.
1. Cree elementos Host para todos los servidores que quiera incluir en el pool de servidores
(a menos que ya estn definidos).
2. Defina un elemento Pool de Servidores (Server Pool) y defina las opciones para el reparto
de carga entre los servidores y la gestin del trfico entrante (vea Definir un Pool de
Servidores (pag. 469)).
3. Compruebe que las direcciones IP definidas como direcciones externas pblicas de los
servidores en las propiedades del Pool de Servidores corresponden a las entradas para
ellas en el servidor de DNS (vea Introducir las Direcciones IP del Pool de Servidores en Su
Servidor de DNS (pag. 488)).
4. Modifique su poltica para incluir la gestin del trfico de entrada (vea Crear Reglas de
Acceso para el Balanceo de Carga de Entrada (pag. 489)).
5. (Opcional) Si quiere usar Agentes de Monitorizacin del Pool de Servidores, instlelos,
configrelos y actvelos (vea Instalar Agentes de Monitorizacin (pag. 472)).
6. (Opcional) Si quiere enviar actualizaciones de DNS Dinmico (DDNS) a un servidor DNS
cuando los NetLinks se caigan, configure las actualizaciones (vea Configurar
Actualizaciones de DNS Dinmico (pag. 490)).
Para continuar:
Empiece por Crear un Nuevo Elemento Pool de Servidores.
Para continuar:
Contine en Definir las Direcciones Externas del Pool de Servidores.
Nota Asegrese de que sus reglas de NAT no se superponen con el Nat del Pool.
2. Seleccione el NetLink que quiere usar, o si quiere configurar reparto de carga para los
servidores pero no balanceo de trfico entre NetLinks, seleccione Not Specified (No
Especificado).
3. Para la red (Network), seleccione el elemento de Red que se usa para las direcciones
externas trasladadas del Pool de Servidores.
4. Defina la Direccin IP (IP Address) externa de destino trasladada para el Pool de
Servidores. sta es la direccin que contactan las mquinas clientes cuando acceden al
servicio ofrecido por los servidores del pool.
Nota La direccin IP que introduzca aqu debe ser reservada para NAT y no debe ser
usada por ningn otro equipo en su red. Recuerde actualizar su servidor DNS con
cualquier cambio en el direccionamiento IP.
7. Pulse OK para aadir la direccin externa. Repita estos pasos para cualquier otro
NetLinks que gestione trfico para este Pool de Servidores.
Para continuar:
Contine en Aadir Miembros del Pool de Servidores.
Nota Considere el tipo de trfico cuando elija el mtodo de asignacin. Usar la opcin
Host (si la direccin IP del host que aparece para StoneGate puede cambiar) o
Connection (en todos los casos) implica que conexiones con el mismo origen pueden
ser dirigidas a servidores diferentes. Dependiendo de los servicios ofrecidos, esto puede
deteriorar la calidad del servicio.
5. Pulse OK.
Para continuar:
Si est usando Agentes de Monitorizacin, contine en Instalar Agentes de
Monitorizacin (pag. 472).
En otro caso, contine en Introducir las Direcciones IP del Pool de Servidores en Su
Servidor de DNS (pag. 488).
Los Agentes de Monitorizacin del Pool de Servidores se instalan en los servidores que
forman el pol para informar sobre la salud y la carga de los servidores. El cortafuegos usa la
informacin para enviar trfico al servidor que mejor puede gestionar la carga adicional y no
enviar nuevas conexiones a un servidor que est inoperativo.
Debe instalar los Agentes de Monitorizacin en todos los miembros del Pool de Servidores.
Para instalar en Windows
1. Copie el directorio ServerPool_Monitoring_Agent_Installer\Windows\ del CD de
instalacin del StoneGate Management Center al miembro del Pool de Servidores en el
cual quiere instalar el Agente de Monitorizacin.
2. Ejecute el programa de instalacin autoextrable sgagent.exe.
3. Repita estos pasos en todos los miembros del Pool de Servidores.
Para continuar:
Proceda a Configurar los Agentes de Monitorizacin (pag. 474).
cp SGFWagent.tar /var/spool/pkg
cd /var/spool/pkg
tar -xf SGFWagent.tar
rpm -i sgagent-4.0.0.build403-1.i386.rpm
Para continuar:
Proceda a Configurar los Agentes de Monitorizacin (pag. 474).
Gestin del Trfico de Entrada 473
cp SGFWagent.tar /var/spool/pkg
cd /var/spool/pkg
tar -xf SGFWagent.tar
pkgadd
Para continuar:
Proceda a Configurar los Agentes de Monitorizacin (pag. 474).
Solaris: /opt/sgagent/etc/
Linux: /etc/stonegate/
Windows: Program Files\Stonesoft\StoneGate Monitoring Agent\
El fichero sgagent.local.conf contiene informacin especfica del servidor, y es diferente
para cada servidor. Si no quiere cambiar los valores por defecto, no necesita editar este
fichero.
El fichero sgagent.conf contiene informacin referida al Pool de Servidores completo.
Para continuar:
Para definir opciones especficas de servidores individuales, proceda a Editar
sgagent.local.conf (pag. 474).
Si slo quiere configurar las opciones globales para todos los servidores, proceda a
Editar sgagent.conf (pag. 475).
Editar sgagent.local.conf
El fichero especfico del servidor sgagent.local.conf incluye informacin para identificar el
miembro del Pool de Servidores si no se usan los valores por defecto. Si no se configura el
fichero, el Agente de Monitorizacin usa el nombre de host del sistema como valor por
defecto para identificar al miembro. Si se edita, este fichero debe ser diferente en cada
miembro del Pool de Servidores.
Comando Descripcin
host Especifica el nombre_de_host del servidor. Si no se define ningn valor, se
nombre_de_host usa el nombre de host del sistema.
set alias Define el valor de un alias que puede usarse como variable en la
valor configuracin global sgagent.conf.
Por ejemplo, para configurar el miembro del pool donde reside sgagent.local.conf para
usar server1 como su nombre de host, y establecer el alias hostip a 192.168.1.1:
host server1
set hostip 192.168.1.1
Para continuar:
Proceda a Editar sgagent.conf (pag. 475).
Gestin del Trfico de Entrada 475
Editar sgagent.conf
El fichero comn para todos los miembros del Pool de Servidores se llama sgagent.conf. En este
fichero, se definen atributos para todo el Pool de Servidores. En la mayora de los casos, los
miembros del Pool de Servidores son similares en configuracin y funcin, de forma que las pruebas
ejecutadas sobre cada miembro son tambin similares. Normalmente, se usa el mismo fichero
sgagent.conf en todos los servidores. El fichero sgagent.conf contiene dos secciones: la seccin
de comandos (statement) y la seccin de pruebas. Vea la siguiente ilustracin.
Para continuar:
Proceda a Editar la Seccin de Comandos de sgagent.conf (pag. 476).
476 Gua de Administracin StoneGate
Comando Descripcin
Si quiere que un comando aplique slo a ciertos miembros del Pool de
Servidores, el comando debe empezar con la orden begin host seguida del
nombre del miembro del pool.
La orden begin host puede ir seguida de los nombres de los servidores o una
exclusin. En una exclusin, begin host va seguida de not y el nombre del
begin host servidor, en lugar de solo el nombre del servidor. Esto indica que la opcin debe
nombre_de_host aplicarse a todos los servidores excepto al especificado.
Por ejemplo, el siguiente comando aplicara a todos los miembros del pool
excepto
server1:
begin host not server1
config settings
end
config
[port nmero_de_puerto]
[boot-delay teimpo]
[alert-interval tiempo]
[alert-script path]
[startup-script path] Define la opcin en cuestin. Vea Opciones en la Seccin de Comandos de
[overload-script path] sgagent.conf (pag. 477) para ms informacin sobre las opciones. Si un
[listen direccin_IP comando aplica a todos los miembros del pool, puede introducir la opcin en una
[:puerto]] nica lnea sin usar begin o end.
[load-index umbral
nombre_de_ndice
[index-parameter]]
[load-index-action
exclude umbral]
end Finaliza el comando cuando se usa begin.
Para continuar:
Proceda a Opciones en la Seccin de Comandos de sgagent.conf (pag. 477).
Gestin del Trfico de Entrada 477
Opcin Descripcin
Especifica el puerto que usa el Pool de Servidores para la comunicacin con los
dispositivos. Todos los miembros del Pool deben usar el mismo nmero de
puerto; el comando de puerto no puede empezar con la orden begin host. El
port nmero_de_puerto nmero de puerto puede estar entre 0-65535.
Por defecto, el puerto es el 7777. Si quiere usar otro puerto en lugar del por
defecto, debe modificar sus reglas de Acceso IPv4 para permitir conexiones al
nuevo puerto.
Define cunto espera el comprobador antes de iniciar las pruebas despus de
boot-delay tiempo que el sistema haya sido arrancado o reiniciado para garantizar que todos los
procesos necesarios han completado su arranque. El tiempo se introduce en el
formato [(hh:)mm:]ss. El valor por defecto es 30 segundos.
Define cunto espera el sistema antes de enviar una nueva alerta en respuesta a
alert-interval tiempo un fallo en una prueba para evitar enviar excesivas alertas. El tiempo se
introduce en formato [(hh:)mm:]ss. Por defecto es 1 hora.
Especifica el path a un script de alerta personalizado. Debe usar comillas si el
alert-script path path contiene espacios. Esto slo se necesita cuando quiere usar un script de
alerta personalizado. No hay valor por defecto.
startup-script path Especifica el path del script personalizado a usar cuando arranca el Agente de
Monitorizacin. Debe usar comillas si el path contiene espacios.
Especifica el path del script personalizado a usar cuando el ndice de carga
overload-script path excede el valor umbral definido con la orden load-index. Debe usar comillas si
el path contiene espacios.
listen direccin_IP Especifica la direccin IP donde escucha el Agente de Monitrizacin. Si no se
[:puerto] especifica direccin IP, se usar por defecto la primera direccin IP del interfaz.
Si no se especifica puerto, se usa el puerto por defecto (7777).
Define el mtodo a usar para medir la carga. Se recomienda isar el mismo
mtodo de medida para todos los miembros del Pool de Servidores. Si la medida
load-index umbral de carga excede el umbral definido, se generan un mensaje de log y una alerta.
nombre_de_ndice El nombre_de_ndice puede ser una expresin compleja combinando
[parmetro-ndice] mtliples mtodos con operaciones aritmticas bsicas (+ - * /), tal como
nombre-ndice + nombre-ndice. Las opciones para nombre_de_ndice se
explican en la siguiente tabla.
Escluye al servidor de gestionar trfico durante el tiempo especificado (en
load-index-action segundos) cuando se alcanza el valor del umbral del load-index. Cuando el
exclude servidor ha cambiado al estado Excluido, el servidor no vuelve al estado normal
[tiempo] hasta que ha pasado el tiempo especificado, incluso aunque la carga del servidor
haya cado a un nivel normal.
478 Gua de Administracin StoneGate
Opcin Descripcin
Mide la carga media del procesador durante el periodo de tiempo especificado. El
processor-load tiempo tiempo se introduce en el formato [(hh:)mm:]ss. El valor devuelto es un valor de
porcentaje entre 0 y 100.
processor-kernel-load Mide el tiempo medio de procesador consumido en modo kernel durante el
tiempo periodo de tiempo especificado. El tiempo se introduce en formato [(hh:)mm:]ss.
El valor devuelto es un valor de porcentaje entre 0 y 100.
Mide el nmero medio de procesos esperando en la cola de ejecucin debido a
recursos reservados durante el nmero especificado de minutos. Las opciones
load-average-minutos
para el valor de minutos son 1, 5, o 15. El valor devuelto es la media de carga
para el periodo de tiempo especificado multiplicada por 100.
Para continuar:
Para ver algunos ejemplos que ilustran la configuracin de comandos explicada
hasta aqu, siga en Ejemplos de Configuracin de Comandos del Agente de
Monitorizacin.
Para saltar los ejemplos y ver cmo configurar la seccin de Pruebas, proceda a
Editar la Seccin de Pruebas de sgagent.conf (pag. 480).
Dado que server1 se ignora en el comando anterior, tpicamente tendra si propio comando con
diferentes opciones, como el siguiente:
Para continuar:
Proceda a Editar la Seccin de Pruebas de sgagent.conf (pag. 480).
Parametro Descripcin
Comienza la definicin de la prueba. Especifica el nombre de la prueba. El
nombre aparece en los logs y alertas en caso de fallo, de forma que
test nombre debera ser descriptivo para dar al administrador informacin suficiente
sobre qu ha ocurrido. El nombre de la prueba puede ser cualquier
cadena. Debe usar comillas si el nombre contiene espacios.
Este parmetro es obligatorio y no tiene valor por defecto.
Define cada cunto se ejecuta la prueba. El tiempo se introduce en
interval tiempo formato [(hh:)mm:]ss. El intervalo mnimo es 3 segundos y el mximo 1
da. Si no se define el intervalo, el valor por defecto es 60 segundos.
Define qu hacer si falla la prueba.
alert crea una entrada de alerta y ejecuta el script de alerta si se ha
definido uno para la prueba.
action alert|exclude exclude pone el estado del servidor a Excluido y crea una alerta. No se
dirigen nuevas conexiones al servidor excluido y las conexiones actuales
se mueven a otros miembros del pool.
Si no se especifica accin para la prueba, alert la accin por defecto.
Define el servidor a probar. Si el nombre del servidor est especificado
en el campo host de sgagent.local.conf, ese mismo nombre debe usarse
aqu.
host servidor En otro caso, debe usarse el nombre de host por defecto del servidor. Vea
Editar sgagent.local.conf (pag. 474) para ms informacin.
Tambin puede listar mtliples nombres de servidores, separados por
espacios. Si no se define un servidor especfico, la prueba se ejecuta por
defecto sobre todos los miembros del Pool de Servidores.
Gestin del Trfico de Entrada 481
Parametro Descripcin
Especifica cuntas veces se ejecuta el cript tras fallar la prueba, y el
path al fichero de script. Debe usar comillas si el path contiene espacios.
Hay dos opciones para cuntas veces ejecutar el script tras el fallo de la
prueba:
script [always|repetir] repetir define el nmero de fallos tras los cuales el script no se vuelve
path a ejecutar. El contador se reinicia cada vez que cambia el estado del
servidor, o la prueba es exitosa.
always ejecuta el script sin restricciones en el nmero de fallos.
Si no se proporciona argumento, el script se ejecuta por defecto slo tras
el primer fallo.
Determina cuanto se reejcuta una prueba fallida para ver si tiene xito en
el siguiente intento.
Hay dos opciones para especificar el periodo de tiempo:
always: no hay lmites en el tiempo en cunto espera el comprobador
para que la prueba vuelva a tener xito. El estado del servidor se cambia
recovery always|tiempo de Excluido a OK cuando la prueba tiene xito.
tiempo: Si la prueba tiene xito en el periodo de tiempo definido tras un
fallo, el estado del servidor se cambia de Excluido a OK. El tiempo se
introduce en formato[(hh:)mm:]ss.
Si no se especifican opciones de recuperacin, la prueba no se vuelve a
ejecutar nunca tras un fallo, y el estado del servidor queda en Excluido.
Especifica qu script de prueba usar, y las opciones para ejecutar la
prueba.
Este parmetro es obligatorio y no tiene valor por defecto.
Hay dos opciones para especificar el script de prueba:
external: indica que se usa una prueba externa. Las pruebas externas
pueden crearse combinando pruebas predefinidas con operadores AND,
OR, y NOT, o puede escribir su propio script. Tenga en cuenta que las
pruebas externas deben devolver un cdigo de salida 0 (cero) para indicar
xito. Cualquier valor de retorno distinto de cero se interpreta como un
command fallo.
external|expresin_prueba
Expresin_prueba: especifica la prueba interana a ejecutar. Para ms
[reintentos]
informacin sobre las pruebas internas, vea Editar las Pruebas Internas de
[timeout]
los Agentes de Monitorizacin (pag. 483).
[path]
Las otras opciones se usan como sigue:
[parmetros]
reintentos: especifica cuntas veces se ejecuta el script antes de
considerar la prueba fallida.
timeout: especifica cunto tiempo (en milisegundos) espera el
comprobador por el resultado de la prueba.
path: especifica el path al script de prueba externo. Debe usar comillas si
el path contiene espacios. El path es obligatorio para pruebas externas, y
no se usa para pruebas internas.
parmetros: especifica cualesquiera posibles parmetros que una
prueba especfica pueda necesitar.
482 Gua de Administracin StoneGate
Para continuar:
Para ver algunos ejemplos que ilustran la configuracin de pruebas explicada hasta
aqu, proceda a Ejemplos de Configuracin de Agentes de Monitorizacin (pag. 482).
Para saltar los ejemplos y ver qu pruebas internas estn disponibles, proceda a
Editar las Pruebas Internas de los Agentes de Monitorizacin (pag. 483).
Tareas Relacionadas
Activar los Agentes de Monitorizacin (pag. 488)
test multiple_services
interval 10:00
action alert
command external 3 1000 /usr/lib/server/test.sh 192.168.1.1
Para continuar:
Proceda a Editar las Pruebas Internas de los Agentes de Monitorizacin (pag. 483).
Tareas Relacionadas
Activar los Agentes de Monitorizacin (pag. 488)
Gestin del Trfico de Entrada 483
Prueba Descripcin
Comprueba el espacio de swap disponible. Si la cantidad de espacio
swapfree lmite de swap libre cae por debajo de lmite (dado en kilobytes), la
prueba se considera fallida.
Comprueba cuntos procesos hay en ejecucin. Si el nmero de
processcount cuenta
procesos excede cuenta, la prueba se considera fallida.
Enva mensajes ICMP Echo Request (ping) a las direcciones IP
definidas y espera las respuestas. La prueba falla si ninguna de las
multi-ping reintentos
direcciones IP responde al ping.
timeout
reintentos especifica cuntos paquetes ICMP Echo Request se
direccin_IP
[direccin_IP [...]] envan a cada direccin IP.
timeout define cunto tiempo (en milisegundos)
espera la respuesta el comprobador.
Comprueba su hay suficiente espacio libre en una particin
determinada. La pruba falla si la cantidad de espacio_libre (en
filesystem particin kilobytes) es menor que el espacio libre en la particin. La particin
espacio_libre pude identificarse tambin por su path.
Las pruebas de sistemas de ficheros cargan bastante el sistema
operativo. Se recomienda que establezca un intervalo de al menos 15
minutos cuando use esta prueba.
Comprueba si el servicio se est ejecutando en el servidor. La prueba
falla si el servicio/proceso especificado no est en ejecucin. En
plataformas Windows, la prueba comprueba si el servicio
servicerunning nombre_servicio
nombre_servicio est en ejecucin. En entornos UNIX, se
comprueba si el proceso llamado nombre_servicio se est
ejecutando.
Comprueba si la direccin_IP especificada est escuchando en
ip-listening direccin_IP el servidor.
La prueba falla si el host no tiene la direccin especificada.
Comprueba si el puerto est escuchando en el servidor. La prueba
portlistening puerto falla si el puerto no est en estado de escucha (listen).
[direccin_IP [protocolo]] Opcionalmente puede especificar la direccin_IP en la cual
comprobar el puerto. El protocolo puede ser TCP o UDP.
484 Gua de Administracin StoneGate
Prueba Descripcin
Comprueba si el puerto TCP responde a una consulta TCP con la
respuesta esperada. La prueba falla si el puerto no contesta, o la
repuesta difiere de la esperada.
Tenga en cuenta que el protoclo Telnet ejecuta procedimientos de
handshake antes de iniciar la conexin. Si usa portanswer para
comprobar un servicio Telnet, compruebe el procedimiento de
handshake, no el prompt de Telnet.
portanswer reintentos reintentos especifica cuntos intentos se hacen antes de
timeout considerar fallida la prueba.
consulta
timeout especifica cunto espera el comprobador tras lanzar la
respuesta
consulta al puerto. El timeout se introduce en milisegundos. Si no se
puerto
[direccin_IP] recibe respuesta en este periodo de tiempo, la prueba falla.
query especifica la consulta TCP a enviar. Debe usar comillas si la
consulta contiene espacios. Si no se especifica el parmetro query,
no se enva nada al puerto.
respuesta especifica la respuesta esperada a la consulta TCP.
Debe usar comillas si la respuesta contiene espacios.
puerto especifica el puerto al que se enva la consulta.
direccin_IP es la direccin IP a la que se enva la consulta.
Comprueba si el servidor responde a una peticin HTTP de la URL
especificada con el fichero esperado. La prueba falla si el servidor
no responde a la peticin HTTP, o si la respuesta no contiene los
contenidos del fichero especificado.
httpanswer reintentos
puerto especifica el puerto al que se manda la peticin.
timeout
reintentos especifica cuntos intentos se hacen antes de
URL
fichero considerar fallida la prueba.
puerto timeout especifica cunto espera el comprobador tras enviar una
[direccin_IP] peticin al puerto: El timeout se introduce en milisegundos. Si no se
recibe respuesta en el tiempo especificado, la prueba falla..
direccin_IP es la direccin IP a la cual se manda la peticin. Si
no se especifica direccin_IP, el comprobador enva la consulta a
la direccin de localhost por defecto.
Comprueba que el interfaz especificado est levantado. La prueba
networkinterface-up interfaz falla si el interfaz de red especificado no existe o est cado. En
Windows, esta prueba se comporta de modo similar a la prueba
networkinterface-linkstatus descrita a continuacin.
networkinterface-linkstatus Comprueba el estado anivel de enlace del interfaz especificado.
interfaz La prueba falla si el interfaz de red especificado no tiene enlace.
Comprueba si existe un fichero en el servidor. La prueba falla si no se
file-exists path
encuentra el fichero en el path especificado.
Gestin del Trfico de Entrada 485
Para continuar:
Para ver algunos ejemplos que ilustran la configuracin de pruebas internas, proceda
a Ejemplos de Pruebas Internas de los Agentes de Monitorizacin (pag. 485).
Para saltar los ejemplos y ver cmo activar los Agentes de Monitorizacin, proceda a
Activar los Agentes de Monitorizacin (pag. 488).
test process_count
interval 60
host server2
action alert
command prosesscount 2500
test ip-listening
interval 30
host server2
action exclude
command iplistening 192.168.1.1
test port-listening
interval 30
host server2 server3
action exclude
command portlistening 80
Gestin del Trfico de Entrada 487
test http_answering
interval 30
action exclude
command httpanswer 4 3500 /www.example.com/index.html /web/file.html 80
test etc0_up
interval 45
action alert
command networkinterface-up eth0
Para continuar:
Proceda a Activar los Agentes de Monitorizacin (pag. 488).
488 Gua de Administracin StoneGate
Nota Recuerde modificar las correspondientes reglas de Acceso IPv4 para permitir
conexiones al nuevo puerto.
4. Pulse OK.
Para continuar:
Si est usando entradas de DNS estticas, contine en Introducir las Direcciones IP
del Pool de Servidores en Su Servidor de DNS (pag. 488).
En otro caso, contine en Crear Reglas de Acceso para el Balanceo de Carga de
Entrada (pag. 489).
Cuando se usan entradas de DNS estticas (recomendado), debe asegurarse de que las
direcciones IP para sus servidores, segn estn especificadas en las propiedades del Pool
de Servidores, estn correctamente introducidas en los registros de su servidor de DNS.
Si los servidores tienen mltiples direcciones IP, asegrese de que todas ellas estn
definidas en el servidor DNS para garantizar la operacin segn se pretende.
Consulte la documentacin del software de su servidor DNS para instrucciones sobre cmo
introducir las dips.
Para continuar:
Contine la configuracin en Crear Reglas de Acceso para el Balanceo de Carga de
Entrada (pag. 489).
Gestin del Trfico de Entrada 489
Para continuar:
Si est usando entradas de DNS Dinmico, contin la configuracin en Definir una
Regla de DNS Dinmico (pag. 493).
Si est usando entradas de DNS estticas, la configuracin est completa. Guarde e
instale la Poltica de Cortafuegos para transferir los cambios.
490 Gua de Administracin StoneGate
Esta seccin presenta algunos pasos bsicos que puede tomar para mejorar la seguridad
de las actualizaciones dinmicas de DNS:
Site siempre los servidores de DNS tras el cortafuegos para protegerlos de IP spoofing.
Use BIND o un servidor de DNS equivalente qie le permita definir qu hosts tienen
permiso para enviar actualizaciones dinmicas.
Considere siempre usar entradas estticas de DNS en su lugar, puesto que DDNS no es
necesario obligatoriamente para el balanceo de carga de entrada. Obviamente, en ese
caso las entradas de DNS no se eliminan automticamente del servidor DNS si falla un
ISP, pero estos problemas pueden solucionarse a veces de otro modo: por ejemplo,
algunos navegadores Web pueden intentar automticamente otra direccin IP si una
direccin no responde.
Para continuar:
Para empezar a usar DDNS con la gestin del trfico de entrada, contine en Definir
un Servidor de DNS Externo (pag. 491).
Gestin del Trfico de Entrada 491
4. Introduzca un Nombre (Name) nico y una direccin IP (IP address) para el servidor.
5. Introduzca un intervalo Time to Live (TTL Tiempo de Vida) en segundos. Define
cunto tiempo puede ser cacheada una entrada de DNS antes de consultar de nuevo al
servidor de DNS. El valor por defecto es 1 segundo.
6. Introduzca un Intervalo de Actualizacin (Update Interval) en segundos. Define cada cunto
pueden actualizarse las entradas de DNS al servidor de DNS si el estado del enlace cambia
constantemente. El valor por defecto es 10 segundos.
7. (Opcional) Si el dispositivo tiene direcciones IP adicionales, puede introducirlas como
Direcciones IP Secundarioas (Secondary IP Addresses) en lugar de crear elementos
adicionales. De cualquier modos, las direcciones IP secundarias slo se usan en las
celdas Origen (Source) y Destino (Destination) en reglas. En otro caso se ignoran.
8. Pulse OK.
Para continuar:
Contine la configuracin de DDNS en Definir la Informacin de Actualizacin de
DNS Dinmico (pag. 492).
Tareas Relacionadas
Aadir Comandos Personalizados a los Mens de Elementos (pag. 53)
492 Gua de Administracin StoneGate
Para continuar:
Contine en Definir una Regla de DNS Dinmico (pag. 493).
Gestin del Trfico de Entrada 493
Puede probar y monitorizar los Agentes de Monitoizacin del Pool de Servidores desde la
lnea de comando. La herramienta de monitorizacin le permite consultar a los agentes local
o remotamente para comprobar su estado. Las herramientas de lnea de comando del
Agente de Monitorizacin se describen en Comandos del Agente de Monitorizacin de Pool
de Servidores (pag. 931).
Para probar un Agente de Monitorizacin
1. En la lnea de comando, cambie a la carpeta donde est instalado el Agente de
Monitorizacin.
2. Ejecute sgagentd -d test [fichero], donde el fichero es un fichero de configuracin
que quiera probar. Proporcionar el nombre de fichero es opcional, pero si lo omite, la
prueba se ejecuta con la configuracin activa.
Ejecute sgagentd -h para ms instrucciones de uso.
Para monitorizar un Agente de Monitorizacin
1. Desde la lnea de comando, cambie a la carpeta donde est instalada la herramienta de
monitorizacin del Agente de Monitorizacin:
En Windows, es la misma carpeta donde est instalado el propio cambie a la carpeta
donde est instalado el Agente de Monitorizacin.
En Linux y Solaris, el programa se instala en usr/bin.
2. (Opcional) Copie el programa sgmon a un host remoto que quiera usar para probar los
Agentes de mnitorizacin.
3. Ejecute sgmon -h para ver instrucciones de uso y ejecute sus comandos de
monitorizacin de acuerdo con la sintaxis mostrada.
El argumento host es obligatorio. Para obtener localmente el estado en el servidor
donde est instalado el cambie a la carpeta donde est instalado el Agente de
Monitorizacin, use localhost como argumento host.
494 Gua de Administracin StoneGate
495
POLTICAS DE INSPECCIN
DE TRFICO
En esta seccin:
Crear y Gestionar Elementos de Polticas - 497
CAPTULO 37
Los elementos de Polticas con contenedores para las reglas que determinan
cmo se filtra e inspecciona el trfico.
Tareas Relacionadas
Instalar Polticas (pag. 501)
Seguimiento de Cambios en Polticas (pag. 504)
Mover la Poltica Bajo una Plantilla Diferente (pag. 506)
Eliminar Polticas, Plantillas y Sub-Polticas (pag. 507)
Empezar con la Edicin de Reglas en Polticas (pag. 510)
Crear y Gestionar Elementos de Polticas 499
Todas las nuevas Polticas se basan en una Plantilla de Poltica. Las reglas de la plantilla se
heredan a niveles inferiores en la jerarqua de polticas.
En los cortafuegos, debe construir siempre la jerarqua de polticas sobre la plantilla
suministrada Default Template Policy (Plantilla de Poltica por Defecto) o una copia de ella. La
Plantilla de Poltica por Defecto contiene las entradas necesarias para permitir las
comunicaciones propias del sistema.
Es altamente recomendable que base su jerarqua de polticas de IPS en una de las plantillas
suministradas, la Plantilla de Sistema IPS (IPS System Template) o la Plantilla Estricta de IPS
(IPS Strict Template).
Para crear una nueva Poltica o Plantilla de Poltica
1. Seleccione ConfigurationConfigurationFirewall
(ConfiguracinConfiguracinCortafuegos) o ConfigurationConfigurationIPS
(ConfiguracinConfiguracinIPS) desde el men. Se abrir la vista de Configuracin de
Cortafuegos o IPS.
2. Pulse botn derecho sobre la rama Firewall Policies (Polticas de Cortafuegos) o la rama
IPS Policies (Polticas de IPS).
3. Seleccione New (Nueva) y el tipo de poltica que desea crear desde el men. Se abrir el
dilogo de Propiedades del elemento poltica.
Para continuar:
Aadir Puntos de Insercin en Plantillas de Polticas (pag. 516)
Tareas Relacionadas
Empezar con la Edicin de Reglas en Polticas (pag. 510)
500 Gua de Administracin StoneGate
Una Sub-Poltica es un conjunto de reglas de Acceso IPv4 que puede reutilizar en diferentes
lugares y en diferentes Polticas de Cortafuegos e IPS.
El principal objetivo de las Sub-Polticas es hacer que una porcin significativa del trfico se
salte toda la subpoltica. Para conseguir este beneficio, las reglas en una sub-poltica tienen
al menos algunos criterios de coincidencia idnticos (origen, destino, servicio, VPN de origen
y/o detalles de la autenticacin de usuario) que pueden usarse para seleccionar slo una
parte del trfico para que lo compruebe la sub-poltica.
Las Sub-Polticas tambin pueden usarse para organizar las polticas y delegar privilegios de
administrador para editar/aadir/eliminar reglas dentro de una seccin limitada de las reglas
de Acceso IPv4 (lo cual es ms restrictivo que dar acceso a una plantilla o poltica).
Hay dos formas de crear Sub-Polticas: crear una Sub-Poltica y aadirle Reglas de Acceso
manualmente o seleccionar reglas de Acceso en una poltica y convertirlas en una Sub-
Poltica.
Para continuar:
Para empezar desde cero, proceda a Crear una Nueva Sub-Poltica Vaca (pag. 500).
Para usar reglas existentes, proceda a Convertir Reglas Existentes en una Sub-
Poltica (pag. 500).
Para continuar:
Aada las reglas. Vea Editar Reglas de Acceso (pag. 518).
Tareas Relacionadas
Empezar con la Edicin de Reglas en Polticas (pag. 510)
Instalar Polticas
Prerrequisitos: La poltica que se quiere instalar debe estar permitida en la configuracin del dispositivo
Los cambios en las reglas del dispositivo y la mayora de las configuraciones (enrutamientos
etc.) estn activados en la poltica de instalacin. Slo pueden ser instalados elementos
Poltica; la Plantilla de Poltica y las reglas de la Sub-Poltica son instaladas como parte de la
Poltica principal. Una copia snapshot de la poltica se crea automticamente cada vez que
se instala o refresca una poltica.
Puede iniciar la instalacin de una poltica a travs del elemento Poltica o a travs del
elemento dispositivo. El siguiente procedimiento explica el primer mtodo.
Instalar una Poltica
1. Seleccione ConfigurationConfigurationFirewall
(ConfiguracinConfiguracinCortafuegos) o ConfigurationConfigurationIPS
(ConfiguracinConfiguracinIPS) del men. La vista de Configuracin del
Cortafuegos o Configuracin de IPS se abre con la rama de Polticas seleccionada en la
vista de rbol.
2. Pulse botn derecho sobre la poltica que quiera instalar y seleccione Install Policy
(Instalar Poltica) desde el men. Aparecer el cuadro de dilogo de Propiedades.
502 Gua de Administracin StoneGate
3. Seleccione los dispositivos sobre los que quiere instalar la misma poltica y pulse Add
(Aadir). Puede instalar la misma poltica en diferentes dispositivos en una sola
operacin.
El sistema mantiene un seguimiento de las polticas instaladas en los dispositivos y
preinstala en el destino cuando es posible.
No es posible seleccionar elementos Analizadores. La poltica de Analizador se
refresca automticamente cuando una poltica se instala en el sensor.
4. (Opcional) Deje Keep Previous Configuration Definitions (Conservar Definiciones de
Configuracin Previas) seleccionado para permitir que las conexiones establecidas
continen usando configuraciones existentes (como reglas de NAT) hasta que terminen.
Si la configuracin previa se borra, las conexiones que estn en uso se cortan.
Todas las conexiones previas que no estn permitidas por la nueva poltica instalada
son cortadas independientemente de esta opcin.
5. (Opcional) Deje Validate Policy before Upload (Validar Poltica antes de Cargar)
seleccionado para validar las reglas de la poltica. Vea Validar Reglas Automticamente
(pag. 556) para ms informacin sobre las opciones relacionadas.
Lista de
dispositivos
Problemas encontrados en
la validacin de las polticas;
avisos y errores durante la
instalacin de la poltica
Formato de Fecha:
ao-mes-da
Para continuar:
Ver Snapshots de Polticas (pag. 505)
Comparar Dos Snapshots de Polticas (pag. 505)
Crear y Gestionar Elementos de Polticas 505
Puede cambiar la plantilla de una poltica de Cortafuegos o de un IPS. Por ejemplo, si crea
una poltica A basada en una plantilla X, despus puede modificar la poltica A para heredar
reglas de una plantilla Y.
Para cambiar la plantilla de una poltica
1. Seleccione ConfigurationConfigurationFirewall
(ConfiguracinConfiguracinCortafuegos) o ConfigurationConfigurationIPS
(ConfiguracinConfiguracinIPS) del men. La vista de Configuracin del
Cortafuegos o IPS aparece.
2. Seleccione Firewall Policies (Polticas de Cortafuegos) o IPS Policies (Polticas de
IPS) en la vista que se despliega.
3. Pulse botn derecho en la poltica correcta y seleccione Properties (Propiedades) del
men. El dilogo de propiedades para la poltica se abre mostrando la vista de la
poltica.
4. Seleccione la nueva plantilla padre en la vista de la poltica. La plantilla padre debe
disponer de puntos de insercin para los tipos de reglas que contiene la poltica.
5. Pulse OK. La poltica se mueve bajo la plantilla elegida en la vista, y empieza a usar las
reglas de la nueva plantilla.
Crear y Gestionar Elementos de Polticas 507
Para eliminar una plantilla, no debe haber polticas basadas en esta plantilla. Su eliminacin no
est permitida hasta que se eliminen las polticas o se asignen a una plantilla diferente. Vea
Mover la Poltica Bajo una Plantilla Diferente (pag 506).
Para eliminar una sub-poltica, no debe haber polticas que tengas reglas de salto a la sub-
poltica. Su eliminacin no est permitida hasta que edite o elimine las reglas de salto en las
polticas.
Vea Borrar Elementos (pag 79) para informacin general sobre eliminar elementos.
508 Gua de Administracin StoneGate
Editar Polticas 509
CAPTULO 38
EDITAR POLTICAS
Las reglas en Polticas de Cortafuegos e IPS le permiten controlar cmo los dispositivos
inspeccionan y filtran el trfico de red y cmo el NAT (Network Address Translation
Traslacin de Direcciones de Red) se aplica sobre los Cortafuegos.
Para continuar
Usar la Vista de Edicin de Polticas (pag. 511)
Tareas Relacionadas
Editar Reglas de Ethernet (pag. 516)
Editar Reglas de Acceso (pag. 518)
Editar Reglas de Inspeccin (pag. 531)
Editar Reglas NAT (pag. 545)
Limitar el Tiempo que una Regla est Activa (pag. 555)
Validar Reglas Automticamente (pag. 556)
Aadir Comentarios a las Polticas (pag. 560)
Cambiar Reglas por Defecto (pag. 560
Editar Polticas 511
Puede abrir una poltica para editarla a travs del men de botn derecho en la poltica o a
travs del modo de previsualizacin. Slo un administrador puede editar una poltica a la vez,
as que debe asegurarse de salvar los cambios y cerrar el editor de poltica cuando termine.
Ilustracin 178: Vista de Edicin de Poltica (Pestaa de Acceso IPv4)
Las acciones de
celda estn en el
nivel principal.
Acciones de edicin
Las acciones de standard estn
regla estn en un disponibles aqu.
submen.
Las reglas seleccionadas pueden Puede deshabilitar
ser convertidas a sub-polticas. temporalmente las
Lock impide editar hasta que la reglas sin
regla est desbloqueada. eliminarlas.
Comentarios de reglas
crean segmentos El identificador de
desplegables. regla puede ser
usado como un filtro
de log.
Para modificar las celdas de regla que no aceptan elementos, pulse botn derecho en la celda y
seleccionar el elemento desde el men.
Ilustracin 182: Men para la Celda de Accin en una regla de Acceso de Cortafuegos
Buscar en Reglas
En las tablas de reglas, puede buscar reglas basadas en la mayora de las celdas. Haga
click en el icono de herramientas en la poltica especfica y seleccione Search Rules
(Buscar en Reglas) para mostrar la bsqueda debajo de la tabla de reglas (Vea la siguiente
ilustracin).
En el rbol desplegado de reglas sobre la barra de Inspeccin, puede buscar las situaciones
a travs del tipo de bsqueda. Cuando escribe una parte del nombre de la situacin, el rbol
filtra el contenido mostrando nicamente las situaciones encontradas. El tipo que est activo
en ese momento en la bsqueda se muestra en la parte superior del panel.
La ilustracin siguiente muestra la bsqueda de regla en las tablas de reglas.
Tareas Relacionadas
Encontrar Reglas No Usadas en Polticas de Cortafuegos (Contadores de Hits) (pag. 515)
Editar Polticas 515
4. Seleccione Period (Periodo) durante el cual quiere comprobar las reglas encontradas; bien
los periodos que aparecen o Custom si quiere definir el periodo en detalle.
5. (Opcional) Para excluir los servidores de Log de esta operacin o incluir datos archivados,
cambie a la pestaa Storage (Almacenamiento) y cambie la seleccin. Asegrese de incluir
los servidores de Logs y carpetas que contengan datos para el dispositivo marcado y el
periodo que ha seleccionado.
6. Pulse OK para visualizar los hits de la regla. La informacin aparece hasta que se cierre la
vista.
La celda Hit en cada regla se rellena con el nmero de conexiones que coinciden con la
regla durante el periodo elegido.
Si no hay informacin estadstica sobre la regla con el criterio seleccionado, la celda Hit
muestra N/A (por ejemplo, para reglas aadidas despus del periodo de anlisis).
Tareas Relacionadas
Validar Reglas Automticamente (pag. 556)
516 Gua de Administracin StoneGate
Los Puntos de Insercin marcan las posiciones donde pueden aadirse reglas. Cuando se
edita una plantilla de poltica,se debe aadir al menos un nuevo Punto de Insercin amarillo
en todas las pestaas de todas plantillas si quiere que la Poltica o Plantilla de Polticas sea
editable en cada pestaa. Los Puntos de Insercin verdes se heredan desde el nivel previo y
no se heredan hacia ms abajo en la jerarqua. Solamente muestran dnde podemos aadir
reglas y en el momento que aadimos una regla o un nuevo punto de insercin (amarillo) en
esa posicin, desaparecen.
Para aadir un punto de insercin en una Plantilla de Poltica
1. Abra la plantilla en modo edicin.
2. Pulse botn derecho en el punto verde y seleccione Add Insert Point o una regla que
sea editable en esa plantilla y seleccione RuleAdd Insert Point Before
(ReglaAadir Punto de Insercin Antes) o Add Insert Point After (Aadir punto de
Insercin Despus).
3. Proporcione un nombre descriptivo para el punto en el dilogo que aparece y pulse OK.
Se aadir un punto de insercin heredable (amarillo) a la plantilla.
Puede aadir tantos puntos en una plantilla como permita su estructura de reglas.
Las reglas de Ethernet son usadas por los sensores IPS. Estas reglas definen si el trfico
Ethernet puede continuar o se deniega inmediatamente. Los interfaces Inline de los
sensores IPS pueden parar directamente cualqueir trfico cuando se usa la accin Discard.
Si est usando una de las plantillas por defecto de IPS para sus polticas, las reglas de
Ethernet dirigen el trfico de IPv4 e IPv6 a las reglas de Inspeccin para su anlisis posterior,
y dejan pasar el trfico ARP, RARP, y STP. Puede usar el primer Punto de Insercin en la
plantilla para hacer excepciones a este comprotamiento para ciertas direcciones MAC y/o
Interfaces Lgicas. Se recomienda insertar cualquier otro cambio en el segundo punto de
insercin.
Asegrese de que sus reglas de Ethernet dirijan el trfico IP para ser inspeccionado contra
las reglas de Acceso (aplicando los Servicios IPv4 e IPv6 por defecto al trfico). Cuando el
trfico no coincide con ninguna regla Ethernet, el trfico se deja pasar sin posteriores
inspecciones.
Para aadir una regla Ethernet
1. Seleccione ConfigurationConfigurationIPS del menu. La vista de configuracin
IPS se abre con los elementos seleccionados de la poltica.
2. Pulse botn derecho en la Plantilla de Poltica o en la Poltica y seleccione la accin
Edit correspondiente del men que se abre. La poltica se abre para su edicin.
3. Seleccione la pestaa Ethernet.
4. Aada la regla de una de las siguientes maneras:
Pulse botn derecho en la celda ID de una regla existente y seleccione Add Rule
Before (Aadir Regla Antes) o Add Rule After (Aadir Regla Despus).
Copie y pegue alguna regla existente.
Editar Polticas 517
5. Especifique la parte del trfico que quiere controlar y seleccione qu ocurre con el
trfico que cumpla la regla como se explica en la siguiente tabla.
Opciones Explicacin
No se crea entrada en el log. Recomendado para la mayora de
Ninguno
reglas de Ethernet.
Con cada paquete que coincide se almacena una entrada de log en
Nivel de Log Almacenado
el servidor de Log Server.
Cada paquete que coincide activa la alerta que se haya aadido en
Alerta
el campo Alerta
518 Gua de Administracin StoneGate
Opciones Explicacin
Si el nivel de log establece una Alerta, define qu alerta se enva.
Alerta Seleccionando diferentes Alertas para diferentes tipos de reglas se
permiten polticas de escalado ms granulares.
Si el nivel de Log establece una Alerta, le permite anular la
Severidad
severidad definida en el elemento Alerta.
Las reglas de Acceso filtran el trfico definiendo criterios y acciones que se aplican a los
paquetes que cumplen con los criterios. Las reglas de acceso son usadas por Cortafuegos y
sensores:
En Polticas de Cortafuegos, las Reglas de Acceso son las ms importantes. El criterio
definido en las Reglas de Acceso determina que conexiones se van a permitir. Por
defecto, las Reglas de Acceso de Cortafuegos detienen el trfico que no se especifica
como permitido.
En Polticas de IPS, las Reglas de Acceso pueden ser usadas de manera opcional para
filtrar algn trfico y excluir otro trfico de inspecciones. Slo el trfico de Interfaces Inline
puede filtrarse con Reglas de Acceso. Los sensores permiten todo el trfico que no se
especifica como denegado. Si la poltica est basada en una plantilla IPS por defecto, todo
el trfico permitido se inspecciona por defecto contra las Reglas de Inspeccin.
Para aadir una regla de Acceso
1. Seleccione ConfigurationConfigurationFirewall o
ConfigurationConfigurationIPS del men. La vista de configuracin del
Cortafuegos o de configuracin IPS se abre con los elementos seleccionados para dicha
vista.
2. Pulse botn derecho en una plantilla de poltica, poltica o sub-poltica y seleccione la
accin Edit action del men. La poltica se abre para ser editada.
3. Cambie a la pestaa IPv4 Access o a la de IPv6 Access.
4. Aada la regla de una de las siguientes maneras:
5. Pulse botn derecho en la celda ID de una regla existente y seleccione Add Rule
Before (Aadir Regla Antes) o Add Rule After (Aadir Regla Despus).
6. Copie y pegue alguna regla existente.
Editar Polticas 519
7. Especifique la parte de trfico que quiere controlar como se explica en Definir con Qu
Trfico coincide una Regla de Acceso (pag 519).
8. Defina qu ocurre con el trfico que coincide con una regla como se explica en Definir
Qu Accin Toman las Reglas de Acceso (pag 521).
9. (Opcional) Defina opciones para activar logs y alertas como se explica en Definir
Opciones de Logging en Reglas de Acceso (pag 528).
Celda Explicacin
Si su sensor tiene ms de una Interfaz Lgico definido, puede aadir elementos de
interfaz lgico en esta celda para seleccionar qu reglas aplican a sus Interfaces
Lgicos. Las reglas en las plantillas por defecto coinciden con cualquier interfaz
Interfaz Lgico
lgico.
(slo IPS)
Para ms informacin, vea Definir Interfaces de Inspeccin de Trfico para
Sensores (pag 379).
Por defecto, coincide con cualquier interfaz lgico.
La regla se corresponde con una o ms direcciones IP. Pueden insertarse
Origen elementos en estas celdas de la categora de Red.
Si tiene redes IPv4 e IPv6, los elementos deben tener el tipo de direccin IP
correcto para la regla o el elemento se ignorar.
Para ms informacin, vea Comenzar con la Definicin de Direcciones IP (pag
Destino 562).
No coincide con nada por defecto (la regla completa se ignora)
La regla se corresponde con un protocolo de red y (si aplica) con un Puerto TCP o
UDP.
Servicio
Para ms informacin, vea Comenzar con los Servicios (pag 574).
No coincide con nada por defecto (la regla completa se ignora)
520 Gua de Administracin StoneGate
Celda Explicacin
Si est definido, la regla comprueba la Autenticacin de usuarios o grupos de
usuarios que haya definido en esta celda.
Usuarios Si el origen de la conexin no est autentificada o la Autenticacin de usuario no
(Cortafuegos est incluida en esta regla, la regla no coincide y se sigue con la siguiente regla.
slo, No es posible poner ANY en esta celda.
IPv4 slo, Si rellena esta celda, debe rellenar tambin la celda de Autenticacin.
Opcional) Para ms informacin, vea Empezar con la Autenticacin de Usuarios (pag 624).
Coincide tanto con usuarios autenticados como no autenticados por defecto (la
celda est vaca).
Si est definido, la regla comprueba los Servicios de Autenticacin que se han
aadido a esta celda
Si el origen de la conexin no est autenticado o la autenticacin se ha hecho con
Autenticacin un mtodo no incluido en esta regla, la regla no comprueba y se continua con la
(Cortafuegos siguiente regla.
slo, Si rellena esta celda, debe rellenar tambin la celda de Usuarios.
IPv4 slo, Haga doble click en la celda para ms opciones, vea Definir Opciones de
Opcional) Autenticacin en Reglas de Acceso (pag 530).
Para ms informacin, vea Empezar con la Autenticacin de Usuario (pag 624).
Coincide tanto con usuarios autenticados como no autenticados por defecto (la
celda est vaca).
Haga doble click para limitar el periodo de tiempo en el que la regla es vlida.
Durante el periodo de tiempo especificado las reglas se comprueban.
Tiempo Fuera de esta periodo de tiempo la regla no se comprueba y la comprobacin sigue
(Opcional) con la siguiente regla.
El tiempo se introduce en tiempo UTC.
Para ms informacin, vea Limitar el Tiempo que una Regla est Activa (pag 555).
Comprueba la regla basndose en el trfico recibido a travs de VPN. Haga doble
Origen VPN click para especificar que la regla compruebe slo trfico VPN, no VPN, trfico
(Solo desde una VPN especfica o de un cliente VPN especfico. Esto permite, por
Cortafuegos, ejemplo, restringir servicios a los que los clientes VPN pueden acceder de manera
IPv4 solo, remota.
Opcional) Para ms informacin, vea Crear Reglas de VPN (pag 748).
Por defecto coincide con todo el trfico (la celda est vaca)
Editar Polticas 521
Opcin Explicacin
Las entradas de la Lista Negra se aceptan desde los servidores de
Gestin del StoneGate y los analizadores definidos en el sistema
Cualquiera
Permite Listas (los comandos listados en la lista negra de los sensores se
Negras para la transmiten a travs de los analizadores).
regla Las entradas de la lista Negra solo se aceptan desde los
Restringido componentes que usted especifique (y desde el comando lnea del
dispositivo).
Para permitir el listado manual, aada el servidor de Gestin
Listados Negros Permitidos Para permitir el listado dinmico de componentes IPS de
StoneGate, seleccione un elemento analizador.
Para establecer las opciones de Action para la accin Jump en reglas de Acceso IPv4
1. Pulse botn derecho en la celda Action en la regla de Acceso IPv4 y seleccione Jump.
El cuadro de dilogo de las opciones especficas para la accin se abre.
2. Establezca las opciones como se explica en la siguiente tabla.
Opcin Explicacin
Override Collected Seleccione esta opcin para activar las opciones de Seguimiento de Conexin e
Values Set with ignorar cualquier opcin de Seguimiento establecida en una regla de Continuar
Continue Rules anterior que coincida con las mismas conexiones.
(Obviar Valores La inspeccin profunda y el antivirus no pueden configurarse en una accin de
establecidos con Continuar, de modo que esas opciones no se ven afectadas y pueden activarse
Reglas Continuar) sin seleccionar esta opcin.
Habilita el seguimiento de la conexin. El Cortafuegos permite o descarta
paquetes de acuerdo al modo de seguimiento seleccionado. Los paquetes de
respuesta se permiten como parte de la conexin permitida sin una regla de
Acceso explcita. Los protocolos que usan una asignacin de puertos dinmica
On (Recomendado)
deben permitirse usando un servicio con el agente de Protocolo adecuado para
ese protocolo (en reglas de Acceso y reglas NAT). Las opciones adicionales
disponibles cuando el seguimiento de la conexin est habilitado se explican en
la siguiente tabla.
524 Gua de Administracin StoneGate
Opcin Explicacin
Deshabilita el seguimiento de conexin. El Cortafuegos opera como un filtro de
paquetes simple, permitiendo los paquetes en base a sus orgenes, destinos y
puertos usados. Deber aadir reglas de Acceso separadas que permitan
explcitamente los paquetes de respuesta. NAT no se puede aplicar al trfico
Off permitido sin seguimiento de conexin.
Desactive el logging en la regla si deshabilita el seguimiento de conexin.
Cuando el seguimiento de conexin est deshabilitado, se genera una entrada
de log para cada paquete y esto puede afectar al rendimiento del Cortafuegos,
la red y el Log Server.
Inspecciona el trfico que verifica la regla contra las reglas de inspeccin de la
Deep Inspection
poltica.
(Inspeccin
Para usar esta opcin, el Servicio en la regla debe incluir uno de los protocolos
Profunda)
soportados por la inspeccin profunda en un Cortafuegos (HTTP, HTTPS, IMAP,
(IPv4 solo)
POP3, SIP, SMTP, o SNMP).
Inspecciona el trfico contra la firma de virus de la base de datos.
Para usar esta opcin, el anti-virus debe estar activado en las propiedades del
elemento Cortafuegos como se explica en Configurar las Opciones de Anti-Virus
Antivirus (pag 424) y el servicio en la regla debe incluir uno de los protocolos soportados
(IPv4 Solo) para la inspeccin de anti-virus (HTTP, HTTPS, IMAP, POP3, o SMTP).
Seleccionar esta opcin tambin activa la opcin de Inspeccin. Puede adems,
ajustar el escaneo de virus usando las reglas de Inspeccin. Vea Definir
Opciones de Accin Permitir en un Cortafuegos (pag 538) para ms detalles.
Opcin Explicacin
El trfico TCP se maneja como en el modo Normal o modo Estricto
Default (Por dependiendo de si el seguimiento estricto de conexin ha sido activado en
Defecto) las propiedades del Cortafuegos. El trfico ICMP y UDP se maneja como
en el modo Normal.
El Cortafuegos omite los mensajes de error ICMP relacionados con las
conexiones actualmente no activas en el seguimiento de la conexin (a
menos que estn explcitamente permitidas en una regla de la poltica). Se
requiere un Handshake TCP completo para el trfico TCP. El Cortafuegos
Normal comprueba la direccin del trfico y los parmetros de Puerto del trfico
UDP. Si la celda Servicio de la regla contiene un servicio que usa un
Connection agente de protocolo, el Cortafuegos valida tambin el trfico TCP y UDP
Tracking en la capa de aplicacin. Si se produce una violacin del protocolo, la
Mode (Modo conexin se descarta.
de Permite solo el trfico TCP que cumple estrictamente el estndar TCP
Seguimiento definido en la RFC 793. El Cortafuegos tambin comprueba la secuencia
de Conexin) de nmeros de los paquetes establecidos en la pre-conexin y para
Strict paquetes RST y FIN, y descarta los paquetes fuera de secuencia. Si la
(Estricto) celda servicio de la regla contiene un servicio que usa un agente de
protocolo, el Cortafuegos tambin valida el trfico en la capa de
aplicacin. Si se produce una violacin de protocolo, la conexin se
descarta.
Permite algunos patrones de conexin y operaciones de traslacin de
direccin que no estn permitidas en el modo normal. Puede ser usado,
Loose
por ejemplo, si el enrutamiento es asimtrico o si el uso de protocolos de
(Amplio)
enrutamiento dinmico hace que el Cortafuegos reciba patrones de trfico
no estndar.
Editar Polticas 525
Tabla 64: Opciones Adicionales cuando el Seguimiento de la Conexin est Activado (Continuacin)
Opcin Explicacin
Deshabilita la sincronizacin de la informacin de conexin entre los
Do Not Synchronize nodos del clster del Cortafuegos. Esto reduce el volumen de trfico de
Connections (No la interfaz activa, pero tambin evita la cada de las conexiones de otros
sincronizar conexiones) nodos. Esta opcin se soporta desde la versin 5.2.1 de
Cortafuegos/VPN.
El timeout (en segundos) despus del cual se cierran las conexiones
inactivas. Este timeout aplica solo a conexiones inactivas. Las
conexiones no se cortan por timeout mientras que los hosts se estn
comunicando.
Este tiempo de espera ignora el valor por defecto configurado en el
Idle Timeout (Tiempo de
cortafuegos.
Espera de Inactividad)
Precaucin! No establezca timeouts muy largos para muchas
conexiones. Cada conexin activa consume recursos en el Cortafuegos.
Establecer excesivos timeouts para un gran nmero de conexiones
puede producir serios problemas de rendimiento. Generalmente, no
debe ser mayor de unos pocos minutos.
Permite introducir el valor mximo y mnimo para el MSS en bytes.
Las cabeceras no se incluyen en el valor del MSS; MSS incluye solo la
parte del payload del paquete. En la mayora de los casos, el
equipamiento de red prefiere enviar paquetes al tamao de MTU
(mxima unidad de transmisin) estndar Ethernet de 1500 (incluyendo
carga y encabezados).
Mximo valor: Si un paquete TCP tiene un valor de MSS ms largo que
el mximo, el Cortafuegos sobreescribe el MSS del paquete con el
mximo valor que haya establecido. Establecer el tamao mximo de
MSS es necesario para evitar fragmentacin. Tpicamente, el valor que
Enforce TCP MSS
se introduce es ms bajo que el del estndar Ethernet MTU (1500),
(Imponer TCP MSS)
considerando los encabezados de los paquetes que son aadidos al
MSS.
Mnimo valor: Si un paquete TCP tiene un valor de MSS ms pequeo
que el mnimo que haya establecido, el paquete se omite. Cuanto menor
es el dato contenido, menos la eficiencia en las comunicaciones debido
a los encabezados fijos. Limitar el tamao mnimo ayuda en ciertos tipos
de ataques de red. Tpicamente, el valor mnimo que introduce es ms
pequeo que el mnimo estndar de MSS (536).
Si un paquete TCP no incluye un valor MSS, el Cortafuegos no aade
valor MSS al paquete, pero cumple el mnimo MSS.
Concurrent connection Caractersticas para proteccin del ataque DoS (Negacin del servicio).
limit per source IP (Lmite Le permite establecer un lmite mximo para el nmero de conexiones
de conexiones concurrentes abiertas totales desde/a una nica direccin IP en cualquier momento.
por IP de origen) Puede seleccionar entre Descartar (omitir en silencio) y Rechazar (con
mensaje de error ICMP) como la Accin que se aplica a las nuevas
conexiones si el lmite se alcanza.
Concurrent connection
Estos lmites son impuestos por las reglas que tienen su Accin en
limit per destination IP
Permitir, Continuar o Usar IPsec VPN (todas las accin
(Lmite de conexiones
Aplicar/Imponer/Mandar incluidas).
concurrentes por IP de
Sea cuidadoso al aplicar los lmites de conexin concurrente para los
destino)
tipos de comunicacin gestionados por esta regla para evitar cortar
conexiones de forma innecesaria.
526 Gua de Administracin StoneGate
Opciones Explicacin
Conexiones entrantes: El trfico se permite si llega a travs de una VPN
especificada. Si no, la regla no se comprueba y el proceso contina con la
Apply (Aplicar) siguiente regla.
Conexiones salientes: El trfico se enva a travs de una VPN especificada. Si la
conexin no est permitida en la configuracin de la VPN, se descarta.
Conexiones entrantes: El trfico se permite si se est usando la VPN
especificada. Si no, la conexin se descarta.
Enforce (Imponer)
Conexiones salientes: El trfico se enva a travs de una VPN especificada. Si el
trfico no est permitido en la configuracin de la VPN, se descarta.
Trfico VPN: El dispositivo manda el trfico desde una VPN a otra. Si el trfico no
est permitido en la configuracin de la VPN, se descarta. Para ms informacin,
Forward (Reenviar) vea Enrutar Trfico Entre Tneles VPN (pag 772).
Otro Trfico: El trfico se enva a travs de una VPN especificada. Si el trfico no
est permitido en la configuracin de la VPN, se descarta.
The Selected IPsec
VPN (La VPN
La accin se aplica a una VPN especfica.
IPsec
seleccionada)
$ Client to Gateway
La accin se aplica al trfico de cliente VPN IPsec en cualquier VPN.
IPsec VPNs
Opcin Explcacin
Override Collected
Seleccionar la opcin para activar las caractersticas y anular
Values Set with
cualquier opcin establecida en una regla Continuar anterior que
Continue Rules (Anular valores
comprueba las mismas conexiones.
establecidos con reglas Continuar)
Define qu respuesta automtica se muestra al Usuario cuando
User Response (Respuesta de una conexin http se rechaza o se pone en la lista negra. Para
Usuario) ms informacin, vea Empezar con las Respuestas de Usuario
(pag 612).
Opcin Explicacin
Override Collected
Seleccionar la opcin para activar las caractersticas y anular
Values Set with
cualquier opcin establecida en una regla Continuar anterior que
Continue Rules (Anular valores
comprueba las mismas conexiones.
establecidos con reglas Continuar)
Define qu respuesta automtica se muestra al Usuario cuando
User Response (Respuesta de una conexin http se rechaza o se pone en la lista negra. Para
Usuario) ms informacin, vea Empezar con las Respuestas de Usuario
(pag 612).
Nota El purgado de Logs puede ignorar las opciones de log borrando cualquier nmero
de entradas de logs generadas cuando se reciben en el Log Server.
Editar Polticas 529
Opcin Explicacin
Seleccione la opcin para activar las caractersticas y
Override Collected Values Set with
anular cualquier opcin establecida en una regla
Continue Rules (Anular valores
Continuar anterior que comprueba las mismas
establecidos con reglas Continuar)
conexiones.
Ninguno No se crea una entrada en el log.
Genera una entrada en el log que se muestra en el modo
Transitorio
Actual de Eventos en la vista de Logs pero no se
(Cortafuegos solo)
almacena.
Crea una entrada de log que se almacena en el servidor
Almacenado
de Log.
Nivel de Log
Genera una entrada de log que se muestra en la vista de
Esencial Logs, se salva para su uso, y se maneja como alta
(Cortafuegos solo) prioridad si la transferencia de log desde los Cortafuegos
al servidor de Log se interrumpe.
Dispara la alerta que usted haya aadido en el campo
Alerta
alerta.
Define la Alerta que se enva cuando se cumple la regla
(la alerta por defecto o personalidad creada en su
Alerta sistema). Seleccionando diferentes Alertas para diferentes
tipos de reglas se permite mayor escalabilidad en las
polticas.
Severidad Permite anular la severidad definida en el elemento Alerta.
No se crean entradas de log cuando las conexiones estn
No log
cerradas.
Tanto las conexiones abiertas como cerradas se loguean,
Log normal
pero la informacin no se recoge en el volumen del trfico.
Conexin Cerrada Tanto las conexiones abiertas como cerradas son logadas
(Cortafuegos solo) y se recogen en el volumen de trfico. Esta opcin no est
disponible para reglas que usen Alertas. Si quiere crear
Informacin de log
informes basados en el volumen de trfico, debe
seleccionar esta opcin para todas las reglas que
permiten el trfico que quiera incluir en su informe.
530 Gua de Administracin StoneGate
Opcin Explicacin
Require Authentication
Los usuarios tienen que autentificarse. La respuesta se enva al
(Requiere
servicio apropiado de Autenticacin y se evala.
Autenticacin)
Method El Cortafuegos establece una conexin al sistema remoto y el
Firewall-Initiated
(Mtodo) software cliente, da un mensaje al usuario con su ID y
Authentication
contrasea. La respuesta se enva al servicio apropiado de
(Autenticacin iniciada
Autenticacin y se evala. Este mtodo requiere que el software
por el cortafuegos)
de cliente VPN se instale en el sistema remoto.
La autorizacin se concede para una nica conexin. Cada
conexin requiere que los usuarios introduzcan sus credenciales
Connection (Conexin) de nuevo. Esta opcin es til para garantizar el acceso
restringido a un servicio particular que no abre muchas
conexiones separadas.
Authorize
Permite conexiones desde la direccion IP del cliente hasta que
(Autorizar)
se alcanza el tiempo de Timeout. Elija esta opcin si quiere
Client IP (IP de cliente)
garantizar el acceso a varios servicios o a un servicio que abre
muchas conexiones durante una nica sesin.
Timeout (Tiempo de Tiempo hasta que la autorizacin del cliente IP expira. Por
espera) defecto el timeout se establece en 3.600 segundos.
Editar Polticas 531
Las reglas de Inspeccin activan el control para patrones de trfico especficos y definen qu
accin tomar el sistema cuando se encuentren. Las reglas de Inspeccin examinan toda la
carga del paquete a travs de toda la conexin, y actan cuando se descubre alguna amenaza.
Las reglas de acceso se aplican a aquellas conexiones que estn seleccionadas en las reglas
de Acceso. Las plantillas de IPS por defecto dirigen todo el trfico IP a dicha inspeccin.
La poltica de IPS contiene reglas tanto para el sensor como para el analizador al que el sensor
enva los datos. Los sensores examinan el trfico IPv4 e IPv6 contra los criterios definidos en los
elementos de Situacin. Los analizadores procesan los eventos detectados por el sensor
usando criterios de Situacin de Correlacin.
Los Cortafuegos trabajan de manera similar a los sensores, pero no envan nada a los
analizadores, de modo que no hay disponible correlacin de eventos. En los Cortafuegos la
inspeccin est disponible para conexiones IPv4 sobre protocolos HTTP, HTTPS, IMAP, POP3,
SIP, SMTP o SNMP.
Para aadir una regla de Inspeccin
1. Seleccione ConfigurationConfigurationFirewall o
ConfigurationConfigurationIPS desde el men.
2. Pulse botn derecho en una plantilla de Poltica, Poltica, o Sub-Poltica y seleccione la
accin Edit correspondiente del men. La poltica se abre para su edicin.
3. Seleccione la pestaa Inspection.
4. Ajuste las reglas que se aplican a la mayora del trfico. Vea Modificar el rbol de Reglas
de Inspeccin (pag 531).
5. Defina Excepciones detalladas a las Reglas principales. Los principales usos para las
excepciones son eliminar falsos positivos y activar la lista negra o Respuestas de Usuario
para patrones de trfico especficos. Vea Aadir Excepciones a las Reglas de Inspeccin
(pag 535).
Para Continuar
Cambiar las Opciones del rbol de Reglas de Inspeccin (pag. 532)
Tareas Relacionadas
Definir Opciones de Logging para Reglas de Inspeccin (pag. 533)
Aadir Situaciones al rbol de Reglas (pag. 534)
Eliminar Modificaciones del rbol de Reglas (pag. 535)
532 Gua de Administracin StoneGate
Anulaciones
Valores por defecto
En las listas de opciones, la opcin por defecto tambin est etiquetada, por ejemplo,
Permitir (por defecto).
Independientemente de las opciones en el rbol de reglas de una plantilla de alto nivel, es
posible cambiar cualquiera de las reglas del rbol en la poltica heredada. Para aadir reglas
de plantilla que no puedan ser modificadas con la herencia, aada las reglas como
Excepciones.
Opcin Explicacin
La definicin se ignora. Si las situaciones incluidas no estn referidas en las
Do Not Inspect Excepcin, los patrones de trficos contenidos en estas Situaciones no se
(No transfieren a los dispositivos y por lo tanto, no se comprueban con el trfico de red.
inspeccionar) Esto reduce la carga de trabajo del dispositivo. Esta accin solo est disponible en
el nivel ms alto del rbol.
Se permite continuar a las conexiones incluso cuando un patrn incluido se
encuentra en el trfico. Esta accin es til si quiere registrar o grabar conexiones sin
Permit (Permitir)
pararlas. La inspeccin contina, as otras Situaciones pueden comprobar la misma
conexin y ejecutar una accin diferente.
En los Cortafuegos, se para la conexin.
En los sensores, se para la conexin si es posible en la configuracin fsica - solo el
trfico que viaja a travs de una interfaz inline puede pararse directamente. El
trfico que se recoge a travs de una interfaz de captura puede terminarse cerrando
la conexin a travs de la interfaz Reset. Cuando esta accin se lanza, el trfico
encontrado no se sigue inspeccionando. Los sensores tienen un modo de
terminacin pasivo para tareas de pruebas donde las conexiones no se paran, pero
Terminate
creen una entrada de log fcilmente distinguible en su lugar. Este modo puede
(Terminar)
establecerse en el elemento Sensor o regla a regla en las opciones de
Excepciones.
Los analizadores no pueden parar directamente una conexin, y sus acciones se
restringen a poner en la lista negra el trfico en un Cortafuegos StoneGate o
sensor, y/o enviar una alerta. La accin Terminate lanza una advertencia en la
instalacin de la politica y se convierte en una Alerta si se usa con Situaciones de
Correlacin (las definiciones especficas del Analizador).
Editar Polticas 533
Opcin Explicacin
Ninguno No se crea una entrada en el log.
Transitorio
Genera una entrada en el log que se muestra en el modo de Eventos Activos en la
(Cortafuegos
vista de Logs pero no se almacena.
solo)
Almacenado Crea una entrada en el log que se almacena en el Log Server.
Esencial Genera una entrada de log que se muestra en la vista de Logs, se salva para su
(Cortafuegos uso, y se maneja como alta prioridad si la transferencia de log desde los
solo) Cortafuegos al servidor de Log se interrumpe.
Alerta Dispara la alerta que se haya aadido en el campo alerta.
Opciones de Le permite grabar trfico y seleccionar una Alerta personalizada. Vea Definir
Logging Opciones de Logging para Reglas de Inspeccin (pag 533).
Tareas Relacionadas
Aadir Situaciones al rbol de Reglas (pag 534)
Eliminar Modificaciones del rbol de Reglas (pag 535)
Aadir Excepciones a las Reglas de Inspeccin (pag 535)
Opcin Explicacin
Override default value (Anular
Activa las opciones siguientes y pone la Regla en modo anular.
valores por defecto)
534 Gua de Administracin StoneGate
Opcin Explicacin
Ninguno No se crea una entrada en el log.
Transitorio
Genera una entrada en el log que se muestra en el modo de
(Cortafuegos
Eventos Actuales en la vista de Logs pero no se almacena.
solo)
Crea una entrada en el log que se almacena en el Servidor de
Logging Almacenado
Logs.
Genera una entrada de log que se muestra en la vista de Logs,
Esencial
se salva para su uso posterior, y se maneja como de alta
(Cortafuegos
prioridad si la transferencia de log desde los Cortafuegos al
solo)
servidor de Log se interrumpe.
Alerta Lanza la alerta que se haya aadido en el campo alerta.
Pulse para elegiruna Alerta personalizada para el escalado de
alertas. Seleccionar diferentes alertas para diferentes tipos de
Alerta Seleccionar
reglas permite una mayor granularidad en las polticas de
escalado de alertas.
Almacena un extracto del paquete que se verifica. El tamao
Extracto
mximo de un extracto grabado es de 4 KB. Esto permite una
(Sensores solo)
vista rpida del payload en la vista de Logs.
Additonal Almacena el payload de los paquetes extrados del trfico. El
Payload (Carga payload recogido da informacin de algunos de los campos de
Registrar Adicional) log adicionales nombrados en Campos de Log Controlados por la
(Sensores y Opcin de Payload Adicional (pag 1015) dependiendo del tipo de
Cortafuegos) trfico.
Registra el trfico hasta el lmite establecido como longitud de
Registrar
registro. Esto permite almacenar ms datos que la opcin
(Sensores solo)
Extracto.
Longitud de Registro Establece la longitud del registro para la opcin Registro en
(IPS solo) bytes.
Tareas Relacionadas
Crear Nuevos Elementos Situacin (pag 597)
Editar Polticas 535
Celda Explicacin
Patrones de trfico que quiere que la regla verifique. La celda Situacin acepta
Situacin, Tipo de Situacin, Tag, y elementos de vulnerabilidad. Los tipos de
situacin, tags y vulnerabilidades se muestran como ramas del rbol de
Situation situaciones, Bajo las ramas, pueden verse situaciones individuales. Cada situacin
(Situacin) normalmente se lista ms de una vez porque hay formas alternativas de categorizar
las situaciones. El rbol de tipo de situacin contiene cada situacin solo una vez.
Las situaciones de Correlacin slo son usadas por los analizadores IPS. Los
sensores y Cortafuegos no correlan, as que ignoran las situaciones de Correlacin.
Hace que la regla coincida slo con las situaciones con la severidad especificada.
Por ejemplo, si su regla es general y comprueba un amplio rango de situaciones,
Severity
puede querer crear dos reglas similares: una para situaciones menos severas y
(Severidad)
otra para situaciones de mayor severidad. Es til en reglas que contienen Tags en
la celda de Situacin.
Si el sensor tiene ms de un interfaz lgico definido, puede aadir elementos de
Interfaz logico adicionales en esta celda para seleccionar qu reglas aplican a qu
Logical Interface
interfaces lgicos. Las reglas en las plantillas por defecto comprueban cualquier
(Interfaz Lgico)
interfaz lgica.
(IPS solo)
Para ms informacin, vea Definir Interfaces de Inspeccin de Trfico para
Sensores (pag 379).
Source (Origen) Hace coincidir la regla con una o ms direcciones IP. Cualquier elemento de la
categora de Elementos de Red se puede introducir en estas celdas. Tanto
Destination direcciones IPv4 como IPv6 son vlidas en estas celdas.
(Destino) Para ms informacin, vea Comenzar con la Definicin de Direcciones IP (pag
562).
Puede de manera opcional restringir el alcance de las reglas de Inspeccin usando
Protocol
el protocolo de comunicaciones como criterio de bsqueda. til en reglas que
(Protocolo)
contengan Tags en la celda Situacin.
Editar Polticas 537
Celda Explicacin
Limita la validez de la regla a un tiempo concreto. Durante este tiempo, la regla se
Time (Tiempo) comprueba. Fuera de este tiempo, la regla no se comprueba y se contina con la
(Opcional) siguiente regla. El tiempo se introduce en UTC. Para ms informacin, vea Limitar
el Tiempo que una Regla est Activa(pag 555).
Accin Explicacin
Las situaciones incluidas se deshabilitan para las conexiones coincidentes y la
inspeccin contina. Las situaciones incluidas en la regla Permitir se ignoran si
estn incluidas en reglas posteriores. Otras situaciones pueden todava coincidir
con la misma conexin y tomar una accin diferente.
Permit (Permitir)
Otras opciones para el manejo del trfico estn disponibles en las Opciones de
Accin. Vea Definir Opciones de Accin Permitir para Cortafuegos (pag 538) y
Definir Opciones de Accin Permitir de IPS en Excepciones de Inspeccin (pag
541).
Las opciones especificadas en una regla con esta accin se almacenan en
memoria mientras dure el proceso de comprobacin. Las opciones especificadas
se aplican a otras reglas que comprueben el mismo trfico, si la regla no tiene
definiciones de regla especficas para las mismas opciones.
Todas las caractersticas en la celda Opciones y en la accin Terminar pueden
establecerse usando reglas Continuar para Excepciones y el rbol de Reglas. Sin
Continue
embargo, el rbol de Reglas ignora las opciones de logging establecidas con las
(Continuar)
reglas Continuar, porque tienen un sistema de herencia separado para estas
opciones.
Otras opciones para el manejo del trfico estn disponibles en las Opciones de
Accin. Vea Definir Opciones de Accin Permitir para Cortafuegos (pag 538) y
Definir Opciones de Accin Permitir de IPS en Excepciones de Inspeccin (pag
541).
538 Gua de Administracin StoneGate
Accin Explicacin
En Cortafuegos, se para la conexin.
En sensores, se para la conexin si es posible en la configuracin fsica - slo el
trfico que viaja a travs de un interfaz inline puede pararse directamente. El trfico
que se recoge a travs de una interfaz de captura puede terminarse cerrando la
conexin a travs de la interfaz Reset. Cuando esta accin se lanza, el trfico
encontrado no se contina inspeccionando. Los sensores tienen un modo de
terminacin pasivo para propsitos de pruebas donde las conexiones no se paran,
sino que se crea una entrada de log fcilmente distinguible en su lugar. Este modo
puede establecerse en el elemento Sensor o regla a regla en las opciones de
Terminate
Excepciones.
(Terminar)
Los analizadores no pueden parar directamente una conexin, y sus acciones se
restringen a introducir el trfico en la lista negra de un Cortafuegos o Sensor
StoneGate, y/o enviar una alerta.
La accin Terminate lanza un aviso de instalacin de poltica y se convierte en una
Alerta si se usa con Situaciones de Correlacin (las definiciones especficas del
Analizador).
Hay ms opciones de gestin de trfico disponibles en las Opciones de Accin. Vea
Definir Opciones de Accin Terminar para un Cortafuegos (pag. 539) y Definir
Opciones de Accin Terminar en IPS (pag. 542).
Action Options
(Opciones de Abre un dilogo que le permite modificar las opciones especficas de la accin.
Accin) Vea las explicaciones de arriba para ms informacin.
Opcin Explicacin
Override Collected Values Set with
Seleccione la opcin para activar las caractersticas en la pestaa
Continue Rules (Anular valores
y anular cualquier opcin establecida anteriormente con una regla
establecidos con reglas
Continue que compruebe las mismas conexiones.
Continuar)
Si selecciona SI, el trfico se para.
Si selecciona No, se crea una entrada de log especial Terminate
(passive) (Terminado(Pasivo)), pero el trfico contina. Esta
Terminates the connection
opcin es til para pruebas para asegurar que una regla
(Termina la conexin)
Terminate no coincide con trfico que no se desea terminar. La
entrada de log se genera independientemente de las opciones de
Logging de la regla.
Un reset TCP se enva a ambas partes de la comunicacin, as se
Notifies client and server with a les comunica que la conexin no ha tenido xito (como la accin
Reset (Informa al cliente y servidor Rechazar en reglas de Acceso). Se pueden establecer ms
con un reset) opciones en la pestaa Reset para terminar trfico que no sea
una conexin TCP.
Opcin Explicacin
Override Collected Values Set with
Seleccione la opcin para activar las caractersticas en la
Continue Rules (Anular valores
pestaa y anular cualquier opcin establecida anteriormente con
establecidos con reglas
una regla Continue que compruebe las mismas conexiones.
Continuar)
Enva un
Esta opcin se usa solo si las opciones Terminar se establecen
mensaje de
para comunicar a las partes de la comunicacin un Reset TCP.
destino ICMP
Reset Action Cuando selecciona S, el dispositivo enva una notificacin ICMP
inalcanzable si
(Accin Reset) a las partes de la comunicacin cuando el trfico que no es TCP
no es una
termina. Cuando selecciona No, no se enva notificacin.
conexin TCP
Opcin Explicacin
Override Collected Values Set with
Seleccione la opcin para activar las caractersticas en la
Continue Rules (Anular valores
pestaa y anular cualquier opcin establecida anteriormente con
establecidos con reglas
una regla Continue que compruebe las mismas conexiones.
Continuar)
Editar Polticas 541
Tabla 84: Reglas de Excepcin - Opciones de Accin Terminar - Pestaa Respuesta (Continuacin)
Opcin Explicacin
Define qu respuesta automatica se va a enviar al usuario
cuando se termine una conexin http debido a una coincidencia
de situacin. Las opciones de respuesta son siempre especficas
de la situacin usada.
Cuando la regla coincide con la situacin Anti-Virus_Virus-
Found, puede definir una respuesta para Virus Found.
User Response (Respuesta de
Cuando coincide con las Situaciones especiales de filtrado de
Usuario)
URLs, puede definir una respuesta para URL not allowed.
Cuando coincide con otras Situaciones basadas en HTTP, puede
definir una respuesta para Connection terminated by inspection
rule.
Para ms informacin, vea Empezar con las Respuestas de
Usuario (pag 612).
Opcin Explicacin
Override Collected Values Set with
Continue Rules (Anular valores Seleccione la opcin para activar las caractersticas en la
establecidos con reglas pestaa y anular cualquier opcin establecida anteriormente con
Continuar) una regla Continue que compruebe las mismas conexiones.
Terminate the single connection Crea entradas que paran la comprobacin de las conexiones,
(Terminar nicamente la conexin) pero no se almacenan.
Block traffic between endpoints Crea entradas que paran la comprobacin de las conexiones y
(Bloquear el trfico entre bloquea el trfico entre direcciones IP durante el tiempo
endpoints) establecido.
Los Cortafuegos y sensores a los cuales se les envan las
Blacklist executors (Ejecutores de peticiones de la lista negra.
Lista Negra) Los componentes deben configurarse para recibir e implementar
las peticiones.
542 Gua de Administracin StoneGate
Opcin Explicacin
Override Collected Values Set with
Continue Rules (Anular valores Seleccione la opcin para activar las caractersticas en la pestaa
establecidos con reglas y anular cualquier opcin establecida anteriormente con una regla
Continuar) Continue que compruebe las mismas conexiones.
Si selecciona SI, el trfico se para.
Si selecciona No, se crea una entrada de log especial Terminate
(passive) (Terminado(Pasivo)), pero el trfico contina. Esta
Terminates the connection
opcin es til para pruebas para asegurar que una regla
(Termina la conexin)
Terminate no coincide con trfico que no se desea terminar. La
entrada de log se genera independientemente de las opciones de
Logging de la regla.
Un reset TCP se enva a ambas partes de la comunicacin, as se
Notifies client and server with a les comunica que la conexin no ha tenido xito (como la accin
Reset (Informa al cliente y servidor Rechazar en reglas de Acceso). Se pueden establecer ms
con un reset) opciones en la pestaa Reset para terminar trfico que no sea
una conexin TCP.
Opcin Explicacin
Override Collected Values Set with
Seleccione la opcin para activar las caractersticas en la
Continue Rules (Anular valores
pestaa y anular cualquier opcin establecida anteriormente con
establecidos con reglas
una regla Continue que compruebe las mismas conexiones.
Continuar)
Enva un
Esta opcin se usa solo si las opciones Terminar se establecen
mensaje de
para comunicar a las partes de la comunicacin un Reset TCP.
Reset Action destino ICMP
Cuando selecciona S, el dispositivo enva una notificacin ICMP
(Accin Reset) inalcanzable si
a las partes de la comunicacin cuando el trfico que no es TCP
no es una
termina. Cuando selecciona No, no se enva notificacin.
conexin TCP
Editar Polticas 543
Tabla 88: Reglas de Excepcin - Opciones de Accin Terminar - Pestaa de Blacklist Scope
Opcin Explicacin
Override Collected Values Set with
Seleccione la opcin para activar las caractersticas en la
Continue Rules (Anular valores
pestaa y anular cualquier opcin establecida anteriormente con
establecidos con reglas
una regla Continue que compruebe las mismas conexiones.
Continuar)
Terminate the single connection Crea entradas que paran la comprobacin de las conexiones,
(Terminar nicamente la conexin) pero no se almacenan.
Block traffic between endpoints Crea entradas que paran la comprobacin de las conexiones y
(Bloquear el trfico entre bloquea el trfico entre direcciones IP durante el tiempo
endpoints) establecido.
Los Cortafuegos y sensores a los cuales se les envan las
Blacklist executors (Ejecutores de peticiones de la lista negra.
Lista Negra) Los componentes deben configurarse para recibir e implementar
las peticiones.
Opcin Explicacin
Override Collected Values Set with
Seleccione la opcin para activar las caractersticas en la
Continue Rules (Anular valores
pestaa y anular cualquier opcin establecida anteriormente con
establecidos con reglas
una regla Continue que compruebe las mismas conexiones.
Continuar)
Define qu respuesta automatica se va a enviar al usuario
cuando se termine una conexin http debido a una coincidencia
de situacin. Las opciones de respuesta son siempre especficas
de la situacin usada.
Cuando la regla coincide con la situacin Anti-Virus_Virus-
Found, puede definir una respuesta para Virus Found.
User Response (Respuesta de
Cuando coincide con las Situaciones especiales de filtrado de
Usuario)
URLs, puede definir una respuesta para URL not allowed.
Cuando coincide con otras Situaciones basadas en HTTP, puede
definir una respuesta para Connection terminated by inspection
rule.
Para ms informacin, vea Empezar con las Respuestas de
Usuario (pag 612).
Opcin Explicacin
Override default value (Anula el Activa las opciones a continuacin y configura la regla en modo
valor por defecto) de ignorar opciones preconfiguradas.
544 Gua de Administracin StoneGate
Opcin Explicacin
None (Ninguno) No se crea una entrada en el log.
Transient
(Transitorio) Genera una entrada en el log que se muestra en el modo de
(Slo Eventos Actuales en la vista de Logs pero no se almacena.
Cortafuegos)
Logging Stored Crea una entrada en el log que se almacena en el Servidor de
(Almacenado) Log.
Essential Genera una entrada de log que se muestra en la vista de Logs,
(Esencial) se salva para su uso, y se maneja como de alta prioridad si la
(Slo transferencia de log desde los Cortafuegos al servidor de Log se
Cortafuegos) interrumpe.
Alert (Alerta) Dispara la alerta que se haya aadido en el campo alerta.
Elija una Alerta personalizada para el escalado de alertas.
Select Seleccionando diferentes alertas para diferentes tipos de reglas
Alert (Alerta)
(Seleccionar) se permite una mayor granularidad en las polticas de escalado
de alertas.
Almacena un extracto del paquete coincidente. El tamao
Extracto
mximo de un extracto grabado es de 4 KB. Esto permite una
(Sensores solo)
vista rpida de la carga en la vista de Logs.
Additional Almacena carga de paquetes extrados del trfico. La carga
Payload (Carga recogida da informacin de algunos de los campos del log
Recording
Adicional) adicionales nombrados en Campos de Log Controlados por la
(Grabacin)
(Sensores y Opcin de Payload Adicional (pag 1015) dependiendo del tipo de
Cortafuegos) trfico.
Record Registra el trfico en el lmite que haya establecido como longitud
(Grabacin) de registro. Esto permite almacenar ms datos que la opcin
(Slo Sensores) Extracto.
Recording Length (Longitud de Establece la longitud de la grabacin para la opcin Grbacin en
Grabacin)(Slo IPS) bytes.
Nota Almacenar o ver la carga de los paquetes puede ser ilegal en algunas
jurisdicciones debido a las leyes de privacidad de las comunicaciones.
Editar Polticas 545
Los Cortafuegos pueden trabajar con NAT (traslacin de direcciones de red) para direcciones IPv4.
NAT reemplaza el origen y/o el destino de las direcciones IP en los paquetes con las direcciones
que elija. Las reglas NAT se comprueban para permitir las conexiones despus de comprobar las
reglas de Acceso. NAT se aplica antes de tomar una decisin de enrutamiento, de modo que la
traslacin de direcciones puede afectar cmo se enruta el trfico.
Operaciones Disponibles para NAT
Puede definir los siguientes tipos de NAT:
NAT Esttico de Origen, usado para traducir la direccin interna IP (real) de un host interno a
una direccin IP de la red externa.
NAT Esttico de Destino, usado para traducir la direccin IP pblica de un host interno a la
direccin IP privada, de forma que el host (servidor) puede recibir nuevas conexiones desde los
hosts externos. Permite traslacin de direcciones IP o de puertos (PAT), o ambos.
Una combinacin de los dos puntos anteriores permite traducir tanto origen como destino en la
misma conexin, por ejemplo, para permitir a hosts internos acceder a los servidores pblicos
de su organizacin usando direcciones IP pblicas.
NAT Dinmico de Origen, usado para traducir direcciones internas IP de varios hosts internos
en una o ms direcciones IP externas para mantener la estructura interna de la red y evitar
adquirir direcciones IP pblicas separadas para cada uno de los hosts.
NAT Dinmico de Destino, puede ser configurado para el trfico IPv4 como parte de la
funcionalidad de Pool de Servidores (no en reglas NAT). Vea Gestin del Trfico de Entrada
(pag 467).
Directrices
Directrices generales para aadir reglas de NAT:
Las reglas de NAT slo aplican a las conexiones que se gestionan en base a estados (se ha
seleccionado la opcin de Seguimiento de Conexiones en la regla de Acceso que permite la
conexin).
Las reglas de NAT se aplican a todas las conexiones; la traslacin NAT inversa para los
paquetes de respuesta es automtica, as que no se necesita definir reglas para esta conexin
de respuesta.
Las reglas de NAT se comprueban con las conexiones con los mismos criterios que las otras
reglas. La primera regla de NAT que verifique se aplica y las dems se ignoran.
Para impedir que una regla de NAT compruebe algunas conexiones, cree una regla para esas
conexiones que especifique no traducir y colquela sobre la regla anterior.
Por defecto, las reglas de NAT ignoran el trfico que entra o sale de un tnel VPN. Para
comprobar el trfico con las reglas de NAT, habilite NAT en las propiedades del elemento
Gateway.
Las decisiones de enrutamiento se hacen despus de la traslacin NAT, as que tenga en
cuenta que la traslacin de las direcciones de destino afectan a cmo el trfico se enruta. Si no
est incluido en las definiciones existentes, se deben aadir las direcciones traducidas en la
vista de enrutado.
Si se instala la poltica de Cortafuegos con la opcin Keep Previous Configuration
Definitions (Mantener Definiciones Previas de Configuracin) seleccionada, las reglas previas
de NAT se mantienen hasta que todas las conexiones abiertas que usen esas reglas se
cierren. En algunos casos, las viejas y nuevas reglas entran en conflicto, impidiendo la poltica
de instalacin, hasta que esa opcin se desactiva.
Para ms informacin, consulte la Gua de Referencia StoneGate Firewall/VPN Reference
Guide.
Tareas Relacionadas
Ejemplos de Regla NAT (pag 551)
546 Gua de Administracin StoneGate
Celda Explicacin
Define las direcciones que quiere trasladar en las reglas de traslacin de direccin
origen. Se requiere un espacio de direccin continuo para la traslacin de
direcciones de origen IP estticas. ANY no es vlido como definicin de traslacin
de direccin esttica. Cualquier combinacin de direcciones IP es vlida en la
traslacin de una direccin de origen dinmico.
Source (Origen)
Slo se usa en las reglas de traslacin de direccin cuando la regla se verifica en
direcciones Destino. As cualquier combinacin de direcciones IP (incluyendo ANY)
es vlido en este caso.
Los elementos deben contener direcciones IPv4 para ser vlidos en reglas NAT.
No coincide con nada por defecto (se ignora la regla completa).
Define las direcciones que quiere traducir en las reglas de traslacin de direccin
destino. Se requiere un espacio de direccin continuo para la traslacin de
direcciones de destino IP estticas. ANY no es vlido como definicin de traslacin
de direccin esttica.
Destination
Slo se usa en las reglas de traslacin de direccin cuando la regla se verifica en
(Destino)
direcciones Origen. As cualquier combinacin de direcciones IP (incluyendo ANY)
es vlido en este caso.
Los elementos deben contener direcciones IPv4 para ser vlidos en reglas NAT.
No coincide con nada por defecto (se ignora la regla completa).
Editar Polticas 547
Celda Explicacin
Define los puertos TCP o UDP que quiere trasladar para la traslacin de puertos de
destino. Un rango de puertos continuo es necesario para la traslacin del Puerto.
ANY no es vlido como definicin de traslacin de Puerto.
Slo se usa para la comprobacin de reglas en reglas de traslacin de direccin IP,
as cualquier combinacin de puertos (incluyendo ANY) es vlida en este caso.
Service (Servicio)
Los protocolos con modelos de conexin complejos (como FTP) requieren una
asignacin de direccin dinmica. Para aplicar NAT a tales protocolos, use un
Servicio que contenga el Agente de Protocolo correcto. El Agente de Protocolo
traduce el puerto o la informacin de la direccin que es enviada como paquete
entre el cliente y el servidor (en la capa de aplicacin).
No coincide con nada por defecto (se ignora la regla completa).
Si la poltica es compartida por varios Cortafuegos, puede aadir elementos
Used On (Usado Cortafuegos en esta celda para restringir la validez de la regla NAT en los
En) Cortafuegos seleccionados.
(Opcional) Por defecto, se aplica en todos los cortafuegos que reciben la regla (la celda est
vaca).
Opcin Explicacin
Las direcciones IP que quiere cambiar con esta traslacin de direccin. Se
Original definen en la celda Origen de la regla NAT y se muestran solo para su
referencia; no es posible editar las direcciones Originales desde aqu.
Las direcciones IP que quiere que NAT escriba en los paquetes. El espacio de
direcciones traducido debe tener exactamente el mismo nmero de direcciones
IP que el espacio de direcciones original, ya que cada direccin original tiene
Translated una correspondencia fija en el espacio de direcciones traducido.
(Traducida) Haga click en Select (Seleccionar) para usar un elemento de red existente para
definir las direcciones IP.
Haga click en Address (Direccin) para escribir manualmente la direccin IP o
(sub)red que quiere usar para la traslacin de direcciones.
Permite al Cortafuegos contestar las consultas de direcciones relacionadas con
las direcciones traducidas. Para que esto funcione, la direccin IP original de
Use Proxy ARP todos los hosts cuya direccin IP se traduce debe incluirse en las definiciones
(Usar Proxy ARP) de direccin (por ejemplo, un elemento de Red) bajo la interfaz correcta en la
(Slo IPv4) vista de Enrutamiento. Esta opcin se requiere en la mayora de los casos, pero
no debe activarse para direcciones IP que ya estn en uso por cualquier
equipamiento en las redes conectadas directamente.
Editar Polticas 549
Opcin Explicacin
El pool de direcciones IP usadas para la traslacin. El tamao mnimo para el
pool es de una direccin IP. El nmero de direcciones IP requeridas depende de
cuntos puertos permita que use la traslacin de direcciones y cuntas
conexiones concurrentes sean manejadas por la traslacin de direcciones
dinmica en periodos de tiempo pico. Si los pares direccin/puerto IP se agotan,
no pueden abrirse nuevas conexiones antes de que otras se cierren.
Las direcciones IP usadas para NAT no deben estar en uso en la red, ya que
IP Address Pool
esto creara un conflicto de direccionamiento IP. De cualquier modo, la direccin
(Pool de Direcciones
IP propia del cortafuegos (la CVI en los clsters) puede usarse oara la traslacin
IP)
de direcciones si no hay direcciones IP libres disponibles (asegrese de que su
rango de puertos seleccionado no se solapa con los puertos de comunicaciones
que el cortafuegos utiliza en estas direcciones).
Haga click en Select para usar un elemento de red existente para definir la
direccin IP.
Haga click en Address para escribir manualmente la direccin IP o (sub)red
que quiere usar para la traslacin de direcciones.
First Port To Use
El comienzo del rango de puerto para la traslacin de direccin IP. Por defecto
(Primer Puerto a
el principio del rango de Puertos libres es 1024.
Usar)
Last Port To Use
El final del rango de Puerto para la traslacin de direccin IP. Por defecto, el
(Ultimo Puerto a
valor ms alto posible es el 65535.
Usar)
Permite al Cortafuegos contestar las consultas de direcciones relacionadas con
las direcciones traducidas. Para que esto funcione, la direccin IP original de
Use Proxy ARP todos los hosts cuya direccin IP se traduce debe incluirse en las definiciones
(Usar Proxy ARP) de direccin (por ejemplo, un elemento de Red) bajo la interfaz correcta en la
(Slo IPv4) vista de Enrutamiento. Esta opcin se requiere en la mayora de los casos, pero
no debe activarse para direcciones IP que ya estn en uso por cualquier
equipamiento en las redes conectadas directamente.
550 Gua de Administracin StoneGate
Opcin Explicacin
Translate Destination (Traducir Seleccione si quiere traducir direcciones IP destino. Si no
Destino) selecciona esta opcin, las direcciones IP no se traducen, de modo
(Opcional) que los paquetes se envan con sus direcciones destino intactas.
Las direcciones IP que quiere cambiar con esta traslacin de
direccin. Se definen en la celda Origen de la regla NAT y se
Original
muestran aqu slo para su referencia; no es posible editar las
direcciones Originales desde aqu.
Las direcciones IP que quiere que la traslacin de direcciones
IP Addresses escriba en los paquetes. El espacio de direcciones traducido debe
(Direcciones tener exactamente el mismo nmero de direcciones IP que el
IP) espacio de direcciones original, ya que cada direccin original tiene
Translated
una correspondencia fija en el espacio de direcciones traducido.
(Traducida)
Haga click en Select (Seleccionar) para usar un elemento de red
existente para definir las direcciones IP.
Haga click en Address (Direccin) para escribir manualmente la
direccin IP o (sub)red que quiere usar para la traslacin de red.
Editar Polticas 551
Opcin Explicacin
Permite al Cortafuegos contestar las consultas de direcciones
relacionadas con las direcciones traducidas. Para que esto
funcione, la direccin IP original de todos los hosts cuya direccin
IP se traduce debe incluirse en las definiciones de direccin (por
Automatic proxy ARP (Proxy
ejemplo, un elemento de Red) bajo la interfaz correcta en la vista
ARP Automtico) (solo IPv4)
de Enrutamiento. Esta opcin se requiere en la mayora de los
casos, pero no debe activarse para direcciones IP que ya estn en
uso por cualquier equipamiento en las redes conectadas
directamente.
Seleccione si quiere traducir puertos destino. Si no selecciona esta
Translate Destination Port
opcin, los puertos no se traducen, as que los paquetes se envan
(Traducir Puerto Destino)
con el puerto de destino intacto.
Los puertos que quiere cambiar con la traslacin de direccin. Se
definen en el elemento Servicio en la celda Servicio de la regla NAT
Original
y se muestran solo para su referencia; no es posible editar los
puertos originales aqu.
IP Ports (Puertos
El puerto o rango de puertos que quiere que la traslacin de
IP)
direccin escriba en los paquetes. Si introduce un rango de
Translated
puertos, debe tener exactamente el mismo nmero de puertos que
(Traducido)
haya en el Original (por ejemplo, 1-1023 se podra traducir a 50001-
51023).
En la traslacin de una direccin esttica usando redes completas, cada direccin IP origen
original tiene un par traducido esttico. Por ejemplo aqu, el host 192.168.1.6 siempre se
traduce a 193.25.25.6 y el host 192.168.1.11 siempre se traduce a 193.25.25.11.
Los parmetros de NAT de cada pestaa no cambian en absoluto de los usados cuando se
aplica traslacin de origen o de destino a las conexiones que coinciden. La clave es que ambas
definiciones deben estar definidas en la misma regla de NAT, ya que no se considerar ninguna
otra regla NAT despus de que se cumple la primera.
5. En Time (Tiempo), especifique las horas del da durante el cual la regla se aplicar.
Puede validar las reglas de una poltica automticamente en cualquier momento cuando vea
o edite una poltica en la vista de editar polticas. Tambin puede validar la poltica cuando
instale o actualice la poltica. En ambos casos, debe seleccionar qu casos se van a
chequear en la poltica.
4. (Opcional) Haga click en Save as Default (Salvar como Valores por Defecto) si quiere
salvar los parmetros seleccionados para establecerlos por defecto en futuras validaciones
de polticas.
5. Haga click en OK.
Tareas Relacionadas
Encontrar Reglas No Usadas en Polticas de Cortafuegos (Contadores de Hits) (pag. 515)
Opcin Explicacin
General Checks
Encuentra combinaciones de opciones generales no vlidas.
(Comprobaciones Generales)
Invalid Settings
(Parmetros Encuentra definiciones incorrectas o incompletas.
Invlidos)
Missing Definitions
Comprueba que haya una definicin en todas las celdas de
(Definiciones No
comprobacin obligatorias (Origen, Destino y celdas de Servicio)
Encontradas)
Routing Definitions
Check (Definiciones de
Configuration Comprueba definiciones de enrutamiento.
Enrutamiento) (Slo
/Configuracin de IPS)
comprobacin) NAT and Routing
Definitions
(Definiciones NAT y Comprueba definiciones de NAT y enrutamiento.
Enrutamiento) (Slo
Cortafuegos)
VPN Definitions
(Definiciones VPN) Comprueba las configuraciones VPN en la regla.
(Slo Cortafuegos)
Duplicate Rules
Comprueba si hay reglas idnticas en la poltica.
(Reglas Duplicadas)
Analyze Rules
Unreachable Rules
(Reglas de Anlisis) Encuentra reglas que estn en una posicin en la que nunca se
(Reglas No
comprobarn.
Alcanzables)
Tareas Relacionadas
Validar Reglas Automticamente (pag 556)
Ilustracin 201 Reglas con Casos de Validacin o Parmetros de Validacin de Reglas Especficos
Regla en la que se ha
Encontrado un problema de
validacin
Para continuar:
Solucione los problemas indicados.
Tareas Relacionadas
Deshabilitar un Aviso de Validacin de una Regla (pag 559).
Excluir Reglas de la Validacin de una Poltica (pag 559).
Anular Opciones de Validacin por Defecto en Reglas (pag 557).
En la mayora de los casos, las plantillas y las polticas se heredan de las plantillas por
defecto del sistema. De cualquier modo, no es posible modificar estos elementos. Si
necesita modificar las plantillas por defecto, puede crear una copia.
Las actualizaciones de version y las actualizaciones dinmicas pueden requerir cambios en
las reglas de las plantillas por defecto. Estos cambios no se aplican a ninguna copia de las
plantillas. Debe modificar las copias manualmente para asegurarse de que las
comunicaciones en el sistema continan estando permitidas (cortafuegos) y la inspeccin
contina llevndose a cabo (IPS).
CAPTULO 39
DEFINIR DIRECCIONES IP
Los elementos que puede usar para definir direcciones IP se llaman Elementos de Red (no
debe confundirse con el elemento Red, el cual define una red IP). Cada elemento puede
insertarse en varios lugares en las reglas de Acceso, Inspeccin y NAT (como origen y
destino del trfico) y en muchos otros lugares donde necesite definir direcciones IP, por
ejemplo, en enrutamiento y filtro de logs.
Hay elementos en el sistema cuya nica misin es la de definir una direccin IP. Los
elementos creados para configurar una herramienta en el sistema tambin pueden usarse en
polticas (con algunas limitaciones) si representan una direccin IP.
Para acceder a los elementos de red, seleccione ConfiguracinConfiguracinFirewall
o ConfiguracinConfiguracinIPS del men y expanda los Elementos de Red del
rbol de elementos.
Para crear/modificar elementos:
Pulse el icono New (Nuevo) en una vista que muestre los Elementos de Red.
Pulse botn derecho en la categora Elementos de Red o en una sub-categora en la vista
de rbol y seleccione New (Nuevo) del men que aparece.
Para crear una copia de un elemento existente, haga click derecho y seleccione
NewDuplicate (NuevoDuplicado).
Para modificar un elemento existente, pulse botn derecho en un elemento y seleccione
Properties (Propiedades). Tenga en cuenta que los elementos por defecto del sistema no
se pueden editar.
Para continuar
Las herramientas principales para la definicin de direcciones IP son los elementos
que slo existen para representar una o ms direcciones IP. Se explica en Definir
Direcciones IP como Elementos (pag 563).
Muchos elementos que se configuran como parte de alguna funcionalidad tambin se
pueden usar para representar direcciones IP. Los casos especiales relacionados con
estos elementos se explican en Usar Elementos de Funcionalidades Especficas en
Polticas (pag 571).
Definir Direcciones IP 563
Los diferentes tipos de elementos le permiten definir de manera flexible cualquier conjunto de
direcciones IP:
Los Rangos de Direcciones le permiten definir cualquier rango contnuo de direcciones IP.
Vea Definir Elementos de Rango de Direccin (pag 563).
Los Alias representan un valor variable en las polticas. El valor de las direcciones IP se
rellena en base al dispositivo sobre el cual est instalada la poltica. Los Alias usan la misma
poltica en diferentes dispositivos. Vea Definir Elementos Alias (pag 564).
Las Expresiones le permiten definir cualquier conjunto de direcciones IP en un elemento
simple. Estn especialmente indicadas para excluir algunas direcciones IP de rangos por lo
dems continuos. Vea Definir Elementos de Expresin (pag 565).
Los Hosts representan un nico dispositivo en la red. Cada Host puede representar una o
ms direcciones IP individuales en las polticas. Vea Definir Elementos Host (pag 568).
Las Redes representan segmentos completes de red. Vea Definir Elementos Red (pag 569).
Los Routers representan un dispositivo pasarela en una red y se utilizan para configurar el
enrutamiento. Cada Router puede representar una o ms direcciones IP en las polticas. Vea
Definir Elementos Router (pag 570).
Algunos elementos que estn principalmente pensados para configurar ciertas caractersticas
tambin definen una direccin IP. Estos elementos pueden usarse en polticas, pero con algunas
consideraciones adicionales. Vea Usar Elementos de Funcionalidades Especficas en Polticas
(pag 571).
Propiedad Descripcin
Name El nombre del elemento en el Management Center. Usado, por ejemplo, para resolver
(Nombre) direcciones IP a nombres de mquinas en los logs.
Cualesquiera dos direcciones vlidas IPv4 o dos direcciones vlidas IPv6. Debe
IP Range introducir el mismo tipo de direccin en ambos campos.
(Rango IP) El valor de la direccin a la izquierda (comienzo del rango) debe ser ms bajo que el
valor de la direccin a la derecha (final del rango).
Category
Las categoras le permiten filtrar la vista del Management Client. Vea Uso de
(Categora -
Categoras (pag 72).
Opcional)
Comment
Comentarios libres. Los comentarios se muestran en el dilogo de propiedades de los
(Comentario -
elementos y en la vista de informacin.
Opcional)
564 Gua de Administracin StoneGate
Propiedad Descripcin
Name El nombre del elemento en el Management Center. Usado, por ejemplo, para
(Nombre) resolver direcciones IP a nombres de mquina en los logs.
Category
Las categoras le dan flexiblidad para filtrar la vista del Management Client. Vea Uso
(Categora -
de Categoras (pag 72).
Opcional)
Comment
Comentarios libres. Los comentarios se muestran en el dilogo de propiedades de
(Comentario -
los elementos y en la vista de informacin.
Opcional)
El valor que se usa cuando la poltica se instala sobre un component y no tiene un
Default Value
valor ms especfico para el Alias.
(Valor por
Si no hay valor por defecto, la traslacin por defecto devuelve un valor vaco.
defecto -
Si el Alias es el nico elemento en la celda de regla, la regla es invlida e ignorada
Opcional)
cuando la poltica est instalada (si ocurre aparece un aviso)
Component-
Specific
Los valores que sustituyen al Alias cuando se usa en polticas de los componentes
Values (Valores
mencionados. Si no hay un valor de traslacin especfico para un component, se
Especficos del
usa el valor por defecto.
Componente -
Opcional)
Definir Direcciones IP 565
Los Operadores Lgicos en las Expresiones se resuelven en el siguiente orden (sin embargo,
los elementos dentro de los parntesis se evalan antes que los que estn fuera):
1. Negaciones.
2. Intersecciones.
3. Uniones.
Tip Puede ver las direcciones IP reales que el elemento aade a la poltica: insertar la expresin en
una regla y activar el modo detalles de red a travs del icono de Herramientas.
Propiedad Descripcin
Name El nombre del elemento en el Management Center. Usado, por ejmplo, para resolver
(Nombre) direcciones IP a nombres de mquinas en los logs.
Comment Comentario en texto libre para us referencia. El comentario se muestra en el dilogo de
(Comentario - Optional) Propiedades del element y en la vista de Informacin.
Category Las Categoras le permiten filtrar de forma flexible la vista de su Management Client.
(Categora - Optional) Vea Uso de Categoras (pag. 72).
Add Aade el element del panel superior izquierdo en la expression de abajo en la posicin
(Aadir) del cursor.
Si el element seleccionado en el panel derecho es un element Expresin, el botn
Expand/Compact
cambia la vista entre mostrar el element y mostrar la expression definida en el
(Expandir/Comprimir)
elemento.
Unin. Incluye todas las direcciones IP definidas en ambos elementos combinados por
la union.
Interseccin. Incluyo solo aquellas direcciones IP que tienen en comn los dos
elementos combinados por la interseccin.
Negacin. Incluye todas las direcciones IP except aquellas definidas en el element que
~
sigue a la negacin.
( Los parntesis agrupan partes de la expression. Los elementos dentro de los parntesis
) se evalan antes de compararlos con elementos fuera de los parntesis.
Ejemplo - Expresin que define cualquier otra red excepto una red interna (172.16.2.0/24): [negacin] net-
172.16.2.0/24.
Ejemplo - Expresin para seleccionar Hosts en la Red 172.17.1.0/24 de un elemento Grupo que
contiene Hosts de muchas redes diferentes: net-172.17.1.0/24 [interseccin] Intranet Hosts
Grupo.
Definir Direcciones IP 567
Propiedad Descripcin
El nombre del elemento en el Management Center. Usado, por ejemplo, para
Name (Nombre)
resolver direcciones IP a nombres de mquina en los logs.
Comment
Comentarios libres. Los comentarios se muestran en el dilogo de propiedades de
(Comentario -
los elementos y en la vista de informacin.
Opcional)
Category
Las Categoras le permiten filtrar la vista en el Management Client. Vea Uso de
(Categora -
Categoras (pag. 72).
Opcional)
Resources
Selecciona elementos que quiere aadir al Grupo en este panel.
(Recursos)
Content
Los elementos que estn incluidos en el Grupo.
(Contenido)
Use for status
monitoring
Cuando se selecciona, aade el Grupo al rbol de Estado del Sistema si el grupo
(Usar para
contiene elementos que pueden ser monitorizados.
monitorizacin
de estado)
568 Gua de Administracin StoneGate
Propiedad Descripcin
Name El nombre del elemento en el Management Center. Usado, por ejemplo, para
(Nombre) resolver direcciones IP a nombres de mquinas en los logs.
IPv4 Address
(Direccin IPv4
- Opcional*) Direccin vlida nica IPv4 o IPv6. Puede introduce ambas direcciones o una sola.
IPv6 Address (*Es obligatorio introducir al menos una direccin IPv4 o IPv6.)
(Direccin IPv6
- Optional*)
Secondary IP
Si el dispositivo tiene direcciones IP adicionales, puede introducirlas en vez de crear
Addresses
elementos adicionales para otras direcciones IP.
(Direcciones
Las direcciones IP secundarias son vlidas en polticas y en enrutamiento. Puede
secundarias IP
aadir varias direcciones IPv4 e IPv6 (una a una)
- Opcional)
Category
Las categoras le permiten filtrar la vista de Gestin del Cliente. Vea Uso de
(Categora -
Categoras (pag. 72).
Opcional)
Tools Profile
(Perfil de Le permite aadir comandos al menu del elemento. Vea Aadir Comandos
Herramientas - Personalizados a los Mens de Elementos (pag 53).
Opcional)
Comentario Comentarios libres para referencias. El comentario se muestra en el dilogo de las
(Opcional) propiedades del elemento y en la vista Informacin.
Propiedad Descripcin
Selecciona el Servidor de Log que monitoriza este dispositivo (monitorizacin de
Servidor de Log terceros). Debe seleccionar un Servidor de Log para activar otras opciones. Vea
Empezar con la Monitorizacin de Dispositivos de Terceros (pag 112).
Activa el estado de Monitorizacin para este dispositivo. Debe seleccionar el Perfil
Monitorizacin de Prueba que contiene las definiciones para la monitorizacin. Cuando seleccione
de Estado esta opcin, el elemento se aade al rbol en la vista del Estado del Sistema. Vea
Crear un Perfil de Prueba (pag 121).
Activa la Recepcin de Logs para este dispositivo. Debe tambin seleccionar el
Recepcin de
Perfil de Log que contenga las definiciones para convertir las entradas de syslog a
Logs
entradas de log de StoneGate. Vea Recibir Logs de Dispositivos Externos (pag 113).
Activa la recepcin de Traps SNMP para este dispositivo. El dato que el dispositivo
Recepcin de
enva debe estar formado de acuerdo a las definiciones de MIB que estn activas en
Traps SNMP
el sistema. Vea Importar MIBs (pag 120).
Definir Direcciones IP 569
Propiedad Descripcin
El nombre del elemento en el Management Center. Usado, por ejemplo, para
Nombre
resolver direcciones IP a nombres de mquina en los logs.
Direccin
y Mscara
IPv4
Una direccin vlida IPv4 y s mascara de red y/o una direccin vlida IPv6 y su
(Opcional*)
longitud de prefijo. Puede introducir cualquiera de ellas o ambas.
Direccin IPv6
(*Es obligatorio o una direccin IPv4 y mascara de red o una direccin IPv6 y
y Longitud de
longitud de prefijo)
Prefijo
(Opcional*)
Categora Las Categoras le permiten filtrar flexiblemente la vista del Management Client. Vea
(Opcional) Uso de Categoras (pag. 72).
Comentario Comentarios libres para su referencia. El comentario se muestra en el dilogo de las
(Opcional) propiedades del elemento y en la vista de Informacin.
Broadcast y Incluye la direccin broadcast y la direccin de red en la definicin. Esta opcin solo
Direcciones de se usa en las celdas Origen y Destino de las reglas. En otros casos, las direcciones
Red Incluido broadcast y de red se incluyen siempre en la definicin.
570 Gua de Administracin StoneGate
Nota Si la interfaz hacia la pasarela de siguiente salto tiene una direccin IP dinmica,
debe aadirse un elemento especial Gateway (DHCP Assigned) directamente a travs
del men del elemento aadido automticamente Network (DHCP assigned) en la vista
de enrutamiento. El elemento Gateway (DHCP Assigned) no es vlido en polticas; en
su lugar use un elemento Alias correspondiente, vea Alias Predefinidos (pag 943).
Propiedad Descripcin
Name El nombre del elemento en el Management Center. Usado, por ejemplo, para
(Nombre) resolver direcciones IP a nombres en los logs.
IPv4 Address
(Direccin IPv4
- Opcional*) Direcciones vlidas nicas IPv4 o IPv6. Puede introduce ambas direcciones o slo
IPv6 Address una (*es obligatoria al menos una direccin IPv4 o IPv6.)
(Direccin IPv6
- Opcional*)
Secondary IP
Si el dispositivo tiene direcciones IP adicionales, puede introducirlas en vez de crear
Addresses
elementos adicionales para otras direcciones IP.
(Direcciones IP
Las direcciones IP secundarias son vlidas en polticas y en enrutamientos. Puede
secundarias -
aadir varias direcciones IPv4 e IPv6 (una a una)
Opcional)
Category
Las categoras le permiten filtrar flexiblemente la vista en el Management Client. Vea
(Categora -
Uso de Categoras (pag 72).
Opcional)
Herramientas
de Perfil Le permiten aadir comandos al menu del elemento. Vea Aadir Comandos
(Opcional) Personalizados a los Mens de Elementos (pag 53).
Comment Comentarios libres para su referencia. El comentario se muestra en el dilogo de las
(Comentario) propiedades del elemento y en la vista Informacin.
Propiedad Descripcin
Log Server Selecciona el Servidor de Log que monitoriza este dispositivo (monitorizacin de
(Servidor de terceros). Debe seleccionar un Servidor de Log para activar otras opciones. Vea
Log) Empezar con la Monitorizacin de Dispositivos de Terceros (pag 112).
Status Activa el estado de Monitorizacin para este dispositivo. Debe seleccionar el Perfil
Monitoring de Prueba que contiene las definiciones para la monitorizacin. Cuando seleccione
(Estado esta opcin, el elemento se aade al rbol en la vista del Estado del Sistema. Vea
Monitorizacin) Crear un Perfil de Prueba (pag 121).
Definir Direcciones IP 571
Propiedad Descripcin
Logs Reception Activa la Recepcin de Log para este dispositivo. Debe seleccionar el Perfil de
(Recepcin de Logging que contenga las definiciones para convertir las entradas de syslog a
Logs) entradas de log de StoneGate. Vea Recibir Logs de Dispositivos Externos (pag 113).
SNMP Trap
Activa la recepcin de traps SNMP desde este dispositivo. El dato que el dispositivo
Reception
enva debe estar formateado de acuerdo a las definiciones MIB activas en el
(Recepcin de
sistema. Vea Importar MIBs (pag. 120).
Traps SNMP)
Tareas Relacionadas
Configurar el Enrutamiento (pag. 439)
Servidores Externos
Varios tipos de servidores externos se pueden integrar con StoneGate configurando
diferentes caractersticas. En general, cada servidor representa simplemente la direccin IP
primaria definida en el elemento cuando se usa en una poltica. Algunos elementos tienen
consideraciones adicionales cuando se usan en polticas:
Direcciones IP secundarias: Muchos elementos de servidor pueden contener una o ms
direcciones IP secundarias adems de la direccin primaria que presenta el elemento. Las
direcciones secundarias son igualmente vlidas en las polticas.
Direcciones de contacto: Algunos elementos servidor pueden tener una direccin de
contacto. Las direcciones de contacto no se consideran cuando el elemento es usado en
una poltica. Considere que direccin IP tiene que aadirse a la regla y cree elementos
Host separados para las direcciones de contacto.
Pools de servidores: El elemento Pool de Servidor representa las direcciones o direccin
externa con la que contacta el cliente. Use un Pool de Servidores en reglas que permitan
el trfico de los clientes a los servidores siempre que quiera usar las caractersticas del
Pool de Servidores. Los elementos que representan a los miembros individuales del pool
pueden usarse para permitir las conexiones a miembros individuales del pool (por
ejemplo, para permitir la administracin remota de cada servidor).
Gestores de Trfico
Los gestores de Trfico son necesarios en polticas cuando se configure el Multi-Link en los
cortafuegos. Se pueden usar en reglas como se explica a continuacin:
En las celdas Origen y Destino: Un elemento Netlink representa el espacio de direcciones
de toda la red que est asociado con el elemento Netlink. Un elemento de Salida Multi-
Link representa los espacios de direcciones de red de todos los Netlinks incluidos. Los
gestores de trfico raras veces se usan de este modo.
En la celda NAT de reglas de NAT: Cuando la direccin origen se traduce usando un
elemento Multi-Link de salida, el trfico se balancea entre los Netlinks incluidos de
acuerdo con las opciones seleccionadas para el Multi-Link de salida.
Tareas Relacionadas
Crear un Elemento Multi-Link de Salida (pag. 462)
Definir un Pool de Servidores (pag. 469)
Definir Servicios de Red 573
CAPTULO 40
1. Cree un Nuevo Servicio que coincida con el nmero de protocolo y el nmero de puerto
(si aplica) correctos, vea Definir Servicios (pag 575).
2. (Opcional) Seleccione uno de los elementos de Protocolo por defecto si quiere que el
trfico sea inspeccionado o si quiere usar un Agente de Protocolo. Vea Usar Elementos
de Protocolo (pag 579) y Definir Parmetros de Protocolo (pag 579).
3. (Opcional) Aada el Servicio a un Grupo de Servicios para hacer ms fcil insertar varios
Servicios relacionados en las configuraciones, vea Agrupar Servicios (pag 578).
Definir Servicios de Red 575
Definir Servicios
Prerrequisitos: Ninguno
Para continuar
Para definir Servicios para reglas de Acceso, Inspeccin, o NAT, vea Definir un
Nuevo Servicio Basado en IP (pag 575).
Para definir un Servicio para reglas de Ethernet, vea Definir un Nuevo Servicio de
Ethernet (pag 577).
6. (Opcional) Si quiere asociar el Servicio con un Protocolo, haga click en el botn Select
(Seleccionar) para el campo Protocol (Protocolo) y seleccione el protocolo correcto.
Seleccionar el Protocolo es obligatorio si el servicio se inserta en una regla de Acceso
que dirige los paquetes a la inspeccin prfunda contra las reglas de inspeccin.
Algunos tipos de trfico pueden requerir un Protocolo del tipo Agente de Protocolo.
Para continuar
Algunos protocolos tienen ms opciones que puede configurar en la pestaa
Protocol Parameters (Parmetros de Protocolo), vea Usar Elementos Protocolo
(pag. 579).
En otro caso, pulse OK para crear el nuevo elemento Servicio.
Tareas Relacionadas
Agrupar Servicios (pag. 578).
Definir con Qu Trfico coincide una Regla de Acceso (pag. 519).
Definir Qu Trfico Comprueba una Regla NAT (pag. 546)
Precaucin Compruebe cualquier trfico IP que permita en reglas Ethernet con los
servicios por defecto IPv4 e IPv6. Estos servicios comprueban el trfico usando el
elemento Protocolo correcto. Slo el trfico IP que coincida con el elemento Protocolo
correcto se revisa con las reglas de Acceso. El trfico no IP no se sigue inspeccionando.
Para continuar
Para agrupar Servicios de Ethernet similares, vea Agrupar Servicios.
Tareas Relacionadas
Editar Reglas de Ethernet (pag 516)
Agrupar Servicios
Agrupar varios servicios dentro de un Grupo de Servicios simplifica sus polticas, as puede
insertar el grupo en vez de varios elementos individuales. Puede agrupar los servicios por
defecto as como los personalizados.
Opcin Explicacin
Cuando se establece en On, el sensor termina los mensajes de
Deny DDNS updates (Denegar actualizacin DDNS.
actualizaciones de DDNS) Cuando se establece en Off, el sensor permite mensajes de
actualizacin DDNS.
Cuando se establece en On, el sensor termina los mensajes de
Deny DNS zone transfers
transferencia de zona de DNS.
(Denegar transferencias de zona
Cuando se establece en Off, el sensor permite los mensajes de
de DNS)
transferencia de zona de DNS.
Cuando se establece en On, el sensor termina el trfico que no
Enforce DNS protocol usage est usando el protocolo DNS.
(Forzar el uso del protocolo DNS) Cuando se establece en Off, el sensor permite pasar el trfico
aunque no se relacione con el DNS.
3. Pulse OK.
3. Configure los parmetros del protocolo. En las opciones marcadas como Solo
Cortafuegos no deben cambiarse los valores por defecto cuando se usen en
dispositivos IPS:
Opcin Explicacin
Se permite al servidor abrir conexiones hacia el cliente (de
Allow Active
Si acuerdo a la informacin intercambiada en la conexin de
Mode (Permitir
control).
modo Activo)
No Se prohiben las conexiones inciadas desde el servidor.
El cliente puede abrir conexiones de datos hacia el servidor (de
Allow Passive
Si acuerdo a la informacin intercambiada en la conexin de
Mode (Permitir
control).
Modo Pasivo)
No Se prohiben las conexiones iniciadas desde el cliente.
Allow Related Permiten que se abran conexiones de control con la conexin de
On
Connections datos.
(Permitir
conexiones Off Deshabilita el Agente de Protocolo.
Relacionadas)
Control data Si se usan commandos que no cumplen con el estandar RFC 959
Estricto
inspection FTP la conexin se cancela.
mode (Modo de
inspeccin de El Agente de Protocolo trata de identificar la informacin para
datos de abrir la conexin de datos aunque las comunicaciones no sigan
Amplio
Control) de manera estricta los estndares FTP.
(solo Necesario a veces para configuraciones no estndar de FTP.
Cortafuegos)
Highest allowed source port for
active data connection (Puerto de
Introduzca un valor de puerto para limitar el rango de puertos de
origen ms alto permitido para la
origen permitidos para la conexin de datos en el servidor.
conexin activa de datos) (solo
El valor 0 para el puerto bajo indica que el servidor siempre usa el
Cortafuegos)
nmero de puerto que precede inmediatamente al puerto de
Lowest allowed source port for
destino.
active data connection (Puerto de
Si el servidor usa un puerto estndar, tanto el nmero de puerto
origen ms bajo permitido para la
bajo como el alto debe ser 0 .
conexin activa de datos) (solo
Cortafuegos)
Redirect connections to CIS Selecciona el Servidor de Inspeccin de Contenido (CIS) al cual
(Redireccionar conexiones a CIS) se redirigen las conexiones. Para ms informacin, vea
(solo Cortafuegos) Inspeccin Externa de Contenidos (pag 669).
4. Pulse OK.
582 Gua de Administracin StoneGate
Opcin Explicacin
Hace recoincidir el payload encapsulado dentro del paquete
Apply Tunnel
On tunelado hasta que se alcanza el contador de recoincidencias
Rematch (Aplicar
definido en las propiedades del Sensor.
Recoincidencia de Tnel)
Off Los paquetes encapsulados no se hacen recoincidir.
Tunnel IPv4 On Permite entunelado sobre IPv4.
Protocol (Protocolo de
Off Detiene las conexiones que estn entuneladas sobre IPv4.
Tunel IPv4)
Tunnel IPv6 On Permite entunelado sobre IPv6.
Protocol (Protocolo de
Off Detiene las conexiones que estn entuneladas sobre IPv6.
Tunel IPv6)
4. Pulse OK.
Nota Las conexiones T.120, usadas por ejemplo para transferencia de archivos y
dibujos en pizarras electrnicas, no se permiten por el Agente de Protocolo H323. Para
permitir T120, use el grupo de servicios H323 o el elemento de servicio T120.
Opcin Explicacin
Allow related El Agente de Protocolo monitoriza la conexin H.323 y permite
On
connections las conexiones relacionadas en reglas de Acceso y NAT.
(Permitir
conexiones Off Deshabilita el Agente de Protocolo.
relacionadas)
Allow special Permite a los clientes H.323 abrir un canal lgico especial para
Yes
logical audio y video sin NAT.
channels
through
(Permite
No No se permiten canales lgicos especiales.
canales lgicos
especiales) (No
NAT)
4. Pulse OK.
Opcin Explicacin
Logging of Las URLs de los sitios accedidos por los usuarios se incluyen en
Si
Accessed las entradas de log generadas.
URLs (Registro
de URLs No Las URLs no se incluyen en las entradas de log generadas.
Accedidas)
Optimized Cuando se comprueban las conexiones con las reglas de
server stream Si Inspeccin, se comprueba sel flujo del servidor solo para los
fingerprinting patrones vlidos para el tipo de navegador de cliente y versin.
(Optimizado de
huella del flujo No Se comprueban todos los patrones del flujo del servidor
del servidor)
584 Gua de Administracin StoneGate
Opcin Explicacin
Redirect Connections to CIS Selecciona el servidor de Inspeccin de Contenido (CIS) al cual
(Redirigir las Conexiones a CIS) se redirigen las conexiones. Vea Empezar con la Inspeccin
(solo Cortafuegos) Externa de Contenidos (pag 670).
Opcin Explicacin
Especifica las Excepciones de Inspeccin HTTPS de acuerdo al
HTTPS Inspection Exceptions
trfico que es decodificado e inspeccionado o permitido a pasar
(Excepciones de Inspeccin
sin decodificacin. Vea Empezar con la Inspeccin HTTPS (pag
HTTPS)
656).
HTTPS
Decryption and Si Habilita el descifrado e Inspeccin de HTTPS.
Inspection
(Descifrado e
Inspeccin No El trfico HTTPS no se descifra para la inspeccin.
HTTPS)
Logging of Las URLs de los sitios accedidos por los usuarios se incluyen en
Accessed las entradas de log generadas. Con trfico HTTPS, se require
Si
URLs (Registro que el trfico sea descifrado (vea Empezar con la Inspeccin
de URLs HTTPS (pag 656)).
accedidas) No Las URLs no se incluyen en las entradas de log generadas.
Optimized Cuando se comprueban las conexiones con las reglas de
server stream Si Inspeccin, se comprueba sel flujo del servidor solo para los
fingerprinting patrones vlidos para el tipo de navegador de cliente y versin.
(Optimizado de
huella del flujo No Se comprueban todos los patrones del flujo del servidor
del servidor)
4. Pulse OK.
Opcin Explicacin
Hace recoincidir el payload encapsulado dentro del paquete
Apply Tunnel
On tunelado hasta que se alcanza el contador de recoincidencias
Rematch (Aplicar
definido en las propiedades del Sensor.
recoincidencia de tnel)
Off No comprueba la carga de trabajo (payload) encapsulada.
Next Ethernet Type (Prximo tipo Slo para informacin. Muestra el tipo de Ethernet usado por el
de Ethernet) paquete examinado encapsulado.
4. Pulse OK.
Opcin Explicacin
Apply Tunnel Hace recoincidir el payload encapsulado dentro del paquete
Rematch On tunelado hasta que se alcanza el contador de recoincidencias
(Aplicar definido en las propiedades del Sensor.
recoincidencia
Off No comprueba la carga de trabajo (payload) encapsulada.
de tnel)
Next Ethernet Type (Prximo tipo Solo para informacin. Muestra el tipo de Ethernet usado por el
de Ethernet) paquete examinado encapsulado.
4. Pulse OK.
El mtodo de conexin del mapeador de end-point soportado (EPM End Point Mapper) es
TCP. Por defecto, el servicio de Microsoft RPC/EPM est disponible en el puerto 135/tcp y
las comunicaciones continan usando un puerto asignado dinmicamente. El Agente de
Protocolo mantiene el seguimiento de los puertos reales usados para permitir dinmicamente
las conexiones basadas en la asignacin de puerto. Esto elimina la necesidad de permitir el
rango completo de puertos.
Opcin Explicacin
Allow MS Permite la administracin remota del servidor de Microsoft
Si
Exchange Exchange a travs del servicio Exchange System Attendant.
Remote
administration
service (Permitir el
No Impide la administracin remota.
servicio de
administracin remota
de MS Exchange)
Allow MS Exchange Permite el uso normal del cliente Microsoft Outlook; el Agente de
User Services Protocolo permite el uso del servicio de Base de datos Exchange,
Si
(Permitir servicios de servicio de Directorio, servicio de Almacenamiento de
usuario MS Informacin, servicio MTA y servicio de almacenamiento.
Exchange) No Impide los servicios de usuario final.
Allow Related Permite las respuestas enviadas por el servicio de mapeador de
On
Connections (Permitir endpoint (EPM).
conexiones
Off Deshabilita el Agente de Protocolo.
relacionadas)
Allow any UUID Permite otras solicitudes MSRPC adems de Outlook/Exchange.
in endpoint On El servicio se puede usar en reglas de Acceso para permitir
mapping (Permitir conexiones relacionadas. NAT no est soportado.
cualquier UUID en
Off El servicio solo permite el trfico de Outlook/Exchange.
mapeo de endpoints)
Allow Permite que los tipos de mensaje que no estn soportados por el
Yes
unsupported Agente de Protocolo salten la conexin de control.
MS RPC
message
Permite solo los tipos de mensajes soportados (bind, bind ack,
types (Permitir tipos No
request y response).
de mensaje MS RPC
no soportados)
3. Pulse OK.
Opcin Explicacin
Make corresponding Si se inserta en una regla de NAT, las direcciones reenviadas
NAT modifications to On en las Comunicaciones NetBIOS se trasladan de acuerdo con
payload la regla.
(Hacer las
correspondientes Slo se trasladan las direcciones IP de las cabeceras de los
modificaciones de NAT Off
paquetes si se inserta en una regla de NAT.
al payload)
4. Pulse OK.
Este Agente de Protocolo gestiona las conexiones SQL*Net, Net7, y Net8 basadas en el
protocolo Oracle Transparent Network Substrate (TNS). Est orientado solo a conexiones no
SSL donde el nmero de puertos se asigna dinmicamente. Si el puerto 1521 TCP se usa
para la conexin actual de la base de datos, no use un servicio que contenga este elemento
Protocolo, porque esto puede consumir excesivos recursos en el cortafuegos y generar
problemas de rendimiento (en su lugar use un Servicio que corresponda al puerto TCP 1521
sin ningn elemento protocolo).
Si va a usar NAT para conexiones Oracle, debe configurar el Oracle Listener de forma que el
listener comunique al cliente su direccin original no trasladada. Esto, y el Agente de
protocolo, es necesario solo si la base de datos est situada en un ordenador diferente al del
Listener de Oracle. El Agente de Protocolo de Oracle no modifica la carga de datos porque
las conexiones de servicio de la base de datos pueden ir a travs de una ruta diferente a la
de la conexin del listener.
Opcin Explicacin
Allow related Permitir conexiones a la base de datos en base a la informacin
Activado
connections de la conexin del listener.
(Permitir
conexiones Desactivado Desactiva el Agente de Protocolo
relacionadas)
Max. length allowed for one TNS
packet (Longitud mxima Introduzca la mxima cantidad de datos de payload TCP que se
permitida para un paquete de permite que transporte cada paquete de TNS de Oracle.
TNS)
Introduzca una mscara de red para limitar el trfico permitido. El
Netmask for allowed server
valor 255.255.255.255 permite la conexin con la base de datos
addresses (Mscara de red para
slo a la direccin donde est localizado el servicio de Oracle
direcciones de servidor
Listener. El valor 0.0.0.0 permite conexiones a la base de datos
permitidas)
desde todas las direcciones.
Set checksum Reinicia los checksums de cabecera y paquete a cero cuando el
S
to zero for Agente de Protocolo modifica los datos de payload del paquete.
modified TNS
packets
(Establecer el
checksum a cero No Los checksums se mantienen incluso aunque cambie el paquete.
para los
paquetes de TNS
modificados)
4. Pulse OK.
Option Explanation
Allow Related La salida de error estndar (stderr) se permite a travs del
Activado
Connections cortafuegos como respuesta a un commando RSH.
(Permite
conexiones Desactivado Se desactiva el Agente de Protocolo.
relacionadas)
4. Pulse OK.
Definir Servicios de Red 589
Opcin Explicacin
Allow Related Permite conexiones de medios SIP en base a la sealizacin de
Activado
Connections la conexin.
(Permitir
Conexiones
Desactivado Desactiva el Agente de Protocolo.
relacionadas) (solo
Cortafuegos)
Enforce client Requiere que el flujo de medios use la misma direccin del lado
S
side media (Forzar del cliente que la capa de transporte.
medios del lado de
No El flujo de medios puede usar cualquier direccin.
cliente)
Enforce server Requiere que el flujo de medios use la misma direccin del lado
S
side media (Forzar del servidor que la capa de transporte.
medios del lado de
No El flujo de medios puede usar cualquier direccin.
servidor)
El nmero mximo de llamadas permitido por la regla de Acceso.
Maximum number of calls
Si el valor es 0, no se establece un lmite para el nmero de
(Nmero mximo de llamadas)
llamadas.
4. Pulse OK.
590 Gua de Administracin StoneGate
Opcin Explicacin
Selecciona el Content Inspection Server (CIS Servidor de
Redirect Connections to CIS
Inspeccin de Contenidos) al que se redirigen las conexiones.
(Redirigir conexiones a CIS -
Vea Empezar con la Inspeccin Externa de Contenidos (pag.
Content Inspection Server)
670).
3. Pulse OK.
Opcin Explicacin
Bytes allowed from client before
Cantidad de datos que el cliente est autorizado a enviar al
Server ID (Bytes permitidos
servidor antes de que el servidor enve su propia cadena de
desde el cliente antes de la ID
identificacin.
del Servidor)
Bytes allowed from server before
Client ID (Bytes permitidos desde Cantidad de datos que el servidor puede enviar al cliente antes
el servidor antes que la ID del de que el cliente enve su propia cadena de identificacin.
Cliente)
Bytes allowed from server before
Server ID (Bytes permitidos Cantidad de datos que el servidor puede enviar al cliente antes
desde el servidor antes que la ID de que el servidor enve su propia cadena de identificacin.
del Servidor ID)
Definir Servicios de Red 591
Opcin Explicacin
Make protocol Valida las transferencias SSH de acuerdo a los parmetros
On
validation definidos en este dilogo.
(Hacer
validacin de Off El Agente de Protocolo se deshabilita.
protocolo)
3. Pulse OK.
Los Agentes de Protocolo de mapeo de puertos recogen informacin sobre los servicios RPC
interpretando las peticiones GET PORTS y DUMP PORTS y sus correspondientes respuestas.
Toda la informacin recolectada se almacena en la cach del Portmapper.
Cuando el filtro del paquete necesita evaluar las coincidencias de RPC, consulta la cach del
Portmapper para comprobar si el destino del paquete tiene definido en la regla el servicio
correspondiente. Si la cach no tiene esa informacin disponible, el paquete bajo evaluacin se
detiene y se enva una peticin al host destino sobre la informacin RPC. La informacin
recibida se almacena en cach.
Cuando una poltica de seguridad contiene una regla referida al nmero de programa RPC, es
importante poner atencin a la estructura de la poltica de seguridad. Se recomienda seguir
estas precauciones con el protocolo RPC:
Asocie el Agente de Protocolo de Portmapper slo a las conexiones de Portmapper que
pasan a travs del cortafuegos.
Permita al dispositivo cortafuegos enviar peticiones RPC como se explica ms abajo.
Optimice la estructura de su poltica de seguridad, (vea http://www.stonesoft.com/support/ y
busque el documento nmero 1313 del tipo FAQ bajo StoneGate Technical Documentation
para ms informacin).
Las peticiones RPC se envan al cortafuegos por el Puerto TCP 111 del host externo. Puede
usar tanto los servicios sunrpc configurados para TCP y UDP, o el servicio combinado
Portmapper con ambos servicios sunrpc. Se recomienda insertar la siguiente regla que permite
las conexiones sin Agente de Protocolo sobre otras reglas de Portmapper:
Opcin Explicacin
Learn RPC
program S El Agente de Protocolo se habilita.
number to port
mapping for
future RPC
service
matches (Aprender
el nmero de No El Agente de Protocolo se deshabilita.
programa RPC de
mapeo de puertos
para comprobacin
futura del servicio
RPC)
3. Pulse OK.
Opcin Explicacin
El tiempo en segundos para abortar una conexin se cuenta
desde que se inicia el cierre de la conexin por una de las partes.
Abort on close (Abortar al cerrar)
La conexin se aborta enviando paquetes TCP Reset el endpoint
que no responde. Establecer este valor a 0 deshabilita el timeout.
Definir Servicios de Red 593
Opcin Explicacin
Tiempo en segundos para cerrar una conexin despus de la
Timeout ltima transmisin. Establecer este valor a 0 deshabilita este
tiempo de espera
Use Proxy Activado El Agente de Protocolo se habilita.
(Usar Proxy) Desactivado El Agente de Protocolo se deshabilita.
3. Pulse OK.
Opcin Explicacin
Permite la transferencia de ficheros desde el servidor al cliente
Allow Read Si
(descargas)
(Permitir leer)
No Las descargas no estn permitidas.
Allow Related Permite que las conexiones de control se abran con la conexin
Activado
Connections de datos.
(Permitir
Conexiones Desactivado El Agente de Protocolo se deshabilita.
Relacionadas)
Allow Write Permite la transferencia de fichero desde el cliente al servidor
Si
(Permitir (subidas).
escribir) No Las subidas no estn permitidas.
594 Gua de Administracin StoneGate
Opcin Explicacin
Log filenames Los nombres de los ficheros transferidos y sus rutas se incluyen
S
and paths en las entradas de log generadas.
(Registrar
nombres de
No La informacin de fichero y ruta no est disponible en los logs.
ficheros y
rutas)
3. Pulse OK.
Definir Situaciones 595
CAPTULO 41
DEFINIR SITUACIONES
Asociar una Situacin con un Tipo de Situacin incluye la Situacin en el arbol de reglas
en las reglas de Inspeccin, que se agrupan de acuerdo al tipo de Situacin.
Limitaciones
La inspeccin de Cortafuegos actualmente soporte los protocolos IMAP, HTTP, POP3, SIP,
y SMTP. La inspeccin de otros protocolos requiere StoneGate IPS.
Definir Situaciones 597
Etiquetas
Tipo de Situacin
Vulnerabilidad
Nota Crear Situaciones personalizadas require que tenga un conocimiento bsico de los
protocolos involucrados y una visin clara de los patrones de trfico que quiere buscar.
Para Continuar
Dependiendo del tipo de elemento de Situacin, vaya a Definir Opciones de Contexto
para Situaciones (pag 599) o Definir Opciones de Contexto para Situaciones de
Correlacin (pag 602).
Definir Situaciones 599
Para Continuar
Para rellenar las opciones de Filtrado de URLs HTTP, vea Definir Opciones
de Filtrado de URLs HTTP (pag 600).
Para rellenar opciones de deteccin de escaneos, vea Definir Opciones de
Deteccin de Escaneo de Puerto/Host (pag 600).
Para muchos Contextos, debe escribir una expresin regular, vea Sintaxis
de las Expresiones Regulares (pag 947).
En otros casos, abra el dilogo de Propiedades para el element Conexto
para ms informacin. Cuando haya configurado la informacin necesaria,
proceda a Aadir Etiquetas a Una Situacin a la Vez (pag. 607).
Tareas Relacionadas
Definir Opciones de Contexto para Situaciones de Correlacin (pag 602)
600 Gua de Administracin StoneGate
Nota Para poder filtrar URLs HTTPS, debe descifrar primero el trfico (vea Empezar
con la Inspeccin HTTPS (pag. 656)).
Para Continuar
Aadir Etiquetas a Una Situacin a la Vez (pag. 607)
Parmetro Descripcin
Port scan start period (Periodo de
Se informa de un escaneo de puertos si se sobrepasa cualquiera
comienzo del escaneo de
de los umbrales dentro de este lmite de tiempo.
puertos) (segundos)
Port scan idle timeout (Tiempo de
El escaneo de puertos se asume como finalizado si el origen no
inactividad del escaneo de
hace intentos de escaneo en este lmite de tiempo.
puertos) (segundos)
Port scan status delay (Retardo
Define cada cunto tiempo se reporta el estado provisional del
del estado del escaneo de
escaneo de puertos.
puertos) (segundos)
Definir Situaciones 601
Parmetro Descripcin
Define cuntas conexiones TCP que proceden normalmente de
Maximum normal TCP connections
acuerdo con las definiciones del protocolo se permiten antes de
(Mximas conexiones normales TCP)
tomar la accin.
Maximum allowed open TCP ports
Nmero de respuestas SYN+ACK que se permiten durante el
(Mximo nmero de puertos TCP abiertos
seguimiento antes de tomar la accin.
permitidos)
Maximum unreplied TCP connections Nmero de conexiones TCP sin contestar que se permiten durante el
(Mximas conexiones TCP sin rplica) seguimiento antes de tomar la accin.
Maximum allowed closed TCP Ports
Nmero de rplicas RST que se permiten durante el seguimiento
(Mximo nmero de puertos TCP
antes de tomar la accin.
cerrados permitido)
Maximum TCP segments with no SYN or
ACK Nmero de segmentos TCP sin flag SYN ni ACK que se permiten
(Nmero mximo de segmentos sin SYN antes de tomar la accin.
o ACK)
Wait time for TCP connections
Retardo para juzgar si una conexin TCP es un escaneo de puertos
(Tiempo de espera para las conexiones
exitoso o un intento de conexin no contestado.
TCP)
Maximum UDP packet destinations Nmero de destinos UDP permitidos por host durante el seguimiento
(Mximo de destinos UDP) antes de tomar la accin.
Maximum bidirectional UDP transfers
Nmero de transferencias bidireccionales UDP permitidas por host
(Mximas transferencias bidireccionales
durante el seguimiento antes de tomar la accin.
UDP)
Maximum unidirectional UDP transfers Nmero permitido de destinos UDP que no han contestado o han
(Mximas transferencias UDP contestado con error ICMP durante el periodo de seguimiento antes
unidireccionales) de tomar la accin.
Maximum allowed closed UDP ports
Nmero de rplicas ICMP Port Unreachable permitidas por host
(Mximos puertos UDP cerrados
durante el seguimiento antes de tomar la accin.
permitidos)
Maximum ICMP requests per host Nmero de destinos de peticiones ICMP permitidos por host durante
(Mximas peticiones IMP por host) el seguimiento antes de tomar la accin.
Maximum unreplied ICMP request
destinations Nmero de destinos de peticiones ICMP que no han contestado
(Mximos destinos de peticiones ICMP sin durante el seguimiento antes de tomar la accin.
respuesta)
Maximum ICMP Echo Request
destinations Nmero de destinos de peticiones ICMP Echo Request (ping)
(Mximos destinos de peticiones de Echo permitidos durante el seguimiento antes de tomar la accin.
ICMP)
Maximum unreplied ICMP Echo Requests Nmero de destinos de peticiones ICMP Echo Request (ping) que
(Mximas peticiones ICMP Echo Request) no han contestado durante el seguimiento antes de tomar la accin.
Maximum ICMP Timestamp Request
destinations Nmero de destinos de peticiones ICMP Timestamp Request
(Mximos destinos de peticiones ICMP permitidos por host durante el seguimiento antes de tomar la accin.
Timestamp Request)
Maximum unreplied ICMP Timestamp
Requests Nmero de destinos de peticiones ICMP Timestamp Request que
(Mximas peticiones ICMP Timesatamp no han contestado durante el seguimiento antes de tomar la accin.
Request sin contestar)
Maximum ICMP Netmask Request
destinations Nmero de destinos de peticiones ICMP Netmask Request
(Mximos destinos ICMP Netmask permitidos por host durante el seguimiento antes de tomar la accin.
Request)
602 Gua de Administracin StoneGate
Parmetro Descripcin
Maximum unreplied ICMP
Nmero de destinos de peticiones ICMP Netmask Request que
Netmask Requests
no han contestado permitidos por host durante el seguimiento
(Mximas peticiones ICMP Netmask
antes de tomar la accin.
Request no contestadas)
Para continuar:
Aadir Etiquetas a Una Situacin a la Vez (pag. 607)
Las situaciones de correlacin son usadas por los Analizadores para conducir anlisis
posteriores sobre los eventos detectados por los sensores. Las Situaciones de Correlacin
no gestionan trfico directamente, sino que analizan los eventos generados por los Sensores
(concidencias con Situaciones encontradas en el trfico).
To set Context information for Correlation Situations
1. En las propiedades de la Situacin, cambie a la pestaa Context (Contexto).
2. Pulse el botn Select (Seleccionar) y pulse sobre Correlations (Correlaciones) en el
dilogo que se abre.
3. Si todos los elementos estn desactivados (en color gris), la Situacin que est editando
no es una Situacin de Correlacin.
4. Pulse sobre Select, y seleccione el Contexto que quiere asociar con esta Situacin:
Compress (Comprimir) combina eventos similares repetidos en la misma entrada de
log, reduciendo el nmero de entradas de log. Si elge este contexto, contine en
Configurar Contextos Compress (pag. 603).
Count (Contar) encuentra patrones recurrentes en el trfico contando las veces que
ocurren ciertas Situaciones dentro de un periodo definido. La Situacin se cumple si se
exceden los valores de umbral definidos. Si elige este contexto, contine en Configurar
Contextos Count (pag. 604).
Group (Agrupar) encuentra patrones en el trfico comprobando si todos los eventos en
el conjunto definido de Situaciones suceden al menos una vez en cualquier orden
dentro del periodo de tiempo definido. Si elige este contexto, contine en Configurar
Contextos Group (pag. 604).
Match (Coincidir) le permite filtrar los datos de eventos usando Filtros de Logs. Si elige
este contexto, contine en Configurar Contextos Match (pag. 605).
Sequence (Secuencia) encuentra patrones en el trfico comprobando si todos los
eventos en el conjunto de Situaciones definido se cumplen en un orden determinado en
el periodo de tiempo definido. Si elige este contexto, contine en Configurar Contextos
Sequence (pag. 606).
Tareas Relacionadas
Si desea configurar las opciones para una Situacin de Cortafuegos o de Sensor en lugar de
stas, vea Definir Opciones de Contexto para Situaciones (pag. 599).
Definir Situaciones 603
Precaucin Tenga cuidado cuando defina las opciones del Contexto Compress. Debe
asegurarse de que todos los datos de eventos que comprima son realmente partes del
mismo evento, o se arriesga a perder informacin valiosa sobre los eventos.
Precaucin Tenga cuidado cuando use las Localizaciones Early o Very Early, dado
que la compresin puede afectar a otros tipos de tareas de correlacin. Usar Early y Very
Early puede mejorar el rendimiento si la carga del Analizador es constantemente alta.
7. Seleccione un Filtro de Compresin (Compress Filter) para filtrar los datos incluidos en
la compresin.
Para continuar:
Proceda a Aadir Etiquetas a Una Situacin a la Vez (pag. 607).
604 Gua de Administracin StoneGate
Para continuar:
Proceda a Aadir Etiquetas a Una Situacin a la Vez (pag. 607).
Para continuar:
Proceda a Aadir Etiquetas a Una Situacin a la Vez (pag. 607).
Para continuar:
Proceda a Aadir Etiquetas a Una Situacin a la Vez (pag. 607).
606 Gua de Administracin StoneGate
Para continuar:
Proceda a Aadir Etiquetas a Una Situacin a la Vez (pag. 607).
Definir Situaciones 607
Para continuar:
Para usar esta Etiqueta para organizar Situaciones, contine en Aadir Etiquetas a
Una Situacin a la Vez (pag. 607) o Aadir Etiquetas a Varias Situaciones a la Vez
(pag. 608).
Si acaba de crear una nueva Situacin, puede querer asociarle la apropiada informacin de
Vulnerabilidad, vea Trabajar con Vulnerabilidades (pag. 609).
5. Seleccione el tipo de Etiqueta que quiere aadir desde el submen y seleccione las
Etiquetas que quiere adjuntar a las Situaciones en el dilogo de Aadir que se abre.
Las vulnerabilidades proporcionan una descripcin corta del evento que se ha detectado y una
referencia a informacin externa sobre la vulnerabilidad (CVE/BID/MS/TA). Cuando un elemento
Situacin se refiere a una Vulnerabilidad, la informacin de vulnerabilidad se incluye en las
entradas de log cuando la Situacin coincide con algn trfico. Tambin puede usar los cdigos
de vulnerabilidad en la bsqueda de elementos para encontrar elementos Situacin y
Vulnerabilidad en el sistema que se refieran al cdigo.
La informacin de vulnerabilidad se incluye en los paquetes de actualizacin dinmica, de forma que
las Situaciones proporcionadas por Stonesoft ya estn enlazadas con una Vulnerabilidad donde
corresponde. Puede asociar Situaciones con una Vulnerabilidad existente o aadir un elemento
Vulnerabilidad personalizado.
Tareas Relacionadas
Crear Nuevos Elementos Vulnerabilidad (pag. 609)
Asociar Vulnerabilidades con Situaciones (pag. 610).
CAPTULO 42
Para continuar:
Personalice las respuestas que se envan a los usuarios. Proceda a Definir Entradas
de Respuesta de Usuario (pag. 613).
Definir Respuestas de Usuario 613
Puede definir una entrada de respuesta de Usuario diferente para cada uno de los siguientes
casos en los que no se permite continuar una conexin HTTP o HTTPS:
Connection blacklisted (Conexin en lista negra): la conexoin se descart de acuerdo con
una regla con la accin Apply Blacklist (Aplicar Lista Negra). Vea Empezar con la Lista Negra
(pag. 678) para ms informacin.
Connection refused by Access rule (Conexin rechazada por regla de Acceso): la conexin
se descart de acuerdo con una regla de Acceso con la accin Refuse (Rechazar).
Connection terminated by inspection rule (Conexin rechazada por regla de Inspeccin):
la conexin fue terminada de acuerdo con una regla de Inspeccin con la accin Terminate.
URL not allowed (URL no permitida): la conexin fue terminada por una de las situaciones
especiales de filtrado de URLs. Vea Empezar con el Filtrado Web (pag. 652)para ms
informacin.
Virus found (Firewall) (Virus encontrado Cortafuegos): la funcionalidad de antivirus del
cortafuegos encontr un virus en la pgina Web. Vea Configurar las Opciones de Anti-Virus
(pag. 424) para ms informacin.
2. Pulse Edit (Editar) para la entrada que quiera cambiar. Se abrir el dilogo de Propiedades
de Entrada de Respuesta de Usuario.
614 Gua de Administracin StoneGate
Para continuar:
Seleccione el elemento Respuesta de Usuario en las opciones de la Accin de las
reglas de Acceso y de Inspeccin segn se requiera. Vea Editar Reglas de Acceso
(pag. 518) y Editar Reglas de Inspeccin (pag. 531).
Calidad de Servicio (Quality of Service - QoS) 615
CAPTULO 43
Clase QoS
Poltica de
Cortafuegos
Cree una elemento Clase de Qos para cada tipo de trfico que quiera manejar de forma
diferente en cualquier interfaz de red. Vea Crear Clases de QoS (pag. 617).
Cree una o ms Polticas de QoS para definir cmo se gestiona cada tipo de trfico en los
interfaces. Vea Definir Polticas de QoS (pag. 618).
Asigne Clases de QoS a diferentes tipos de trfico en sus reglas de Acceso. Vea Comprobar
las Reglas de QoS con el Trfico de Red (pag. 620).
Defina la velocidad de cada interfaz y la Poltica de QoS que usa cada interfaz. Vea Definir la
Velocidad de los Interfaces y la Poltica de QoS (pag. 621).
Para continuar:
Para crear su propio esquema de QoS, proceda a Crear Clases de QoS (pag. 617).
Si la poltica de QoS por defecto es suficiente para usted, proceda a Comprobar las
Reglas de QoS con el Trfico de Red (pag. 620).
Las clases de QoS enlazan las reglas de QoS con las reglas de Acceso en las polticas de
cortafuegos. Tambin pueden usarse en los elementos Multi-Link de Salida para ajustar el
balanceo de carga de diferentes tipos de conexiones.
Deber crear una clase de QoS para cada regla que piense aadir en cualquier Poltica de
QoS nica, puesto que la poltica de QoS no puede contener reglas que se solapen.
Hay una Poltica de QoS y tres Clases de QoS por defecto en el sistema que pueden usarse
tal cual para establecer prioridades para trfico de alta, media y baja priridad sin garantas o
lmites de ancho de banda.
Tip Tambin puede crear nuevas Clases de QoS desde dentro de la Poltica de QoS de forma similar
a como se describe a continuacin.
Para crear una clas de QoS
1. Seleccione ConfigurationConfigurationFirewall desde el men. Se abrir la vista
de Configuracin del Cortafuegos.
2. Expanda la rama Other Elements del rbol.
3. Pulse botn derecho sobre QoS Classes (Clases de QoS) y seleccione New QoS
Class (Nueva Clase de QoS). Se abrir el dilogo de Propiedades de Clase de QoS.
618 Gua de Administracin StoneGate
Las polticas de QoS determinan las reglas que sigue el cortafuegos cuando decide a qu
trfico se le da prioridad y cmo se divide el ancho de banda disponible. Se puede asignar
una poltica de QoS a cada interfaz fsico o VLAN. Puede asignar la misma poltica de QoS a
varios interfaces. Para poder usar la misma poltica en interfaces con diferentes velocidades,
introduzca los lmites y garantas de ancho de banda como porcentajes del ancho de banda
total disponible.
La mayora de las definiciones en la Poltica de QoS slo se aplican cuando el trfico
necesita ser encolado, de forma que se aplica en cada interfaz a los paquetes que
abandonan el cortafuegos. La excepcin a esto es el mapeo de cdigos DSCP presentes en
el trfico a Clases de QoS en StoneGate, que se hace cuando los paquetes entran en el
cortafuegos.
Para continuar:
Rellene la poltica segn se explica en Editar Reglas de QoS (pag. 619).
Calidad de Servicio (Quality of Service - QoS) 619
Para continuar:
Si ha aadido nuevas reglas de QoS, inserte las correspondientes Clases de QoS en las reglas
de Acceso del cortafuegos segn Comprobar las Reglas de QoS con el Trfico de Red.
Si las Clases de QoS necesarias ya estn en las reglas de Acceso del cortafuegos, pero no ha
definido an la Poltica de QoS y velocidades para todos los interfaces fsicos o VLAN, proceda
a Definir la Velocidad de los Interfaces y la Poltica de QoS (pag. 621).
En otro caso, ya ha terminado. Refresque la poltica del cortafuegos para transferir los cambios.
620 Gua de Administracin StoneGate
Las reglas de QoS se enlazan con diferentes tipos de trfico usando las clases de QoS. Las Clases
de QoS se comprueban con el trfico en las reglas de Acceso del Cortafuegos usando las siguientes
acciones:
Reglas con la accin Allow para asociar una clase de QoS al trfico que cumpla esa regla.
Reglas con la accin Continue para asociar una clase de QoS para todas las reglas
coincidentes subsiguientes que no tengar clase de QoS especfica definida.
Reglas con la accin Use VPN para asociar una clase de QoS para el trfico VPN. El trfico
VPN entrante tambin puede coincidir con una regla normal Allow tras el descifrado. Tenga en
cuenta que QoS no se aplica a trfico encapsulado. Para el trfico saliente, el cifrado se hace
antes de comprobar la Poltica de QoS. Para el trfico entrante, el descifrado se hace despus
de comprobar la Poltica de QoS.
Sin embargo, si quiere leer y usar los marcadores DSCP asignados por otros dispositivos, la Clase
de QoS se asigna usando la Poltica de QoS.
Nota Si se asigna una Clase de QoS al trfico usando una regla de Coincidencia
DSCP, el mismo trfico no debe coincidir con ninguna regla de Acceso que asigne una
Clase de QoS diferente al mismo trfico. Tales reglas de Acceso se superponen a la
Clase de QoS asignada usando una coincidencia DSCP.
Para continuar:
Si acaba de crear una nueva poltica de QoS, definna las velocidades de los
interfaces y elija esta poltica de QoS para los interfaces relevantes. Vea Definir la
Velocidad de los Interfaces y la Poltica de QoS(pag. 621).
En otro caso, ya ha terminado. Refresque la poltica del cortafuegos para transferir
los cambios.
Tareas Relacionadas
Editar Reglas de Acceso (pag. 518)
Calidad de Servicio (Quality of Service - QoS) 621
Para implementar sus reglas de QoS, defina qu Poltica de QoS usa cada interfaz fsico o
VLAN. Si quiere aplicar lmites y garantas de ancho de banda en su poltica, defina tambin el
ancho de banda que proporciona coda interfaz. Cada interfaz fsico o VLAN tiene dos
parmetros de QoS separados:
Las operaciones de lectura DSCP se hacen en el interfaz por el cual los paquetes entran en el
cortafuegos.
Todas las dems operaciones de QoS se hacen en el interfaz que los paquetes usan para
salir del cortafuegos..
Ejemplo El trfico desde la red interna a Internet (subidas) coincide con la Poltica de QoS del interfaz que
conecta con su ISP. El trfico desde Internet a una red interna (descargas) coincide con la poltica
del interfaz que conecta con su router interno.
Si quiere usar cualquier opcin relacionada con QoS en un interfaz, debe adems definir el
ancho de banda para el interfaz.
Para establecer el ancho de banda y poltica de QoS para un interfaz fsico o VLAN
1. Haga doble click sobre un elemento cortafuegos. Se abrir el dilogo de propiedades para
ese cortafuegos.
2. Cambie a la pestaa Interfaces.
3. Haga doble click sobre un interfaz fsico o VLAN. Se abrir el dilogo de propiedades para
ese interfaz.
Si hay VLANs en un interfaz fsico, las opciones slo estn disponibles en las propiedades
de cada VLAN.
4. Establezca la Poltica de QoS (QoS Policy) que usa este interfaz.
5. Introduzca el Throughput en kilobits por segundo.
Tambin puede usar las abreviaturas M o G para introducir el valor en megabits o gigabits
respectivamente (por ejemplo, 3M para un throughput de 3 megabits).
En una configuracin Multi-Link con ms de un enlace de ISP tras un nico interfaz fsico
del cortafuegos, introduzca el ancho de banda total de todos los enlaces de ISP activos
(NetLinks) en el mismo interfaz.
6. Pulse OK. Repita segn sea necesario para otros interfaces. Los interface con QoS en uso
estn marcados con una Q en la columna Mode de la tabla de Interfaces.
7. Pulse OK para cerrar las propiedades del cortafuegos.
Para continuar:
La configuracin est terminada. Refresque la poltica del cortafuegos para transferir
los cambios.
622 Gua de Administracin StoneGate
Configurar la Autenticacin de Usuarios 623
CAPTULO 44
CONFIGURAR LA AUTENTICACIN DE
USUARIOS
La autenticacin significa requerir a los usuarios que prueben su identidad antes de darles acceso
a un recurso de red. La autenticacin es obligatoria con VPNs cliente-a-pasarela. Puede requerir
autenticacin tambin para cualquier conexin no VPN.
Qu Hace la Autenticacin de Usuarios
Con la autenticacin de usuarios, usted puede:
Mantener la separacin de las redes internas con diferentes niveles de seguridad en casos
donde la confidencialidad de la informacin a la que se accede no necesita ser aplicada de
forma estricta (por ejemplo, como una medida adicional de control para aplicaciones que
intercambian informacin de forma segura).
Permitir un acceso seguro y confidencial desde cualquier localizacin a cualquier recurso
interno para usuarios con clientes VPN.
Limitaciones
A los usuarios se les solicita automticamente que se autentiquen si tienen el cliente VPN
IPsec Stonegate instalado. La autenticacin no VPN no soporta la solicitud de autenticacin
automtica.
La autenticacin sin establecer una VPN cliente-a-pasarela usa Telnet, que transfiere los
nombres de usuarios y contraseas en claro. Se requiere un esquema de contraseas de un
solo uso para una solucin segura, y esto requiere configurar un servidor de autenticacin
externo. Una vez los usuarios se han autenticado, sus comunicaciones tambin se realizan en
claro en este caso.
La base de datos de usuarios LDAP interna no permite que servidores de autenticacin
externa pidan informacin de usuarios. Siempre se requiere una base de datos de usuarios
externa si quiere usar servidores de autenticacin externos con StoneGate.
La base de datos de usuarios LDAP interna limita la longitud del Dn del Usuario y Grupo del
Usuario (Distinguished Name) a un mximo de 254 caracteres. Compruebe las restricciones
de los servidores LDAP externos en su documentacin.
Si se han configurado dominios administrativos, la base de datos de usuarios interna siempre
est en el Dominio Compartid y las cuentas de usuario almacenadas en la base de datos
interna estn tambin siempre en rl Dominio Compartido. Si quiere limitar la visibilidad de las
cuentas de usuarios finales, debe configurar bases de datos LDAP externas separadamente
para cada Dominio.
La autenticacin de usuarios slo es posible con direcciones IPv4. Todos los elementos
usados en la Autenticacin de Usuario deben disponer de una direccin IPv4. La autenticacin
de usuarios slo puede configurarse en reglas de Acceso IPv4.
Qu Necesito Saber Antes de Empezar?
La autenticacin requierre una base de datos de usuarios que almacene la informacin del usuario
y un servicio de autenticacin que compruebe las credenciales y conceda o deniegue el acceso.
StoneGate tiene una base de datos de usuarios interna y mtodos de autenticacin internos.
Alternativamente, puede usar bases de datos LDAP externas y/o servidores de autenticacin
compatibles RADIUS o TACACS+ tales como IAS, RSA Authentication Manager (SecurID), o
dispositivos StoneGate SSL VPN.
Vea la Gua Firewall/VPN Reference Guide para ms informacin sobre las diferentes opciones de
configuracin.
Configurar la Autenticacin de Usuarios 625
Servidor de Usuario
Autenticacin
Servicio de Autenticacin
Poltica de Grupo de
Cortafuegos Usuarios
Tareas Relacionadas
Autenticarse contra un Cortafuegos StoneGate (pag. 647).
626 Gua de Administracin StoneGate
Puede usar una base de datos externa LDAP para almacenar la informacin de grupos de
usuarios y usuarios en lugar de o adems de la base de datos de usuarios interna.
Adicionalmente, puede usar un servidor LDAP externo para ejecutar una simple
autenticacin por contraseas para cuentas de usuario almacenadas externamente.
Tanto el Management Server como los dispositivos cortafuegos tienen un cliente LDAP
integrado que puede consultar el directorio de usuarios externo. Para sacar todo el partido a
las funcionalidades de autenticacin de usuarios, debera configurar el acceso a la base de
datos LDAP tanto para el Management Server como para el cortafuegos.
Configurar el acceso al directorio LDAP externo tanto para el cortafuegos como para el
Management Server permite lo siguiente:
No hay necesidad de duplicar manualmente la informacin de cuentas de usuarios. Los
elementos Usuario y Grupo de Usuarios se aaden automticamente al SMC desde la
base de datos LDAP.
Las cuentas de usuario almacenadas externamente se muestran en el Management Client
y pueden usarse para crear reglas diferentes para usuarios diferentes.
En la mayora de los casos, los usuarios pueden aadirse, eliminarse y modificarse
mediante el Management Client.
Los mtodos de autenticacin internos pueden usarse para autenticar usuarios
almacenados externamente.
Configurar el acceso a LDAP externo slo para el cortafuegos sin configurar el acceso apra
el Management Server permite lo siguiente:
Puede autenticar usuarios almacenados externamente contra un servicio de autenticacin
externo. En este caso, los mtodos de autenticacin externos no estn disponibels para
usuarios almacenados externamente.
Se usa un nico elemento (elemento usuario llamado *external*) para representar a todos
los usuarios almacenados externamente en la poltica del cortafuegos, de forma que no es
posible crear diferentes reglas para diferentes usuarios almacenados externamente.
Puede ver la informacin del usuario y usarla para la autenticacin contra un servicio de
autenticacin externo simplemente permitiendo a los componentes de StoneGate conectar
con la base de datos LDAP. Para poder autenticar a los usuarios con una contrasea LDAP
o poder modificar la ifnormacin en el directorio LDAP desde el Management Client, debe
aadir parmetros para StoneGate en el servidor LDAP configurando los ficheros de
esquema.
Para continuar:
Para usar las funcionalidades relacionadas con LDAP, proceda a Configurar los
Ficheros de Esquema en Servidores LDAP Externos (pag. 627).
Para configurar acceso de slo lectura a la informacin de usuarios y/o usar la base
de datos LDAP slo con un servicio de autenticacin externo, proceda a Definir un
Elemento Servidor LDAP Genrico (pag. 629).
Configurar la Autenticacin de Usuarios 627
Para continuar:
Si su base de datos de usuarios externa es un Servidor de Directorio Activo de
Microsoft, contine en Definir un Elemento Servidor de Directorio Activo (pag. 627).
Para otros tipos de servidores LDAP, vea Definir un Elemento Servidor de Directorio
Activo (pag. 627) o Definir un Elemento Servidor LDAP Genrico (pag. 629).
Para continuar:
Contine configurando las opciones de LDAP segn se indica en Configurar las
Opciones LDAP del Servidor de Directorio Activo.
Tareas Relacionadas
Aadir Comandos Personalizados a los Mens de Elementos (pag. 53)
628 Gua de Administracin StoneGate
Nota La plantilla de cortafuegos por Defecto permite a los dispositivos conectar al puerto
por defecto. Si lo cambia, deber aadir una Regla de Acceso para permitir el trfico.
Para continuar:
Contine en Configurar las Opciones de Autenticacin del Servidor de Directorio
Activo (pag. 629).
Configurar la Autenticacin de Usuarios 629
Tareas Relacionadas
Para ms informacin sobre configurar el Directorio Activo, consulte la documentacin de
Microsoft en http://technet.microsoft.com/.
Para continuar:
Contine en Definir Dominios LDAP (pag. 633).
Tareas Relacionadas
Para ms informacin sobre configurar IAS, consulte la documentacin de Microsoft en
http://technet.microsoft.com/en-us/library/cc783725%28WS.10%29.aspx.
Para ms informacin sobre configurar NPS, consulte la documentacin de Microsoft en
http://technet.microsoft.com/en-us/library/cc753394%28WS.10%29.aspx.
4. Introduzca un Nombre (Name) nico y una Direccin IP (IP Address) para el servidor.
Slo se soportan direcciones IPv4.
5. Se necesitan una Localizacin (Location) y Direcciones de Contacto (Contact
Addresses) si hay un dispositivo NAT entre un cortafuegos y el servidor de Directorio
Activo, de forma que el cortafuegos no puede conectar directamente con la direccin IP
definida para el servidor de Directorio Activo en el paso previo. Para ms informacin,
vea Definir Localizaciones (pag. 61) y Definir Direcciones IP de Contacto (pag. 62).
6. (Opcional) Defina el nmero de puerto LDAP (LDAP on Port) si quiere usar otro
diferente del por defecto (puesrto TCP 389).
Nota La plantilla de cortafuegos por Defecto permite a los dispositivos conectar al puerto
por defecto. Si lo cambia, deber aadir una Regla de Acceso para permitir el trfico.
Para continuar:
Contine en Configurar los Servicios de Usuario del Servidor LDAP.
Configurar la Autenticacin de Usuarios 631
2. En Base DN, introduzca el rbol LDAP bajo el cual se almacenan las cuentas de usuarios a
autenticar.
Ejemplo (rbol basado en DNS)
dc=example,dc=com
Ejemplo (rbol O-based usado, por ejemplo, en Novell eDirectory)
ou=astronauts,o=goverment,st=Florida,c=US
3. En el campo Bind User ID, defina el Distinguished Name del ID de Usuario que usarn
cortafuegos y Management Servers para conectar con el servidor LDAP.
Ejemplo (rbol basado en DNS)
uid=StoneGate,ou=Administrators,dc=example,dc=com
Ejemplo (rbol O-based usado, por ejemplo, en Novell eDirectory)
uid=StoneGate,ou=Administrators,ou=astronauts,o=goverment,st=Florida,c=US
4. En Bind Password, introduzca la contrasea para la cuenta de usuario que defini en el
paso anterior. Deseleccione Hide si quiere ver la contrasea en este dilogo.
5. Si es necesario, cambie el nombre que usa el servidor para el atributo UserID Attribute.
Por defecto, el atributo est configurado como cn (common name).
6. Si es necesario, cambie el nombre que usa el servidor para el atributo Group Member
Attribute. Por defecto, el atributo est configurado como member.
7. Si los usuarios se identifican por su direccin de correo electrnico en la autenticacin con
certificados, introduzca el nombre del atributo para la direccin de correo del usuario en el
campo Email Attribute. El nombre por defecto para este atributo en Directorio Activo es
mail.
632 Gua de Administracin StoneGate
Para continuar:
Si no quiere aadir clases de objetos, pulse OK y habr terminado.
En otro caso, contine en Aadir Clases de Objetos para el Servidor LDAP.
Para continuar:
Para integrar el Management Server con el servidor LDAP, contine en Definir
Dominios LDAP (pag. 633).
Si quiere saltar la integracin con el Management Server, contine en Integrar
Servicios de Autenticacin Externos (pag. 634) o (si ya tiene la autenticacin externa
configurada) en Definir Cuentas de Usuario para la Autenticacin (pag. 637).
Configurar la Autenticacin de Usuarios 633
Para continuar:
Si piensa usar un servicio de autenticacin externo (Servidor de Directorio Activo o
algn servidor RADIUS o TACACS+) proceda a Integrar Servicios de Autenticacin
Externos (pag. 634).
Si piensa usar los servicios de autenticacin internos de StoneGate, contine la
configuracin en Definir Cuentas de Usuario para la Autenticacin (pag. 637).
Los servidores de autenticacin externos se integran con la ayuda de los elementos Servidor
de Autenticacin y Servicio de Autenticacin. Los elementos Servidor de Autenticacin
definen las opciones necesarias para conectar con un servidor de autenticacin externo. Los
elementos Servicio de Autenticacin definen un mtodo de autenticacin, y pueden incluir
varios Servidores de Autenticacin que soporten el mtodo y pueden usarse como respaldo
unos de los otros.
Para continuar:
Si est usando un Servidor de Directorio Activo previamente definido con opciones de
IAS y cuentas de usuario configuradas correctamente, contine en Definir Reglas de
Autenticacin (pag. 642).
Si quiere configurar un nuevo elemento Servidor de Directorio Activo o reconfigurar
las opciones de IAS de un elemento existente, coninte en Definir un Elemento
Servidor de Directorio Activo (pag. 627).
En otro caso, empiece por Definir un Servidor de Autenticacin (pag. 635).
Configurar la Autenticacin de Usuarios 635
4. Introduzca un Nombre (Name) nico y una Direccin IP (IP Address) para el servidor.
Slo se soportan direcciones IPv4.
5. Se necesitan una Localizacin (Location) y Direcciones de Contacto (Contact
Addresses) si hay un dispositivo NAT entre un cortafuegos y el servidor de Directorio
636 Gua de Administracin StoneGate
Nota La plantilla de cortafuegos por Defecto permite a los dispositivos conectar al puerto
por defecto. Si lo cambia, deber aadir una Regla de Acceso para permitir el trfico.
Para continuar:
Para usar el Servidor de Autenticacin para la Autenticacin de Usuarios, contine en
Definir un Servicio de Autenticacin (pag. 637).
Si quiere usar el servidor para autenticar las conexiones de administradores al
Management Client, vea Autenticar Administradores usando RADIUS (pag. 226).
Tareas Relacionadas
Configurar la Autenticacin de Usuarios (pag. 623)
Aadir Comandos Personalizados a los Mens de Elementos (pag. 53)
Para informacin sobre integrar StoneGate con la autenticacin RSA, vea
http://www.rsa.com/rsasecured/product.aspx?id=1850.
Configurar la Autenticacin de Usuarios 637
Para continuar:
Asigne el nuevo Servicio de Autenticacin a usuarios (requerido incluso si la
informacin del usuario no est disponible para StoneGate). Vea Definir Cuentas de
Usuario para la Autenticacin.
Los elementos Usuario y Grupo de Usuarios definen la informacin de la cuenta de usuario para
usuarios finales. Pueden ser insertados en reglas de Acceso IPv4 para aadir un requisito para
la autenticacin como condicin para comprobar reglas con las conexiones de los usuarios.
Opciones para Aadir Cuentas de Usuario
Si est usando la base de datos de usuarios interna del Management Server:
Si tiene cuentas de usuario existentes almacenadas en otra base de datos de usuarios
StoneGate, puede exportar/importar la informacin entre bases de datos (vea Importar y
Exportar la Informacin de Usuario (pag. 644)).
En otro caso, cree los Grupos de Usuarios y Usuarios individualmente.
Si est usando una base de datos de usuarios externa:
638 Gua de Administracin StoneGate
Si la base de datos LDAP est integrada con el Management Server, puede ver la
informacin de usuarios en el Management Client. Sin embargo, para que las cuentas
sean vlidas en las reglas de Acceso, debe configurar al menos un Servicio de
Autenticacin como permitido para los usuarios. Esto puede hacerse como una opcin por
defecto para el Dominio LDAP (vea Definir Dominios LDAP (pag. 633)) y/o (si la
configuracin permite modificaciones en las cuentas) para los Grupos de Usuarios y
Usuarios.
Si la base de datos LDAP no est integrada con el Management Server, las cuentas de
usuario no se muestran en el Management Client y no estn disponibles para su
configuracin. Para poder aadir un requisito de autenticacin a las reglas, debe crear un
elemento Usuario especial par representar a todos los usuarios autenticados
externamente. Este Usuario debe llamarse *external* y debe ser parte de algn Grupo de
Usuarios (tal como el grupo por defecto stonegate), puesto que no puede usar el Usuario
*external* directamente en las reglas de Acceso IPv4. Tambin debe definir los mtodos
de autenticacin externos correctos para el Usuario *external*.
Para continuar:
Si quiere crear Grupos de Usuario para organizar los usuarios individuales, vea
Definir Grupos de Usuarios.
Si no necesita nuevos Grupos de Usuarios o su base de datos de usuarios no est
integrada con StoneGate, puede ir directamente a Definir Usuarios (pag. 640).
4. Pulse botn derecho sobre el grupo padre bajo el Dominio LDAP (ste se llama
stonegate para la base de datos interna) y elija NewUser Group (NuevoGrupo de
Usuarios) desde el men. Se abrir el dilogo de Propiedades de Grupo de Usuarios.
Configurar la Autenticacin de Usuarios 639
Para continuar:
Contine en Definir Usuarios (pag. 640).
640 Gua de Administracin StoneGate
Definir Usuarios
El elemento Usuario es una forma de decirle a StoneGate quin son sus usuarios y cmo
pueden identificarse a s mismos para conseguir acceso a ciertas redes y servicios definidos
en sus reglas de Acceso IPv4. Cuando usa la base de datos de usuarios interna, puede crear
a los usuarios de uno en uno o importarlos desde un fichero .ldif para transferir la informacin
de usuarios desde otra base de datos interna de StoneGate (vea Importar Usuarios desde un
Fichero LDIF) (pag. 644)).
Si utiliza una base de datos de usuarios externa que no est integrada con StoneGate, cree
un usuario llamado *external* en algn Grupo de Usuarios y use el Grupo de Usuarios en las
reglas para representar a todos los usuarios. Tambin debe definir el mtodo de
autenticacin correcto para el Usuario *external*.
Para definir un nuevo Usuario
1. Seleccione ConfigurationConfigurationFirewall desde el men. Se abrir la vista
de Configuracin del Cortafuegos.
2. Navegue a Other ElementsUser AuthenticationUsers (Otros
ElementosAutenticacin de UsuariosUsuarios) en la vista de rbol.
3. Pulse botn derecho sobre un Grupo de Usuarios (para aadir el Usuario a ese grupo)
o un Doliminio LDAP (para crear un Usuario que no est en ningn Grupo de Usuarios)
y seleccione NewUser o New User. Se abrir el dilogo de Propiedades de Usuario.
5b. (Opcional) Defina cundo al cuenta pasar a inactiva de una de las siguientes formas:
Seleccione Inherit Expiration Period (Heredar Periodo de Expiracin) para usar la
configuracin definida en el Grupo de Usuarios.
Seleccione Expiration After (Expiracin Despus de) para definir el nmero de das
que la cuenta es vlida empezando en la Fecha de Activacin.
Seleccione Expiration Date (Fecha de Expiracin) para definir una fecha especfica.
6. Cambie a la pestaa Authentication (Autenticacin).
Ilustracin 221: Propiedades de Usuario - Pestaa Autenticacin
Precaucin Use contraseas fuertes que tengan al menos ochoc caracteres y contengan
nmeros, letras y caracteres especiales. No base las contraseas en informacin personal
como nombres, cumpleaos, DNIs, telfonos, calles, matrculas o nombres de parientes,
aunque estn deletrados al revs o parcialmente.
Para usar autenticacin con Claves Pre-Compartidas (Pre-Shared Key Method) con
clientes VPN de terceros, escriba y confirme la clave pre-compartida.
9. Pulse OK.
642 Gua de Administracin StoneGate
La nueva cuenta de usuario est creada. Si el usuario est almacenado en la base de datos LDAP
interna, la informacin se sincroniza automticamente a la basee de datos local de los cortafuegos
sin necesidad de acciones posteriores, a menos que la replicacin de la base de datos de usuarios
est desactivada en su sistema.
Para continuar:
Inserte los elementos Grupos de Usuarios o Usuarios individuales en reglas de
Acceso IPv4 para forzar la autenticacin de usuario. Vea Definir Reglas de
Autenticacin (pag. 642).
Tareas Relacionadas
Integrar Servicios de Autenticacin Externos (pag. 634)
La autenticacin de usuario envuelve dos tipos de conexiones: la conexin que hacen los usuarios
para autenticarse y las subsiguientes conexiones que lanzan para acceder a los servicios. En las
reglas de Acceso IPv4 de los Cortafuegos, las celdas Users y Authentication se usan como criterio
de coincidencia para acceder a un servicio particular y para establecer las opciones de
autenticacin. Las conexiones de usuarios que no se han autenticado exitosamente o cuya
autenticacin ha expirado no cumplen con las reglas con requisitos de autenticacin (la
comprobacin de conexiones contina con las siguientes reglas de la poltica). La parte de
autenticacin de una regla se configura del mismo modo independientemente de si hay cifrado VPN.
Para informacin sobre cmo crear reglas de Cliente VPN, vea Crear Reglas Bsicas para
Conexiones de Clientes VPN (pag. 750).
Para definir una regla de autenticacin
1. Abra la Poltica de Cortafuegos para su edicin.
2. Aada una regla de Acceso IPv4 y defina Origen, Destino y Servicio como de
costumbre.
3. Pulse botn derecho sobre la celda Action (Accin) y elija Allow (Permitir) (o Use VPN
si quiere redirigir las conexiones a una VPN).
4. Pulse la celda User (Usuario) par mostrar los elementos correctos en la vista de rbol y
arrastre y suelte elementos Usuario o Grupo de Usuarios en la celda.
Si est autenticndo usuarios que no son conocidos para StoneGate, aada el Grupo de
Usuarios que ha creado (el Grupo de Usuarios que contiene al Usuario *external*).
Configurar la Autenticacin de Usuarios 643
Para continuar:
Vea Autenticarse contra un Cortafuegos StoneGate (pag. 647) para una explicacin
de lo que necesitan hacer los usuarios en la autenticacin no VPN.
Vea Personalizar el Dilogo de Autenticacin de Usuario (pag. 648) si quiere cambiar
el texto que ven los usuarios cuando se autentican usando Telnet.
3. Pulse botn derecho sobre el grupo de usuarios correcto bajo InternalDomain y seleccione
ToolsExport StoneGate Users (HerramientasExportar Usuarios de StoneGate) desde
el men. Se abrir el dilogo de Explorador de Fichero de Exportacin.
4. Seleccione la localizacin correcta, escriba el nombre de archivo y pulse Export. Se abrir
una nueva ppestaa mostrando el progreso de la exportacin.
5. Cuando haya terminado la exportacin, compruebe que no hay avisos en los mensajes antes de
cerrar la pestaa.
Tareas Relacionadas
Exportar Elementos (pag. 75)
646 Gua de Administracin StoneGate
Precaucin Si quiere evitar que los usuarios se autentiquen, siga las instrucciones en
Eliminar las Opciones de Autenticacin del Usuario (pag. 646) en lugar de desactivar la
replicacin. Desactivar la replicacin evita que nuevos usuarios que aada tras la
operacin se autentiquen, pero puede no evitar que los usuarios existentes lo hagan.
Los usuarios pueden autenticarse bien usando el cliente VPN IPsec StoneGate o conectndose
a la pasarela StoneGate usando un cliente Telnet estndar. Si los usuarios se autentican para
acceso VPN, deben hacerlo usando el cliente VPN IPsec; la opcin de Telnet no es vlida en
ese caso. Vea la Gua StoneGate IPsec VPN Client Users Guide para informacin sobre cmo
autenticarse usando el cliente VPN IPsec StoneGate.
Precaucin Cuando usa Telnet, usuario y contrasea se envan como texto claro, legible
por cualquiera que pueda interceptar la transmisin. Use un esquema de contraseas de
un solo uso para reducir el riesgo de accesos no autorizados.
El mensaje que se muestra a los usuarios que se conectan mediante Telnet puede ser
personalizado, vea Personalizar el Dilogo de Autenticacin de Usuario (pag. 648).
Para autenticarse usando Telnet
1. Conctese a la pasarela StoneGate usando un cliente Telnet al puerto 2543 (TCP). Se
abrir un dilogo de autenticacin solicitando un Login.
Este procedimiento depende de su configuracin, pero en la mayora de entornos, puede
simplemente escribir en la lnea de comando (o ejecutar un script que contenga):
telnet <direccin IP del cortafuegos> 2543
2. Escriba el nombre de Usuario cuando se le solicite el Login. Si slo se introduce el
Usuario, se asume el Dominio LDAP por defecto. Si este usuario no pertenece al Dominio
LDAP por defecto, aada tambin el Dominio LDAP al Usuario con un carcter @ como
seprarador.
Por ejemplo, escriba fred@mobileusers para el usuario fred en el Dominio LDAP
mobileusers.
3. Pulse Enter para confirmar el usuario (y Dominio LDAP). El dilogo de autenticacin
solicitar una contrasea.
4. Escriba el cdigo de paso (contrasea, cdigo SecurID, etc.) y pulse Enter. Un mensaje
mostrar si se concede o deniega el acceso y se cerrar la conexin Telnet.
648 Gua de Administracin StoneGate
Cualquiera que tenga permiso para conectar al cortafuegos con un cliente Telnet en el puerto 2543
(TCP) ser recibido con un mensaje de autenticacin. Si usa una plantilla de mximo nivel
personalizada, asegrese de que el acceso a este puerto est permitido para todas las direcciones
de origen deseadas. Slo se soportan direcciones IPv4 como direcciones de origen.
Tareas Relacionadas
Cambiar Reglas por Defecto (pag. 560)
Configurar la Autenticacin de Usuarios 649
Los intentos exitosos y fallidos a autenticacin de usuario as como las propias conexiones de
StoneGate con servidores de autenticacin externos pueden seguirse en los logs y puede crear
informes basados en estos datos. No hay un visor separado para comprobar los usuarios
autenticados activos actualmente.
Si hay problemas con la integracin de componentes externos, puede activar un registro ms
detallado de diagnsticos para la Autenticacin. Vea Activar/Desactivar los Diagnsticos de
Cortafuegos/VPN (pag. 193).
650 Gua de Administracin StoneGate
Filtrado de Direcciones Web 651
CAPTULO 45
El filtrado Web le permite filtrar el acceso web en base a categoras de contenidos y/o
listas de sitios web individuales. El filtrado Web se soporta en dispositivos
Cortafuegos/VPN licenciados para la inspeccin profunda de paquetes (deep packet
inspection) y en sinsores IPS. El filtrado Web basado en categoras es una funcionalidad
licenciada separadamente.
1. (Para filtrado basado en categoras) Asegrese de que el dispositivo y la red estn configurados
de forma que el dispositivo pueda recuperar las listas de URLs directamente desde los
servidores de BrightCloud.
Asegrese de que los servidores de DNS estn definidos en la pestaa Advanced
de las propiedades del dispositivo. Vea tab in the engines properties. See Empezar
con las Opciones Avanzadas de Dispositivo (pag. 416).
Asegrese de que los dispositivos tienen acceso a servidor de DNS (puerto UDP 53,
elemento Servicio DNS (UDP)), y a los servidores de BrightCloud (puerto TCP
2316, elemento Servicio BrightCloud update). La plantilla de poltica por Defecto
permite estas conexiones al dispositivo cortafuegos en el cual se instala la poltica,
pero no desde otros componentes.
2. (Opcional) Cree Respuestas de Usuario para notificar a los Usuarios sobre las
coincidencias encontradas. Vea Empezar con las Respuestas de Usuario (pag. 612).
3. (Opcional cuando se usa filtrado basado en categoras) Defina listas de URLs individuales que
quiere filtrar. Vea Introducir Manualmente URLs Web en Listas Blancas/Negras (pag. 653).
4. Aada reglas de inspeccin. Vea Crear Reglas de Filtrado Web (pag. 654).
Filtrado de Direcciones Web 653
Las Situaciones de Filtrado de URLs HTTP le permiten definir listas de URLs que bloqueen
(listas negras) el acceso a las URLs especificadas. Cuando se usan en combinacin con filtrado
web basado en categoras, estos tipos de listas pueden usarse adems para permitir (listas
blancas) URLs individuales que estn en una categora por lo dems bloqueada. Las listas
blancas de URLs slo afectan al filtrado basado en URLs. No excluyen al trfico de otras
comprobaciones de inspeccin.
Nota Para poder filtrar URLs HTTPS, debe descifrar el trfico. Vea Empezar con la
Inspeccin HTTPS (pag. 656).
Para continuar:
Crear Reglas de Filtrado Web (pag. 654)
654 Gua de Administracin StoneGate
Para continuar:
Refresque la poltica del cortafuegos o sensor para activar la configuracin.
Configurar la Inspeccin HTTPS 655
CAPTULO 46
Para continuar:
Si quiere configurar la proteccin de servidor, proceda a Configurar la Proteccin de
Servidor (pag. 658).
En otro caso, proceda a Configurar la Proteccin de Cliente (pag. 659).
658 Gua de Administracin StoneGate
Para continuar:
Si quiere inspeccionar cnexiones entre clientes internos y servidores HTTPS
externos, proceda a Configurar la Proteccin de Cliente (pag. 659).
En otro caso, proceda a Activar la Inspeccin HTTPS en el Dispositivo (pag. 665).
Configurar la Inspeccin HTTPS 659
Cuando un cliente interno abre una conexin con un servidor HTTPS externo, el dispositivo
genera un certificado sustitutivo que le permite establecer una conexin segura con el cliente
interno. El dispositivo aade un Comentario de Certificado Netscape a las Extensiones en el
certificado sustitutivo para indicar que el certificado es un certificado creado dinmicamente
para la inspeccin profunda SSL/TLS de StoneGate. El elemento Autoridad de Certificacin
de Proteccin de Cliente contiene las credenciales que usa el dispositivo para firmar el
certificado sustitutivo que genera. Si el dispositivo no usa un certificado de firma que ya es de
confianza para los navegadores web de los usuarios para firmar el certificado sustitutivo que
genera, los usuarios reciben advertencias sobre certificados invlidos. Para evitar estas
advertencias, debe bien importar un certificado de firma ya confiable o configurar los
navegadores web de los usuarios para que confen en el certificado de firma del dispositivo.
Nota El trfico que usa HTTPS puede estar protegido por leyes relacionadas con la
privacidad de las comunicaciones. Descifrar e inspeccionar este trfico puede ser ilegal
en algunas jurisdicciones.
Nota Todos los campos excepto Name y Validity time en la pestaa General estn
desactivados. Los campos en gris se rellenan automticamente en base a la informacin
contenida en el certificado que genere o importe, y no pueden cambiarse.
660 Gua de Administracin StoneGate
Para continuar:
Si quiere importar un certificado existente, proceda a Importar una Clave Privada y
un Certificado de Firma para la Proteccin de Cliente HTTPS (pag. 660).
Si quiere generar un nuevo certificado para la Autoridad de Certificacin de
Proteccin de Cliente, proceda a Generar una Clave Privada y un Certificado de
Firma para la Proteccin de Cliente HTTPS (pag. 661).
2. Pulse el botn Import (Importar) para el campo Private Key (Clave Privada) y navegue
a la clave privada.
3. Pulse el botn Import (Importar) para el campo Certificate (Certificado) y navegue al
certificado.
Si los navegadores web de los usuarios no estn an configurados para confiar en la
autoridad de certificacin cuyo certificado de firma acaba de importar, deber aadirlo a la
lista de autoridades de certificacin confiables para los navegadores web de los usuarios
cuando haya terminado de configurar la Inspeccin HTTPS en StoneGate.
Para continuar:
Proceda a Activar la Inspeccin HTTPS en el Dispositivo (pag. 665).
Configurar la Inspeccin HTTPS 661
Para continuar:
Exporte el certificado de firma del dispositivo de forma que pueda aadirse a la lista de
autoridades de certificacin de confianza para los navegadores web de los usuarios.
Proceda a Exportar un Certificado de Proteccin de Cliente HTTPS (pag. 662).
662 Gua de Administracin StoneGate
Para continuar:
Proceda a Activar la Inspeccin HTTPS en el Dispositivo (pag. 665).
Nota Todos los campos excepto Name en la pestaa General estn desactivados. Los
campos en gris siempre se rellenan automticamente en base a la informacin contenida
en el certificado que importe y no pueden cambiarse.
Para continuar:
Si quiere configurar comprobaciones de CRL (lista de revocacin de certificados) para
esta autoridad de certificacin, proceda a Configurar Comprobaciones de Listas de
Revocacin de Certificados para la Inspeccin HTTPS (pag. 664).
En otro caso, pulse OK para cerrar el dilogo de Propiedades de la Autoridad de
Certificacin de Confianza y proceda Activar la Inspeccin HTTPS en el Dispositivo
(pag. 665).
5. Aada cualquier otro servidor de CRLs del mismo modo, y pulse OK para cerrar el
dilogo de Propiedades de la Autoridad de Certificacin de Confianza.
Para continuar:
Proceda a Activar la Inspeccin HTTPS en el Dispositivo (pag. 665).
Dependiendo de los elementos que seleccione en las propiedades del dispositivo, puede
activar slo la funcionalidad de proteccin de cliente, slo la de proteccin de servidor, o
proteccin de cliente y servidor conjuntamente.
Para especificar las opciones de inspeccin HTTP en las propiedades del dispositivo
1. Seleccione ConfigurationConfigurationFirewall o
ConfigurationConfigurationIPS desde el men. Se abrir la vista de
Configuracin del Cortafuegos o IPS.
2. Pulse Firewalls (Cortafuegos) o IPS Engines (Dispositivos IPS). Se abrir una lista de
dispositivos a la derecha.
3. Pulse botn derecho sobre el dispositivo y seleccione Properties (Propiedades). Se
abrir el dilogo de Propiedades del Dispositivo.
4. Cambie a la pestaa HTTPS Inspection (Inspeccin HTTPS).
Para continuar:
Si quiere excluir ciertos dominios del descifrado e inspeccin HTTPS, proceda a
Excluir Dominios de la Inspeccin HTTPS (pag. 666).
En otro caso, proceda a Definir un Servicio HTTPS Personalizado (pag. 667).
666 Gua de Administracin StoneGate
El elemento Excepciones de Inspeccin HTTPS es una lista de dominios que se excluyen del
descifrado y la inspeccin. El trfico desde y hacia los dominios especificados se comprueba
contra las reglas de Acceso e Inspeccin como trfico HTTPS cifrado.
Para excluir dominios de la inspeccin HTTPS
1. Seleccione ConfigurationConfigurationFirewall o
ConfigurationConfigurationIPS desde el men. Se abrir la vista de
Configuracin del Cortafuegos o IPS.
2. Navegue a Other ElementsHTTPS Inspection Policies (Otros ElementosPolticas
de Inspeccin HTTPS).
3. Pulse botn derecho sobre HTTPS Inspection Exceptions (Excepciones a la
Inspeccin HTTPS) y seleccione New HTTPS Inspection Exceptions (Nuevas
Excepciones a la Inspeccin HTTPS). Se abrir el dilogo de Propiedades de
Excepciones a la Inspeccin HTTPS.
Para continuar:
Cree un Servicio HTTP Personalizado que active la inspeccin HTTPS y seleccione
las Excepciones de Inspeccin HTTPS en los Parmetros de Protocolo. Proceda a
Definir un Servicio HTTPS Personalizado (pag. 667).
Configurar la Inspeccin HTTPS 667
Por defecto, la Inspeccin HTTPS no est activada en el Servicio HTTPS. Para acttivar la
Inspeccin HTTPS, debe crear un Servicio HTTPS personalizado. Opcionalmente tambin
puede especificar las Excepciones de Inspeccin HTTPS para excluir dominios del
descifrado y la inspeccin.
Para definir un Servicio HTTPS personalizado
1. Seleccione ConfigurationConfigurationFirewall o
ConfigurationConfigurationIPS desde el men. Se abrir la vista de
Configuracin del Cortafuegos o IPS.
2. Navegue a Other ElementsServicesTCP (Otros ElementosServiciosTCP). Se
abrir una lista de Servicios TCP a la derecha.
3. Pulse botn derecho sobre el Servicio HTTPS por defecto y seleccione NewDuplicate
(NuevoDuplicado). El dilogo de Propiedades de Servicio TCP se abre con las
propiedades del Servicio HTTPS.
4. Introduzca un Nombre (Name) nico para el servicio personalizado.
5. Cambie a la pestaa Protocol Parameters (Parmetros de Protocolo).
Para continuar:
Use el Servicio HTTPS personalizado en una regla de Acceso para seleccionar el
trfico HTTPS para inspeccin. Proceda a Crear Reglas de Acceso para la Inspeccin
HTTPS (pag. 668).
668 Gua de Administracin StoneGate
Para seleccionar el trfico HTTPS para su inspeccin, debe crear reglas de Acceso que usen
el Servicio HTTPS personalizado que ha creado. Debe seleccionar Deep Inspection
(Inspeccion Profunda) en las opciones de Accin de las reglas de Acceso del Cortafuegos
para activar la inspeccin del trfico coincidente. Deep Inspection est activado por defecto
en las reglas de Acceso de IPS. El trfico que coincide con las reglas de Acceso para la
Inspeccin HTTPS se descifra y se comprueba contra las Situaciones HTTP en las reglas de
Inspeccin del mismo modo que el trfico no cifrado. Cualquier trfico que una reglas de
Inspeccin permite pasar es re-cifrado y enviado a su destino.
Para crear reglas de Acceso para la inspeccin HTTPS
1. (Proteccin de Cliente) Aada una regla con las siguientes propiedades para elegir el
trfico desde clientes en la red interna para su inspeccin:
2. (Proteccin de Servidor) Aada una regla con las siguientes propiedades para elegir el
trfico hacia los servidores internos para su inspeccin:
Para continuar:
Defina reglas de Inspeccin para comprobar el trfico descifrado contra Situaciones
HTTP. Proceda a Editar Reglas de Inspeccin (pag. 531).
En otro caso, ha terminado de editar la poltica, guarde e instale la poltica para
empezar a usar la nueva configuracin.
Tareas Relacionadas
Editar Reglas de Acceso (pag. 518)
Inspeccin Externa de Contenidos 669
CAPTULO 47
1. Defina el elemento Servidor CIS para definir la direccin IP y los servicios que inspecciona el
servidor. Vea Definir un Elemento Servidor de Inspeccin de Contenidos (pag. 671).
2. Cree un elemento Servicio personalizado que incluya al Servidor CIS. Vea Definir un Servicio
para la Redireccin CIS (pag. 672).
3. Defina las reglas de Acceso que seleccionan el trfico para la redireccin CIS. Vea Definir
Reglas de Acceso para la Redireccin CIS (pag. 674).
4. Defina las reglas de NAT para la redireccin CIS. Vea Definir Reglas de NAT para la
Redireccin CIS (pag. 675).
Inspeccin Externa de Contenidos 671
El elemento servidor CIS define la direccin IP y los puertos para los servicios en el servidor.
Para definir un elemento servidor CIS
1. Seleccione ConfigurationConfigurationFirewall desde el men. Se abrir la vista de
Configuracin del Cortafuegos.
2. Navegue a Network ElementsServers (Elementos de RedServidores).
3. Pulse botn derecho sobre Servers (Servidores) y seleccione New CIS Server
(NuevoServidor CIS). Se abrir el dilogo de propiedades de Servidor CIS.
Para continuar:
Contine la configuracin en Definir un Servicio para la Redireccin CIS (pag. 672).
Para continuar:
Contine la configuracin en Definir Parmetros de Protocolo para la Redireccin CIS
(pag. 673).
Nota NAT es obligatorio para la redireccin CIS para enviar el trfico al servidor CIS.
Sus reglas de NAT no deben contener definiciones solapadas.
Para continuar:
Contine en Definir Reglas de Acceso para la Redireccin CIS (pag. 674).
674 Gua de Administracin StoneGate
Tpicamente se necesitan dos reglas de Acceso IPv4 cuando el trfico hacia y desde el servidor
CIS atraviesa el cortafuegos. Una regla redirige el trfico coincidente hacia el servidor CIS y otra
regla permite la conexin de envi desde el servidor CIS hacia su destino actual.
Para crear reglas de Acceso IPv4 para la redireccin CIS
1. Seleccione ConfigurationConfigurationFirewall desde el men. Se abrir la vista
de Configuracin del Cortafuegos.
2. Pulse botn derecho sobre la poltica y seleccione Edit Firewall Policy (Editar Poltica
de Cortafuegos). Se abrir la poltica para edicin.
3. Aada una nueva regla de Acceso IPv4 que redirija el trfico al servidor CIS:
4. Aada una nueva regla que permita enviar las conexiones desde el servidor CIS a su
destino actual. Esta regla no se necesita si la conexin de envo no atraviesa el
cortafuegos.
Tabla 147: Regla de Acceso para Enviar el Trfico desde el Servidor CIS
Para continuar:
Contine en Definir Reglas de NAT para la Redireccin CIS (pag. 675).
Inspeccin Externa de Contenidos 675
2. Si se necesita NAT para la conexin de envo desde el servidor CIS al destino actual,
aada una segunda regla de NAT:
Para continuar:
Si su servidor CIS est listo para inspeccionar el trfico, guarde e instale la
poltica para empezar a usar la nueva configuracin.
Tareas Relacionadas
Editar Reglas NAT (pag. 545)
676 Gua de Administracin StoneGate
Lista Negra de Trfico 677
CAPTULO 48
Las Listas Negras (Blacklisting) son una respuesta que prohibe temporalmente slgn trfico
en un cortafuegos o sensor inline.
Qu Hacen las Listas Negras
Las Listas Negras aaden la capacidad de bloquear temporalmente el trfico:
sin editar ni instalr polticas
en base a eventos detectados por los analizadores
en un dispositivo diferente al que detecta el evento
en mltiples dispositivos con una nica accin de administrador o un nico evento
detectado.
Ejemplo Si una regla de inspeccin detecta un ataque serio contra un nico host en su red interna, puede
querer que la regla ponga en la Lista Negra las conexiones desde ese host a cualquier otro host en
sus redes internas. De cualquier modo, los potenciales beneficios deben ser comparados con el
riesgo potencial de que se bloqueen comunicaciones legtimas en el proceso (especialmente si el
atacante usa direcciones IP spoofed).
Las entradas de Lista Negra pueden generarse automticamente en base a reglas de
Inspeccin (Excepciones) en analizadores y sensores, y manualmente en el Management
Client. Los analizadores (listas negras automticas) y el Management Server (listas negras
manuales) reenvan las peticiones a cortafuegos y sensores inline que las utilizan segn
estn definidas sus polticas.
Limitaciones de las Listas Negras
Slo pueden meterse direcciones IPv4 en las listas negras.
Los cortafuegos no generan entradas de listas negras. Los cortafuegos slo pueden recibir
entradas de listas negras.
Qu Debera Saber Antes de Empezar?
Por defecto, la lista negra no se aplica en absoluto. Para aplicar la lista negra, debe definir
los puntos en los cuales se comprueba la lista negra en las reglas de Acceso IPv4. Si una
conexin se permite por una regla situada por encima de la regla de lista negra, la conexin
se permite independientemente de las entradas de lista negra. De hecho, ese trfico est en
una lista blanca.
Las listas negras automticas pueden tener consecuencias inesperadas que podran
interrumpir el trfico crtico para el negocio. El trfico legtimo puede ser identificado
incorrectamente como malicioso si el patrn para detectar trfico malicioso es inexacto. Si
un atacante usa direcciones IP spoofed, una direccin IP legtima podra ser colocada en
la lista negra en lugar de la direccin IP actual del atacante, causando un ataque de
Denegacin de Servicio (DoS) auto-infligido. Use las listas negras automticas
cuidadosamente.
Lista Negra de Trfico 679
Un Cortafuegos o sensor inline puede configurarse usando las reglas de Acceso IPv4 para
seleccionar qu trfico se comprueba contra la lista negra. Por defecto, la lista negra no se
aplica en absoluto. Para aplicar la lista negra, debe definir los puntos en los cuales la lista
negra se comprueba en las reglas de Acceso IPv4. Slo el trfico que coincida con tal regla
se comprueba contra las entradas de la lista negra. Si el trfico comrpobado contra la lista
negra no coincide con ninguna de las entradas de lista negra, la siguiente regla de la poltica
se comprueba como de costumbre.
Puede tener varias reglas de Aplicar Lista Negra con diferentes criterios de comprobacin en
diferentes puntos de la poltica.
Ejemplo Una plantilla puede aplicar la lista negra por encima de un punto de insercin para algunos tipos de
conexiones y despus del punto de insercin para todas las conexiones. Las reglas aadidas al
punto de insercin en una poltica pueden as poner en lista blanca alguno, pero no todo el trfico.
Para activar la aplicacin de la lista negra
1. Pulse botn derecho sobre la Poltica de Cortafuegos o IPS y seleccione Edit Firewall
Policy (Editar Poltica de Cortafuegos) o Edit IPS Policy (Editar Poltica de IPS). La
poltica se abre para edicin.
2. Cambie a la pestaa IPv4 Access (Acceso IPv4), y defina qu Sources, Destinations,
y Services (Orgenes, Destinos y Servicios) se comparan con la lista negra.
3. Seleccione Apply Blacklist (Aplicar Lista Negra) como Accin (Action).
4. (Opcional) Si quiere restringir qu componentes de StoneGate pueden enviar peticiones
de lista negra, pulse botn derecho sobre la celda Action y seleccione Edit Options
(Editar Opciones). Se abrir el dilogo de Seleccin de Opciones de Accin de Regla.
5. Seleccione Restricted (Restringido).
6. Seleccione los elementos desde Available Blacklisters (Peticionarios de Listas Negras
Disponibles) que quiere aadir como Allowed Blacklisters (Peticionarios de Listas
Negras Permitidos) y pulse Add (Aadir).
Aada el Management Server para permitir peticiones de lista negra manuales desde
los Management Clients.
Aada un elemento Sensor para permitirle enviar peticiones de lista negra por s
mismo.
7. Pulse OK.
Instale la poltica en el cortafuegos o sensor para activar los cambios.
Para continuar:
Si quiere configurar listas negras dinmicas basadas en eventos detectados por su IP
StoneGate, vea Configurar la Lista Negra Automtica (pag. 681).
En otro caso, puede querer probar las listas negras segn Poner Trfico en Lista
Negra Manualmente (pag. 684).
Tareas Relacionadas
Editar Reglas de Acceso (pag. 518)
Lista Negra de Trfico 681
Los sensores y analizadores provocan entradas en listas negras en base a las opciones de
mbito de Lista Negra (Blacklist Scope) en las excpecione de reglas de Inspeccin del IPS.
El analizador enva todas las entradas de lista negra para los eventos detectados (incluso
aquellos provocados por los sensores) a un cortafuegos o sensor inlne StoneGate. El
cortafuegos o sensor aplica la lista negra de acuerdo con su poltica. Slo direcciones IPv4 y
elementos que contengan direcciones IPv4 puedenponerse en la lista negra.
La plantilla de cortafuegos por Defecto, la Plantilla de Sistema IPS y la Plantilla Estricta de
IPS contienen una regla que permite las conexiones de lista negra al cortafuegos o sensor
receptor de la peticin. Si su poltica no est basada en una plantilla por defecto sin
modificar, o si hay otros cortafuegos o sensores inline en el camino de comunicaciones,
asegrese de que las reglas de Acceso IPv4 permiten las conexiones de lista negra.
Para continuar:
Empiece por Definir Interfaces de Destino para la Lista Negra Automtica.
Para continuar:
Para definir qu eventos provocan una entrada de lista negra, proceda a Definir Qu
Trfico se Pone en la Lista Negra Automticamente.
682 Gua de Administracin StoneGate
Para continuar:
Proceda a Definir Opciones de Accin de Regla de Generar Entradas de Lista Negra
(pag. 683).
Lista Negra de Trfico 683
2. Seleccione Override collected values set with Continue rules (Ignorar valores
recogidos con reglas Continue).
3. Seleccione el tipo de entrada de Lista Negra a crear:
Seleccione Terminate the Single Connection (Terminar nicamente la Conexin) para
crear una entrada de lista negra que slo corte la conexin actual usando las copciones
por defecto. Proceda al Paso 8.
Seleccione Block Traffic Between Endpoints (Bloquear Trfico Entre Endpoints) para
bloquear el trfico durante el tiempo establecido y establezca las opciones segn se
explica a continuacin.
4. Defina la Duracin (Duration) para especificar durante cunto tiempo se mantiene la
entrada de lista negra en los cortafuegos o sensores inline que la reciben.
5. Seleccione el tipo de Direccin (Address) a introducir en la lista negra para los Endpoints 1
y 2:
Any (Cualquiera): Coincide con cualquier direccin IP.
Attacker/Victim (Atacante/Vctima): Coincide con la direccin IP identificada como
originante/objetivo de un ataque por el elemento Situacin que se lanza.
IP Source/IP Destination (IP de Origen/IP de DestinO): Coincide con la direccin IP
origen/destino de los paquetes que provocan la situacin detectada.
Connection Source/Connection Destination (Origen de Conexin/Destino de Conexin):
Coincide con la direccin IP origen/destino de la conexin TCP que provoca la situacin
detectada.
Predefined (Predefinido): Coincide slo con la direccin IP fija que introduzca en el campo
a la derecha de la lista de tipo de Direccin.
684 Gua de Administracin StoneGate
6. (Opcional) Cambie la Mscara de Red (Netmask) para los Endpoint 1 y 2 para definir el
rando de direcciones IP en la misma red como direccin IP origen a pooner en la lista
negra.
Por ejemplo, la mscara 255.255.255.0 pone en la lista negra todas las direcciones de
la misma red de clase C.
La mscara por defecto 255.255.255.255 slo pone en la lista negra una direccin IP
especfica.
7. Seleccione el tipo de Puerto (Port) a poner en la lista negra para los Endpoint 1 y 2:
Ignored (Ignorado): Cualquier trfico IP independientemente del protocolo o puerto.
From traffic (Desde trfico): El protocolo IP y nmero de puerto del trfico que provoc
la entrada de lista negra.
Predefined TCP (TCP Predefinido): Slo trfico TCP a travs del puerto TCP o rango
de puertos TCP que introduzca en los campos a la derecha de la lista de tipos de
Puerto.
Predefined UDP (UDP Predefinido): Slo trfico UDP a travs del puerto UDP o rango
de puertos UDP que introduzca en los campos a la derecha de la lista de tipos de
Puerto.
8. Seleccione los Blacklist Executors (los dispositivos a los que se enva la entrada de
lista negra) y pulse Add (Aadir).
9. (Opcional) Seleccione Include the Original Observer into the List of Executors para
incluir al sensor inline que detecta la situacin en la lista de ejecutores de la lista negra.
10. Pulse OK.
Tareas Relacionadas
Introducir Conexiones en la Lista Negra Manualmente (pag. 198)
Monitorizar Conexiones Abiertas y Listas Negras (pag. 97)
Puede poner trfico manualmente en la lista negra creando entradas de lista negra en la
vista de Lista Negra, vista de Conexiones, vista de Monitorizacin y vista de Logs. La
generacin de entradas de lista negra manuales requiere que las reglas de Acceso IPv4
tengan una regla Apply Blacklist (Aplicar Lista Negra) con el Management Server como un
Allowed Blacklister (Peticionario de Listas Negras Permitidos). Vea Introducir Conexiones en
la Lista Negra Manualmente (pag. 198).
Tareas Relacionadas
Monitorizar Conexiones Abiertas y Listas Negras (pag. 97)
685 List
REDES PRIVADAS
VIRTUALES
En esta seccin:
Configuraciones de VPN Bsicas - 687
CAPTULO 49
Las configuraciones de VPNs bsicas proporcionan instrucciones para crear algunos tipos
comunes de VPNs. Puede usar estos ejemplos cuando configure sus propias VPNs y luego
extender la configuracin con otras funcionalidades segn sea necesario una vez tenga el
escenario bsico configurado y en funcionamiento.
Alternativamente, puede seguir el flujo de trabajo completo para crear cualquier tipo de VPN
en Configurar VPNs IPsec (pag. 715).
En esta seccin se explicarn las siguientes configuraciones bsicas:
La configuracin 1 es para crear una VPN entre dos o ms cortafuegos StoneGate
gestionados desde el mismo Management Server. Se usa un conjunto por defecto de
opciones de VPN para simplificar la configuracin. Vea Configuracin 1: VPN Bsica entre
Pasarelas StoneGate (pag. 688).
La configuracin 2 es para crear una VPN entre un cortafuegos StoneGate y una pasarela
VPN compatible IPsec no gestionada mediante el mismo Management Server de
StoneGate. Se crear un conjunto personalizado de opciones de VPN, puesto que esto es
tpicamente obligatorio. Se usar una clave pre-compartida para la autenticacin. Vea
Configuracin 2: VPN Bsica con una Pasarela de un Partner (pag. 692).
La configuracin 3 es para crear una VPN entre un cortafuegos StoneGate y Clientes VPN
StoneGate instalados en ordenadores individuales. Se usar un conjunto de opciones de
VPN por defecto para simplificar la configuracin. Vea Configuracin 3: VPN Bsica para
Clientes Remotos (pag. 701).
La configuracin 4 es para crear una VPN en la cual varios sitios remotos conectan a una
pasarela hub, que a su vez enva las conexiones a las otras pasarelas remotas si es
necesario. Vea Configuracin 4: VPN Hub Bsico (pag. 709).
Para continuar:
Este escenario tiene tres partes. Inicie la configuracin en Crear Elementos Pasarela
para la Configuracin 1 (pag. 689).
Configuraciones de VPN Bsicas 689
5. Si piensa usar NAT para trasladar las direcciones IP de los hosts que conectan a travs de
esta VPN, cambie a la pestaa Sites (Sitios) y arrastre y suelte las redes para el espacio
de direcciones NAT sobre el elemento sitio automtico de nivel superior de la derecha.
Los Sitios deben incluir slo redes internas. Los interfaces con el elemento Any Network
(Cualquier Red) por tanto no se incluyenpor defecto y no debe aadirlos en este tipo de
VPN.
6. Pulse OK apra cerrar las Propiedades de la Pasarela Interna de Seguridad.
690 Gua de Administracin StoneGate
Para crear un elemento para otro dispositivo cortafuegos/VPN que tome parte en la VPON,
repita los pasos desde el Paso 2 (debe diponer de al menos dos pasarelas configuradas).
Para continuar:
Cuando tenga al menos dos Pasarelas configuradas, proceda a Crear un Elemento
VPN para la Configuracin 1 (pag. 690).
6. Arrastre y suelte las Pasarelas que quiera incluir en esta VPN en cualquiera de los dos
paneles para definir que Pasarelas pueden crear una VPN con las otras.
Si aade una Pasarela bajo Central Gateways (Pasarelas Centrales) la Pasarela
puede establecer una VPN cpun cualquier otra Pasarela en esta VPN (tanto Central
como Satlite).
Si aade una Pasarela bajo Satellite Gateways (Pasarelas Satlites) la Pasarela
puede establecer una VPN slo con Pasarelas definidas con Centrales en esta VPN.
Aada dos o ms Pasarelas en esta vista para crear una VPN. Debe aadir al menos
una de las Pasarelas bajo Central Gateways. No necesita aadir ninguna Pasarela
bajo Satellite Gateways (todas las Pasarelas pueden ser Centrales).
4. Guarde la poltica.
5. Aada las mismas reglas en las polticas de todos los cortafuegos involucrados en la
VPN.
Refresque las polticas de todos los cortafuegos involucrados en la VPN para activar la
nueva configuracin. La VPN se establece cuando algn trfico coincide con las reglas de
Acceso.
Para continuar:
Si se requiere NAT para esta VPN, aada las reglas de NAT tambin. Vea Crear
Reglas de NAT para Trfico VPN (pag. 752).
Tareas Relacionadas
Monitorizar VPNs (pag. 753)
Resolucin de Problemas de VPNs (pag. 911)
Este escenario crea un nuevp Perfil de VPN que contiene las opciones de VPN que quiere
hacer coincidir con las opciones definidas en la pasarela VPN externa.
Para continuar:
Este escenario tiene seis partes. Inicie la configuracin en Crear un Elemento
Pasarela Interna para la Configuracin 2.
7. (Opcional) Seleccione las redes internas que quiere excluir de la VPN desactivando el
interfaz bajo el que estn en el sitio automtico. Los interfaces desactivados estarn en
gris.
Si quiere incluir alguna red individual que est bajo un interfaz desactivado, arrstre y
sultela desde el interfaz desactivado al elemento Sitio para copiar el elemento al nivel
superior. Tenga en cuenta que la definicin copiada no se actualiza automticamente.
Los sitios deben incluir slo redes internas. Los interfaces con el elemento Any Network no
se incluyen por tanto por defecto y no deber aadirlos en este tipo de VPN.
8. Si piensa usar NAT para trasladar las direcciones IP de los hosts que conectan a travs
de esta VPN, arrastre y suelte las redes para el espacio de direccciones de NAT sobre
el elemento Sitio automtico (de nivel superior) a la derecha. Pulse OK para cerrar las
propiedades de la pasarela.
1
La versin rusa del producto no dispone de algoritmos de cifrado fuerte
Configuraciones de VPN Bsicas 697
2
La versin rusa del producto no dispone de algoritmos de cifrado fuerte
698 Gua de Administracin StoneGate
9. Haga doble click sobre la celda Key (Clave) para el tnel mostrado en el panel Gateway<-
>Gateway. Se abrir el dilogo de Clave Pre-Compartida:
Para usar la clave que se genera automticamente en StoneGate, pulse Export (Exportar)
y transfiera la clave en el fichero texto resultante a la pasarela externa.
Para usar una clave diferente, sustituya la clave mostrada por una que haya acordado con
el administrador del dispositivo pasarela externa.
Precaucin La clave pre-compartida debe ser larga y aleatoria para proporcionar una
VPN segura: Cambie la clave peridicamente (por ejemplo una vez al mes).
4. Guarde la poltica.
Refresque las polticas en todos los cortafuegos involucrados en la VPN para activar la nueva
cortafuegos. La VPN se establece cuando algn trfico coincide con las reglas de Acceso
creadas aqu.
Para continuar:
Si se requiere NAT para esta VPN, aada las reglas de NAT tambin. Vea Crear
Reglas de NAT para Trfico VPN (pag. 752).
Tareas Relacionadas
Monitorizar VPNs (pag. 753)
Resolucin de Problemas de VPNs (pag.911).
Configuraciones de VPN Bsicas 701
Este escenario bsico de configuracin le guiar para crear una conexin VPN segura a
travs de Internet entre un dispositivo cortafuegos/VPN StoneGate y cualquier nmero de
Clientes VPN IPsec que soporten las opciones seleccionadas. Para garantizar la
compatibilidad, se recomienda usar Clientes VPN IPsec StoneGate. Para poder configurar
cualquier VPN cliente-a-pasarela, el cortafuegos debe tener una direccin IP fija (no
asignada por DHCP o PPPoE).
Dependiendo de la configuracin deseada, tambin puede aadir acceso de clientes VPN a
una VPN pasarela-a-pasarela existente, pero en este escenario de ejemplo, se crea una VPN
para clientes VPN puesto que este enfoque funciona en todos los casos.
Este escenario asume que se usa gestin automtica de Sitios en la VPN sin necesidad de
modificaciones en esta VPN (o en otras VPNs donde se use la misma Pasarela).
En este escenario, las opciones de VPN se definen en una copia del Perfil de VPN por
defecto VPN-A Suite que contiene las opciones de VPN especificadas para la suite
criptogrfica en la RFC 4308.
Para Continuar:
Este escenario tiene seis partes. Inicie la configuracin en Gestionar Direcciones de
Clientes VPN en la Configuracin 3.
7. Pulse OK.
3
La versin Rusa del producto no tiene algoritmos de cifrado fuerte
704 Gua de Administracin StoneGate
Para crear elementos Usuario para usuarios de cliente VPN para la configuracin 3
1. Seleccione ConfigurationConfigurationFirewall
(ConfiguracinConfiguracinCortafuegos) desde el men. Se abrir la vista de
Configuracin del Cortafuegos.
2. Expanda la rama Other ElementsUser
AuthenticationUsersInternalDomainstonegate en el rbol de elementos.
3. Pulse botn derecho sobre stonegate y selecione NewUser (NuevoUsuario). Se
abrir el dilogo de Propiedades del Usuario.
4. Introduzca el Nombre (Name) que el usuario final usa para autenticarse en la VPN.
5. (Opcional) Escriba el nombre real del usuario en el campo Comment.
6. Cambie a la pestaa Authentication.
Configuraciones de VPN Bsicas 707
3. Guarde la poltica.
Refresque las polticas de todos los cortafuegos involucrados en la VPN para activar la
nueva configuracin. La VPN se establece cuando algn trfico coincide con las reglas de
Acceso creadas aqu.
Para Continuar:
Asegrese de que sus reglas de NAT no aplican una segunda operacin de NAT a
las direcciones IP de los clientes VPN (definidos en el Pool de NAT para clientes
VPN en Gestionar Direcciones de Clientes VPN en la Configuracin 3 (pag. 701)),
vea Editar Reglas NAT (pag. 545).
Instale y configure los clientes VPN segn se indica en la documentacin del cliente
VPN. Tenga en cuenta que muchas opciones que afectan a cmo se comporta el
cliente se configuran desde el Management Center. Para descubrir ms sobre las
opciones disponibles para Clientes VPN en el Management Center, vea Empezar
con las Opciones del Cliente VPN (pag. 782). Los clientes descargan un fichero de
configuracin para cada pasarela a la que se conectan.
Tras probar la conectividad bsica, puede querer cambiar el mtodo de asignacin
de direccin IP para usar el Adpatador Virtual para permitir peticiones de los clientes
a los servidores DNS internos, vea Configurar Direccionamiento IP Virtual para
Clientes VPN (pag. 787).
Tareas Relacionadas
Monitorizar VPNs (pag. 753).
Empezar con la Autenticacin de Usuarios (pag. 624).
Resolucin de Problemas de VPNs (pag. 911).
Configuraciones de VPN Bsicas 709
En una configuracin de hub VPN, una pasarela se configura para reenviar el trfico VPN
entre diferentes tneles VPN. La pasarela que hace este reenvo se llama pasarela hub. Las
pasarelas que contactan entre ellas a travs de un hub se llaman pasarelas spoke.
La pasarela hub debe configurarse especficamente como un hub. La configuracin de hub
se refleja en la topologa, la definicin de Sitios y las reglas de VPN. Las pasarelass spoke no
requieren nonguna configuracin especfica de hub. Siguiendo esta configuracin ejemplo,
los tneles VPN se establecen desde todas las pasarelas spoke hacia la pasarela hub, y
todas las redes de todas las pasarelas se configuran como alcanzables desde el hub
(aunque las conexiones actuales se permiten slo segn se defina en las reglas de Acceso
del Cortafuegos).
Este escenario de configuracin bsica explic una configuracin en la cual todas las
conexiones se definen dentro del mismo elemento VPN, que usualmente es ms simple de
configurar y mantener que reenviar el trfico entre tneles VPN definidos en diferentes
elemento VPN. En este escenario, todas las Pasarelas son Pasarelas Internas (dispositivos
cortafuegos/VPN StoneGate controlados por el mismo Management Server). Los grupos de
Pasarelas SOHO y Pasarelas Externas pueden aadirse a esta configuracin incluso aunque
su creacin no est cubierta en detalle en este flujo. Los Grupos de Pasarelas SOHO slo
pueden aadirse como spokes.
Para Continuar:
Este escenario tiene cuatro partes. Inicie la configuracin en Crear Elementos
Pasarela para la Configuracin VPN 4.
Pasarela Hub
Pasarelas Spoke
7. Arrastre y suelte las otras Pasrelas sobre la Pasarela hub de forma que las Pasarelas se
aadan como ramas (spokes) bajo la Pasarela hub como en la ilustracin superior. Estas
pueden incuir cualquier otra Pasarela Interna o Externa.
8. Guarde la VPN, pero no cierre an la vista de edicin de VPNs. Este guardado intermedio
es necesario para almacenar los cambios en la base dedatos para la siguiente operacin.
3. Aada todas las redes protegidas por las pasarelas spoke a los contenidos del Sitio (el
panel de la derecha).
Tras hacer esto, el Sitio debera contener todas las direcciones IP remotas que se usan en
el trfico spoke-a-hub reenviado desde el hub a los otros spokes.
El Sitio no debera contener las redes locales de la pasarela hub. Estas se definen usando
las funcionalidades automticas de gestin del Sitio de este ejemplo.
4. Cambie a la pestaa Site References (Referencias del Sitio).
5. Seleccione Enable (Activar) para este elemento VPN y deseleccinelo para todas las dems
VPNs. Tenga en cuenta que el Sitio todava se muestra en todas las VPNs, pero est
desactivado (en gris) y no incluido en la configuracin.
6. Seleccione Hub como Mod (Mode). Esto activa las funcionalidades de VPN de hub para la
Pasarela.
712 Gua de Administracin StoneGate
4. Aada dos reglas ms en un lugar adecuado de la poltica para permitir el trfico entre
las redes locales protegidas por la Pasarela hub y las redes protegidas por la Pasarela
spoke. Aqu se crean dos reglas para permitir las diferentes direcciones del trfico.
5. Guarde la poltica.
6. Aada reglas en las polticas de todos los dispositivos cortafuegos/VPN involucrados
segn se explica en el Paso 4.
Refresque las polticas de todos los cortafuegos involucrados en la VPN para activar la nueva
configuracin. La VPN se establece cuando el trfico coincide con las reglas de Acceso.
Para Continuar:
Si se requiere NAT para esta VPN, aada las reglas de NAT tambin. Crear Reglas
de NAT para Trfico VPN (pag. 752).
714 Gua de Administracin StoneGate
Configurar VPNs IPsec 715
CAPTULO 50
Las VPNs (Virtual Private Networks Redes Privadas Virtuales) IPsec (Internet
Protocol Security) permiten crear conexiones privadas segurdas a travs de redes
que no son seguras de por s.
Nota Los cliente VPN parte de una solucin de pasarela VPN propietaria de un
fabricante son generalmente incompatibles con pasarelas de otros fabricantes.
Limitaciones
Las limitaciones especficas de cada versin en las funcionalidades soportadas para diferentes
versiones de Cortafuegos/VPN StoneGate se listan en las Release Notes para las versiones que
est usando. El Management Center automticamente impide el uso de opciones no soportadas
en base a la versin del dispositivo.
Todas las VPNs que configure para clientes VPN deben ser vlidas para clientes VPN de
StoneGate incluso aunque slo use softare de cliente VPN de terceros.
Si su instalacin de dispositivo Cortafuegos/VPN est configurada especficamente en un
modo de operacin restringido para cumplir requisitos regulatorios, algunas opciones de
VPN no estarn disponibles.
Proceda segn se explica en la Visin General de la Configuracin o siga una de las
Configuraciones de VPN Bsicas (pag. 687) para crear rpidfamente algunos tipos de VPNs
bsicas.
Configurar VPNs IPsec 717
Pe Pe
rfi
Pa rfil d VP l de
sa e N
re l
a
Co Po
Op Pa VP Co ltic
rta
Pa cion fue s a re N rta a d
fue e
sa es go la
re l go
a de s s
Sit
io
El elemento Opciones de Pasarela mostrado arriba no es parte del siguiente flujo dado que las
opciones por defecto deberan usarse en la mayora de los casos (vea Ajuste Avanzado de
VPNs (pag. 774) para ms informacin). En otro caso, el siguiente flujo cubre todas las
configuraciones de VPNs:
1. (Opcional) Si est configurando una VPN con un dispositivo externo, puede querer crear un nuevo
Perfil de Pasarela especfico para el dispositivo, vea Definir Perfiles de Pasarela (pag. 718).
2. Aada el nmero necesario de elemento pasarela para representar los dispositivos de VPN
fsicos, vea Definir Pasarelas de Seguridad (pag. 720). Estos definen los endpoints VPN
(direcciones IP de la pasarela) y los Sitios (vea el siguiente punto). Slo se necesita un elemento
por dispositivo, incluso si hay muchas VPNs.
3. Configure los Sitios de las Pasarelas. Estos definen las direcciones IP que pueden enrutarse a
travs de las VPNs, vea Definir Sitios para Pasarelas VPN (pag. 729). Los Sitios pueden ajustarse
en diferentes VPNs que establezca la Pasarela.
4. (Opcional) Si los Perfiles de VPN existentes no tienen opciones adecuadas para su nueva VPN,
cree uno segn se explica en Definir Perfiles de VPN (pag. 734). Esto define las opciones de
IPsec (autenticacin, cifrado y comprobacin de integridad).
5. Cree un nuevo elemento VPN segn se explica en Definir un Elemento VPN (pag. 742). Esto
define la topologa (qu pasarelas crean tneles entre ellas).
6. Cree certificados, si es necesario. Vea Empezar con Certificados de VPN (pag. 756).
7. Aada las reglas de Acceso IPv4 y, si es necesario, las reglas de NAT IPv4 para el trfico
VPN. Vea Crear Reglas de VPN (pag. 748). Esto tambin activa la VPN en los dispositivos.
Para Continuar:
Empiece en Configurar VPNs IPsec (pag. 718).
718 Gua de Administracin StoneGate
Para Continuar:
Si est configurando una VPN con un dispositivo externo, puede querer crear un
nuevo Perfil de Pasarela especfico para el dispositivo, vea Definir Perfiles de
Pasarela (pag. 718).
En otro caso, empiece la configuracin en Definir Pasarelas de Seguridad (pag. 720).
Tareas Relacionadas
Visin General de la Configuracin (pag. 717)
Empezar con las Opciones del Cliente VPN (pag. 782)
Las Pasarelas Internas siempre usan un perfil por defecto que se asigna de acuerdo con la
verisn de software actualmente instalada y no puede ser cambiado manualmente. Los
perfiles de pasarela pueden usarse con pasarelas externas para establecer opciones
relacionadas con certificados (usadas con algunas pasarelas que no soportan algunas
operaciones) y para restringir las opciones a un conjunto soportado para evitar errores de
configuracin. Si no ve la necesidad de utilizar estas opciones puede usar el perfil Default
(all capabilities) (Por Defecto Todas las Capacidades).
Para Continuar:
Para aadir o modificar un Perfil de Pasarela personalizado, contine en Definir un
Perfil de Pasarela Personalizado (pag. 718).
Para configurar una VPN usando los perfiles de Pasarela existentes, contine en
Definir Pasarelas de Seguridad (pag. 720).
Opcin Descripcin
Selecione esto para indicar si las Pasarelas que usan el perfil son
Relay Gateway-to-Gateway capaces de reenviar trfico VPN pasarela-a-pasarela a otras VPNs
Traffic (Reenvo de Trfico pasarela-a-pasarela. Esto reduce el nmero de tneles creados por
Pasarela-a-Pasarela) defecto para VPNs que incluyan esta Pasarela cuando define el
reenvo de una VPN a aotra en el elemento VPN.
Esta opcin se muestra slo porque la opcin se usa en los perfiles
Relay Client-to-Gateway Traffic
por defecto para diferentes versiones del Cortafuegos/VPN
(Reenvo de Trfico Cliente-a-
StoneGate Firewall/VPN. Esta opcin no es relevante en
Pasarela)
configuraciones personalizadas.
720 Gua de Administracin StoneGate
Opcin Descripcin
Seleccionar esta opcin evita que StoneGate procese peticiones de
Ignore Certificate Requests
certificados en mensajes IKE con Pasarelas que usen este perfil. Las
(Ignorar Peticiones de
Pasarelas usan peticiones de certificados para pedir a la otra pasarela
Certificados)
reenviar sus certificados o informacin relacionada.
Seleccionar esta opcin evita que StoneGate enve listas de
Do Not Send CRLs (No revocacin de certificados en mensajes IKE con Pasarelas que usen
enviar CRLs) este perfil. Si las CRLs estn disponibles para la otra pasarela por otro
camino, no es necesario enviarlas mediante mensajes IKE.
Seleccionar esta opcin hace que StoneGate enve la cadena de
Send Full Certificate Chains
certificados completa (desde el certificado del nodo hasta el de la
(Enviar Cadenas de
Autoridad de Certificacin) en mensajes IKE con Pasarelas que usen
Certificados Completas)
este perfil.
7. Cambie a la pestaa IKE Capabilities (Capacidades IKE) y seleccione las opciones que
soporte el dispositivo para la fase 1 de IKE.
8. Cambie a la pestaa IPsec Capabilities (Capacidades IPsec) y seleccione las opciones
que soporte el dispositivo para la fase 2 de IKE.
Para Continuar:
Contine la configuracin en Definir Pasarelas de Seguridad (pag. 720).
Los dispositivos fsicos que establecen la VPN son representados por elementos Pasarelas
de Seguridad en la configuracin. Se pueden configurar los siguientes tipos de elemento
Pasarela:
Para Continuar:
Si no tiene todava elementos Pasarela, empiece por Crear un Nuevo Elemento
Pasarela de Seguridad (pag. 721).
Para editar las opciones relacionadas con la direccin IP de la Pasarela interna, vea
Definir Endpoints para Pasarelas de Seguridad Internas (pag. 722).
Para editar las opciones relacionadas con la direccin IP de la Pasarela externa,
vea Definir Endpoints para Pasarelas de Seguridad Externas (pag. 724).
Para cambiar las opciones de aceptacin de certificados, vea Definir CAs de
Confianza para una Pasarela (pag. 726).
Para configurar opciones para clientes VPN que conectana a una pasarela, vea
Definir Opciones de Cliente VPN Especficas de la Pasarela (pag. 727).
Para Continuar:
Definir Endpoints para Pasarelas de Seguridad Internas (pag. 722)
Definir Endpoints para Pasarelas de Seguridad Externas (pag. 724)
No hay configuracin adicional para los grupos de Pasarelas SOHO. Contine en
Definir Perfiles de VPN (pag. 734).
2. (Opcional) Cambie la seleccin de direcciones IPv4 que quiera usar compo endpoints
en VPNs. Tpicamente, estas son direcciones IP que pertenecen a interfaces hacia
Internet, que se seleccionan por defecto (en base a la tabla de enrutamiento por defecto
del cortafuegos).
Slo pueden usarse direcciones IPv4 como endpoints.
En clsters de cortafuegos, stas son CVIs.
Si tiene ms de una conexin con Internet, seleccione una direccin IP de cada ISP
para hacer posible el balanceo de carga y alta disponibilidad Multi-Link para VPNs.
3. Haga doble click sobre el endpoint que haya seleccionado para esta pasarela. Se abrir
el dilogo de Propiedades de Endpoint Interno.
Configurar VPNs IPsec 723
Opcin Descripcin
Seleccione esta opcin si quiere permitir el encapsulado de las comunicaciones
IPsec en paquetes estndar UDP NAT-T en VPNs pasarela-a-pasarela cuando
Use NAT-T las pasarelas detectan que se aplica una operacin de NAT a las
comunicaciones. Si ambas pasarelas no soportan esta opcin, la opcin se
ignora.
Use force NAT-T Seleccione esta opcin para forzar NAT-T incluso cunado las pasarelas no
(Usar NAT-T detectan una operacin de NAT aplicada a las comunicaciones. Si ambas
forzado) pasarelas no soportan esta opcin, la VPN no se puede establecer.
8. (Opcional) Seleccione Use TCP Tunneling Port on (Usar Puerto de Tnel TCP en) si
quiere entunelar las comunicaciones del Cliente VPN IPsec StoneGate con el endpoint
de esta Pasarela en una conexin TCP para evitar un dispositivo de filtrado de trfico
que no permite a los puertos estndar IPsec pasar o atravesar un dispositivo NAT.
Esta opcin puede no ser soportada por todas las pasarelas externas. Se requiere el
soporte en ambos extremos de cada tnel.
9. Si es necesario, cambie la Direccin de Contacto (Contact Address) por defect y/o
aada Excepciones (Exceptions) para las Localiazciones de las otras Pasarelas
involucradas en la VPN.
Las dos Pasarelas en contacto deben estar en Localizaciones diferentes (tenga en
cuenta que las pasarelas externas siempre estn en la Localizacin por Defecto).
En clsters, las VPNs usan CVIs, no NDIs.
Para ms informacin sobre Localizaciones y Direcciones de Contacto, vea
Configuracin de las Comunicaciones del Sistema (pag. 59).
Ejemplo La pasarela interna est tras un dispositivo NAT. La direccin real se define como
direccin del Endpoint, puesto que la direccin IP tambin se usa para la identificacin
dentro del trfico cifrado. El contacto debe hacerse usando la direccin trasladada, por
lo que se define como Direccin de Contacto.
10. En las opciones de Fase-1, cambie el Tipo de ID (ID Type) a su opcin preferida.
El ID identifica las pasarelas durante las negociaciones IKE fase 1.
El tipo Distinguished Name (Nombre Distinguido) slo es vlido en autenticacin
basada en certificados.
El tipo IP Address (Direccin IP) no es vlido para endpoints con direccin IP
dinmica.
11. Introduzca un Valor de ID (ID Value) si selecciona DNS Name (Nombre DNS) o Email
como tipo. El valor de la direccin IP se rellena automticamente.
Contine la configuracin segn se explica ms abajo en la primera seccin que aplique.
Para Continuar:
Si quiere usar autenticacin con certificados y quiere limitar cual de las Autoridades
de Certificacin que defina en el sistema considera confiables esta Pasarela,
contine en Definir CAs de Confianza para una Pasarela (pag. 726).
Si piensa permitir que los Clientes VPN establezcan VPNs con esta Pasarela,
contine en Definir Opciones de Cliente VPN Especficas de la Pasarela (pag. 727).
En otro caso, contine en Definir Sitios para Pasarelas VPN (pag. 729).
Opcin Descripcin
Seleccione esta opcin si quiere permitir el encapsulado de las comunicaciones
IPsec en paquetes estndar UDP NAT-T en VPNs pasarela-a-pasarela cuando
Use NAT-T las pasarelas detectan que se aplica una operacin de NAT a las
comunicaciones. Si ambas pasarelas no soportan esta opcin, la opcin se
ignora.
Use force NAT-T Seleccione esta opcin para forzar NAT-T incluso cunado las pasarelas no
(Usar NAT-T detectan una operacin de NAT aplicada a las comunicaciones. Si ambas
forzado) pasarelas no soportan esta opcin, la VPN no se puede establecer.
726 Gua de Administracin StoneGate
Esta opcin puede no estar soportada por todas las pasarelas externas, pero se
requiere el soporte en ambos extremos de cada tnel. Si ambas pasarelas no soportan
esta opcin, la opcin se ignora.
Los clientes VPN IPsec StoneGate siempre tienen permitido usar esta encapsulacin
independientemente de su valor aqu.
NAT-T siempre usa el puerto estndar UDP 4500
Para Continuar:
Si quiere usar autenticacin con certificados y quiere limitar cual de las Autoridades
de Certificacin que defina en el sistema considera confiables esta Pasarela,
contine en Definir CAs de Confianza para una Pasarela (pag. 726).
En otro caso, contine en Definir Sitios para Pasarelas VPN (pag. 729).
Opcin Descripcin
Trust All Defined
La pasarela acepta cualquier CA vlida configurada en su sistema, a menos
(Confiar en Todas las
que sea restringida en el elemento VPN.
Definidas)
Trust Only Selected
Restringe las CAs de confianza y activa los controles ms abajo. Seleccione
(Confiar Slo en las
Enabled (Activada) para las CAs en las que la Pasarela necesita confiar.
Seleccionadas)
Para Continuar:
Si est creando una Pasarela de Seguridad Interna y piensa usar Clientes VPN para
establecer VPNs con esta Pasarela, contine en Definir Opciones de Cliente VPN
Especficas de la Pasarela (pag. 727).
En otro caso, contine en Definir Sitios para Pasarelas VPN (pag. 729).
Nota Las direcciones IP del Adaptador Virtual deben ser asignadas por un servidor
DHCP externo. No es posible configurar las direcciones en el cliente VPN o en la
configuracin de la Pasarela. No es posible usar el servidor DHCP interno de cortafuegos
independientes para asignar direcciones IP para Adpatadores Virtuales.
Para configurar las opciones del cliente VPN (para clientes VPN IPsec StoneGate)
1. Cambie a la pestaa VPN Client en las propiedades de la Pasarela.
728 Gua de Administracin StoneGate
Opcin Configuracin
Seleccione esta opcin para hacer que el dispositivo Cortafuegos/VPN
responda a peticiones ARP para el rando de direcciones IP virtuales. Pulse
Use Proxy ARP (Usar
IPv4 Address Ranges (Rangos de Direcciones IPv4) para seleccionar el rango
Proxy ARP)
de direcciones para definir el mbito de esta opcin (todas las direcciones IP
virtuales).
Restrict Virtual
(Opcional) Seleccione esta opcin y pulse IPv4 Address Ranges (Rangos de
Address Ranges
Direcciones IPv4) para seleccionar las direcciones que se permite asignar al
(Restringir Rangos de
servidor DHCP.
Direcciones Virtuales)
Seleccione esta opcin para definir opciones DHCP para los clientes VPN.
Use DHCP (Usar
Pulse el botn DHCP Servers (Servidores DHCP) y seleccione el servidor
DHCP)
DHCP externo correcto que asigna las direcciones IP.
Firewall Advanced
Deseleccione Translated IP Addresses (using NAT Pool) (Direcciones IP
Settings (Opciones
Trasladadas (usando Pool de NAT) si la opcin est seleccionada. Esto
Avanzadas del
desactiva la funcionalidad NAT Pool en el cortafuegos.
Cortafuegos)
Configurar VPNs IPsec 729
Opcin Configuracin
(Opcional) Seleccione esta opcin para forzar el uso de nesajes de reenvo
DHCP incluso si el servidor DHCP est en una red directamente conectada
en relacin al dispositivo cortafuegos. Por defecto, el dispositivo
cortafuegos/VPN enva un mensaje de broadcast de cliente DHCP normal a
Use Local Relay un servidor DHCP que est en una red directamente conectada.
(Usar Reenvo Local) Seleccione la opcin para qu informacin adicional aadir a los mensajes.
Seleccione NDI for DHCP Relay (NDI para Reenvo DHCP) para usarla como
direccin origen para los paquetes DHCP cuando se consulta al servidor
DHCP (el interfaz hacia el servidor DHCP), y ajuste Max Packet Size
(Tamao Mximo de Paquete) si es necesario en su red.
(Opcional) Seleccione las Pasarelas de Respaldo (Backup Gateways) que
los clientes VPN IPsec StoneGate versin 5.1 y superiores usarn si esta
pasarela no est disponible y organcelas en el orden en que quiera que sean
Backup Gateway contactadas. Esto elimina la necesidad de que el usuario lance nuevas
(Pasarela de conexiones a diferentes pasarelas manualmente.
Respaldo) Cada cambio de pasarela lanza un dilogo que permite al usuario confirmar el
cambio. Si la autoridad de certificacin de la pasarela de respaldo no es de
confianza, el usuario puede aprobar manualmente la huella digital del
certificado y continuar.
Para Continuar:
Contine la configuracin en Definir Sitios para Pasarelas VPN(pag. 729).
Puede definir Sitios para todas las Pasarelas Internas y Externas. El elemento Sitio define las
direcciones IP internas que envan o reciben trfico a travs de la VPN:
Las conexiones slo tienen permitido usar la VPN si las direcciones IP de origen y destino
estn incluidas en los Sitios de las Pasarelas involucradas. Otro trfico es rechazado.
Si activa NAT para el trfico del tnel, debe aadir las direcciones trasladadas en las
definiciones de Sitios para hacer esas direcciones IP vlidas para su uso en el tnel VPN.
Las direcciones deben ser nicas a cada extremo de un tnel VPN. Use NAT para crear
espacios de direcciones nicas si las direcciones se solapan.
Si usa una Pasarela en varias VPNs, slo pueden incluirse o excluirse elementos Sitio
completos en base a VPN-a-VPN. Todas las direcciones en un Sitio siempre son incluidas
o excluidas conjuntamente.
Para Pasarelas internas, hay un elemento Sitio automtico disponible y activado por
defecto. Las definiciones de direcciones IP del Sitio automtico se crean y actualizan en
base a las definiciones de enrutamiento. Sin embargo, las direcciones NAT siempre deben
ser aadidas manualmente.
730 Gua de Administracin StoneGate
Para Continuar:
Para activar o desactivar la gestin automtica del Sitio para una pasarela interna,
vea Desactivar/Reactivar la Gestin del Sitio VPN Automtico (pag. 730)
Para continuar con la configuracin automtica del Sitio (Pasarelas Internas), proceda
segn se explica en Ajustar la Gestin del Sitio VPN Automtico (pag. 731).
Para definir las direcciones IP para un elemento pasarela externa de seguridad, vea
Definir Redes Protegidas para Sitios VPN (pag. 732).
Tareas Relacionadas
Aadir un Nuevo Sitio VPN (pag. 731).
Desactivar Temporalmente un Sitio VPN en Todas las VPNs (pag. 733)
Para Continuar:
Para definir Sitios manualmente, contine en Aadir un Nuevo Sitio VPN (pag. 731).
Configurar VPNs IPsec 731
Para Continuar:
Si piensa trasladar las direcciones IP de los hosts locales que se comunican a travs
de la VPN, alada las direcciones usadas en NAT en la definicin del Sitio de la
Pasarela y marque los Sitios que contengan las direcciones originales como privados
(vea Ajustar Opciones de Sitio Especficas de la VPN (pag. 732)).
Para seguir configurando una nueva VPN sin definir ms opciones para el Sitio,
aada todos los elementos Sitio y Pasarela necesarios, y luego configure un nuevo
grupo de opciones IPsec segn se explica en Definir Perfiles de VPN (pag. 734) o
configure la VPN con un conjunto existente de opciones segn se explica en Definir
un Elemento VPN (pag. 742).
Para Continuar:
Contine la configuracin en Definir Redes Protegidas para Sitios VPN.
732 Gua de Administracin StoneGate
Nota Las definiciones de Sitios se aplican globalmente a cada VPN donde se usa la
Pasarela, a menos que ajuste esto especficamente en las opciones del Sitio de la VPN.
Para Continuar:
Contine la configuracin del Sitio en Ajustar Opciones de Sitio Especficas de la VPN.
3. Seleccione el Modo (Mode) para el Sitio para cada VPN donde est activado.
Normal es el modo por defecto. selo para todos los elementos Sitio activos que no
requieran uno de los otros dos modos.
Hub es el modo usado en una Pasarela hub en el reenvo tnel-a-tnel. Los Sitios en
modo Hub contienen las direcciones IP de todas las redes que estn tras pasarelas
spoke remotas (las redes entre las cuales la Pasarela hub reenva el trfico). El Sitio
generado automticamente no puede usarse como Sitio Hub.
(Slo Pasarelas Internas) Private (Privado) es el modo usado para direcciones locales
sin trasladar usando NAT en la VPN. Debe incluir las direcciones IP trasladadas (las
direcciones que ve el otro extremo) como un elemento Sitio en modo Normal en estos
tipos de VPNs. Si NAt est desactivado en la VPN, cualquier Sitio en modo Private se
ignora.
Para Continuar:
Aada todos los elementos Sitio y Pasarela necesarios, y luego configure un nuevo
grupo de opciones IPsec segn se explica en Definir Perfiles de VPN (pag. 734) o
configure la VPN con un conjunto existente de opciones segn se explica en Definir
un Elemento VPN (pag. 742).
Para Continuar:
Debe haber al menos un Sitio activo. Para aadir un nuevo Sitio, vea Aadir un
Nuevo Sitio VPN (pag. 731).
Para continuar sin modificar los Sitios, proceda segn se explica en la Seccin Para
Continuar en Definir Redes Protegidas para Sitios VPN (pag. 732).
Tareas Relacionadas
Definir Redes Protegidas para Sitios VPN (pag. 732)
Definir la Topologa de la VPN (pag. 744)
734 Gua de Administracin StoneGate
Para Continuar:
Para crear un nuevo Perfil de VPN, continue en Crear un Nuevo Perfil de VPN (pag.
734).
Para modificar un perfil a medida existente, contine en Modificar un Perfil de VPN
Existente (pag. 735).
Si quiere usar un Perfil de VPN existente sin editarlo, contine en Definir un Elemento
VPN (pag. 742).
3
Configurar VPNs IPsec 735
Para Continuar:
Contine en Definir Opciones de IKE (Fase 1) para una VPN (pag. 735).
Para Continuar:
Definir Opciones de IKE (Fase 1) para una VPN (pag. 735)
Definir Opciones de IPsec (Fase 2) para una VPN (pag. 737)
Definir Opciones de Cliente VPN (pag. 740)
Definir CAs de Confianza para una VPN (pag. 742)
Nota El mtodo de autenticacin que seleccione aqu se usar para VPNs pasarela-a-
pasarela. Las VPNs cliente-a-pasarela tienen opciones separadas en la pestaa VPN
Client (Cliente VPN).
4
La versin rusa del producto no dispone de algoritmos de cifrado fuertes.
Configurar VPNs IPsec 737
6. Ajuste SA Lifetime (Tiempo de Vida de la SA) de IKE Fase 1 si tiene una necesidad
particular de hacerlo. El tiempo de vida por defecto es de 120 minutos.
Esta opcin afecta a los tneles que tienen trfico continuamente. Los tneles que no
se usan se cierran tras un corto retardo independientemente del tiempo establecido en
esta opcin.
Si la VPN se usa continuamente y el tiempo de vida pasa, las negociaciones de Fase 1
se producen de nuevo.
Las renegociaciones mejoran la seguridad, pero pueden requerir mucho proceso, y a
veces causar ligeros retardos en las comunicaciones.
Hay una opcin separada para el tiempo de vida de la Fase 2 en la pestaa IPsec (Phase
2). El tiempo de vida de la Fase 1 debe ser ms largo que el de la Fase 2.
7. Seleccione el Modo de Negociacin (Negotiation Mode):
Modo Descripcin
Para Continuar:
Contine en Definir Opciones de IPsec (Fase 2) para una VPN (pag. 737).
5
La versin rusa del producto no incluye algortimos de cifrado fuerte.
Configurar VPNs IPsec 739
Para Continuar:
Si este perfil se usa para VPNs cliente-a-pasarela, contine en Definir Opciones de
Cliente VPN (pag. 740).
Si usa certificados para la autenticacin y quiere restringir las autoridades de
certificacin de confianza, contine en Definir CAs de Confianza para una VPN (page
742).
En otro caso, pulse OK y contine en Definir un Elemento VPN (pag. 742).
Opcin Descripcin
Crea una asociacin de seguridad (SA) para cada rede desde la que se abren
SA per Net (SA por
conexiones a travs de la VPN. Esta opcin reduce la sobrecarga cuando hay
Red)
gran nmero de hosts abriendo conexiones a travs de la VPN.
Crea una SA para cada host que abre conexiones a travs de la VPN. Esta
opcin puede proporcionar mejor balanceo de carga en clsters que la opcin
SA per Host (SA por
Per Net si hay muchos clientes conectndose desde la misma red, pero
Host)
aumenta la sobrecarga significativamente si hay conexiones desde muchas
direcciones IP.
Allow SA to Any Selecciones esta opcin junto con SA per Net para soportar tanto Clientes VPN
Network (Permitir SA IPsec StoneGate como Clientes VPN de terceros que slo soporten SAs
a Cualquier Red) negociadas por Host.
Para Continuar:
Si usa certificados para la autenticacin y quiere restringir las autoridades de
certificacin confiables, siga en Definir CAs de Confianza para una VPN (page 742).
En otro caso, pulse OK y contine en Definir un Elemento VPN (pag. 742).
Para Continuar:
Contine en Definir un Elemento VPN.
El elemento VPN agrupa un conjunto de otros elementos relacionados con VPNs para definir
las opciones de una instancia de VPN en particular. La configuracin principal para la VPN
consiste en definir qu Pasarelas estn en la VPN y cul de las Pasarelas forma tneles con
el resto. Aqu es tambin donde puede introducir y renovar claves pre-compartidas si las usa
para autenticacin en esta VPN.
Considere lo siguiente cuando cree nuevos elementos VPN:
Compruebe si puede usar un elemento VPN existente. La mayora de las opciones
pueden establecerse individualmente para cada par pasarela-a-pasarela incluso dentro de
una nica VPN. El Perfil de VPN, clave pre-compartida y las opciones de Multi-Link
pueden seleccionarse separadamente para cada tnel VPN. Las definiciones de Sitios son
la nica gran excepcin a esta regla; los Sitios de cada Pasarela son fijos detro de cada
elemento VPN.
No debe haber tneles duplicados (dos tneles entre los mismos dos endpoints) en la
configuracin de ningn dispositivo cortafuegos/VPN. Los tneles duplicados causan un
fallo en la instalacin de la poltica. La forma ms sencilla de evitar tneles duplicados es
definir todas las VPNs entre sus pasarelas internas en el mismo elemento VPN.
Configurar VPNs IPsec 743
Si est creando VPN con organizaciones externas, puede querer incluir slo un
subconjunto del espacio de direcciones IP interno en las definiciones de VPNs para evitar
tener que revelar todas sus direcciones IP. Cualquier caso en que las definiciones de
Sitios deban ser diferentes requiere crear elementos VPN separados.
Cuando configura el elemento VPN, la validez de la VPN se comprueba automticamente. Si
se encuentran problemas, se muestran en la vista Issues. Aunque es til en muchos casos,
la comprobacin automtica no detecta todos los problemas, especialmente en cuanto a
pasarelas externas o interferencias entre varios elementos VPN separados.
Para Continuar:
Para aadir una nueva VPN al sistema, vea Crear un Nuevo Elemento VPN (pag. 743).
Para modificar los contenidos de un elemento VPN predefinidio o a medida existente,
vea Modificar un Elemento VPN Existente (pag. 744).
Para Continuar:
Contine en Definir la Topologa de la VPN (pag. 744).
Nota Cada tnel endpoint-a-endpoint puede existir slo en una VPN activa. Si usa los
mismos dos elementos Pasarela en ms de una VPN, asegrese de que la topologa no
crea tneles duplicados y/o desactive cualquier duplicado de tneles existente en la
pestaa Tunnels.
2. Arrastre y suelte las Pasarelas que quiera incluir en esta VPN en uno de los dos paneles
para la topologa VPN.
Si aade una Pasarela bajo Central Gateways (Pasarelas Centrales), la Pasarela
puede establecer un tnel con cualquier Pasarela de la VPN y la pestaa Tunnels
estar poblada con tneles entre los endpoints de la Pasarela que aada y los
endpoints de todas las otras Pasarelas en la VPN.
Si aade una Pasarela bajo Satellite Gateways (Pasarelas Satlite), la Pasarela puede
establecer una VPN slo con las Pasarelas Centrales en esta VPN y la pestaa
Tunnels estar poblada con tneles entre los endpoints de la Pasarela que aada y los
de las Pasarelas Centrales.
El panel Issues (Problemas) le alerta de cualquier opcin incompatible o no establecida
que deba corregur.
5. (Opcional) Si quiere excluir un Sitio de una Pasarela (algunas direcciones IP) de esta
VPN, pulse botn derecho sobre el elemento Sitio bajo la Pasarela y seleccione
Disable.
Para Continuar:
Contine en Definir Opciones del Tnel VPN.
Aqu puede ver tambin las idenditidades de proxy (proxy identities un resumen de
direcciones y opciones que se han configurado para tneles individuales), que puede querer
comprobar especialmente cuando hay configuraciones complejas con componentes externos
(tales como una configuracin VPN hub).
Antes de modificar un elemento VPN usado en VPNs activas, se recomienda qu haga una
copia de seguridad del Management Server segn se indica en Crear Copias de Seguridad
(pag. 795).
Precauacin La clave pre-compartida debe ser larga y aleatoria para proporcionar una
VPN segura. Cmbiela peridicamente (por ejemplo, mensualmente). Asegrese de que
no es posible para extraos obtener la clave cuando la transfiere a otros dispositivos.
4. (Opcional) Cambie le Perfil VPN (VPN Profile) usado a nivel de tnel para obviar el perfil
seleccionado para el elemento VPN:
Si cambia un perfil para un tnel en la lista Gateway<->Gateway, tanto las opciones de
IKE (Fase 1) como IPsec (Fase 2) se superponen a las por defecto de la VPN.
Si cambia el perfil para un tnel en la lista End-Point<->End-Point, slo las opciones de
IPsec (Fase 2) se superponen a lo que est seleccionado para el tnel principal a nivel de
Pasarela.
5. (Opcional, no aplica a cortafuegos SOHO) Si tiene mltiples tneles entre dos Pasarelas
(configuracin Multi-Link), puede seleccionar si los tneles End-Point<->End-Point usan el
moso Active (Activo usado siempre) o Standby (En Espera usado slo cuando todos
los tneles en modo Activo son inutilizables).
Seleccione un tnel en la lista Gateway<->Gateway y pulse la columna Mode (Modo) para
los tneles que aparezcan en la lista End-Point<->End-Point para seleccionar el modo
correcto para los tneles.
Cuando hay ms de un tnel alternativo en modo Activo entre dos Pasarelas, el trfico
VPN se balaneca entre los tneles disponibles.
6. (Opcional) Revise las direcciones IP y opciones usadas en los tneles individuales
pulsando botn derecho sobre los tneles en la lista End-Point<->End-Point y
seleccionadno View Proxy Identities. Esto es especialmente til en configuraciones
complejas con componentes externos para comprobar los detalles de las direcciones IP y
otras opciones que deben coincidir con las de la configuracin externa.
7. Tras hacer todos los cambios, compruebe la columna Validity (Validez) para todos los
tneles.
Si un tnel tiene un icono de aviso en la clumna Validity, pulse botn derecho sobre el
tnel y seleccione View Issues (Ver Problemas). Debe resolver todos los problemas
indicados en los mensajes mostrados.
Si todos los tneles se muestran como vlidos, la VPN est correctamente configurada,
aunque el Management Server no puede comprobar todos los posibles problemas en este
punto, de forma que pueden mostrarse problemas adicionales en la instalacin de la
poltica. Cualquier validacin y problemas que se muestren para pasarelas externas se
basan slo en las definiciones que se han introducido manualmente en los elementos
relacionados.
748 Gua de Administracin StoneGate
Para Continuar:
Si necesita aadir una autoridad de certificacin de confianza o certificados no
generados automticamente, proceda a Empezar con Certificados de VPN (pag.
756) antes de aadir reglas de VPN.
En otro caso, contine en Crear Reglas de VPN (pag. 748).
Las reglas de Acceso IPv4 definen qu trfico se enva a la VPN y qu trfico se permite
desde la VPN. Estas comprobaciones se hacen adems de aplicar las definiciones de Sitios
en las Pasarelas, que definen las direcciones de origen y destino permitidas para cada VPN.
Hay tres opciones para la accin de regla Use IPsec VPN (Usar VPN IPsec), que se
comportan idnticamente para conexiones originadas en la red local protegida, pero que
tienen cada una un significado especial para conexiones entrantes desde orgenes externos.
Apply VPN (Aplicar VPN) y Enforce VPN (Forzar VPN) dirigen el trfico desde las redes
locales protegidas al tnel VPN y permiten el trfico que llega desde la VPN. Sin
embargo:
Enforce VPN descarta cualquier trfico no-VPN desde las redes externas a la red
local si coincide con la regla.
Apply VPN no comprueba ningn trfico no-VPN desde las redes externas a las redes
protegidas; la comprobacin contina en la siguiente regla.
Forward (Reenviar): Dirige el trfico desde las redes locales protegidas o desde un tnel
VPN a otro tnel VPN. til para reenviar conexiones desde un tnel VPN a otro
(configuracin VPN hub) o conexiones desde redes locales a ordenadores cliente VPN
actualmente conectados.
Hay tambin una celda de comprobacin para VPN de Origen (Source VPN) en las reglas
de Acceso IPv4 del cortafuegos. La celda puede usarse para comprobar el trfico en base a
si proviene de un tnel VPN. Cuando la celda Source VPN est configurada para comprobar
VPNs, la regla slo coincide con trfico de las VPNs seleccionadas. La celda tambin puede
usarse para comprobar slo trfico no-VPN. Las reglas de Acceso que notienen una
definicin para Source VPN pueden comprobar cualquier trfico, incluyendo trfico que se
recibe a travs de una VPN. De cualquier modo, las reglas de Acceso deben contener al
menos una regla que se refiera a la VPN (en las celdas Action o Source VPN) para que
cualquiera de las opciones de VPN se incluya en la configuracin local del dispositivo.
Nota Se recomienda que active el registro de las reglas de VPN para las pruebas
iniciales aunque no piense registrar las conexiones que usan la VPN ms tarde. Las
negociaciones VPN entre pasarelas siempre se registran.
Tabla 156: Regla Bsica para Permitir Trfico VPN desde una Unica VPN
2. (Opcional) Defina los siguientes tipos de reglas cuando quiera que la regla se cumpla en
base a si el trfico est usando una VPN:
Tabla 157: Regla para Permitir Trfico VPN Entrante desde Cualquier Nmero de VPNs Diferentes
Nota Si las reglas de Acceso envan trfico a una VPN, pero las direcciones IP de
origen y/o destino no estn incluidas en las definiciones de Sitio, el trfico se descarta.
Este error de configuracin se muestra con tunnel selection failed en los logs.
750 Gua de Administracin StoneGate
Tabla 159: Regla para Permitir Peticiones DHCP para Clientes VPN
Nota El servidor DHCP debe ser externo al cortafuegos. El servidor DHCP interno de
un cortafuegos independiente no puede usarse para asignar direcciones a Adaptadores
Virtuales.
2. Inserte los siguientes tipos de reglas para permitir conexiones entrantes desde VPNs
con clientes VPN.
Tabla 160: Regla para Permitir Trfico Entrante desde Clientes VPN
conexin que se est examinando. Puede, por ejemplo, definir que el mismo tiene
acceso a recursos difereentes dependiendo del mtodo de autenticacin usado.
3. (Opcional) Para permitir a hosts internos abrir conexiones hacia los ordenadores
clientes VPN cuando la VPN est activa (por ejemplo, para permitir conexiones de
escritorio remoto hacia los hosts a los administradores):
Para usar la VPN, las direcciones IP de los hosts que se conectan deben estar
incluidas en la definicin del Sitio de la Pasarela. Vea Definir Sitios para Pasarelas VPN
(pag. 729).
Recuerde aadir tambin una regla de NAT para esta direccin del trfico si se usa
NAT dentro de los tneles VPN. Vea Crear Reglas de NAT para Trfico VPN (pag.
752).
Nota Para que el trfico se permita hacia la VPN, la direccin IP de destino debe ser
parte de la definicin del Sitio de la Pasarela hub. Cuando reenva trfico de Internet, el
Sitio del hub debe normalmente incluir el elemento Any Network. Este Sitio puede
interferir con otras configuraciones de VPN, por lo que deber normalmente desactivarlo
en las otras VPNs. Vea Definir Redes Protegidas para Sitios VPN (pag. 732).
Tabla 164: Regla para Permitir Trfico Excepto si Llega a travs de VPNs
Para Continuar:
Para ms instrucciones sobre editar reglas NAT, vea Editar Reglas NAT (pag. 545).
Monitorizar VPNs
Prerrequisitos: Definir Pasarelas de Seguridad, Definir un Elemento VPN, Crear Reglas de VPN
Puede monitorizar el estado actual de la VPN en la vista de Estado del Sistema. El estado
global de los elementos VPN y los tneles que contienen se muestra en el rbol de elementos
monitorizados. Vea Comprender el Estado de los Componentes (pag. 88) para ms informacin
sobre los colores usados.
El Logging para las VPNs es separado para los tneles y el trfico que usa los tneles:
Las negociaciones VPN siempre se registran (independientemente de las opciones de log en
las reglas de Acceso) como mensajes informativos. Para informacin sobre estos mensajes,
vea Leer Logs Relacionados con VPNs (pag. 912) y Mensajes de Log IPsec VPN (pag.
1005).
Hay disponible un registro ms detallado cuando activa el registro de diagnstico de IPsec
para el dispositivo cortafuegos/VPN para resolucin de problemas. Vea Activar/Desactivar los
Diagnsticos de Cortafuegos/VPN (pag. 193).
El trfico que usa los tneles VPN se registra de acuerdo con las opciones de log
configuradas para la regla que permite el trfico entrante o saliente de la VPN. Vea Definir
Opciones de Logging en Reglas de Acceso (pag. 528).
La vista de Estado del Sistema proporciona accesos directos a logs filtrados para la VPN o
Pasarelas de Seguridad especficas referenciadas en el evento de log.
Pulse botn derecho sobre una VPN en el rbol de Estado o diagrama de conectividad y
seleccione MonitoringLogs by VPN (MonitorizacinLogs por VPN).
Pulse botn derecho sobre una Pasarela de seguridad en el rbol de Estado o diagrama de
conectividad y seleccione MonitoringLogs by Security Gateway (MonitorizacinLogs
por Pasarela de Seguridad).
Pulse botn derecho en la conexin entre dos Pasarelas de Seguridad en el diagrama de
conectividad y seleccione MonitoringLogs by Security Gateways
(MonitorizacinLogs por Pasarela de Seguridad) para ver logs del trfico entre las dos
Pasarelas de Seguridad.
Los filtros de limpieza de logs que hayan sido activados en su sistema pueden borrar algunos (o
todos) de los mensajes generados.
754 Gua de Administracin StoneGate
Gestionar Certificados de VPN 755
CAPTULO 51
Para que un certificado sea vlido, una Autoridad de Certificacin (CA) mutuamente confiable
debe firmar el certificado. Slo la CA de VPN interna de su sistema est configurada como de
confianza en las VPNs por defecto. Debe definir CAs adicionales en los siguientes casos:
Si crea una VPN con una pasarela externa y no quiere usar la CA de VPN interna para crear
un certificado para la pasarela externa. La pasarela externa debe tambin configurarse para
confiar en el emisor del certificado de su pasarela interna.
Si quiere usar un certificado firmado por una CA externa en una pasarela interna o un cliente
VPN.
Puede configurar la CA como de confianza importando su certificado raiz o un certificado vlido
firmado por la CA. Los certificados deben ser certificados X.509 en formato PEM (codificacin
Base64). Puede ser posible convertir entre formatos usando, por ejemplo, OpenSSL o las
herramientas de certificados incluidas en Windows.
Las CAs que puede aadir pueden ser privadas (para certificados auto-firmados) o pblicas
(emisores comerciales de certificados). Cuando define una CA como de confianza, todos los
certificados firmados por esa CA se consideran vlidos hasta su fecha de expiracin (o hasta
que expire el certificado de la CA). Opcionalmente, tambin puede configurar StoneGate para
comprobar el estado de revocacin del certificado desde listas de revocacin (CRLs) o mediante
el protocolo OCSP. La CA puede cancelar un certificado, por ejemplo, si est comprometido.
Para definir una nueva Autoridad de Certificacin
1. Seleccione ConfigurationConfigurationVPN (ConfiguracinConfiguracinVPN)
desde el men para cambiar a la vista de Configuracin de VPNs.
2. Expanda la rama Other Elements (Otros Elementos) en el rbol de elementos.
3. Pulse botn derecho sobre Certificates y seleccione New VPN Certificate Authority
(Nueva Autoridad de Certificacin de VPN). Se abrir el dilogo de Propiedades de la
Autoridad de Certificacin de VPN.
4. Escriba un Nombre (Name) para el elemento. El nombre es slo para su referencia.
Nota Todos los campos excepto Name en la pestaa General estn desactivados. Los
campos desactivados se rellenan siempre automticamente en base a la informacin
contenida en el certificado que importe y no pueden cambiarse (la informacin se
muestra cuando cierra y reabre el elemento tras importar el certificado).
Para Continuar:
Por defecto, todas las Pasarelas confan en todas las autoridades de certificacin en
todas las VPNs. Las relaciones de confianza pueden cambiarse a nivel de pasarela
(Definir CAs de Confianza para una Pasarela (pag. 726)) y en los Perfiles de VPN
(Definir CAs de Confianza para una VPN (pag. 742)).
Para obtener un certificado de una autoridad de certificacin externa, primero cree
una peticin de certificado segn se explica en Crear un Certificado de VPN o
Peticin de Certificado para una Pasarela Interna (pag. 759) e importe el certificado
firmado segn se indica en Importar un Certificado de Pasarela VPN (pag. 765).
Para Continuar:
Cuando reciba el certificado firmado, imprtelo segn se explica en Importar un
Certificado de Pasarela VPN (pag. 765).
Gestionar Certificados de VPN 761
2
Gestionar Certificados de VPN 763
Por razones de seguridad, los certificados tienen una fecha de expiracin, tras la cual el
certificado debe ser sustituido por uno nuevo. El proceso es parcialmente automtico cuando
se usan certificados firmados internamente, y los pasos necesarios se explican en esta
seccin. Para crear un nuevo certificado firmado externamente, vea Crear un Certificado de
VPN o Peticin de Certificado para una Pasarela Interna (pag. 759).
Los certificados emitidos por la Autoridad de Certificacin de VPN interna son vlidos para
tres aos. Si la gestin automtica de certificados RSA est activa para una pasarela de
seguridad interna, los certificados RSA emitidos por la CA de VPN interna se renuevan
automticamente sin su intervencin siempre que los ficheros relacionados con certificados
estn intactos (incluyendo la clave privada almacenada en los dispositivos).
La propia Autoridad de Certificacin de VPN interna es vlida para diez aos. Se crear una
nueva Autoridad de Certificacin de VPN interna seis meses antes de su fecha de expiracin.
Automticamente se crearn nuevos certificados firmados por la nueva Autoridad de
Certificacin de VPN interna para las pasarelas internas. Si se usan certificados para
autenticar a los usuarios de clientes VPN IPsec y los certificados han sido firmados por la
Autoridad de Certificacin de VPN que expira, deber crear manualmente nuevos certificados
para los clientes VPN IPsec. Deber crear tambin nuevos certificados manualmente para
cualquier otro componente externo que tenga certificados firmados por la Autoridad de
Certificacin de VPN interna.
Nota Cuando renueva el certificado de VPN, los usuarios del cliente VPN IPsec
StoneGate recibirn una notificacin acerca del cambio de la huella digital del certificado.
Avise a sus usuarios antes de renovar el cerificado, si es posible.
Este procedimiento le permite importar un certificado firmado por un emisor de certificados externo
para una Pasarela VPN interna cuando la peticin de certificado se ha creado internamente. Por
razones de seguridad, no es posible importar claves privadas generadas externamente.
Nota Todas las CAs que emitan certificados para sus VPNs deben estar configuradas
en el sistema (vea Definir una Autoridad de Certificacin de VPN (pag. 757)) y estar
incluidas como confiables tanto a nivel de Pasarela como de Perfil VPN.
Por defecto, los certificados RSA emitidos por la Autoridad de Certificacin de VPN interna se
renuevan automticamente. En otros casos, los certificados expiran de acuerdo con la
informacin escrita en el certificado cuando fue generado. Stonegate nunca acepta un
certificado expirado.
766 Gua de Administracin StoneGate
El Management Server incluye una CA de VPN interna dedicada para firmar certificados de
VPN, la Internal IPsec CA. La CA de VPN interna es vlida para diez aos. Se crea una
nueva CA de VPN interna seis meses antes de la fecha de expiracin de la CA de VPN
interna. Puede comprobar la fecha de expiracin y el estado de la CA de VPN interna.
Para comprobar el estado de una CA de VPN interna
1. Seleccione ConfigurationConfigurationVPN desde el men para cambiar a la
vista de Configuracin de VPN.
2. Expanda la rama Other ElementsCertificates (Otros ElementosCertificados) en el
rbol de elementos y seleccione VPN Certificate Authorities (Autoridades de
Certificacin de VPN). Los certificados existentes se muestran en el otro panel.
3. Vea la columna Expiration Date (Feha de Expiracin) para informacin sobre la fecha
de expiracin del certificado.
4. Para ver informacin detallada, pulse botn derecho sobre una Autoridad de
Certificacin de VPN y seleccione Properties (Propiedades). Se abrir el dilogo de
Propiedades para la CA de VPN interna.
5. Vea la informacin de Validity (Validez) en los campos Valid from (Vlido desde) y
Valid to (Vlido hasta).
6. Vea tambin la informacin de Estado (Status):
Active (Activo): Puede usar esta CA de VPN Interna para firmar certificados.
Renewal Started (Renovacin Iniciada): Esta es una nueva CA de VPN Interna que el
sistema ha creado automticamente. El proceso de renovacin de certificados VPN para las
pasarelas se ha iniciado.
Expires Soon (Expira Pronto): Se ha creado una nueva CA de VPN interna pero
algunos componentes pueden usar todava certificados firmados por esta CA de VPN
interna.
Inactive (Inactivo): Esta CA de VPN interna ha expirado o ningn componente del
sistema usa un certificado firmado por ella.
Tareas Relacionadas
Entender los Problemas Relacionados con Certificados (pag. 868)
Tratar con Autoridades de Certificacin en Expiracin (pag. 872)
Comprobar Cundo Expiran los Certificados de Pasarela (pag. 765)
Reconfigurar VPNs Existentes 767
CAPTULO 52
El nmero de tneles generados para una VPN se determina por cmo estn listados los
elementos en la pestaa Overall Topology (Topologa Global) del elemento VPN y el
nmero de endpoints activos en cada elemento Pasarela..
Cada Pasarela central forma un tnel con cada Pasarela central y satlite en la VPN, No
se crean otros tneles Pasarela<->Pasarela. Vea Definir la Topologa de la VPN (pag.
744) para instrucciones detalladas. Los tneles no se generan entre endpoints que no
pueden conectar entre s, por ejemplo, no se generan tneles entre dos endpoints si
ambos tienen una direccin IP dinmica.
La generacin de tneles puede impedirse si una Pasarela se aade debajo de otra
Pasarela diferente en lugar de directamente en el nivel principal en la lista de Pasarelas
centrales. Esta configuracin implica que la Pasarela a nivel principal reenva las
conexiones a las Pasarelas por debajo en la jerarqua. Para que el reenvo funcione, debe
estar explcitamente configurado en las reglas de Acceso IPv4 de la pasarela central (en
una regla con la accin Use VPN Forward Usar Reenvo VPN).
Los tneles Endpoint<->Endpoint se crean entre todos los endpoints definidos en las
propiedades de cualesquiera dos Pasarelas que formen un tnel Pasarela<->Pasarela.
Vea Definir Endpoints para Pasarelas de Seguridad Internas (pag. 722) o Definir
Endpoints para Pasarelas de Seguridad Externas (pag. 724).
Antes de cambiar los tneles que se usan en VPNs activas, se recomienda realizar una
copia de seguridad del Management Server segn se indica en Crear Copias de Seguridad
(pag. 795). Tras cambiar la topologa de la VPN, compruebe siempre que todod los tneles
nuevos o cambiados son vlidos en la pestaa Tunnels.
Tareas Relacionadas
Definir Pasarelas de Seguridad (pag. 720)
Aadir Nuevas Pasarelas a una VPN Existente (pag. 770)
Si tiene una VPN ya configurada, puede aadir nuevas Pasarelas segn se necesite
siguiendo el flujo de configuracin general esquematizado aqu:
1. Cree un elemento Pasarela para representar el dispositivo pasarela fsico en VPNs si
el elemento no existe ya, vea Definir Pasarelas de Seguridad (pag. 720). Una vez
creado, el mismo elemento puede usarse en cualquier nmero de VPNs.
2. Si la VPN usa Certificados para autenticacin, puede necesitar crear un nuevo
certificado de VPN para la Pasarela (vea Empezar con Certificados de VPN (pag.
756)). El mismo certificado puede usarse en cualquier nmero de VPNs, siempre que
cumpla los siguientes criterios:
3. El certificado debe coincidir con el tipo de certificado seleccionado para la VPN en el
Perfil de VPN.
4. El certificado debe estar emitido por una autoridad de certificacin en la que la
Pasarela confe.
5. Edite el elemento VPN para aadir la Pasarela en la pestaa Overall Topology
(Topologa Global), vea Definir la Topologa de la VPN (pag. 744).
6. Compruebe y ajuste los Tneles entre la nueva Pasarela y las Pasarelas existentes,
vea Definir Opciones del Tnel VPN (pag. 746).
7. Refresque las polticas de todos los dispositivos Cortafuegos/VPN involucrados en el
tnel.
Para Pasarela internas, las direcciones de los endpoint de la VPN se determinan por las
direcciones IP que haya definido para los interfaces en el elemento Cortafuegos. En clsters,
slo se pueden usar direcciones CVI como endpoints.
Si cambia la direccin IP de algn interfaz de un cortafuegos, la direccin IP deI
correspondiente endpoint VPN tambin cambia automticamente y los tneles existentes
en el elemento VPN se conservan.
Si se requiere conectividad contnua, defina las direcciones IP antigua y nueva como dos
interfaces separados, seleccione ambos como endpoints en la VPN, y refresque las
polticas de todos los dispositivos cortafuegos/VPN afectados. En esta configuracin,
cualquiera de las direccin IP puede usarse; una VPN Multi-Link selecciona
automticamente el endpoint que funciona.
Si aade o elimina interfaces, puede necesitar seleccionar y deseleccionar endpoints
manualmente y luego comprobar la configuracin del tnel en el elemento VPN. Vea
Definir Endpoints para Pasarelas de Seguridad Internas (pag. 722) y Definir Opciones del
Tnel VPN (pag. 746).
Para Pasarelas externas, las direcciones de los endpoints VPN siempre se introducen
manualmente. Cambie la direccin IP configurada en StoneGate y refresque las polticas de
todos los dispositivos cortafuegos/VPN afectados.
Reconfigurar VPNs Existentes 771
Si quiere dar acceso a travs de la VPN a hosts con direcciones IP que no estn an
configuradas en la VPN, proceda segn este flujo general:
1. Asegrese de que las direcciones IP (posiblemente las direcciones IP trasladadas si NAT est
habilitado en esta VPN) estn incluidas en uno de los Sitios de la Pasarela correcta. Si las
direcciones IP no deben estar incluidas en otras VPNs donde se use el mismo elemento Pasarela,
adalas a un Sitio separado y desactive el Sitio en otras VPNs.Vea Aadir un Nuevo Sitio VPN
(pag. 731).
2. Si hay Pasarelas externas involucradas, asegrese de que cualesquiera direcciones IP que aada
a la definicinde del Sitio en StoneGate son aadidas tambin a la configuracin del dispositivo
externo, de forma que enrute el trfico a travs de la VPN.
3. Compruebe que las reglas de Acceso IPv4 de todas las Pasarelas involucradas especifican que
este trfico es enviado/permitido a travs de la VPN, y si NAT est activado en la VPN, compruebe
tambin las reglas de NAT. Vea Crear Reglas Bsicas de VPN para Conexiones de Pasarelas
(pag. 749) y Crear Reglas de NAT para Trfico VPN (pag. 752).
Es posible forzar que todo el trfico de los clientes VPN o clientes en redes protegidas se enrute
a travs de la VPN de forma que el trfico pueda ser inspeccionado y limpiado
centralizadamente. La configuracin requiere las siguientes opciones:
1. Active NAT para el trfico de los tneles en las propiedades del elemento VPN. Vea Modificar un
Elemento VPN Existente (pag. 744).
2. Cambie el modo de todos los Sitios de la Pasarela central en esta VPN a Privado (Private) y
sustityalos con un Sitio que contenga el elemento Any Network. Desactive el Sitio Any Network
en las otras VPNs. Vea Definir Sitios para Pasarelas VPN (pag. 729).
3. Reconfigure la poltica:
Cree reglas de Acceso, vea Crear Reglas de Reenvo de VPN en Pasarelas Hub (pag. 751).
Cree reglas de NAT para trasladar cualesquiera direcciones IP privadas a direcciones pblicas
para Internet. Vea Crear Reglas de NAT para Trfico VPN (pag. 752).
4. Redireccione el trfico de componentes externos a la pasarela central si es necesario:
Para pasarelas Cortafuegos/VPN StoneGate, aada una regla de Acceso que enve el trfico
deseado a la VPN, vea Crear Reglas Bsicas de VPN para Conexiones de Pasarelas (pag.
749).
Para cortafuegos SOHO: Prohiba el acceso directo a Internet para clientes Corporativos, vea
Reenviar Todo el Trfico Corporativo SOHO a la VPN (pag. 772).
5. (Slo Clientes VPN) Configure el Adaptador Virtual segn se explica en Configurar
Direccionamiento IP Virtual para Clientes VPN (pag. 787).
772 Gua de Administracin StoneGate
Para Continuar:
Aplique la configuracin en los cortafuegos SOHO para transferir los cambios.
Tareas Relacionadas
Definir Interfaces Corporate para Cortafuegos SOHO (pag. 370)
Es posible redirigir el trfico de un tnel VPN a algn otro tnel VPN a travs de una
pasarela hub. Esto es especialmente til para usuarios del cliente VPN que necesitan
acceder a recursos en diferentes localizaciones, puesto que los usuarios no tienen que
conectar separadamente a diferentes pasarelas dependiendo de los servicios que quieran
usar.
Vea Empezar con VPNs IPsec (pag. 716) si necesita ms instrucciones para crear y editar
VPNs y los elementos involucrados.
Vea Configuracin 4: VPN Hub Bsico (pag. 709) para un ejemplo de configuracin paso-a-
paso.
Para redirigir el trfico entre tneles VPN
1. Defina una topologa de hub en la cual los otros elementos Pasarela estn bajo la
pasarela de reenvo (vea la ilustracin). La Pasarela IPsec Client (Cliente IPsec)
siempre se inserta en el nivel superior.
Nota Los tneles duplicados no estn permitidos. No debe haber conexiones pasarela-
a-pasarela entre el hub y otras pasarelas en otras VPNs activas.
2. Aada un nuevo Sitio bajjo la Pasarela hub que contenga todas las direcciones IP de
reenvo que quiere que se alcancen a travs del hub (direcciones IP tras las Pasarelas
Spoke) y establezca el Modo del Sitio a Hub en esta VPN (desactive el Sitio en otras
VPNs, si est configurado). Si el trfico de clientes VPN se reenva, aada tambin el
espacio de direcciones IP usado para los clientes VPN en un Sitio bajo la Pasarela hub
(si el espacio de direcciones IP no est ya incluido).
Reconfigurar VPNs Existentes 773
Direcciones IP
Pasarela Hub
Protegidas tras
Estas Pasarelas las pasarelas
se contactan a subordinadas
travs del hub
3. Aada reglas de Acceso IPv4 que reenven el trfico entre tneles segn se indica en Crear
Reglas de Reenvo de VPN en Pasarelas Hub (pag. 751).
4. Refresque las polticas de todas las Pasarelas, empezando por la Pasarela hub.
Opcionalmente, todo el trfico (Incluyendo el trfico de Internet) puede enrutarse a tarvs de la
Pasarela hub (vea Enrutar el Trfico de Internet a Travs de VPNs (pag. 771)).
Renueve o genere claves pre-compartidas de acuerdo con uno de los dos conjuntos de
instrucciones siguientes.
Precaucin Asegrese de que nadie puede obtener la clave mientras la enva a otros
dispositivos. Debe permanecer secreta para ser una medida de seguridad efectiva.
774 Gua de Administracin StoneGate
Precaucin La clave debe ser larga y aleatoria para garantizar una VPN segura.
Para Continuar:
Si quiere cambiar cualquiera de las opciones de la Pasarela, proceda a Definir un
Elemento Opciones Personalizado de una Pasarela (pag. 774).
3. Pulse botn derecho sobre la rama Gateway Settings (Opciones de Pasarela) en el rbol
de elementos y seleccione New Gateway Settings (Nuevas Opciones de Pasarela). Se
abrir el dilogo de Propiedades de Opciones de Pasarela.
Para Continuar:
Ajustar Opciones Generales de la Pasarela (pag. 776)
Ajustar Opciones de Reintentos de Negociacin (pag. 777)
Ajustar Opciones de Cach de Certificados (pag. 778)
Ajustar Opciones de Anti-Clogging (pag. 778)
776 Gua de Administracin StoneGate
Parametros Descripcin
Define la Longitud Mxima de la Clave de Cifrado (en
bits).
Una clave de cifrado ms larga es siempre ms segura
que una corta, puesto que produce un cifrado ms fuerte.
Max Length of Encryption Key
Claves ms largas requieren mayor capacidad de
(Longitud Mxima de la Clave de
proceso. Las claves de cifrado demasiado largas en
Cifrado)
comparacin con el rendimiento y carga del dispositivo
cortafuegos/VPN pueden causar problemas de
rendimiento e incluso hacerlo vulnerable a ataques de
denegacin de servicio.
Nmero mximo de SAs IKE guardadas en la memoria de
la pasarela. Las SAs negociadas tpicamente requieren
Max Number of IKE SAs varios kb de memoria en la pasarela de seguridad. Por
(Nmero Mximo de SAs IKE) razones de rendimiento puede ser necesario limitar el
nmero de SAs que el cortafuegos puede negociar bajo
peticin.
Permite una recuperacin ms rpida de la VPN en
algunas situaciones de error enviando notificaciones de
Use Tunnel Recovery
borrado para cualquier paquete IPsec desconocido. Las
(Usar Recuperacin de Tneles)
versiones del dispositivo soportadas actualmente no usan
las opciones de la pestaa Tunnel Recovery.
Para Continuar:
Ajustar Opciones de Reintentos de Negociacin (pag. 777)
Ajustar Opciones de Cach de Certificados (pag. 778)
Ajustar Opciones de Anti-Clogging (pag. 778)
O si ha terminado con las Opciones de Pasarela, pulse OK y contine
asignando las nuevas opciones de Pasarela segn se explica en Asignar las
Opciones de Pasarela para un Dispositivo Cortafuegos/VPN (pag. 779).
Reconfigurar VPNs Existentes 777
Parametros Descripcin
Nmero de posibles reintentos cuando se enva
un paquete a una pasarela remota. La
Retry Limit
negociacin para abrir un tnel se cancela
(Lmite de Reintentos)
cuando la negociacin se ha intentado el nmero
de veces especificado.
Tiempo inicial entre reintentos. Este valor se
Retry Timer dobla en cada intento hasta que se alcanza el
(Temporizador de Reintento) valor introducido para Retry Timer Maximum.
Introduzca el valor en milisegundos.
Mximo retardo entre dos reintentos. Cuando el
Retry Timer Maximum Retry Timer alcanza este valor, todos los
(Mximo Temporizador entre reintentos posteriores se hacen al intervalo
Reintentos) definido aqu hasta que se alcanza el Retry Limit.
Introduzca el valor en milisegundos.
La negociacin de tneles se cancela si no se ha
Negotiation Expiration
completado antes de que se alcance el tiempo de
(Expiracin de la Negociacin)
expiracin. Introduzca el valor en milisegundos.
Para Continuar:
Ajustar Opciones de Cach de Certificados (pag. 778)
Ajustar Opciones de Anti-Clogging (pag. 778)
O si ha terminado con las Opciones de Pasarela, pulse OK y contine asignando las
nuevas opciones de Pasarela segn se explica en Asignar las Opciones de Pasarela
para un Dispositivo Cortafuegos/VPN (pag. 779).
778 Gua de Administracin StoneGate
Parmetros Descripcin
Maximum Number Mximo nmero de certificados almacenados en el
(Nmero Mximo) cach.
Maximum Size Tamao mximo del cach de certificados. Defina el
(Tamao Mximo) valor en bytes.
Define cunto tiempo es vlida cualquier Lista de
Revocacin de Certificados (CRL). Anula la validez
especificada en las propias CRLs. Tpicamente, las
CRL Validity CRLs individuales no deberan ser fiables durante
(Validez de CRLs) largos periodos de tiempo. Cuando se alcanza el
tiempo de validez de la CRL, el dispositivo
cortafuegos/VPN recupera nuevas VRLs de sus
autoridades emisoras. Defina el valor en segundos.
Para Continuar:
Ajustar Opciones de Anti-Clogging (pag. 778)
O si ha terminado con las Opciones de Pasarela, pulse OK y contine asignando las
nuevas opciones de Pasarela segn se explica en Asignar las Opciones de Pasarela
para un Dispositivo Cortafuegos/VPN (pag. 779).
Parmetros Descripcin
Tiempo de espera para la generacin normal de
Local Secret Recreation local secrets aleatorios. Todos los tiempos de vida
(Recreacin de Local Secret) de SA IKE deben ser menores del doble de este
valor. Introduzca el valor en segundos.
Token Digest Algorithm Algoritmo de resumen del token usado para los
(Algoritmo de Resumen del Token) tokens de anti-clogging.
Para Continuar:
Pulse OK y contine asignando las nuevas opciones de Pasarela segn se explica en
Asignar las Opciones de Pasarela para un Dispositivo Cortafuegos/VPN (pag. 779).
Reconfigurar VPNs Existentes 779
Para Continuar:
Refresque la poltica del cortafuegos para transferir los cambios.
780 Gua de Administracin StoneGate
Opciones de Cliente VPN 781
CAPTULO 53
Los Clientes VPN StoneGate no tienen controles para muchas opciones que se
necesitan para establecer una VPN. Estas opciones se definen en el SMC, y el
Cliente VPN IPsec las descarga de las pasarelas a las que se conecta.
Para instrucciones para la instalacin y el uso diario de Clientes VPN StoneGate, vea la
documentacin PDF del Cliente VPN.
Qu Hacen las Opciones del Cliente VPN en el SMC
Las opciones del Cliente VPN IPsec StoneGate se configuran centralmente en el
Management Center y luego se actualizan automticamente en los Clientes desde los
dispositivos cuando los clientes se conectan. Las siguientes opciones se transfieren desde
la pasarela al cliente:
Informacin de enrutamiento (definiciones de Sitios VPN): generalmente, si una direccin
IP a la que el cliente quiere conectarse est incluida en la definicin del Sitio, el trfico se
enruta a la VPN.
Opciones de Autenticacin.
Opciones de cifrado.
Informacin sobre los endpoints de la pasarela.
Opciones para el mtodo para atravesar NAT permitido.
Opciones para las comprobaciones locales de seguridad en el ordenador cliente (para
clientes VPN IPsec StoneGate versin 5.0 o superior).
Pasarelas de respaldo a contactar en caso de cada en el extremo de la pasarela (para
clientes VPN IPsec StoneGate versin 5.1 o superior).
Limitaciones
Cuando se instala por primera vez el Cliente VPN IPsec, no tiene configuracin. Por
tanto, la informacin bsica sobre Pasarelas (como la direccin IP a usar para conectar)
debe ser introducida bien por el usuario tras la instalacin, bien por el administrador al
preparar el despliegue.
Hay dependencias especficas de la versin entre el Cliente VPN IPsec StoneGate y el
software de Cortafuegos/VPN. Vea las Release Notes de la versin del Cliente VPN
StoneGate que pretende usar para informacin sobre la compatibilidad con su versin de
Cortafuegos/VPN.
StoneGate no crea configuraciones para clientes VPN de terceros. Debe crear la
configuracin mediante los controles y herramientas del producto cliente VPN IPsec de
terceros.
Tareas Relacionadas
Empezar con VPNs IPsec (pag. 716)
Configuracin 3: VPN Bsica para Clientes Remotos (pag. 701)
Crear Reglas Bsicas para Conexiones de Clientes VPN (pag. 750)
Enrutar el Trfico de Internet a Travs de VPNs (pag. 771)
Opciones de Cliente VPN 783
La siguiente tabla describe las opciones para clientes VPN StoneGate disponibles en el
Management Client.
Hay dos mtodos diferentes de definir las direcciones IP que usan los clientes VPN en la red
interna. Siempre debe configurar uno u otro cuando quiera crear una VPN cliente-a-pasarela
para que la VPN sea vlida. Los mtodos son como sigue:
1. Puede usar NAT para trasladar las direcciones IP en las comunicaciones, que dar a los
Clientes VPN una direccin IP interna de la red interna sin necesidad de un servidor DHCP.
Esto se llama un NAT Pool.
Este mtodo no se recomienda para Clientes VPN IPsec StoneGate, puesto que no
permite a los clientes hacer peticiones a servidores DNS internos sin una configuracin
manual.
Las reglas de NAT no deben aplicarse a comunicaciones de clientes que reciben sus
direccions mediante la funcionalidad NAT Pool (que tambin usa NAT).
El mtodo NAT Pool no requiere funcionalidad alguna del lado del cliente.
2. (Recomendado para Clientes VPN IPsec StoneGate) Puede usar un servidor DHCP para asignar
a los clientes VPN una segunda, vitual, direccin IP que se usar en las comunicaciones a travs
del tnel VPN. La direccin IP se asocia a un Adaptador Virtual. Usar este mtodo proporciona los
siguientes beneficios sobre el NAT Pool:
Configure centralmente las opciones de DNS para cualquier versin de Clientes VPN IPsec
StoneGate cuando se conecten (usando se Servidor DHCP).
Controle la direccin IP que se asigna a cada Cliente VPN (dependiendo del servidor
DHCP).
Reenve el trfico de VPN cliente-a-pasarela a una VPN sitio-a-sitio y/o enrute el trfico de
Internet desde el ordenador cliente a travs de la pasarela para su inspeccin.
Abra nuevas conexiones tambin desde la red interna a los ordenadores Clientes VPN a
travs de la VPN.
Para usar el Adaptador Virtual, el software de cliente VPN debe soportar esta
funcionalidad. No todos los clientes VPN de terceros tienen la funcionalidad de Adaptador
Virtual.
Los clientes VPN de terceros no necesariamente requieren usar uno de estos mtodos si las
comunicaciones pueden usar una direccin IP configurada localmente. Los clientes VPN
StoneGate siempre requieren o NAT Pool o el Adaptador Virtual. Activar tanto el NAT Pool como
el Adaptador Virtual es tcnicamente posible, pero la traslacin de direcciones del NAT Pool se
aplica a todo el trfico de cliente de VPN cuando se activa, incluyendo conexiones de hosts que
usan un Adaptador Virtual.
Para Continuar:
Configurar NAT Pool para Clientes VPN (pag. 786)
Configurar Direccionamiento IP Virtual para Clientes VPN (pag. 787)
Tareas Relacionadas
Para una discusin detallada sobre el uso de una direccin IP virtual, vea la RFC 3456.
786 Gua de Administracin StoneGate
Nota Asegurese de que NAT est activado para esta VPN. La opcin Enable NAT
with this VPN (Activar NAT con esta VPN) en las propiedades del elemento VPN debe
ser seleccionada. En otro caso las opciones de NAT pool no tienen efecto.
Nota Si NAT Pool est activo, se usa para trasladar conexiones de clientes VPN que
tienen una direccin IP virtual. No es posible excluir hosts con una direccin IP virtual de
estar sujetos a la traslacin de direcciones de NAT Pool.
5. Introduzca las direcciones IP y puertos que quiere usar para trasladar el trfico de
cliente VPN en IP Range (Rango de IPs) y Port Range (Rango de Puertos).
Precaucin Asegrese de que las direcciones que define aqu no se solapan con
direcciones que estn en uso en sus redes. Adems, las direcciones no deben solaparse
con ningn espacio de direcciones trasladadas en sus reglas de NAT.
Opciones de Cliente VPN 787
Para Continuar:
Para configurar el direccionamiento virtual, proceda a Configurar la Pasarela para
Clientes con Direccin IP Virtual.
Nota La opcin Proxy ARP puede ser requerida para que funcione la VPN dependiendo
de su configuracin de red.
788 Gua de Administracin StoneGate
Nota Si NAT Pool est activo, se usa para trasladar conexiones de clientes VPN que
tienen una direccin IP virtual. No es posible excluir hosts con una direccin IP virtual de
estar sujetos a la traslacin de direcciones de NAT Pool.
7. Seleccione Use DHCP (Usar DHCP) para definir las opciones de DHCP para los
clientes VPN.
8. Pulse el botn DHCP Servers (Servidores DHCP) y seleccione el elemento Servidor
DHCP correcto.
9. (Opcional) Seleccione la opcin Use Local Relay (Usare Reenvo Local) para forzar el
uso de mensajes de reenvo DHCP unicast para las peticiones de DHCP de los clientes
VPN incluso si el servidor DHCP est en una red directamente conetcada en relacin
con el dispositivo cortafuegos.
Por defecto, el dispositivo cortafuegos/VPN enva un mensaje de broadcast de cliente
DHCP normal a un servidor DHCP situado en una red directamente conectada.
Los mensajes de reenvo DHCP unicast se usan siempre cuando se envan peticiones
DHCP a un servidor DHCP situado tras un dispositivo pasarela externo.
10. (Opcional) Seleccione Add User information (Aadir informacin de Usuario) o Add
Group information (Aadir informacin de Grupo) para aadir la informacin de
usuario o de grupo de usuarios del Cliente VPN (en la forma: usuario@dominio o
grupo@dominio) a los paquetes de peticin DHCP en el campo de la opcin Remote ID.
Su servidor DHCP debe soportar la opcin de Informacin de Agente de Reenvo
DHCP para usar esta informacin.
Dependiendo de la configuracin de su servidor DHCP, esta informacin puede usarse
como base para la seleccin de la direccin IP..
11. Elija una direccin NDI en NDI for DHCP Relay (NDI para el Reenvo DHCP) a usar
como direccin de origen para los paquetes DHCP cuando se consulte al servidor
DHCP (el interfaz hacia el servidor DHCP).
12. Si tiene una necesidad especfica para hacerlo, puede cambiar el tamao mximo
permitido de paquete para las peticiones de DHCP reenviadas en la lista desplegable
Max Packet Size (Tamao Mximo de Paquete).
Para Continuar:
El reenvo DHCP no est permitido en la plantilla por defecto. Para permitir este
trfico, siga la configuracin en Permitir el Reenvo DHCP en la Poltica (pag. 789).
Opciones de Cliente VPN 789
Nota La sub-poltica tambin contiene reglas para el reenvo DHCP local entre redes
internas. Si slo est activa una de estas funcionalidades de reenvo DHCP, las reglas
para la otra funcionalidad son invlidas y se ignoran al instalar la poltica.
Para Continuar:
Refresque la poltica del cortafuegos antes de usar esta configuracin.
Puede exportar las opciones para los Clientes VPN IPsec StoneGate desde el Management
Center. Esto permite el despliegue de nuevos clientes sin requerir que los usuarios aadan
las pasarelas VPN manualmente.
Para exportar la configuracin de Cliente VPN IPsec StoneGate
1. Seleccione ConfigurationConfigurationVPN
(ConfiguracinConfiguracinVPN) desde el men para cambiar a la vista de
Configuracin de VPN.
2. Seleccione la rama Gateways (Pasarelas) en el rbol de elementos y haga doble click
sobre la Pasarela a la que se conectarn los clientes VPN.
3. Seleccione ToolsSave Gateway Contact Information (HerramientasGuardar
Informacin de Contacto de Pasarela) y guarde el fichero resultante.
Genere un fichero separado para cada pasarela a la cual los clientes se conectan directamente.
Para Continuar:
Haga disponible la configuracin a los Clientes VPN segn se explica en la Gua
StoneGate IPsec VPN Client Administrators Guide.
790 Gua de Administracin StoneGate
791 Opciones d
MANTENIMIENTO Y
ACTUALIZACIONES
En esta seccin:
Hacer Copias de Seguridad y Restaurar las Configuraciones del Sistema - 793
CAPTULO 54
(pag. 796).
Nota Para crear una copia de seguridad del Management Server, debe haber espacio
suficiente en el servidor. Se requiere el doble del tamao de la base de datos. Si no hay
espacio suficiente, el proceso de copia de seguridad no se inicia.
Para Continuar:
Copie los ficheros desde el directorio de copia a una localizacin separada y segura
para su almacenamiento, vea Almacenar Ficheros de Copia de Seguridad (pag. 796).
Tareas Relacionadas
Si quiere crear tareas de copia de seguridad y programarlas para que se ejecuten a intervalos
regulares, vea Crear Tareas de Copia de Seguridad (pag. 817) y Programar Tareas (pag. 820).
Para copiar y borrar los datos de log con las herramientas de gestin de logs, vea Empezar con
la Gestin de Datos de Logs (pag. 800).
796 Gua de Administracin StoneGate
Nota Recuerde gestionar de forma segura los ficheros de copia de seguridad, puesto
que contienen toda la informacin de configuracin del sistema.
Para Continuar:
Para restaurar una copia de seguridad del Management Server, vea Restaurar una
Copia de Seguridad del Management Server (pag. 797).
Para restaurar una copia del Log Server, vea Restaurar una Copia de Seguridad del
Log Server (pag. 797).
Hacer Copias de Seguridad y Restaurar las Configuraciones del Sistema 797
Para Continuar:
Si la copia se restaura en un sistema con una direccin IP diferente de la del
Management Server donde se hizo la copia, deber completar los pasos necesarios para
cambiar la direccin IP, vea Cambiar la Direccin IP del Management Server (pag. 304).
La copia contiene las CAs (Autoridades de Certificacin) internas. Si componentes en el
sistema tienen certificados de una CA diferente de la contenida en la copia, los
certificados no se aceptarm como vlidos tras la restauracin y tendrn que ser
regenerados segn se explica en Resolucin de Problemas con Certificados (pag. 867).
En otro caso, arranque el Management Server.
4. Seleccione el fichero de copia de seguridad a restaurar. Los nombres por defecto de los
ficheros de copia de seguridad del Log Server tienen la siguiente estructura:
sgl_vVERSION.[BUILD]_YYYYMMDD_HHMMSS[comentario].
5. Pulse y y pulse Enter para confirmar la restauracin. Las copias de seguridad cifradas
requieren que introduzca la contrasea que se us para cifrar la copia de segurida
cuando se cre.
Si la operacin de restauracin falla, la configuracin original se mantiene sin cambios. Si no
es posible transferir los logs mediante una copia de seguridad, los ficheros de log pueden
copiarse al Log Server mediante el sistema operativo como cualquier otro fichero.
Para Continuar:
Si restaura la copia de seguridad del Log Server en un ordenador con una direccin
IP diferente de la del Log Server donde se cre la copia, complete los pasos
relevantes en Cambiar la Direccin IP del Log Server (pag. 305).
En otro caso, reinicie el Log Server y el Management Server.
CAPTULO 55
Los logs deben ser activamente gestionados para evitar que el Log Server llene sus
discos duros con logs. Las herramientas de StoneGate le ayudan a gestionar las entradas
de log generadas automticamente de acuerdo con las opciones que defina.
Cualquier Log Server gradualmente se acabar llenando completamente si los datos de logs
nunca se eliminan. Deber gestionar activamente los datos de logs para evitar que esto
ocurra.
Qu Hacen las Herramientas de Gestin de Logs
Puede gestionar los datos de logs de las siguientes formas:
Exportar los datos de logs de forma que se puedan usar en otro sitio.
Copiar datos de logs a una localizacin de archivado.
Borrar datos de logs antiguos o innecesarios.
Configurar tareas automticas de gestin de logs para exportar, copiar y elimiar los datos
seleccionados.
Reducir el tamao de los logs purgando algunas de las entradas de log antes de que se
almacenen en el Log Server. De cualquier modo, impedir que las entradas de log no
deseadas se creen siempre debera preferirse a purgarlas para evitar un uso innecesario
de recursos.
Limitaciones
Slo los logs en el almacenamiento activo se usan para la generacin de informes. Si
archiva logs, todava puede verlos en la vista de Logs, pero ya no estarn disponibles
cuando genere inforems (vea Informes (pag. 145)).
Los logs de alerta y auditora no pueden ser purgados.
Tareas Relacionadas
Cambiar los Parmetros de Configuracin del Log Server (pag. 279)
Exportar Datos de Logs (pag. 809)
Exportar Datos de Log a Syslog (pag. 282)
Para exportar y archivar datos de logs directamente desde la vista de Logs, vea Exportar
Extractos de Datos de Logs (pag. 141).
Gestionar Datos de Logs 801
Los Logs Normales y de Alerta se generan en base a las condiciones internas en la operacin
de un componente y en base al trfico gestionado por los dispositivos.
Condiciones internas que lanzan logs o alertas:
Hay un error o aviso del sistema.
Falla una prueba de dispositivo. Puede configurar el comprobador de dispositivos en detalle y
seleccionar si los fallos en pruebas lanzan una alerta segn se explica en Configurar el
Comprobador de Dispositivos (pag. 397).
Cambia el estado de un dispositivo (no activo por defecto). Vea Activar/Desactivar la
Monitorizacin de Estado del Dispositivo (pag. 192).
Cuando los valores de un elemento monitorizado exceden un lmite umbral en una Vista
General (no activo por defecto), vea Establecer Umbrales para los Elementos Monitorizados
(pag. 96).
Los diaagnsticos estn activos en en dispositivo cortafuegos (no activo por defecto), vea
Activar/Desactivar los Diagnsticos de Cortafuegos/VPN (pag. 193).
Condiciones de trfico que lanzan logs y alertas:
Un lmite de un dispositivo sensor para el nmero de veces que el trfico de un tnel se
recomprueba se ha alcanzado (no activo por defecto), vea Ajustar las Opciones Avanzadas
del Sensor (pag. 428).
El trfico coincide con una regla de su poltica, vea Empezar con la Edicin de Reglas en
Polticas (pag. 510).
Los diagnsticos estn activos en un dispositivo (no activo por defecto), vea
Activar/Desactivar los Diagnsticos de Cortafuegos/VPN (pag. 193).
Adicionalmente, puede configurar los Log Servers para recibir logs desde cualquier dispositivo
capaz de enviar logs por syslog, vea Monitorizar Dispositivos de Terceros (pag. 111).
Adems de activar y desactivar el logging y las funcionalidades listadas arriba, pued optimizar el
nmero de logs generados de las siguientes maneras:
Puede configuar en las propiedades del Sensor que el Sensor ignore logs duplicados segn
se explica en Ajustar las Opciones Avanzadas del Sensor (pag. 428).
Puede configurar la compresin de logs para logs de antispoofing y Discard en los
dispositivos cortafuegos segn se explica en Configurar las Opciones de Gestin de Logs
(pag. 426).
Para Continuar:
Para archivar (y eliminar) logs, vea Archivar Datos de Logs (pag. 802).
Para eliminar logs innecesarios, vea Eliminar Datos de Logs (pag. 805).
802 Gua de Administracin StoneGate
Puede configurar una Tarea de Archivado de Logs para copiar datos de logs desde el
almacenamiento activo en el Log o Management Server a alguna otra localizacin. La misma
tarea tambin puede eliminar los datos de logs del almacenamiento activo, de forma que no
tenga que configurar una tarea separada para liberar el espacio.
Por defecto, la localizacin del archivado de log es en el mismo disco que el almacenamiento
activo. Para cambiar la carpetas de acrhivado, vea Cambiar los Parmetros de Configuracin
del Log Server (pag. 279).
Nota La Tarea de Archivado de Logs copia los ficheros de log existentes sin
compresin. Esto le permite ver los logs archivados en la vista de Logs pero no se usan
en la vista de Informes cuando se generan los informes.
Para Continuar:
Empiece por Crear una Tarea de Archivado de Logs.
Para Continuar:
Contine por Seleccionar Datos de Log para el Archivado (pag. 803).
Gestionar Datos de Logs 803
2. Seleccione el tipo de datos de log para el archivado marcando las opciones de Target
Data (Datos Objetivo).
3. Seleccione el Rango de Tiempo (Time Range) de las entradas de log.
Tiene varias opciones para limitar el rango de tiempo. Por ejemplo, seleccione
Absolute Time Range (Rango de Tiempo Absoluto) en la lista de Rangos de Tiempo
y defina los tiempos de Inicio (Start Time) y de Final (End Time).
4. (Opcional) Especifique un script en el campo Script to Execute After the Task (Script
a Ejecutar Tras la Tarea). El Log Server lanzar este script tras completar la tarea.
Para Continuar:
Contine en Seleccionar Opciones de Operacin para el Archivado de Datos de Log
(pag. 804).
804 Gua de Administracin StoneGate
2. (Opcional) Seleccione el Filtro para Copiar (Filter for Copying). Para instrucciones
sobre cmo definir filtros, vea Filtrado de Datos (pag. 159).
3. En la seccin Source Data Deletion (Borrado de Datos de Origen) seleccione si los
datos a archivar se mantienen en el almacenamiento activo tras copiarlos a la
localizacin de destino. Tambin puede seleccionar que la tarea elimine otros datos del
almacenamiento activo (por ejemplo, la operacin de archivado puede copiar logs
importantes dentro del rango de tiempo y luego limpiar el almacenamiento activo de
todos los logs dentro del rango de tiempo).
Si quiere eliminar los datos archivados del almacenamiento activo, seleccione la opcin
Delete Source Data (Eliminar Datos de Origen).
Si quiere eliminar otros datos del almacenamiento activo mientras archiva los datos,
seleccione la opcin Delete Other Data (Eliminar Otros Datos) y opcionalmente un
filtro de logs para eliminar los otros datos.
4. Seleccione el Directorio Destino de Archivado (Archive Target Directory) de la lista. El
directorio se determina en el fichero de configuracin del Log Server
(LogServerConfiguration.txt). Cambiar los Parmetros de Configuracin del Log Server
(pag. 279) para ms detalles.
5. Pulse OK.
La tarea aparece bajo Task Definitions (Definiciones de Tareas) en la rama Tasks (Tareas)
del rbol de Administracin. Puede ejecutar la tarea manualmente o de acuerdo a una
programacin fijada.
Para Continuar:
Para ejecutar la tarea manualmente, vea Arrancar Tareas Manualmente (pag. 821).
Para hacer que se ejecute automticamente, vea Programar Tareas (pag. 820).
Tareas Relacionadas
Ver Logs de Servidores y Carpetas de Archivado Especficos (pag. 136)
Gestionar Datos de Logs 805
Para Continuar:
Para eliminar datos de logs guardados, proceda a Crear una Tarea de Borrado de
Logs.
Para borrar los datos de logs segn llegan al Log Server, vea Purgar Datos de Logs
(pag. 807)
Para Continuar:
Contine en Seleccionar Datos para el Borrado de Logs (pag. 806).
806 Gua de Administracin StoneGate
2. Seleccione el tipo de datos de log a borrar marcando las opciones Target Data (Datos
Objetivo).
3. Seleccione el Rango de Tiempo (Time Range) de las entradas de log.
Tiene varias opciones para limitar el rango de tiempo. Por ejemplo, seleccione
Absolute Time Range (Rango de Tiempo Absoluto) en la lista de Rangos de Tiempo y
defina los tiempos de Inicio (Start Time) y de Final (End Time).
4. (Opcional) Especifique un script en el campo Script to Execute After the Task (Script
a Ejecutar Tras la Tarea). El Log Server lanzar este script tras completar la tarea.
Para Continuar:
Contine en Seleccionar Opciones de Operacin para el Borrado de Logs.
2. (Opcional) Seleccione un filtro de logs que defina qu entradas de log se borrarn. Para
intrucciones sobre cmo definir filtros, vea Filtrado de Datos (pag. 159).
3. Pulse OK.
Gestionar Datos de Logs 807
La tarea aparece bajo Task Definitions (Definiciones de Tareas) en la rama Tasks (Tareas) del
rbol de Administracin. Puede ejecutar la tarea manualmente o de acuerdo a una
programacin fijada.
Para Continuar:
Para ejecutar la tarea manualmente, vea Arrancar Tareas Manualmente (pag. 821).
Para hacer que se ejecute automticamente, vea Programar Tareas (pag. 820).
Nota El purgado no tiene efecto sobre logs que ya han sido almacenados. Vea Eliminar
Datos de Logs (pag. 805) acerca de cmo borrar datos almacenados.
Precaucin Nunca seleccione el filtro Match All (Coincidir Todo) para el purgado de logs.
Purgar con el filtro Match All destruye irreversiblemente todos los nuevos logs creados.
Precaucin Cualquier entrada de log que coincida con el filtro seleccionado se borra
irrevocablemente. Los cambios hechos a filtros de purgado se aplican inmediatamente.
5. Se mostrar un mensaje de advertencia. Pulse Yes para purgar las entradas de log
seleccionadas. Este cambio se aplica inmediatamente sin necesidad de acciones
posteriores.
Tareas Relacionadas
Desactivar Filtros de Purgado (pag. 808)
Eliminar Datos de Logs (pag. 805)
Nota Los Filtros de Log eliminados del purgado siguen disponibles para otros usos
hasta que los elimina de forma separada.
5. Pulse OK en el dilogo que se muestra para confirmar esta accin. Este cambio se
aplica inmediatamente sin requerir acciones posteriores.
Gestionar Datos de Logs 809
Siguiendo los pasos aqu mostrados, puede configurar una tarea de Exportacin de Logs, que
puede usarse en operaciones de exportacin manuales y programadas para exportar un
conjunto especfico de datos de logs desde lso almacenamientos del Log Server y el
Management Server.
Tambin puede exportar extractos de datos de logs mientras los examina, vea Exportar Datos
de la Vista de Logs (pag. 141).
Para enviar los datos de logs a productos externos de monitorizacin, vea Exportar Datos de
Log a Syslog (pag. 282).
Para Continuar:
Empiece por Crear una Tarea de Exportacin de Logs.
5. Seleccione el servidor desde el cual se exportan los datos de logs y pulse Add (Aadir).
Para Continuar:
Contine en Seleccionar Datos para la Exportacin de Logs.
2. Seleccione el tipo de datos de log a exportar marcando las opciones Target Data
(Datos Objetivo).
Si eligi Export IPS Recordings as PCAP o Export IPS Recordings as Snoop como
Tipo de Operacin en la pestaa General, IPS Recording est seleccionado
automticamente.
3. Seleccione el Rango de Tiempo (Time Range) de las entradas de log.
Tiene varias opciones para limitar el rango de tiempo. Por ejemplo, seleccione
Absolute Time Range (Rango de Tiempo Absoluto) en la lista de Rangos de Tiempo y
defina los tiempos de Inicio (Start Time) y de Final (End Time).
4. (Opcional) Especifique un script en el campo Script to Execute After the Task (Script
a Ejecutar Tras la Tarea). El Log Server lanzar este script tras completar la tarea.
Para Continuar:
Contine en Seleccionar Opciones de Operacin para la Exportacin de Logs.
Gestionar Datos de Logs 811
La tarea aparecer bajo las Definiciones de Tareas en la rama Tasks (Tareas) de la vista de
Administracin. Si quiere eliminar los datos tras exportarlos, configure una tarea para ello
ssegn se explica en Eliminar Datos de Logs (pag. 805).
Para Continuar:
Para ejecutar la tarea manualmente, vea Arrancar Tareas Manualmente (pag. 821).
Para hacer que se ejecute automticamente, vea Programar Tareas (pag. 820).
Hay un fichero de historia en el cual es posible ver todas las tareas ejecutadas previamente
relacionadas con logs (Tareas de Exportacin de Logs, Tareas de Archivado de Logs, y
Eliminar Datos de Logs). El sistema nunca borra este fichero.
Para ver las Tareas ejecutadas previamente
Abra el fichero <Directorio de instalacin>/data/logfile.txt en un editor de textos
para ver las tareas ejecutadas previamente.
Gestionar y Programar Tareas 813
CAPTULO 56
Tareas Relacionadas
Pausar la Ejecucin Programada de una Tarea (pag. 821)
Cancelar una Programacin de Tarea (pag. 821)
Parar la Ejecucin de Tareas (pag. 822)
Gestionar y Programar Tareas 815
Tipos de Tareas
Prerrequisitos: Ninguno
Las Tareas se basan en Definiciones de Tareas. Hay dos tipos de Definiciones de Tareas:
Definiciones de Tareas personalizadas y Definiciones de Tareas del Sistema predefinidas. Para
ver las Definiciones de Tareas o crear nuevas Definiciones de Tareas, navegue a TasksTask
Definitions (TareasDefiniciones de Tareas) en la vista de Configuracin de Administracin.
La siguiente tabla explica los tipos de Tareas personalizadas que puede crear.
Adems de las Definiciones de Tareas que puede crear y personalizar, hay Definiciones de
Tareas predefinidas para varias tareas del sistema. Puede ejecutar las Tareas del Sistema
manualmente o reprogramarlas, pero no puede cambiar las opciones de las Definiciones de
Tareas del Sistema.
Para Continuar:
Crear Nuevas Definiciones de Tareas (pag. 817).
Gestionar y Programar Tareas 817
Puede crear nuevas Tareas para ayudarle a mantener su sistema. Las Definiciones de Tareas
disponibles se explican en Tipos de Tareas (pag. 815). Para las tareas de datos de logs
(Exportar/Archivar/Eliminar), vea Empezar con la Gestin de Datos de Logs (pag. 800).
Para Continuar:
Crear Tareas de Copia de Seguridad (pag. 817)
Crear Tareas de Carga de Polticas (pag. 818)
Crear Tareas de Refresco de Polticas (pag. 818)
Crear Tareas de Actualizacin Remota (pag. 819)
Crear Tareas SGInfo (pag. 820)
Para Continuar:
Para que la tarea se ejecute automticamente, proceda a Programar Tareas (pag. 820).
Para arrancar la Tarea ahora, proceda a Arrancar Tareas Manualmente (pag. 821).
818 Gua de Administracin StoneGate
Nota Si quiere que las conexiones ya establecidas sigan usando la misma informacin de
configuracin (tal como reglas de NAT), asegrese de que Keep Previous Configuration
Definitions (Mantener Definiciones de Configuracin Previas) est seleccionado.
5. (Opcional) Deje seleccionado Validate Policy before Upload (Validar la Poltica antes de la
Carga) si quiere validar las reglas cuando la Tarea se lance manualmente, y seleccione las
opciones asociadas. Vea Validar Reglas Automticamente (pag. 556) para ms informacin.
La validacin de la Poltica es posible si selecciona slo un elemento para la Tarea de
Refresco de Polticas.
6. (Opcional) Aada un Comentario de Carga (Upload Comment) que se mostrar en las
Instantneas de Poltica creadas desde las instalaciones de la poltica.
7. Pulse OK. La nueva Tarea de Refresco de Polticas se aadir a la lista de Definiciones de
Tareas.
Para Continuar:
Para que la tarea se ejecute automticamente, proceda a Programar Tareas (pag. 820).
Para arrancar la Tarea ahora, proceda a Arrancar Tareas Manualmente (pag. 821).
Nota - Si quiere que las conexiones ya establecidas sigan usando la misma informacin de
configuracin (tal como reglas de NAT), asegrese de que Keep Previous Configuration
Definitions (Mantener Definiciones de Configuracin Previas) est seleccionado..
Gestionar y Programar Tareas 819
7. (Opcional) Deje seleccionado Validate Policy before Upload (Validar la Poltica antes
de la Carga) si quiere validar las reglas cuando la Tarea se lance manualmente, y
seleccione las opciones asociadas. Vea Validar Reglas Automticamente (pag. 556)
para ms informacin.
La validacin de la Poltica es posible si selecciona slo un elemento para la Tarea de
Refresco de Polticas.
8. (Opcional) Aada un Comentario de Carga (Upload Comment) que se mostrar en las
Instantneas de Poltica creadas desde las instalaciones de la poltica.
9. Pulse OK. La nueva Tarea de Carga de Polticas se aadir a la lista de Definiciones de
Tareas.
Para Continuar:
Para que la tarea se ejecute automticamente, proceda a Programar Tareas (pag. 820).
Para arrancar la Tarea ahora, proceda a Arrancar Tareas Manualmente (pag. 821).
5. Seleccione los dispositivos que quiere actualizar de la lista de la izquierda y pulse Add
(Aadir). Los dispositivos seleccionados se aaden a la lista de la derecha.
6. Seleccione el fichero de Actualizacin de Dispositivo (Engine Upgrade) correcto
previamente importado para la actualizacin.
7. Pulse OK. La nuea Tarea de Actualizacin Remota se aade a la lista de Definiciones
de Tareas.
Para Continuar:
Para que la tarea se ejecute automticamente, proceda a Programar Tareas (pag.
820).
Para arrancar la Tarea ahora, proceda a Arrancar Tareas Manualmente (pag. 821).
820 Gua de Administracin StoneGate
Para Continuar:
Para que la tarea se ejecute automticamente, proceda a Programar Tareas (pag. 820).
Para arrancar la Tarea ahora, proceda a Arrancar Tareas Manualmente (pag. 821).
Programar Tareas
Prerrequisitos: Crear Nuevas Definiciones de Tareas
Tras crear Definiciones de Tareas, puede programarlas para que se ejecuten a una hora
conveniente. Si es necesario, puede programar tambin las Tareas del Sistema (vea Tipos
de Tareas (pag. 815)).
Para programar una Tarea
1. Seleccione ConfigurationConfigurationAdministration
(ConfiguracinConfiguracinAdministracin) desde el men. Se abrir la vista de
Configuracin de Administracin.
2. Navegue a TasksTask Definitions (TareasDefiniciones de Tareas). Se abrir una
lista de Tareas definidas.
3. Pulse botn derecho sobre la Tarea que quiere programar y seleccione Schedule
(Programar). Se abrir la ventana de Propiedades de la Tarea.
4. Establezca las propiedades de la programacin:
Repeat (Repetir): cada cunto repetir la Tarea. Si selecciona No, la tarea se ejecuta
slo una vez (en el momento especificado).
Start at (Empezar en): la fecha y hora cuando la Tarea inicia la primera ejecucin
programada.
Tip La fecha y hora pueden introducirse manualmente en el formato YYYY-MM-DD
HH:MM:SS. Tambin puede pulsar botn derecho sobre las flechas de Arriba y Abajo
al lado del campo fecha para seleccionar una fecha del calendario.
5. Pulse OK. La programacin se aade como un elemento visible bajo la Definicin de
Tarea en cuestin.
Gestionar y Programar Tareas 821
Si quiere ejecutar una tarea inmediatamente, puede iniciarla desde la lista de Definiciones de
Tareas.
Para arrancar una Tarea
1. Seleccione ConfigurationConfigurationAdministration
(ConfiguracinConfiguracinAdministracin) desde el men. Se abrir la vista de
Configuracin de Administracin.
2. Navegue a TasksTask Definitions (TareasDefiniciones de Tareas). Se abrir una
lista de Tareas definidas.
3. Pulse botn derecho sobre la tarea que quiere arrancar y seleccione Start (Arrancar).
La tarea se inicia y se aade a la lista de Tareas en Ejecucin.
Si quiere hacer que una Tarea Programada deje de ejecutarse en el momento programado
temporalmente, puede suspender la Tarea Programada. Cuando se suspende una Tarea
Programada, permanece en la lista de Tareas Programadas, pero no se ejecuta en el
momento programado.
Para suspender una Tarea Programada
1. Seleccione ConfigurationConfigurationAdministration desde el men. Se abrir
la vista de Configuracin de Administracin.
2. Navegue a TasksTask Definitions. Se abrir una lista de Tareas definidas.
3. Expanda la Definicin de Tarea que quiere suspender. La informacin de programacin
para la tarea se muetra como una rama bajo la Definicin de Tarea.
4. Pulse botn derecho sobre la informacin de programacin y seleccione Suspend
(Suspender). La tarea se suspende.
5. Para reiniciar una tarea suspendida, pulse botn derecho sobre la informacin de
programacin y seleccione Continue (Continuar). La tarea se reanuda y se ejecuta en
el siguiente plazo programado.
CAPTULO 57
GESTIONAR LICENCIAS
Todos los componentes del sistema deben estar licenciados como prueba de compra.
Adems, algunas funcionalidades adicionales pueden ser activadas importando una
licencia de funcionalidad.
Para Continuar:
Generar Nuevas Licencias (pag. 826)
Instalar Licencias (pag. 828)
Tareas Relacionadas
Actualizar Licencias Manualmente (pag. 827).
Cambiar los Detalles de Asociacin de una Licencia (pag. 828)
Comprobar si Todos los Componentes estn Licenciados (pag. 831)
Comprobar la Validez y Estado de la Licencia (pag. 831)
Resolucin de Problemas de Licencias (pag. 879)
826 Gua de Administracin StoneGate
Las licencias siempre indican la versin ms nueva del software a que tiene derecho, pero
tambin son vlidas para licenciar cualquier versin ms antigua del software.
Generalmente, cada componente debe tener una licencia separada, incluyendo los
componentes del Management Center. Algunas funcionalidades adicionales pueden requerir
tambin una licencia separada.
Nota Su sistema puede ser capaz de generar automticamente licencias para nuevos
dispositivos StoneGate. Para que el licenciamiento automtico funcione, instale una
licencia para los componentes del Management Center y asegrese de que las
actualizaciones automticas funcionan. La licencia temporal instalada de fbrica se
sustituye automticamente con una licencia permanente asociada al POS cuando el
dispositivo se configura para su uso.
6. Pulse Submit Request (Enviar Peticin). Se ele vniar el fichero de licencia, y adems
estar disponible para su descarga en el Centro de Licenciamiento.
Para Continuar:
Proceda a Instalar una Licencia para un Componente No Licenciado (pag. 828).
Gestionar Licencias 827
Las licencias son vlidas para cualquier versin del software anterior adems de la versin
indicada en la licencia, de forma que puede actualizar las licencias en cualquier momento sin
afectar a la operacin del sistema.
Puede ver, cambiar y descargar sus actuales licencias en el Centro de Lincecias online de
Stonesoft www.stonesoft.com/license/ conectndose con su cuenta personal (para ver todas
las licencias generadas usando esa cuenta) o introduciendo yn cdigo proof-of-license o
nmero proof-of-serial (para ver la informacin relacionada con una licencia particular).
Si las actualizaciones automticas de licencias estn configuradas (recomendado), sus
licencias se mantienen actualizadas automticamente, pero si lo prefiere, puede actualizar
las licencias manualmente de las siguientes maneras:
Cuando se conecta al Centro de Licencias online, puede actualizar la licencia para los
componentes mostrados mediante los enlaces proporcionados y salvar la licencia como un
fichero que puede importar en el sistema segn se explica en Instalar Licencias (pag. 828).
Puede exportar la informacin de licencias mediante el Management Client y usar el
fichero de texto resultante para actualizar las licencias segn se explica a continuacin.
Para actualizar varias licencias existentes
1. Seleccione ConfigurationConfigurationAdministration desde el men. Se abrir
la vista de Configuracin de Administracin.
2. Expanda la rama Licenses (Licencias) y navegue al tipo de Licencias que quiere
actualizar.
3. Seleccione las licencias (Ctrl-click o Shift-click para seleccin mltiple) que quiere
actualizar.
4. Pulse botn derecho sobre uno de los elementos seleccionados y elija Export License
Info (Exportar Informacin de Licencia). Se abrir un dilogo para guardar el fichero.
5. Guarde la informacin a un fichero. Se abrir un dilogo.
6. (Opcional) Pulse Yes para lanzar el formulario online de actualizacin mltiple en el
navegador Web por defecto de su sistema.
7. Enve el fichero de licencia al Centro de Licencias online de Stonesoft usando el
formulario. Las licencias actualizadas se le enviarn y tambin estarn disponibles para
su descarga en el Centro de Licencias online.
Para Continuar:
Para importar las licencias actualizadas, proceda a Sustituir la Licencia de un
Componente Previamente Licenciado (pag. 829).
828 Gua de Administracin StoneGate
Las licencias asociadas a una direccin IP deben cambiarse si cambia la direccin IP del
componente. Las licencias asociadas al cdigo POL del Management Server deben
cambiarse si quiere transferir las licencias a un Management Server diferente o si cambia la
licencia del Management Server con una licencia con un cdigo POL diferente.
Las licencias asociadas a la direccin IP han estado previamente disponibles para
dispositivos cortafuegos e IPS. Puede usar y actualizar una licencia de dispositivo asociada a
la direccin IP previamente generada, pero debe cambiar la asociacin al cdigo POL del
Management Server si la direccin IP de control del dispositivo cambia.
Las licencias basadas en POS son las recomendadas para dispositivos StoneGate. Estas
estn asociadas al nmero de serie del hardware del dispositivo, y se asocian
automticamente al elemento correcto.
Debe cambiar manualmente las asociaciones basadas en direcciones IP y POL. Para ver,
cambiar, descargar sus licencias actuales en el Centro de Licencias online de Stonesoft
www.stonesoft.com/license/, conctese con su cuenta personal (para todas las licencias que
su cuenta est autorizada a ver) o introduciendo un cdigo proof-of-license o proof-of-serial
(para ver informacin relacionada con una licencia particular).
Para Continuar:
Si la actualizacin automtica de licencias est activa, las licencias cambiadas se
descargan automticamente mientras el cdigo de identificacin de la licencia sea el
mismo.
Para aplicar manualmente nuevas licencias, proceda a Sustituir la Licencia de un
Componente Previamente Licenciado (pag. 829).
Instalar Licencias
Prerrequisitos: Generar Nuevas Licencias / Actualizar Licencias Manualmente
3. Seleccione ConfigurationConfigurationAdministration
(ConfiguracinConfiguracinAdministracin) desde el men. Se abrir la vista de
Configuracin de Administracin.
4. Si instal una licencia de dispositivo dinmica (asociada al cdigo POL del Management
Servers):
4a. Expanda la rama Licenses (Licencias) y navegue al tipo de Licencias que instal.
4b. Pulse botn derecho sobre la licencia recin importada y seleccione Bind
(Asociar) para elegir el dispositivo correcto. Si se equivoca, puede pulsar botn
derecho y elegir Unbind (Desasociar).
5. Compruebe que los componentes estn ahora licenciados como se pretenda. Tenga en
cuenta que la lista de Componetes No Licenciados puede mostrar aquellos dispositivos
que tienen una licencia asociada al cdigo POS de un dispositivo, puesto que las
licencias asociadas al POS se asocian a los dispositivos correctos automticamente
cuando el dispositivo es instalado y hace el contacto inicial con el Management Server.
Las licencias de dispositivo se aplican cuando carga o refresca la poltica en los dispositivos.
Tareas Relacionadas
Comprobar si Todos los Componentes estn Licenciados (pag. 831)
Comprobar la Validez y Estado de la Licencia (pag. 831)
Licencias invlidas o perdidas pueden impedir que los componentes funcionen. Si est
sustituyendo manualmente licencias en funcionamiento por otras nuevas, le recomendamos
que haga una copia de seguridad del Management Server antes de hacer cambios, de forma
que pueda deshacerlos fcilmente. Vea Crear Copias de Seguridad (pag. 795).
Para instalar una licencia actualizada para un componente ya licenciado
1. Seleccione ConfigurationConfigurationAdministration desde el men. Se abrir
la vista de Configuracin de Administracin.
2. Seleccione FileSystem ToolsInstall Licenses desde el men. Se abrir el dilogo
de Instalar Ficheros de Licencias.
830 Gua de Administracin StoneGate
Tareas Relacionadas
Comprobar la Validez y Estado de la Licencia (pag. 831)
Gestionar Licencias 831
Cada Servidor del Management Center Server y cada Cortafuegos, Sensor y Analizador deben
tener su propia licencia. No hay diferencia en licenciar dispositivos en clster comparado con
licenciar un nico cortafuegos o dispositivo sensor.
Para comprobar las licencias, seleccione ConfigurationConfigurationAdministration
desde el men y despus seleccione LicensesUnlicensed ComponentsAll
(LicenciasComponentes No LicenciadosTodos). Esta vista muestra todos los elementos en
su sistema que requieren una licencia pero actualmente no tienen una vlida. Si se muestar
algn componente como no licenciado:
Las licencias de dispositivos generadas en base al cdigo POS de un dispositivo StoneGate
se asocian cuando el dispositivo hace el contacto inicial con el Management Server. Es
normal ver los elementos correspondientes como no licenciados hasta que se hace ese
contacto inicial.
Para generar e instalar nuevas licencias para los componentes listados, vea Generar Nuevas
Licencias (pag. 826).
Si ya ha generado e instalado las licencias, compruebe que los detalles de asociacin son
correctos (cdigo POS, cdigo POL o direccin IP).
Tipo de Estado de la
Explicacin
Licencia Licencia
Bound Una licencia Dinmica asociada y fijada a algn componente. Puede ser
Dinmico
(Asociada) desasociada al estado Retained o sustituida por una licencia esttica.
Una licencia que ha alcanzado el final de su periodo de validez. Slo las
Expired licencias de evaluacin y de dispositivos virtuales tienen un periodo de
Dinmico
(Expirada) validez. Otras licencias son vlidas para la versin indicada sin restricciones
temporales.
Una licencia Dinmica que ha sido desasociada del estado Bound. Puede
ser reasociada al mismo componente con la accin Cancel Unbind
Retained
Dinmico (Cancelar Desasociacin) o cambiada al estado Unassigned completando
(Retenida)
uno de los procedimientos en La Licencia se Muestra como Retained (pag.
880).
Una licencia dinmica no asociada a ningn componente. Puede ser
Unassigned
Dinmico asociada a un componente o eliminada. Para asociar la licencia a un
(Desasignada)
componente, pulse botn derecho sobre la licencia y seleccione Bind.
832 Gua de Administracin StoneGate
Tipo de Estado de la
Explicacin
Licencia Licencia
Una licencia Dinmica asociada a un componente, pero an no fijada
Assigned permanentemente a l porque la poltica del componente an no ha sido
Dinmico
(Asignada) instalada tras asociar la licencia. Puede ser desasociada al estado
Unassigned o eliminada.
Una licencia que fue generada en base a direccin IP o cdigo POS y
asociada actualmente a un componente. Las licencias etsticas no necesitan
asociacin o desasociacin manual, puesto que se asocian
automticamente. Puede ser eliminada. No es posible crear nuevas licencias
Active
Esttico asociadas a la direccin IP para componentes dispositivo, pero licencias de
(Activa)
dispositivo asociadas a la direccin IP creadas previamente pueden estar
presentes en su sistema y pueden actualizarse a nuevas versiones. De
cualquier modo, si se cambia una licencia de otro modo, la asociacin debe
ser tambin cambiada.
Una licencia que ha alcanzado el final de su periodo de validez. Slo las
Expired licencias de evaluacin y de dispositivos virtuales tienen un periodo de
Esttico
(Expirada) validez. Otras licencias son vlidas para la versin indicada sin restricciones
temporales.
Actualizar el Management Center 833
CAPTULO 58
Esta seccin explica cmo puede actualizar los Management Servers, Management
Clients, Log Servers, y Web Portal Servers en su Management Center.
Antes de ejecutar el instalador, compruebe la inetgridad del fichero de instalacin usando los
checksums de ficheros MD5 o SHA-1. Los checksums estn en el CD-ROM de instalacin de
Stonegate y en las pginas de descarga especficas del producto en el sitio Web de Stonesoft.
Windows no tiene programas para comprobar checksums MD5 o SHA-1 por defecto, pero hay
varios programas de terceros disponibles.
Stonesoft proporciona slo descargas de versiones recientes del software. Le recomendamos
que guarde los ficheros de instalacin usted mismo para asegurarse de que puede instalar
exactamente la misma versin ms tarde (por ejemplo en caso de fallo hardware),
especialmente si las polticas de su organizacin obligan a largos periodos de prueba que limitan
la velocidad de adopcin de nuevas versiones.
Para obtener el instalador del Management Center
1. Descargue el fichero de instalacin desde http://www.stonesoft.com/download/. Hay varios
paquetes disponibles:
La descarga .iso le permite crear un CD-ROM de instalacin que puede instalar o
actualizar el software en todas las plataformas soportadas.
Estn disponibles paquetes .zip separados para descargar los ficheros de instalacin para
todas las plataformas soportadas o slo una plataforma.
2. Cambie al directorio que contenga los ficheros que contienen los ficheros a comprobar.
3. Genere un checksum del fichero usando el comando md5sum fichero o sha1sum
fichero, donde fichero es el nombre del fichero de instalacin.
Ejemplo $ md5sum sg_engine_1.0.0.1000.iso
869aecd7dc39321aa2e0cfaf7fafdb8f sg_engine_1.0.0.1000.iso
4. Compare la salida mostrada con el checksum en el sitio Web.
Precaucin No use ficheros con checksums invlidos. Si descargar los ficheros de nuevo
no ayuda, contacte con el soporte tcnico de Stonesoft para resolver el problema.
836 Gua de Administracin StoneGate
Si est instalando desde el fichero .iso, cree el CD-ROM de instalacin usando una
aplicacin de creacin de CDs que pueda convertir correctamente la estructura del CD-ROM
desde la imagen .iso a un CD-ROM con varios ficheros y carpetas. Si el resultado final es
un CD-ROM con el fichero original .iso en l, el CD-ROM no puede usarse para la
instalacin. Si est instalando desde un fichero .zip, descomprima todas las carpetas y
ficheros del archivo en el servidor que quiere actualizar.
Puede actualizar sin desinstalar la versin previa. Si quiere reinstalar en un nuevo sistema
operativo o sobre hardware diferente, vea Cambiar la Plataforma de Gestin (pag. 304).
Si est actualizando desde una versin muy antigua del StoneGate Management Center a
una nueva versin, puede tener que actualizar a una versin intermedia antes de actualizar a
la ltima versin de StoneGate (compruebe las Release Notes en
http://www.stonesoft.com/en/support/ technical_support_and_documents/).
Para actualizar los componentes del Management Center
1. Inicie la instalacin.
En Windows, ejecute StoneGate_SW_Installer/Windows/setup.exe
En Linux, ejecute StoneGate_SW_Installer/Linux/setup.sh
4
Actualizar el Management Center 837
Para Continuar:
Si distribuye Clientes de Gestin Web Start desde algn servidor externo (en lugar de
desde el Management Server), actualice la distribucin Web Start segn se explica en
Empezar con la Distribucin Web Start (pag. 270).
En otro caso, la actualizcin del Management Center ya est completa.
CAPTULO 59
Esta seccin explica cmo puede actualizar los dispositivos cortafuegos, sensores,
analizadores, cortafuegos SOHO y SSL VPN.
Nota Los clsters operar normalmente durante la actualizacin cuando sta se hace en
fases, pero actualice todos los nodos del clster a la misma versin tan pronto como sea
posible. El uso prolongado de versiones diferentes no est soportado. De cualquier
modo, no es posible tener dispositivos de 32 y 64 bits online en un clster a la vez.
842 Gua de Administracin StoneGate
Para Continuar:
Cuando finalicen las actualizaciones, refresque la poltica de los cortafuegos/sensores
actualizados para asegurarse de que los posibles cambios especficos de la versin
se transfieren a los dispositivos.
Tareas Relacionadas
Acceder a la Lnea de Comando del Dispositivo (pag. 202)
Crear Tareas de Actualizacin Remota (pag. 819)
Comandos del Dispositivo (pag. 926)
844 Gua de Administracin StoneGate
Actualizaciones Dinmicas Manuales 845
CAPTULO 60
ACTUALIZACIONES DINMICAS
MANUALES
Los paquetes de Actualizacin Dinmica incluyen cambios y aadidos a las Polticas del
sistema, Situaciones y otros elementos del StoneGate Management Center.
Es muy importante mantener las polticas y situaciones del sistema actualizadas de forma
que vulnerabilidades recin descubiertas puedan ser detectadas. Los cambios y aadidos se
proporcionan en paquetes de actualizacin disponibles en el sitio Web de StoneSoft.
Qu Hacen las Actualizaciones Dinmicas
Las actualizaciones dinmicas proorcionan actualizaciones particularmente para las
funcionalidades de inspeccin profunda en los productos IPS y Cortafuegos/VPN. Por
ejemplo, nuevos patrones de amenazas y cambios en las Plantillas y Polticas del sistema se
introducen en las actualizaciones dinmicas para una deteccin actualizada. Tambin
pueden revisar los elementos por defecto que usa para configurar el sistema.
Limitaciones
En ocasiones, necesita actualizar el software antes de poder usar un cierto paquete de
actualizacin dinmica. Vea las Release Notes de los paquetes de actualizacin en el sitio
Web de Stonesoft para ms informacin.
Si hay varios Dominios definidos en el sistema, la instalacin de actualizaciones
dinmicas manuales slo puede hacerse en el Dominio Compartido.
Qu Necesito Saber Antes de Empezar?
Como alternativa a descargar manualmente las actualizaciones segnse explica aqu, puede
configurar las actualizaciones dinmicas para que se descarguen e incluso se activen
automticamente en su sistema. Vea Puestas al Da y Actualizaciones del Dispositivo
Automticas (pag. 209).
Las actualizaciones de base de datos de virus para cortafuegos se hacen siempre
automticamente y directamente por los dispositivos. Las actualizaciones siempre estn
activas cuando est activa la funcionalidad de anti-virus. Para opciones adicionales, vea
Configurar las Opciones de Anti-Virus (pag. 424).
Nota Compruebe que los checksums MD5 para los ficheros originales verificados por
Stonesoft y los ficheros que ha descargado coinciden.
Para Continuar:
Proceda a Activar un Paquete de Actualizacin.
Para Continuar:
Refresque las polticas en todos los dispositivos para activar los cambios.
848 Gua de Administracin StoneGate
849
RESOLUCIN DE
PROBLEMAS
En esta seccin:
Consejos Generales para la Resolucin de Problemas - 851
CAPTULO 61
CAPTULO 62
Contraseas Olvidadas
Descripcin del problema: Usted u otra persona de su organizacin olvida una de las
contraseas relacionadas con el sistema StoneGate.
Solucin: Puede volver a conseguir acceso cambiando la contrasea. Un administrador con
permisos no restringidos puede cambiar cualquier contrasea de StoneGate. Los
procedimientos de recuperacin para las diferentes contraseas son los siguientes:
Las contraseas de acceso al Management Client pueden cambiarse en los elementos
Administrador. Los elementos Administrador se encuentran en la vista de Configuracin de
Administracin en Access RightsAdministrators (Derechos de Acceso Administradores).
Vea Crear un Nuevo Elemento Administrador (pag. 218) para ms informacin.
Las contraseas de acceso al Web Portal pueden cambiarse en los elementos Web Portal
User. Los elementos Web Portal se encuentran en la vista de Configuracin de Administracin
bajo Access RightsWeb Portal Users (Derechos de AccesoUsuarios del Web Portal).
Vea Definir Cuentas de Usuarios de Web Portal (pag. 260) para ms informacin.
La contrasea de la cuenta de Root del Engine (Dispositivo) (para el acceso por lnea de
comando) puede cambiarse pulsando el botn derecho sobre el nodo individual de dispositivo y
seleccionando CommandsChange Password (ComandosCambiar Contrasea). Si el
dispositivo no est conectado al Management Server (porque, por ejemplo, es un dispositivo de
spare), puede reiniciar todas las opciones del dispositivo mediante una opcin del men de
arranque en la consola local accesible mediante una conexin serie o a travs de un monitor y
teclado conectados directamente.
Una contrasea de Usuario (User) usada para la autenticacin de un usuario final puede
cambiarse en el elemento User. Los elementos User se almacenan en la vista de Configuracin
del Cortafuegos bajo Other ElementsUser AuthenticationUsers (Otros Elementos
Autenticacin de UsuariosUsuarios) (si el usuario est almacenado en la base de datos
interna LDAP o un LDAP externo que StoneGate utilice).
La cuenta de usuario por defecto de la Base de Datos del Management Server es dba, y la
contrasea se crea automticamente. Si no conoce la contrasea pero la necesita para alguna
operacin, puede cambiarla mediante FileSystem ToolsChange Database Password
(ArchivoHerramientas del SistemaCambiar Contrasea de Base de Datos).
Si ninguno de los administradores puede conectarse debido a problemas con las cuentas,
vea Crear una Cuenta de Administrador de Emergencia (pag. 855).
CAPTULO 63
Este captulo explica algunas alertas y mensajes de log que puede ver en el explorador
de logs y proporciona pistas sobre cmo proceder cuando vea tales mensajes.
Tareas Relacionadas
Para informacin sobre las herramientas de lnea de comando, vea Herramientas de Lnea de
Comando (pag. 917).
Tareas Relacionadas
Empezar con el Comprobador de Dispositivos (pag. 398).
Puede restringir el trfico de una forma ms controlada, por ejemplo, usando las
funcionalidades de gestin de trfico de un cortafuegos StoneGate. Vea Empezar con QoS
(pag. 616) para ms informacin.
Mensajes de Log
Connection State Might Be Too Large (El Estado de la Conexin Podra Ser
Demasiado Grande)
Descripcin del problema: Ve mensajes error when serializing for state sync (error al
serializar para la sincronizacin de estado) con entradas de log de clarificacin connection
state might be too large para un clster de cortafuegos. Puede experimentar tambin
problemas intermitentes o contnuos con el clster o el flujo de trfico, que se alivian
tpicamente durante algn tiempo al reiniciar todos los nodos del clster.
Causa: El cortafuegos mantiene un registro del estado de todas las conexiones gestionadas
para poder seguir la conexin. Cuando el cortafuegos est en clster, esta tabla de
conexiones debe ser sincronizada entre los nodos para permitir que las conexiones
continen en caso de cada de un nodo. Cuando la tabla de estado crece excesivamente, los
dispositivos cortafuegos ya no pueden usarla efectivamente.
Este mensaje normalmente est causado por una mala configuracin. Los problemas tpicos
de configuracin incluyen:
Usar el Agente de Protocolo Oracle (PA) en las conexiones actuales de la base de datos
entre cliente y servidor. El Agente de Protocolo Oracle est previsto para casos donde el
pueto TCP 1521 se usa slo para negociar el nmero de puerto para las conexiones a la
base de datos Oracle, y los nmeros de puerto de la conexin actual se asignan
dinmicamente. No debe usarse en ningn otro caso.
Resolucin de Problemas de Alertas, Errores y Mensajes de Log 861
Excesivos tiempos de espera inactivos definidos en las Reglas de Acceso. Todas las
conexiones TCP se cierran explcitamente por las partes de la conexin y por tanto
pueden ser eliminadas de la tabla de estados en base al actual estado de la conexin.
Protocolos No-TCP no establecen conexiones, pero las comunicaciones an se gestionan
como conexiones virtuales en el cortafuegos para permitir que todas las funcionalidades
del cortafuegos se usen sobre el trfico. Puesto que las partes de la comunicacin no
tienen un mecanismo de cierre, estas conexiones virtuales nunca se eliminan de los
registros de conexiones del cortafuegos antes de que queden inactivas (idle) por la
duracin del tiempo de espera definido. Si las reglas de acceso definen tiempos de espera
excesivamente largos para tal trfico entre muchos hosts diferentes, la tabla de estado de
conexiones puede hacerse extremadamente grande.
Solucin: Si el Agente de Protocolo de Oracle est en uso, asegrese de que no se est
aplicando incorrectamente. Si es necesario, sustituya el servicio por defecto con un Agente
de Protocolo asociado por un servicio personalizado que coincida con el puerto correcto sin
un Agente de Protocolo.
Compruebe las Reglas de Acceso para ver si hay reglas que redefinen el valor del tiempo de
espera inactivo por defecto para el trfico No-TCP. Asegrese de que no se aplica este valor
a ningn trfico que no lo necesite ineludiblemente (haga la regla tan especfica como sea
posible) o intente reducir el tiempo de espera (generalmente, el tiempo de espera inactivo no
debera ser superior a algunos minutos). En algunos casos, permitir ambos sentidos de
coumnicaciones separadamente puede eliminar la necesidad de tiempos de espera largos.
Paquetes Spoofed
Vea Los Paquetes se estn Descartando como Spoofed (pag. 903).
Mensajes de Error
Intente refrescar la poltica del dispositivo. Lea todos los mensajes mostrados y asegrese de
que ninguno de los nodos vuelve atrs a la poltica previa. Is la instalacin de la poltica falla,
vea Resolucin de Problemas de Instalacin de Polticas de Cortafuegos (pag. 898).
CAPTULO 64
Nota No confunda certificados con licencias. Los certificados son pruebas de identidad
que usan los componentes para autenticarse a s mismos en las comunicaciones. Las
licencias son una prueba de compra usada para garantizar que su organizacin tiene
una licencia legal del software. Para resolver problemas de licencias, vea Resolucin de
Problemas de Licencias (pag. 879).
Para Continuar:
Para recrear un certificado para un servidor SMC, vea Renovar Certificados de
Servidor SMC (pag. 870).
Para recrear un certificado de comunicaciones del sistema o VPN para un dispositivo,
vea Renovar Certificados de Dispositivo (pag. 871).
Para hacer que los dispositivos cortafuegos/VPN StoneGate firewall/VPN acepten
certificados VPN firmados por CAs nuevas o diferentes, vea Definir una Autoridad de
Certificacin de VPN (pag. 757).
870 Gua de Administracin StoneGate
Tareas Relacionadas
Comprobar Cundo Expiran los Certificados o CAs Internos (pag. 108)
Comprobar Cundo Expira una CA de VPN Interna (pag. 766)
Nota Para certificar un Log Server o Web Portal Server, el Management Server debe
estar ejecutndose y accesible a travs de la red.
Server cuando se conectan por primera vez tras el cambio de certificado del servidor. Si quiere
comprobar la huella del certificado antes de aceptarla, ejecute el comando sg-
ShowFingerprint en el servidor. Vea Herramientas de Lnea de Comando (pag. 917).
Tareas Relacionadas
Vea Comandos del Management Center (pag. 918) para ms informacin sobre las herramientas
de lnea de comando en los servidores.
Comprobar Cundo Expiran los Certificados o CAs Internos (pag. 108)
de VPN es invlido por alguna otra razn, elimine el elemento Certificado de Pasarela en
el Management Client y cree uno completamente nuevo segn se explica en Crear y
Firmar Certificados de VPN (pag. 759).
Tareas Relacionadas
Vea Comandos del Dispositivo (pag. 926) para un listado de herramientas de lnea de
comando.
Comprobar Cundo Expiran los Certificados o CAs Internos (pag. 108)
Comprobar Cundo Expiran los Certificados de Pasarela (pag. 765)
CAPTULO 65
CAPTULO 66
RESOLUCIN DE PROBLEMAS DE
LICENCIAS
Las licencias son una prueba de compra usadsa para garantizar que su organizacin
disponen de una licencia legal del software.
Nota No confunda Licencias con Certificados. Las licencias son una prueba de compra
(proporcionada por Stonesoft) usada para garantizar que su organizacin dispone de una
licencia legal del software. Los certificados son pruebas de identidad (generadas en su
instalacin del sistema) que usan los componentes para autenticarse a s mismos en las
comunicaciones del sistema. Para problemas con certificados, vea Resolucin de
Problemas con Certificados (pag. 867).
Tareas Relacionadas
Empezar con las Licencias (pag. 824)
CAPTULO 67
RESOLUCIN DE PROBLEMAS DE
LOGGING
Esta seccin cubre algunos problemas comunes que puede encontrase con la
visualizacin de logs o cuando ejecute tareas relacionadsa con los ficheros de log. Para
informacin sobre mensajes particulares que puede ver en los logs, vea Mensajes de Log
(pag. 860).
CAPTULO 68
Esta seccin se concentra en problemas generales que puede encontrarse cuando use
el Management Client.
No Puedo Ver la Ayuda Online: Help File Not Found (pag. 888)
Algunas Opciones Estn Desactivadas (pag. 888)
Arranque y Funcionamiento Lentos (pag. 889)
Problemas al Conectar con el Management Client (pag. 889)
Problemas con el Diseo y Vistas (pag. 890)
Problemas al Visualizar Estadsticas (pag. 890)
Problemas con la Monitorizacin de Estado (pag. 890)
Problemas al instalar Web Start en un Servidor Externo (pag. 891)
888 Gua de Administracin StoneGate
Cambiar las opciones desactivadas puede requerir seleccionar alguna otra opcin antes.
Busque una opcin para activar la funcionalidad o ignorar los valores por defecto, o una
forma de cambiar los valores por defecto en su lugar.
Fichero Ejemplo
codebase=http://www.ejemplo.com/webstart
smcclient.jnlp o
codebase=file://localhost/C:/webstart
codebase=http://www.ejemplo.com/webstart
bouncycastle.jnlp o
codebase=file://localhost/C:/webstart
codebase=http://www.ejemplo.com/webstart
smc_help.jnlp o
codebase=file://localhost/C:/webstart
CAPTULO 69
RESOLUCIN DE PROBLEMAS DE
NAT
CAPTULO 70
RESOLUCIN DE PROBLEMAS DE
POLTICAS
Esta seccin cubre algunos problemas comunes que puede encontrar cuando trabje con
polticas y las reglas que contienen.
Para que un agente de protocolo se use en una regla con ANY como Servicio, debe haber
ms arriba una regla coincidente con Continue como accin en la tabla de reglas con un
Servicio en el cual se use el Agente de Protocolo.
La plantilla por Defecto contiene una regla que hace esto para algunos, pero no todos los
protocolos que usan asignacin dinmica de puertos. Aada sus propias reglas segn lo
necesite.
Las conexiones que violan la secuencia de conexin estndar TCP se descartan. Si debe
permitir conexiones en su red para alguna aplicacin que implementa TCP de forma
incorrecta, puede necesitar ajustar o incluso desactivar el seguimiento de conexiones en las
reglas de Acceso para esas conexiones. Vea Definir Opciones de Accin Permitir para
Cortafuegos (pag. 523). Tenga en cuenta que las operaciones de NAT no son posibles sin
seguimiento de conexiones. Le recomendamos que desactive el logging para las reglas que
tengan desactivado el seguimiento de conexiones, puesto que tales reglas crean una nueva
entrada para todos y cada uno de los paquetes.
CAPTULO 71
RESOLUCIN DE PROBLEMAS DE
INFORMES
Esta seccin se concentra en problemas comunes que puede encontrar cuando genera
informes desde datos estadsticos y de log almacenados en el Log Server.
Precaucin Tenga cuidado al excluir Log Servers de los informes. Si selecciona sin
querer esta opcin para un Log Server en uso, no hay aviso alguno de que los informes
generados no disponen de todos los datos.
Resolucin de Problemas de Informes 907
CAPTULO 72
RESOLUCIN DE PROBLEMAS DE
ACTUALIZACIONES
CAPTULO 73
Esta seccin se concentra en algunos problemas comunes que puede encontrar cuando
crea y gestiona VPNs.
Nota Asegrese de que ha instalado o refrescado con xito la poltica en todos los
dispositivos cortafuegos/VPN afectados tras hacer cambios en cualquier parte de la
configuracin de la VPN.
Compruebe que se han definido las mismas redes y mscaras de red tambin en ambos
extremos. En StoneGate, todas las redes que quiera hacer accesibles a travs de la VPN
deben estar situadas en un elemento Sitio asociado al elemento Pasarela correcto. Las
redes definidas deben ser idnticas en el otro extremo.
Una opcin comnmente olvidada es la opcin de SA (Security Association), que puede
ser por red o por host. Algunas pasarelas pueden no tener una ocin especfica para esto.
Encuentre la opcin utilizada.
Para dispositivos no StoneGate, compruebe los parmetros que se han establecido
explcitamente en StoneGate pero no en el otro dispositivo (encuentre las opciones por
defecto utilizadas).
Si la VPN funciona cuando la conexin se inicia desde un extremo, pero no cuando se
inicia desde el otro, incluso aunque la poltica del cortafuegos tiene reglas para ambos
sentidso, el problema puede deberse a un tiempo de vida o un dominio de encriptacin
solapado pero no coincidente (en StoneGate, las definiciones de direcciones IP en los
elementos Sitio).
Hacer coincidir las opciones de dispositivos diferentes puede a veces ser difcil a causa de
diferencias en los interfaces de usuario y la terminologa usada. El Virtual Private Network
Consortium prueba la interoperabilidad de dispositivos comaptibles IPsec usando un
determinado perfil. Varios fabricante (incluyendo Stonesoft) han producido intrucciones
paso-a-paso para configurar una VPN que cumpla con este perfil. Vea
http://www.vpnc.org/InteropProfiles/. Consulte estos documentos para ver cmo se
configura la misma VPN en varios dispositivos diferentes.
APNDICES
En esta seccin:
Glosario - 1025
Indice - 1055
916 Gua de Administracin StoneGate
Apndices - Herramientas de Lnea de Comando 917
APNDICE A
Los comandos que requieren parmetros deben ejecutarse desde la lnea de comando
(cmd.exe en Windows). Los comandos que no requieren parmetros pueden ser ejecutados
alternativamente desde un interfaz grfico de usuario, y pueden aadirse como accesos
directos durante la instalacin.
Comando Descripcin
Muestra o exporta logs desde un archivo. Este comando slo est
disponible en el Log Server. La operacin comprueba los privilegios de la
cuenta de administrador proporcionada desde el
Management Server para evitar accesos no autorizados a los logs.
Use comillas dobles para los detalles si contienen espacios.
Host especifica la direccin del Management Server. Si el parmetro no
est definido, se usa la direccin local.
login define el nombre de usuario para la cuenta usada para esta
operacin. Si el parmetro no est definido, se usa el nombre de usuario
root.
pass define la contrasea para la cuenta de usuario.
sgArchiveExport format define el formato del fichero de salida. Si este parmetro no est
[ host=<direccin> ] definido, se usa el formato XML.
[ login=<nombre de login> ] i define la fuente desde la cual se exportarn los logs. Puede ser una
pass=<contrasea> carpeta o un fichero. El proceso recorre subcarpetas.
[ format=CSV|XML ] o define el fichero de destino donde se exportarn los logs. Si el
i=<fichero de entrada> parmetro no est definido, la salida se muestra en pantalla.
[ o=< fichero de salida > ] f define un fichero que contiene los criterios de filtrado que quiera usar
[ f=<fichero de filtro>] para filtrar los datos. Puede exportar filtros de log individualmente en el
[ e=<expresin de filtro> ] Management Clienn mediante ToolsSave for Command Line Tools
[ -h | -help ] [ -v ] (HerramientasGuardar para Herramientas de Lnea de Comando) en el
men de botn derecho del filtro.
e le permite escribir una expresin de filtro manualmente (usando la
misma sintaxis de los ficheros de filtros exportados).
-h o -help muestra informacin sobre el uso del script.
-v muestra la salida ms detallada sobre la ejecucin del comando.
Ejemplo (exporta logs de un da completo a un fichero usando un filtro):
sgArchiveExport login=admin pass=abc123
i=c:/stonesoft/stonegate/data/archive/firewall/
year2009/month12/day01/ f=c:/stonesoft/
stonegate/export/MyExportedFilter.flp
format=CSV o=MyExportedLogs.csv
Apndices - Herramientas de Lnea de Comando 919
Comando Descripcin
Crea una copia de seguridad de los datos de configuracin del
Log Server. El fichero de copia se almacena en el directorio
<directorio de instalacin>/backups/.
sgBackupLogSrv
Se requiere un espacio dos veces el tamao de la base de datos
de logs en el disco de destino. En otro caso, la operacin falla.
Vea tambin sgRestoreLogBackup.
Create una copia de seguridad completa del Management
Server (incluyendo tanto la base de datos local como la
informacin almacenada en la base de datos de configuracin).
El fichero de copia se guarda en el directorio <directorio de
instalacin>/backups/.
sgBackupMgtSrv
Se requiere un espacio dos veces el tamao de la base de datos
del Management Server en el disco de destino. En otro caso, la
operacin falla.
Vea tambin sgRestoreMgtBackup y
sgRecoverMgtDatabase.
Contacta al Management Server y crea un nuevo certificado
para el Log Server para permitir comunicacoines seguras con
otros componentes del sistema. Renovar un certificado existente
no requiere cambiar la configuracin de ningn otro componente
sgCertifyLogSrv del sistema.
[host=<direccin del management server> Host especifica la direccin del Management Server. Si el
[/<dominio>]] parmetro no est definido se usa la direccin local.
Domain especifica el Dominio administrativo al que pertenece
el Log Server si el sistema est dividido en Dominios
administrativos. Si el Dominio no se especifica, se usa el
Dominio Compartido.
Crea un nuevo certificado para el Management Server para
sgCertifyMgtSrv permitir comunicaciones seguras entre los componentes del
sistema StoneGate. Renovar un certificado existente no requiere
cambios en ningn otro componente del sistema.
Contacta al Management Server y crea un nuevo certificado
para el Web Portal Server para permitir comunicacoines seguras
con otros componentes del sistema. Renovar un certificado
existente no requiere cambiar la configuracin de ningn otro
sgCertifyWebPortalSrv componente del sistema.
[host=<direccin del management server> Host especifica la direccin del Management Server. Si el
[/<dominio>]] parmetro no est definido se usa la direccin local.
Domain especifica el Dominio administrativo al que pertenece
el Web Portal Server si el sistema est dividido en Dominios
administrativos. Si el Dominio no se especifica, se usa el
Dominio Compartido.
Cambia la direccin IP del Management Server en la
configuracin local del Log Server a la direccin IP que
sgChangeMgtIPOnLogSrv <direccin IP> proporcione como parmetro. Use este comando si cambia la
direccin IP del Management Server. Reinicie el servicio del Log
Server tras este comando.
920 Gua de Administracin StoneGate
Comando Descripcin
Cambia la direccin IP del Management Server en la
configuracin local a la direccin IP que proporcione como
sgChangeMgtIPOnMgtSrv <direccin IP> parmetro. Use este comando si cambia la direccin IP del
Management Server.
Reinicie el servicio del Management Server tras este comando.
sgClient Inicia un StoneGate Management Client instalado localmente.
Crea una cuenta de administrador no restringida (superusuario).
sgCreateAdmin El Management Server necesita pararse antes de ejecutar este
comando.
Exporta elementos almacenados en el Management Server a un
fichero XML.
Ponga los detalles entre comillas dobles si contienen espacios.
Host especifica la direccin del Management Server. Si el
parmetro no est definido, se usa la direccin local.
Domain especifica el Dominio administrativo para esta
operacin si el sistema est dividio en Dominios administrativos.
sgExport
Si el Dominio no se especifica, se usa el Dominio Compartido.
[host=<direccin del management server> login define el nombre de usuario para la cuenta que se use
[/<dominio>]] para esta operacin. Si el parmetro no est definido, se usa el
[ login=<nombre de usuario> ] nombre de usuario root.
pass=<contrasea> pass define la contrasea para la cuenta de usuario.
file=<path y nombre del fichero> type especifica qu tipos de elementos se incluyen en el
type=<all|nw|ips|sv|rb|al>
fichero de exportacin: all para todos los elementos
[-recursion]
[-system] exportables, nw para los elementos de red, ips para elementos
[name=<nombre de elemento 1, nombre de IPS, sv para servicios, rb para polticas de seguridad, o al para
elemento 1,...>] alertas.
recursion incluye los elementos referenciados en la
exportacin, por ejemplo, los elementos de red usados en una
poltica que exporte.
system incluye cualquier elemento del sistema referenciado por
los otros elementos en la exportacin.
name le permite especificar por nombre los elementos que
quiere exportar.
Apndices - Herramientas de Lnea de Comando 921
Comando Descripcin
Controla Management Servers en alta disponibilidad (activo y en
standby).
Host especifica la direccin del Management Server. Si el
parmetro no est definido, se usa la direccin local.
Domain especifica el Dominio administrativo para esta
operacin si el sistema est dividio en Dominios administrativos.
Si el Dominio no se especifica, se usa el Dominio Compartido.
login define el nombre de usuario para la cuenta que se use
para esta operacin. Si el parmetro no est definido, se usa el
nombre de usuario root.
pass define la contrasea para la cuenta de usuario.
-h o -help muestra informacin sobre el uso del script.
sgHA
-set-active configura un Management Server en standby
[host=<direccin del management server>
como Management Server activo, pone al anterior Management
[/<dominio>]]
Server activo en standby, y sincroniza las bases de datos entre
[ login=<nombre de usuario> ]
ellos.
pass=<contrasea>
-set-standby configura el Management Server activo como
[-h|-help]
Management Server en standby.
[-set-active]
-force-active configura un Management Server en
[-set-standby]
standby como Management Server activo sin sincronizar la base
[-force-active]
de datos con el Management Server anteriormente activo.
[-sync]
-sync funciona diferente en un Management Server en standby
y un Management Server activo. Si lo ejecuta en un
Management Server activo, replica la base de datos activa a
todos los Management Server en standby que no tengan
seleccionada la opcin Disable Database Replication
(Desactivar Replicacin de Base de Datos) seleccionada en sus
propiedades. Si lo ejecuta en un Management Server en
standby, replica la base de datos activa desde el Management
Server activo slo a este Management Server
(independientemente de si la opcin Disable Database
Replication est seleccionada en las propiedades del
Management Server en standby).
Importa los elementos de base de datos del StoneGate
Management Server desde un fichero XML de StoneGate. En la
importacin, los elementos existentes (no por defecto) se
sobreescriben si coinciden nombre y tipo.
sgImport host especifica la direccin del Management Server. Si el
[host=<direccin del management server> parmetro no est definido, se usa la direccin local.
[/<dominio>]] domain especifica el Dominio administrativo para esta
[ login=<nombre de usuario> ] operacin si el sistema est dividio en Dominios administrativos.
pass=<contrasea> Si el Dominio no se especifica, se usa el Dominio Compartido.
file=<path y nombre del fichero> login define el nombre de usuario para la cuenta que se use
para esta operacin. Si el parmetro no est definido, se usa el
nombre de usuario root.
pass define la contrasea para la cuenta de usuario.
file define el fichero cuyos contenidos quiere importar.
922 Gua de Administracin StoneGate
Comando Descripcin
Importa y exporta una lista de Usuarios y Grupos de Usuarios en
un fichero LDIF desde/a la base de datos interna LDAP del
StoneGate Management Server. Para importar Grupos de
Usuarios, todos los Grupo de Usuarios en el fichero LDIF deben
estar directamente bajo el grupo de mximo nivel stonegate
(dc=stonegate).
La informacin de usuario en el fichero de exportacin est
en texto claro. Maneje el fichero con seguridad.
sgImportExportUser host especifica la direccin del Management Server. Si el
[host=<direccin del management server> parmetro no est definido, se usa la direccin local.
[/<dominio>]] domain especifica el Dominio administrativo para esta
[ login=<nombre de usuario> ]
operacin si el sistema est dividio en Dominios administrativos.
pass=<contrasea> Si el Dominio no se especifica, se usa el Dominio Compartido.
action=[import|export]
login define el nombre de usuario para la cuenta que se use
file=<path y nombre del fichero>
para esta operacin. Si el parmetro no est definido, se usa el
nombre de usuario root.
pass define la contrasea para la cuenta de usuario.
action define si los usuarios se emportan o exportan.
file define el fichero usado para la operacin.
Ejemplo: sgImportExportUser login=admin
pass=abc123 action=export
file=c:\temp\exportedusers.ldif
Importa un idioma adicional para el interfaz de usuario del Web
Portal. Puede ejecutar el comando cuando el servicio Web portal
Server se est ejecutando, pero el idioma importado no estar
disponible hasta que see reinicie el servicio.
host especifica la direccin del Management Server. Si el
parmetro no est definido, se usa la direccin local.
domain especifica el Dominio administrativo para esta
operacin si el sistema est dividio en Dominios administrativos.
Si el Dominio no se especifica, se usa el Dominio Compartido.
sgImportWebClientLanguage login define el nombre de usuario para la cuenta que se use
[host=<direccin del management server> para esta operacin. Si el parmetro no est definido, se usa el
[/<dominio>]]
nombre de usuario root.
[ login=<nombre de usuario> ]
pass define la contrasea para la cuenta del usuario.
pass=<contrasea>
file define el fichero usado para la operacin. El fichero
file=<path y nombre del fichero>
importado debe usar codificacin UTF-8 o UTF-16. The nombre
del fichero debe tener el formato
messages_XX[_YY[_ZZ]].txt donde XX es el cdigo ISO de
dos caracteres del idioma, YY es el cdigo ISO del paa y ZZ el
cdigo de variante de idioma. Los cdigos de pas y de variante
de idioma son opcionales.
Ejemplo: sgImportWebClientLanguage
host=192.168.1.101/Helsinki login=ricky
pass=abc123 file=messages_sv_fi.txt
Apndices - Herramientas de Lnea de Comando 923
Comando Descripcin
Crea un archivo ZIP que contiene copias de los ficheros de
configuracin y de trazas del sistema. El archivo ZIP resultante
sgInfo se almacena en el cirectorio home del usuario conectado. La
localizacin del fichero se muestra en la ltima lnea de la salida
por pantalla. Proporcione el fichero generado al soporte de
Stonesoft para la resolucin de problemas.
Localizado en en <directorio de instalacin>/bin/install.
sgReinitializeLogServer Crea una nueva configuracin para el Log Server si se ha
perdido el fichero de configuracin.
Restaura una copia de seguridad del Management Server desde
un Management Server sobre otro Management Server.
-h | --help muestran el mensaje de ayuda
backup NOMBRE_DE_COPIA especifica la localizacin del
sgReplicate [-h|--help]
fichero de copia de seguridad. Si no se especifica, se le
[-nodiskcheck]
solicitar que seleccione el fichero de una lista de ficheros
[backup NOMBRE_DE_COPIA]
standby-server encontrados en el directorio backups.
NOMBRE_DEL_MANAGEMENT_SERVER -nodiskcheck desactiva la comprobacin de espacio libre en
disco antes de la restauracin de la copia.
standby-server NOMBRE_DEL_MANAGEMENT_SERVER
especifica el nombre del Management Server en el que est
ejecutando el script.
Restaura logs desde ficheros de archivo en el Log Server. Este
comando slo est disponible en el Log Server.
DIR_ARCHIVO es el nmero del directorio de archivado (0 31)
desde el que se restaurarn los logs. Por defecto slo est
sgRestoreArchive DIR_ARCHIVO definido el directorio 0. Los directorios de archivado pueden
definirse en el fichero <directorio de
instalacin>/data/
LogServerConfiguration.txt:
ARCHIVE_DIR_xx=PATH.
Restaura el certificado de la Autoridad de Certificacin (CA) o el
sgRestoreCertificate Management Server desde una copia de seguridad en el
directorio <directorio de instalacin>/backups/.
Restaura el Log Server (logs y/o ficheros de configuracin)
sgRestoreLogBackup desde un fichero de copia de seguridad en el directorio
<directorio de instalacin>/backups/.
Restaura el Management Server (base de datos y/o ficheros de
sgRestoreMgtBackup configuracin) desde un fichero de copia de seguridad en el
directorio <directorio de instalacin>/backups/.
Nota! Este script est localizado en el directorio <directorio
de instalacin>/uninstall/.
sgRevert Revierte a la instalacin previa guardada durante el proceso de
actualizacin. La instalacin previa puede restaurarse en
cualquier momento, incluso tras una actualizacin exitosa.
924 Gua de Administracin StoneGate
Comando Descripcin
sgShowFingerPrint Muestra la huella digital del certificado de la CA del Management
Server.
Arranca la base de datos del Log Server. (La base de datos del
sgStartLogDatabase Log Server se arranca y para automticamente cuando se
arranca o para el servicio del Log Server).
sgStartLogSrv Arranca el Log Server y su base de datos.
sgStartMgtDatabase Arranca la base de datos del Management Server. Normalmente
no hay necesidad de usar este script.
sgStartMgtSrv Arranca el Management Server y su base de datos.
sgStartWebPortalSrv Arranca el Web Portal Server.
sgStopLogSrv Para el Log Server.
sgStopMgtSrv Para el Management Server y su base de datos.
sgStopMgtDatabase Para la base de datos del Management Server. Normalmente no
hay necesidad de usar este script.
sgStopWebPortalSrv Para el Web Portal Server.
Para el servicio de Management Server cuando se ejecuta sin
argumentos. Para parar un servicio de Management Server
remoto, proporcione los argumentos para conectar con el
Management Server.
sgStopRemoteMgtSrv [host HOST] HOST es el nombre de host del Management Server si no es la
[port PORTNUM]
mquina local.
[login NOMBRE_USUARIO]
[pass PASSWORD] PORT es el nmero de puerto del Management Client en el
Management Server (por defecto, 8902).
LOGINNAME es una cuenta de administrador de StoneGate para
la conexin.
PASSWORD es la contrasea para la cuenta de administrador.
Apndices - Herramientas de Lnea de Comando 925
Comando Descripcin
Muestra o exporta los logs actuales o almacenados. Este
comando est disponible en el Log Server.
Use comillas dobles en los nombres de fichero y de filtro si
contienen espacios.
El parmetro pass define la contrasea para la cuenta de
usuario usada en esta operacin.
El parmetro e define el filtro que quiera usar para filtrar los
datos de log. Escriba el nombre segn se muestra en el
Management Client.
El parmetro f define el filtro StoneGate exportado que quiere
usar para filtrar los datos de log.
sgTextBrowser pass=CONTRASEA El parmetro format define el formato del ficheropara el fichero
[ e=EXPRESIN_DE_FILTRO] de salida. Si este parmetro no se define, se usa formato XML.
[ f=FICHERO_DE_FILTRO ] El parmetro host define la direccin del Management Server
[ format=CSV|XML ] usado para comprobar la informacin de conexin. Si se omite
[host=Direccin del Management este parmetro, se espera que el Management Server est en la
Server misma mquina donde se ejecuta el script. Si se usand
[/dominio]] Dominios, puede especificar el Dominio al que pertenece el Log
[login=NOMBRE_DE_USUARIO ] Server. Si no se especifica dominio, se usar el Dominio
[ o=FICHERO DE SALIDA] Compartido.
[ m=current|stored ] El parmetro login define el nombre de usuario para la cuenta
[ -v ] [ -h ] utilizada para la exportacin. Si se omite este parmetro, se
usar la cuenta root.
El parmetro o define el fichero de salida donde se exportarn
los logs. Si se omite este parmetro, la salida se muestra por
pantalla.
El parmetro m define si quiere ver o exportar los logs segn
llegan al Log Server (current) o logs almacenados en el
directorio de almacenamiento actual (stored). Si no se define
esta opcin, se usan los logs actuales.
La opcin -h muestra informacin sobre el uso del script.
La opcin -v muestra la salida detallada de la ejecucin del
comando.
926 Gua de Administracin StoneGate
Tipo de
Comando Descripcin
Dispositivo
Puede usarse para ver, editar o eliminar entradas de lista negra
activas.
La lista negra se aplica segn definen las Reglas de Acceso.
Comandos:
show muestra las entradas activas de la lista negra en el formato:
ID de nodo del dispositivo | ID de entrada de lista negra | (interno) |
hora de creacin de la entrada | (interno) | direccin y puerto a
buscar | duracin establecida original | (interno) | (interno). Use la
opcin -f para especificar un fichero de almacenamiento a visualizar
(/data/blacklist/db_<nmero>).
La opcin v aade los detalles de la operacin a la salida.
sg-blacklist add crea una nueva entrada de lista negra. Introduzca los
show [-v] [-f FICHERO] | parmetros (ver abajo) o use la opcin -i para importar los
add [ parmetros desde un fichero.
[-i FICHERO] | del elimina la primera entrada de lista negra que coincida.
[src DIR_IP/MSCARA] Introduzca los parmetros (ver abajo) o use la opcin -i para
[dst DIR_IP/MSCARA] importar los parmetros desde un fichero.
[proto {tcp|udp|icmp|NUM}] iddel ID_NODO ID elimina una entrada de lista negra especfica
[srcport PUERTO{-PUERTO }] en un dispositivo especfico. ID_NODO es el ID del dispositivo, ID
[dstport PUERTO{-PUERTO }] es la entrada de lista negra (como la muestra el comando show).
[duration NUM] flush elimina todas las entradas de lista negra.
] | Cortafuegos Parmetros de Add/Del:
del [ Sensor Introduzca al menos un parmetro. Se usa el valor por defecto para
los parmetros que omita. Tambin puede guardar los parmetros
[-i FICHERO] |
en un fichero de texto; cada lnea del fichero se lee como una
[src DIR_IP/MSCARA] entrada de lista negra.
[dst DIR_IP/MSCARA K] src DIR_IP/MSCARA define la direccin IP y mscara de origen
[proto {tcp|udp|icmp|NUM}]
a buscar. Por defecto coincide con cualquier direccin IP.
[srcport PUERTO{-PUERTO }] dst DIR_IP/MSCARA define la direccin IP y mscara de origen
[dstport PUERTO {-PUERTO}] a buscar. Por defecto coincide con cualquier direccin IP.
[duration NUM] proto {tcp|udp|icmp|NUM} defineel protocolo a buscar por
] |
nombre o nmero de protocolo. Por defecto coincide con todo el
iddel ID_NODO ID |
trfico IP.
flush
srcport PUERTO[-PUERTO] define el puerto o rango de puertos
TCP/UDP a buscar. Por defecto coincide con cualqueir puerto.
dstport PUERTO[-PUERTO] define el puerto o rango de puertos
TCP/UDP a buscar. Por defecto coincide con cualqueir puerto.
duration NUM define en segundos cunto tiempo se mantiene la
entrada. El valor por defecto es 0, que corta las conexiones actuales
pero no se guarda.
Ejemplos:
sg-blacklist add src 192.168.0.2/32 proto tcp
dstport 80 duration 60
sg-blacklist add -i myblacklist.txt
sg-blacklist del dst 192.168.1.0/24 proto 47
Apndices - Herramientas de Lnea de Comando 927
Tabla 187: Herramientas de Lnea de Comando Especficas de StoneGate en los Dispositivos (Continuacin)
Tipo de
Comando Descripcin
Dispositivo
Puede usarse para editar los parmetros de comandos de
arranque para futuros arranques.
--primary-console=tty0|ttyS
PUERTO,VELOCIDAD
sg-bootconfig define las opciones de terminal para la consola primaria.
[--primary- --secondary-console=[tty0|ttyS
console=tty0|ttyS PUERTO,VELOCIDAD]
PUERTO,VELOCIDAD] Define las opciones de terminal para la consola
secundaria.
[--secondary-console= --flavor=up|smp [-kdb] define si el kernel es
[tty0|ttyS Analizador, monoprocesador o multiprocesador.
PUERTO,VELOCIDAD]] Cortafuegos, --initrd=yes|no define si el Ramdisk est activado o
[--flavor=up|smp] Sensor desactivado.
[--initrd=yes|no] --crashdump=yes|no|Y@X define si el crashdump del
[--crashdump=yes|no|Y@X] kernel est activado o no, y cunta memoria se reserva
[--append=opciones de kernel] para el kernel del crash dump (Y). El valor por defecto es
[--help] 24M. X siempre debe ser 16M.
apply --append=opciones de kernel define cualquier otra
opcin de arranque a aadir a la configuracin.
--help muestra la informacin de uso.
apply aplica las opciones de configuracin
especificadas.
Use esto slo si quiere devolver un dispositivo
Analizador, StoneGate a los valores de fbrica.
sg-clear-all Cortafuegos, Borra toda la configuracin del dispositivo. Debe tener una
Sensor conexin de consola local al dispositivo para usar este
comando.
Usado para mostrar o cambiar el estado del nodo.
status [-c SEGUNDOS] muestra el estado del clster.
Cuando se usa -c SEGUNDOS el estado se muestra
contnuamente con el nmero de segundos especificado
sg-cluster entre actualizaciones.
[status [-c SEGUNDOS]] online ordena al nodo ponerse online.
[online] lock-online ordena al nodo ponerse online y lo
[lock-online] mantiene online incluso si otro proceso intenta cambiar su
Cortafuegos
[offline] estado.
[lock-offline] offline ordena al nodo ponerse online.
[standby] lock-offline ordena al nodo ponerse offline y lo
[safe-offline] mantiene offline incluso si otro proceso intenta cambiar su
estado.
Standby ordena al nodo activo pasar a standby.
safe-offline pone offline el nodo slo si hay otro nodo
online.
Usado para establecer una relacin de confianza con el
Management Server como parte de una instalacin o
Analizador, reconfiguracin del dispositivo (vea sg-reconfigure
sg-contact-mgmt Cortafuegos,
Sensor abajo). El dispositivo contacta con el Management Server
usando la contrasea de un solo uso creada cuando se
guarda la configuracin inicial del dispositivo.
928 Gua de Administracin StoneGate
Tabla 188: Herramientas de Lnea de Comando Especficas de StoneGate en los Dispositivos (Continuacin)
Tipo de
Comando Descripcin
Dispositivo
Borra la informacin relacionada con la VPN (use el comando
vpninfo para ver la informacin). La opcin -d (de delete -
borrar) es obligatoria.
-u elimina la sesin VPN del usuario de cliente VPN
especificado. Puede introducir la cuenta del usuario en la forma
<usuario@dominio> si hay varias localizaciones de
sg-ipsec -d almacenamiento de usuarios (dominios LDAP).
[-u <usuario[@dominio]> | -si elimina la sesin VPN de un usuario de cliente VPN en
-si <id_sesin> |
-ck <cookie_ike> | base al identificador de sesin.
Cortafuegos
-tri <id_transformacin> | -ck elimina la SA de IKE (asociacin de seguridad de Fase 1)
-ri <ip_remota> | en base a la cookie IKE.
-ci <id_conexin>] -tri elimina las SAs de IPsec (asociaciones de seguridad de
Fase 2) para ambas direcciones de comunicacin en base al
identificador de transformacin.
-ri elimina todas las SAa relacionadas con una direccin IP
remota en VPNs pasarela-a-pasarela.
-ci elimina todas las SAs relacionadas con un identificador
de conexin en VPNs pasarela-a-pasarela.
Puede usarse en scripts para crear mensajes de log con las
propiedades especificadas.
-f NMERO_FACILIDAD define la facilidad par el mensaje de
sg-logger
log.
-f NMERO_FACILIDAD
-t NMERO_TIPO define el tipo de mensaje de log.
-t NMERO_TIPO Analizador,
[-e NMERO_EVENTO] -e NMERO_EVENTO define el evento de log para el mensaje
Cortafuegos,
[-i "CADENA_INFO"] Sensor de log. Por defecto es 0 (H2A_LOG_EVENT_UNDEFINED).
[-s] -i "CADENA_INFO" define la cadena de informacin para el
[-h] mensaje de log.
-s enva informacin sobre nmeros de opcin a la salida
estndar.
-h muestra la informacin de uso.
Configura un nuevo disco duro. Este comando es slo para
dispositivos StoneGate que soportan RAID (Redundant Array of
Independent Disks) y tienen dos discos duros.
-status muestra el estado del disco duro.
-add aade un nuevo disco duro.
sg-raid Analizador, Use -add -force si quiere aadir un disco duro que ya
[-status] [-add] [-re-add] Cortafuegos,
Sensor contiene datos y quiere sobreescribirlo.
[-force] [-help]
-re-add aade un disco duro que ya est particionado. Este
comando solicita el disco duro ya particionado. El comando
solicita el disco y particin para cada array degradado.
Use -re-add -force si quiere comprobar todos los arrays.
-help muestra la informacin de uso.
Apndices - Herramientas de Lnea de Comando 929
Tabla 189: Herramientas de Lnea de Comando Especficas de StoneGate en los Dispositivos (Continuacin)
Tipo de
Comando Descripcin
Dispositivo
Usado para reconfigurar el nodo manualmente.
--boot aplica el comportamiento al arranque. No use esta
opcin a menos que tenga una necesidad especfica de
sg-reconfigure hacerlo.
Analizador,
[--boot] --maybe-contact contacta con el Management Server si se
Cortafuegos,
[--maybe-contact] solicita. Esta opcin slo est disponible en dispositivos
Sensor
[--no-shutdown] cortafuegos.
--no-shutdown le permite hacer cambios limitados en el
nodo sin apagarlo. Algunos cambios pueden no aplicarse hasta
que se reinicie el nodo.
Ejecutas pruebas criptogrficas en el dispositivo.
sg-selftest [-d] [-h] Cortafuegos -d ejecuta las pruebas en modo depuracin.
-h muestra la informacin de uso.
Tabla 190: Herramientas de Lnea de Comando Especficas de StoneGate en los Dispositivos (Continuacin)
Tipo de
Comando Descripcin
Dispositivo
Recopila informacin que puede enviar al soporte de
Stonesoft si est teniendo problemas. Use este comando slo
cuando se le indique desde el soporte de Stonesoft.
-f fuerza sginfo incluso aunque la configuracin est cifrada.
sginfo Analizador,
-d incluye los core dumps en el fichero sgInfo.
Cortafuegos, -s incluye la salida de slapcat en el fichero sgInfo.
[-f] [-d] [-s] [-p] [--] [--help]
Sensor -p incluye las contraseas en el fichero sgInfo (por defecto
las contraseas se borran de la salida).
-- crea el fichero sgInfo sin mostrar el progreso.
--help muestra la informacin de uso.
La siguiente tabla muestra algunos comandos generales del sistema operativo que pueden
ser tiles para el mantenimiento de sus dispositivos StoneGate. Algunos comandos pueden
pararse pulsando Ctrl+c.
Tabla 191: Herramientas de Lnea de Comando Generales en los Dispositivos
Comando Descripcin
dmesg Muestra los logs del sistema y otra informacin. Use la opcin h para ver su uso.
halt Apaga el sistema.
Muestra informacin de direcciones IP. Escriba el comando sin opciones para ver su
ip uso.
Ejemplo: escriba ip addr para informacin bsica sobre todos los interfaces.
ping Comprueba la conectividad con peticiones echo ICMP. Escriba el comando sin
opciones para ver su uso.
ps Informa del estado de procesos en ejecucin.
reboot Reinicia el sistema.
scp Copia segura. Escriba el comando sin opciones para ver su uso.
sftp FTP Seguro. Escriba el comando sin opciones para ver su uso.
ssh Cliente SSH (Para abrir una conexin de terminal a otros hosts). Escriba el comando
sin opciones para ver su uso.
tcpdump Da informacin sobre el trfico de red. Use la opcin -h para ver su uso.
Muestra los procesos de CPU que consumen ms tiempo de CPU. Use la opcin -h
Top
para ver su uso.
traceroute Traza la ruta que toman los paquetes hacia el destino especificado. Escriba el
comando sin opciones para ver su uso.
vpninfo Muestra la informacin de VPN y le permite lanzar algunos comandos bsicos.
Escriba el comando sin opciones para ver su uso.
Apndices - Herramientas de Lnea de Comando 931
Comando Descripcin
Le permite probar diferentes configuraciones antes de activarlas.
-d No ejecutar como daemon. Todos los mensajes de error se
imprimen en stdout o stderr solamente.
-v nivel Nivel de detalle. El nivel por defecto es 5. Los nivele 6-8
son para depuracin donde est disponible.
-c path Use el path especificado como primer directorio de
bsqueda para la configuracin.
sgagentd [-d] test [ficheros]
[-v nivel] Ejecutar en modo prueba las consultas de estado no reciben
[-c path] respuesta. Si especifica los ficheros, se usan para leer la
[test [ficheros]] configuracin en lugar de los ficheros por defecto. La salida se enva
[syntax [ficheros]] a syslog o eventlog en lugar de a la consola donde se ejecut el
comando a menos que use la opcin -d.
syntax [ficheros]
Comprobar la sintaxis del fichero de configuracin. Si no se
especifican ficheros, se comprueban los ficheros de configuracin
por defecto. La salida se enva a syslog o eventlog en lugar de a la
consola donde se ejecut el comando a menos que se especifique la
opcin -d.
932 Gua de Administracin StoneGate
Comando Descripcin
Enva una peticin UDP al host especificado y espera una
respuesta hasta que la recibe o se alcanza el lmite de tiempo de
espera.
El tipo de peticin puede definirse como parmetro. Si no se
especifica un parmetro, se pide status. Los comandos son:
status consultar el estado.
info consultar la versin del agente.
proto consultar la versin ms alta de protocolo soportada.
-p puerto Conectar al puerto especificado en lugar de al puerto
sgmon por defecto.
[status|info|proto] -t tiempo_de_espera Establece el tiempo de espera (en
[-p puerto] segundos) que se espera una respuesta.
[-t tiempo_de_espera] -a id Reconoce los mensajes de log recibidos hasta la id
[-a id] especificada. Cada mensaje de respuesta tiene una id, y puede
Host reconocer ms de un mensaje en un momento dado usando el
parmetro id. Tenga en cuenta que los mensajes reconocidos por
sgmon no aparecern ms en los logs del cortafuegos.
host
La direccin IP del host al que se quiere conectar. Para comprobar
el estado localmente, puede proporcionar localhost como
argumento host. Este parmetro es obligatorio.
Valor de retorno:
0 si se recibi respuesta
1 si la respuesta fall por tiempo de espera agotado
-1 en caso de error
Apndices - Puertos de Comunicacin por Defecto 933
APNDICE B
Este captulo lista los puertos por defecto usados en las conexines entre los componentes
StoneGate y los puertos por defecto que usa StoneGate con componentes externos.
Tabla 194: Puertos de Destino para Comunicaciones Bsicas Dentro del SMC
Management Client
TCP: TCP:
8914-8918 8902-8913
+ 3021 (Pet.
Certificado
Log Server)
Tabla 195: Puertos por Defecto para Componentes y Funcionalidades Opcionales de SMC
Apndices - Puertos de Comunicacin por Defecto 935
La siguiente tabla muestra todos los puertos por defecto usados por SMC internamente y con
componentes externos. Muchos de estos puertos pueden cambiarse. El nombre de los
correspondientes elementos Servicio por defecto se incluyen tambin para su referencia. Para
informacin sobre comunicaciones entre los componentes de SMC y los dispositivos, vea los
listados separados.
Ilustracin 308: Puertos de Destino para las Comunicaciones Bsicas del Dispositivo Cortafuegos/VPN
Ilustracin 309: Puertos de Destino para Comunicaciones Bsicas de Dispositivo Cortafuegos SOHO
Ilustracin 310: Puertos de Destino por Defecto para las Comunicaciones de Servicios del Dispositivo
Cortafuegos/VPN
938 Gua de Administracin StoneGate
La siguiente tabla lista todos los puertos por defecto que el Cortafuegos/VPN StoneGate usa
internamente y con componentes externos. Muchos de estos puertos pueden cambiarse. El
nombre del correspondiente elemento Servicio por defecto se incluye para su referencia.
Ilustracin 311: Puertos de Destino por Defcto para Comunicaciones Bsicas del Sistema del IPS
Apndices - Puertos de Comunicacin por Defecto 941
La siguiente tabla lista todos los puertos por defecto que StoneGate IPS usa internamente y con
componentes externos. Muchos de estos puertos pueden cambiarse. El nombre de los
elementos Servicio por defecto correspondientes se incluye para su referencia.
APNDICE C
ALIAS PREDEFINIDOS
Este apndice lista los Alias predefinidos que existen en el sistema. Los Alias predefinidos
se usan en las polticas del sistema por defecto del Cortafuegos. Algunos de ellos pueden
ser tiles cuando crea sus propias reglas de Cortafuegos o IPS.
$$ DHCP Enabled interface addresses for IPsec Direcciones IP (de NDIs en clsters) que tienen
VPN clients activado el reenvo de DHCP para clientes VPN.
APNDICE D
Las expresiones regulares se usan para definir patrones en el trfico para Situaciones
personalizadas, que pueden usarse en reglas de Inspeccin en los Cortafuegos e IPs
StoneGate.
Nota Las expresiones regulares son sensibles a las maysculas. Los caracteres
espacio se incluyen en el proceso de coincidencia a menos que se use el modificador
(?S) o (?x) para ignorar los espacios.
Use el cuantificador {num,max} donde sea posible, en lugar de los lmites * y +. Las
variables tambin pueden usarse para dividr el patron en trozos ms pequeos segn se
describe en Extensiones de Variables de Bit (page 952).
La siguiente ilustracin propone un ejemplo de expresin regular.
Secuencia Descripcin
\a Bell (BEL) = \x07
\t Tabulador horizontal (HT) = \x09
\n Salto de lnea (LF) = \x0A
\f Salto de pgina (FF) = \x0C
\r Retorno de Carro (CR) = \x0D
\e Escape (ESC) = \x1B
\OOO Cdigo octal OOO del carcter.
\xHH Cdigo hexadecimal HH del carcter.
\c<char> Carcter de control que corresponde a Ctrl+<char>
\w Carcter de clase "palabra" = [A-Za-z0-9_]
\W Carcter de clase no-palabara = [^A-Za-z0-9_]
Secuencia Descripcin
\S Carcter no-espacio en blanco = [^ \t\r\n\f]
\d Carcter dgito = [0-9]
\D Carcter no dgito = [^0-9]
\b Backspace (BS) = \x08
Nota: permitido slo en expresiones entre parntesis.
Pone entre comillas todos los metacaracteres entre \Q y \E. Los Backslashes (\)
\Q
se consideran caracteres normales.
<expr>
\E Por ejemplo, \QC:\file.exe\E coincide con la cadena C:\file.exe, no
con la cadena C:\x0Cile.exe donde \x0C es el salto de pgina \f.
Secuencia Descripcin
Case insensitive mode Modo insensible a maysculas y minsculas
Cuando est activo, se usa coincidencia independiente de maysculas y minsculas.
(?i) As, una letra coincide independientemente de si es mayscula o minscula.
Cuando est desactivado, las letras coinciden teniendo en cuenta si son maysculas o
minsculas, es decir, esto es tiene en cuenta en el proceso de bsqueda.
Single line mode Modo de lnea nica
Cuando se activa, el carcter punto . Coincide tambin con el carcter nulo \x00 y un
(?s) carcter no existente adems de con cualquier carcter (incluyendo salto de lnea y otros
caracteres no imprimibles).
Cuando est desactivado,el salto de lnea o un carcter no existente no coinciden.
Este modificador est activado por defecto. Use (?-s) para desactivarlo.
Extended readability mode Modo de legibilidad extendida
Cuando se activa, equivale a activar (?C), (?L), y (?S). Los comentarios, saltos de lnea y
(?x) espacios no se usan en el proceso de bsqueda, permitiendo usarlos para legibilidad de la
expresin.
Cuando se desactiva, equivale a desactivar (?C), (?L), y (?S). Los comentarios, saltos de
lnea y espacios se usan en el proceso de bsqueda.
952 Gua de Administracin StoneGate
Secuencia Descripcin
Allow comments mode Modo permitir comentarios
Cuando se activa, cualquier cosa tras el carcter # se considera un comentario y no se
incluye en el proceso de bsqueda.
(?C)
Cuando se desactiva, el carcter # y cualquier cosa que le siga se incluirn en el
proceso de bsqueda.
Este modificador est activo por defecto. Use (?-C) para desactivarlo.
Ignore linefeeds mode Modo ignorar saltos de lnea
Cuando se activa, los caracteres salto de lnea y retorno de carro no se incluyen en el
proceso de bsqueda a menos que estn especialmente definidos (\x0A o \n para el
(?L) salto de lnea y \x0D o \r para retorno de carro).
Cuando se desactiva, los saltos de lnea y retornos de carro se usan en el proceso de
bsqueda.
Este modificador est activo por defecto. Use (?-L) para desactivarlo.
Ignore spaces mode Modo ignorar espacios
Cuando se activa, los caracteres espacio y tabulador horizontal no se incluyen en el
(?S) proceso de bsqueda a menos que estn especialmente definidos (\x20 para el espacio
y \x09 o \t para tabulador horizontal).
Cuando se desactiva, el espacio y el tabulador horizontal se usan en el proceso de
bsqueda.
(?<modificadores> Aplica los modificadores <modificadores> slo a la subexpresin <sub-expr>.
:<sub-expr>) Estos modificadores no se usan en otras partes de la expresin regular.
Secuencia Descripcin
La expresin se cumple y el valor de la variable <var> se establece a
(?{<var>=<valor>}) <value> (0 o 1). Se pueden definir mltiples expresiones de
establecimiento de valor separndolas con una coma ,.
Establece el valor de la variable <var> a <valor> (0 or 1). La palabara
(?{<var>=<valor>,ignore}) clave ignore se usa para indicar una coincidencia parcial que no
provoca respuesta por s misma sino que requiere otra rama coincidente.
La expresin se cumple slo cuando el valor de la variable <var> es
(?{<var>==<valor>}) <valor>. Pueden definirse mltiples expresiones condicionales
separndolas con &&.
La expresin slo se cumple cuando el valor de la variables <var1> es
(?{<var1>==<valor1>->
<var2>=<valor2>}) <valor1>. Cuando la condicin es cierta, el valor de la variable <var2>
se establece a <value2>.
(?{...}) puede usarse en las dos ramas de nivel superior que estn separadas pr el smbolo
OR lgico |. Una extensin de variable slo se procesa cuando se cumple su rama de ms
alto nivel.
Secuencia Descripcin
(?[<expresin>]) <expresin> es una o ms expresiones separadas por comas
Las variables pueden ser de 1, 8, 16, 32 o 64 bits. Por defecto, una variables es un bit (bien
0 o 1). El tamao de variable por defecto en bits puede cambiarse con un sufijo que contiene
el smbolo "@" y el nmero de bits.
Ejemplo test@32 significa que la variable test es de 32 bits.
Si el nombre de la variable viene precedido por un smbolo ($), la variable se comprueba
contra la conexin actual en lugar de contra el flujo actual. Esta comprobacin es tanto en el
trfico cliente a servidor como servidor a cliente.
Ejemplo $command_seen@32 comprueba que un cierto comando ha sido emitido por el cliente y el servidor
ha aceptado el comando sin errores.
Cada expresin tiene un valor tras la evaluacin. El tipo del valor puede ser un entero sin
signo de 32 o 64 bits, o void. Los resultados de las Expresiones pueden usarse para ejecutar
aritmtica bsica con enteros, asignacin de variables y comparaciones. El orden de las
operaciones es similar al del lenguaje de programacin C, por ejemplo A + B * C es A + (B *
C), no (A + B) * C. El '->' es el ms bajo en precedencia. Los comandos entre parntesis ()
siempre se evalan primero, de forma que el orden de las operaciones se puede modificar
con los parntesis.
Secuencia Descripcin
false Siempre se evala a falso.
true Siempre se evala a cierto.
<nmero> Un nmero literal en formato decimal, octal y hexadecimal, por ejemplo
"32" or "0x20".
<var> = <expr> Establece un valor devuelto por la expresin <expr> a una variable <var>.
Vea la sintaxis de las variables ms abajo.
<var> += <expr> Suma el valor de la variable <var> con el valor devuelto por la expresin
<expr> y asigna el resultado a la variable <var>.
<var> -= <expr> Resta al valor de la variable <var> el valor devuelto por la expresin
<expr> y asigna el resultado a la variable <var>.
<var> *= <expr> Multiplica el valor de la variable <var> por el valor devuelto por la
expresin <expr> y asigna el resultado a la variable <var>.
Apndices - Sintaxis de las Expresiones Regulares 955
Sequence Description
<var> /= <expr> Divide el valor de <var> por el valor devuelto por la expresin <expr> y asigna
el resultado a la variable <var>.
<var> %= <expr> Divide el valor de <var> por el valor devuelto por la expresin <expr> y asigna
el mdulo del resultado a la variable <var>.
<var> <<= <expr> Desplaza el valor de <var> a la izquierda el nmero de pasos devueltos por la
expresin <expr> y asigna el resultado a la variable <var>.
<var> >>= <expr> Desplaza el valor de <var> a la derecha el nmero de pasos devueltos por la
expresin <expr> y asigna el resultado a la variable <var>.
<var> &= <expr> Ejecuta un AND a nivel de bit con el valor de la variable <var> y el valor
devuelto por la expresin <expr> y asigna el resultado a la variable <var>.
<var> |= <expr> Ejecuta un OR a nivel de bit con el valor de la variable <var> y el valor devuelto
por la expresin <expr> y asigna el resultado a la variable <var>.
<var> ^= <expr> Ejecuta un XOR a nivel de bit con el valor de la variable <var> y el valor
devuelto por la expresin <expr> y asigna el resultado a la variable <var>.
<expr_a> -> <expr_b> La expresin <expr_b> se evala slo si <expr_a> es cierta.
<expr_a> ? <expr_b> : La expresin <expr_b> se evala slo si <expr_b> es cierta y la expresin
<expr_c> <expr_c> se evala si <expr_a> es falsa.
<expr_a> == <expr_b> Comprueba si las expresiones <expr_a> y <expr_b> devuelven un valor igual.
<expr_a> != <expr_b> Comprueba si las expresiones <expr_a> y <expr_b> no devuelven un valor
igual.
<expr_a> < <expr_b> Comprueba si la expresin <expr_b> devuelve un valor ms alto que la
expresin <expr_a>.
<expr_a> <= <expr_b> Comprueba si la expresin <expr_b> devuelve un valor igual o ms alto que la
expresin <expr_a>.
<expr_a> > <expr_b> Comprueba si la expresin <expr_a> devuelve un valor ms alto que la
expresin <expr_b>.
<expr_a> >= <expr_b> Comprueba si la expresin <expr_a> devuelve un valor igual o ms alto que la
expresin <expr_b>.
<expr_a> & <expr_b> Ejecuta un AND a nivel de bit con las expresiones <expr_a> y <expr_b> y
devuelve el resultado.
<expr_a> | <expr_b> Ejecuta un OR a nivel de bit con las expresiones <expr_a> y <expr_b> y
devuelve el resultado.
<expr_a> ^ <expr_b> Ejecuta un XOR a nivel de bit con las expresiones <expr_a> y <expr_b> y
devuelve el resultado.
<expr_a> && <expr_b> Ejecuta un AND con las expresiones <expr_a> y <expr_b> y devuelve el
resultado.
956 Gua de Administracin StoneGate
Secuencia Descripcin
<expr_a> || <expr_b> Ejecuta un AND con las expresiones <expr_a> y <expr_b> y devuelve el
resultado.
<var>++, ++<var> Incrementa el valor de la variable <var> en uno.
<var>--, --<var> Decrementa el valor de la variable <var> en uno.
-<expr> Niega el resultado de la expresin <expr>
~<expr> Invierte a nivel de bit el resultado de la expresin <expr>.
!<expr> Ejecuta una operacin NOT con la expresin <expr>.
Operaciones de Flujo
Los datos binarios del flujo de entrada pueden leerse en variables con las siguientes
expresiones:
Secuencia Descripcin
parse_be@<tamao> Parsear valor big endian. <tamao> es el tamao del valor a leer en bits,
y puede ser uno de los siguientes: 8, 16, 24, 32, 40, 48, 56 o 64.
parse_le@<tamao> Parsear valor little endian. <tamao> es el tamao del valor a leer en
bits, y puede ser uno de los siguientes: 8, 16, 24, 32, 40, 48, 56 o 64.
Los valores ASCII pueden leerse del flujo de entrada con las siguientes expresiones:
Secuencia Descripcin
Parsear valor decimal ASCII. <longitud> es el mximo nmero de
parse_dec(<longitud>) caracteres a parsear. El nmero actual de dgitos parseadosse guarda en
la variable $parse_length@32. Si no se parsea ningn carcter, el valor
de la variable ser cero.
parse_dec(<is available>) El nmero actual de dgitos parseados est disponible en la variable.
Parsear valor hexadecimal ASCII. <longitud> es el mximo nmero de
parse_hex(<longitud>) caracteres a parsear. El nmero actual de dgitos parseadosse guarda en
la variable $parse_length@32. Si no se parsea ningn carcter, el valor
de la variable ser cero.
parse_hex(<is available>) El nmero actual de dgitos parseados est disponible en la variable.
Parsear valor ASCII; se procesa como decimal si la cadena empieza por
"0x", octal si la cadena empoieza con cero ("0") y decimal en otro caso.
parse_int(<longitud>) <longitud> es el mximo nmero de caracteres a parsear. El nmero
actual de dgitos parseadosse guarda en la variable $parse_length@32.
Si no se parsea ningn carcter, el valor de la variable ser cero.
Apndices - Sintaxis de las Expresiones Regulares 957
Secuencia Descripcin
parse_int(<is available>) El nmero actual de dgitos parseados est disponible en la variable.
Parsear valor octal ASCII. <longitud> es el mximo nmero de caracteres
parse_oct(<length>) a parsear. El nmero actual de dgitos parseadosse guarda en la variable
$parse_length@32. Si no se parsea ningn carcter, el valor de la
variable ser cero.
parse_oct(<is available>) El nmero actual de dgitos parseados est disponible en la variable.
Secuencia Descripcin
Calcula un valor de CRC de 32 bits empezando por el byte actual hasta el
nmero de bytes especificado por el parmetro <longitud>. Esta funcin
es adecuada para detectar grandes bloques binarios en el flujo de
CRC(<longitud>) entrada.
skip(<longitud>) Saltar <longitud> nmero de bytes.
Lanzar subexpresin independiente. Vea Subexpresion Independiente
regexp(<regexp>) para ms informacin.
Otras Expresiones
Tabla 220: Otras Expresiones
Secuencia Descripcin
sid() Generar una situacin. Esta expresin se usa para generar una situacin
que indica una coincidencia.
sid(<id>) Genera una situacin especfica especificada por <id>.
cancel Parar las coincidencias en el nivel actual.
cancel_fp_ctx Parar las coincidencias en el contexto actual de huellas digitales.
La siguiente ilustracin proporciona un ejemplo de expresin regular que lanza una expresin
variable.
Ilustracin 315: Expresin con Expresin Variable
Cuando se usa (?[]) (al final de una rama de expresin regular o en otro sitio), la situacin no
se informa automticamente. sid() debe ser usado explcitamente. Esto es diferente de (?{}),
donde la situacin se informa automticamente si no se usa ignore.
Secuencia Descripcin
$major Nmero de versin mayor del software del dispositivo StoneGate.
$minor Nmero de versin menor del software del dispositivo StoneGate.
$patch Nmero de nivel de parche del software del dispositivo StoneGate.
$build Nmero de build del software del dispositivo StoneGate.
$fpver Nmero de versin del motor de comprobacin de huellas digitales actual.
$dport Puerto de destino actula de la conexin. Este valor se puede usar para
limitar la bsqueda al trfico destinado a un puerto especfico.
$offset El byte que est bajo inspeccin cuando se cuenta desde el principio del
flujo de trfico.
$parse_length@32 Nmero de dgitos parseados por la ltima expresin parse_dec(),
parse_hex(), parse_oct() o parse_in(). Vea Operaciones de Flujo arriba.
.*\xff\x53\x4d\x42\x25(?{$offset==24})
Apndices - Sintaxis de las Expresiones Regulares 959
Subexpresiones Independientes
Las subexpresiones independientes permiten que otra expresin regular se lance
independientemente de la expresin regular principal. La sintaxis para la subexpresin
independiente es como sigue:
Secuencia Descripcin
(?><expresin_regular>) <expresin_regular> es una expresin regular normal de StoneGate
lanzada independientemente del la expresin regular principal.
(?>(?{<expresin>})<expresin_ <expresin> es una expresin de comparacin que se evala antes de
regular>) que se lance la subexpresin regular <expresin_regular >.
<expresin_regular > se lanza slo si <expresin> se evala a cierto.
# characters.
*GET(?>\s*[^\s]{400})
(?x)
(?i)
.*POST(?{post_seen=1,ignore})|
.*\nContent-length:(?>(?{post_seen==1}[^\n]{1024})
960 Gua de Administracin StoneGate
Para usar grupos, aada un nuevo tag de preprocesado al principio de la expresin regular:
Sintaxis Descripcin
#!!GROUP(X)
Comment 'X' es el nmero de grupo de 0 a 7. El comentario es opcional, Si no
#!!# especifica el grupo con este tag, la Situacin se procesa en el grupo cero.
#!!GROUP(1)
This heavy regular expression is matched in parallel matching group 1.
#!!#
#Insert regular expression below
Apndices - Traps y MIBs SNMP 961
APNDICE E
Los dispositivos StoneGate Cortafuegos/VPN e IPS pueden enviar traps SNMP ante
eventos del sistema. Los traps se configuran usando elementos Agente SNMP.
Adicionalmente, las entradas de Comprobador pueden configurarse para mandar traps
SNMP. Los traps SNMP se listan en la siguiente tabla.
Objetos
Nombre de Trap Descripcin
Incluidos
(Slo Cortafuegos) Se instal la poltica en el
fwPolicyInstall fwSecurityPolicy
dispositivo cortafuegos.
ipsPolicyInstall ipsSecurityPolicy (Slo IPS) Se instal la poltica en el dispositivo IPS.
nodeBoot - Arranque del nodo completado.
El sistema de monitorizacin del hardware ha
nodeHwmon nodeHwmonEvent
encontrado problemas.
nodeOffline nodeOperState El nodo cambi a estado offline o standby.
nodeOnline nodeOperState El nodo cambi a estado online.
nodeShutdown - El nodo se est apagando.
El subsistema de pruebas inform de un fallo en una
nodeTestFailure nodeTestIdentity
prueba en el nodo.
(Slo Cortafuegos) Conexin fallida en la consola del
nodeFailedUserLogin nodeLastLogin
dispositivo cortafuegos o mediante SSH.
Conexin iniciada en la consola del dispositivo o
nodeUserLogin nodeLastLogin
mediante SSH.
(Slo Cortafuegos) Desconexin en la consola del
nodeUserLogout nodeLastLogin
dispositivo cortafuegos o mediante SSH.
962 Gua de Administracin StoneGate
La MIB STONESOFT-SMI-MIB define los registros enterprise de ms alto nivel para los
productos Stonesoft en la rama.iso.org.dod.internet.private.enterprises.stonesoft branch
(OID .1.3.6.1.4.1.1369). Las MIBs especficas de StoneGate:
STONESOFT-FIREWALL-MIB (Tabla E.2)
STONESOFT-IPS-MIB (Tabla E.3)
STONESOFT-NETNODE-MIB (Tabla E.4).
Los ficheros MIB de StoneGate Cortafuegos/VPN pueden descargarse desde el sistio Web
de Stonesoft en http://www.stonesoft.com/.
El Cortafuegos/VPN StoneGate tambin soporta objetos en los siguientes MIBs estndar:
IF-MIB (RFC 2863 y RFC 2233) (Tabla E.5)
IP-MIB (RFC 2011) (Tabla E.6)
SNMP-USER-BASED-SM-MIB (RFC 3414) (Tabla E.7).
SNMPv2 MIB (RFC 3418) (Tabla E.8)
APNDICE F
Esta seccin lista las clases y atributos de LDAP especficos de StoneGate que aade
al esquema de servidores LDAP externos.
Los nombres de atributos y de clases especficos de StoneGate empiezan por sg. Las
clases se listan en la siguiente tabla.
Clase Descripcin
sggroup Grupo de Usuarios StoneGate
Para el servidor OpenLDAP versiones 2.0 y posteriores, debe configurar las siguientes lneas
en el fichero de configuracin slapd.conf del servidor LDAP tras parar el servicio:
Tabla 246: Configuracin Adicional para OpenLDAP versin 2.0 o posterior
include /etc/openldap/schema/core.schema
include /etc/openldap/schema/cosine.schema
include /etc/openldap/schema/inetorgperson.schema
include /etc/openldap/schema/sg-v3.schema
Apndices - Campos de Log 975
APNDICE G
CAMPOS DE LOG
Campo Descripcin
Identificador de una situacin adicional que fue detectada
Additional Situation
simultneamente con la situacin que provoc el evento de log.
Blacklist response.Blacklist
Duracin de la entrada de lista negra en segundos.
duration
Blacklist response.Blacklist Cortafuegos o sensor que creo la entrada de lista negra que
executor provoc el evento de log.
Blacklist response.Endpoint1
Direcciones IP de la lista negra para Endpoint1.
Addr
Blacklist response.Endpoint1 Mscara de red para el Endpoint1 de lista negra (32 = direccin de
mask host).
Blacklist response.Endpoint1
Puerto de la lista negra para Endpoint1 (vaci = todos los puertos).
Port
Blacklist response.Endpoint1
Rango de puertos de la lista negra para Endpoint1.
port range
Blacklist response.Endpoint2
Direcciones IP de la lista negra para Endpoint2.
addr
Blacklist response.Endpoint2 Mscara de red para el Endpoint1 de lista negra (32 = direccin de
mask host).
Blacklist response.Endpoint2
Puerto de la lista negra para Endpoint1 (vaci = todos los puertos).
Port
Apndices - Campos de Log 977
Campo Descripcin
Blacklist response.Endpoint2
Rango de puertos de la lista negra para Endpoint1.
port range
Nmero ID del nodo de cortafuegos para el cual se asigna la
Blacklist response.Firewall ID peticin de lista negra (debe coincidir con el ID de Cortafuegos
dado al mdulo de Analizador de lista negra).
Blacklist response.IP Protocol Protocolo IP de la respuesta de lista negra.
Blacklist response.Value missing Campo Respuesta de Lista negra para el cual fall la resolucin
in del valor.
Cdigo de error de verificacin de certificados TLS/SSL
Certificate verify error
relacionado con este evento.
Poltica usada para decidir una respuesta tras una correlacin
Correlation base component ID exitosa. Normalmente el valor de este campo es el mismo que el
de Component ID, y el campo se omite.
Data type Tipo de datos del log.
Element Domain Dominio Administrativo del elemento asociado con el evento.
Endpoint de VPN a travs del cual el trfico que provoc el log se
Endpoint
envi o recibi.
Ethernet main type Tipo principal de trama Ethernet (Ethernet 2, IPX, LLC, SNAP).
Event type Descripcin del evento que provoc la creacin del log.
GRE protocol Nmero de protocolo del paquete de payload de GRE.
GRE version Versin de la cabecera GRE.
IP frag conflict range.IP frag
Nmero total de bytes conflictivos.
different bytes
IP frag conflict range.IP frag
Primer byte conflictivo en el fragmento IP.
different bytes first
IP frag conflict range.IP frag
ltimo byte conflictivo en el fragmento IP
different bytes last
IP frag conflict range.IP frag
Valor del primer byte conflictivo en el ltimo fragmento.
different new first
IP frag conflict range.IP frag
Valor del ltimo byte conflictivo en el ltimo fragmento.
different new last
IP frag conflict range.IP frag
Valor del primer byte conflictivo en un fragmento anterior.
different old first
IP frag conflict range.IP frag
Valor del ltimo byte conflictivo en un fragmento anterior.
different old last
978 Gua de Administracin StoneGate
Campo Descripcin
Tipo de cabecera de extensin IPv6 segn indica el valor prxima
IPv6 extension header type
cabecera de la cabecera anterior.
Longitud de cabecera de extensin IPv6 segn indica el valor del
IPv6 extension headers length
campo hdr_ext_len de la cabecera de extensin.
IPv6 hop limit Campo lmite de saltos en la cabecera IPv6.
IPv6 option data length Longitud de datos de opcin IPv6.
Deesplazamiento de la opcin IPv6 desde el principio de la
IPv6 option offset
cabecera de extensin IPv6.
IPv6 option type Tipo de opcin IPv6.
IPv6 routing final destination Direccin de destino final en la cabecera de enrutamiento IPv6.
IPv6 routing header type Tipo de cabecera de enrutamiento IPv6.
IPv6 routing segments left Valor segmentos que faltan en la cabecera de enrutamiento IPv6.
LLC DSAP Logical Link Control Destination Service Access Point.
LLC SSAP Logical Link Control Source Service Access Point.
El Dominio Administrativo en el cual se tom la accin que provoc
Login Domain
el evento de log.
Normalized Se us normalizacin de URI para encontrar la coincidencia.
Overview Vista general observada.
Overview Name Nombre de la Vista general observada.
Overview Section Resumen de la definicin de seccin observada.
Reference event ID.Ref Comp Id Identificador de emisor del evento referido.
Reference event ID.Ref Creation
Hora de creacin del evento referido.
Time
Reference event ID.Ref Event ID Identificador del evento referido.
Roles Roles del Administrador que provoc el evento.
Pasarelas de Seguridad VPN a travs de la que se recibi o envi
Security Gateway
el trfico que provoc el evento de log.
Sender Domain Dominio Administrativo desde el cual se envi la entrada de log.
Sender module version.Sender
Nmero de build del dispositivo que gener el evento.
build
Sender module version.Sender
Versin mayor del mdulo de dispositivo que gener el evento.
module major
Apndices - Campos de Log 979
Campo Descripcin
Sender module version.Sender
module minor Versin mayor del mdulo de dispositivo que gener el evento.
Sender module version.Sender
module pl Versin de parche del mdulo de dispositivo que gener el evento.
SNAP Organization Code Subnetwork Access Protocol Organization Code.
Campo de nombre de dominio en el certificado SSL/TLS
SSL/TLS Domain relacionado con el evento.
State Estado de la conexin en la monitorizacin de conexiones.
Subexpression Count Nmero de subexpresiones independientes concurrentes.
TCP urgent pointer Valor de puntero urgente en la cabecera TCP.
TCP window size Tamao de ventana de recpecin TCP.
TCP window shrinkage Cantidad en que encogi la ventana TCP.
Threshold Check Time Hora final de medida del umbral.
Threshold Description Descripcin de la limitacin de umbral
Threshold Measured Value Valor en que se excede el umbral.
TLS Alert Description Descripcin del mensaje de alerta TLS/SSL.
TLS Alert Level Nivel de alerta del mensaje de alerta TLS/SSL.
TLS cipher suite Suite de cifrado TLS/SSL.
TLS compression method Mtodo de compresin TLS/SSL.
TLS Protocol Version Versin de prtocolo TLS/SSL.
Nmero de capas de protocolo de tunel encapsulando esta capa
Tunneling level de protocolo.
User and Group Information Informacin de Usuario y Grupo relacionada con el evento.
Virus Identifier Identificador de Virus.
La VPN a travs de la cual el trfico que provoc el evento de log
VPN fue enviado o recibido.
980 Gua de Administracin StoneGate
Valor
Accounting (Contabilidad)
Authentication (Autenticacin)
Valor
IPsec
License (Licencia)
Log Server
Management (Gestin)
Monitoring (Monitorizacin)
Syslog
System (Sistema)
Tester (Comprobador)
Valor
Critical Error (Error Crtico)
Diagnostic (Diagnstico)
Error
Informational (Informativo)
Max (Mx.)
Notification (Notificacin)
Warning (Aviso)
1000 Gua de Administracin StoneGate
Accin Descripcin
Se permiti una conexin a travs del dispositivo. Esto puede ser una conexin
nueva, una conexin relacionada (p.ej. una conexin de datos de FTP), un
Allow (Permitir) paquete relacionado (p.ej. mensajes de error ICMP relacionados con una
conexin TCP anterior) o una nueva conexin a travs de un tnel VPN
existente.
Discard (Descartar) Una conexin o paquete fue descartado por el dispositivo.
Se permiti pasar una conexin de acuerdo con las Reglas de Inspeccin en el
Permit (Permitir)
dispositivo.
Refuse (Rechazar) Una conexin fue rechazada por el dispositivo.
Terminate (Terminar) Una conexin fue terminada por el dispositivo.
Terminate (failed)
Un intento de terminar una conexin fall.
(Terminar fallado)
Terminate (passive) Una conexin coincidi con una regla con la accin de passive Terminate, y
(Terminar pasivo) se gener una entrada de log indicando que la conexin habra sido terminada.
Terminate (reset) Una conexin fue terminada por el dispositivo y se enviaron TCP resets a
(Terminar reset) ambos hosts en comunicacin.
Wait for
Authentication Una conexin estaba esperando por una autenticacin exitosa de usuario antes
(Esperaar de poder continuar.
Autenticacin)
Wait for Further
Actions (Esperar Una conexin estaba esperando por alguna otra accin antes de poder
Acciones continuar.
Posteriores)
Wait for RPC Reply
Una conexin estaba esperando por una respuesta RPC antes de poder
(Esperar por
continuar..
respuesta RPC)
Evento Descripcin
Se permiti una conexin desde un creador de
Allowed a connection from blacklister
entradas en listas negras
La versin del protocolo de aplicacin usada en el
Application protocol version is not supported
trfico no est soportada.
La versin del protocolo de aplicacin usada en el
Application protocol version not recognised
trfico no fue reconocida.
Se produjo un error en el proceso de autenticacin del
Authentication error
usuario.
Apndices - Campos de Log 1001
Evento Descripcin
Authentication failed Un usuario no se autentic exitosamente.
Authentication Server does not respond No hay respuesta desde el Servidor de Autenticacin.
Authentication succeeded Un usuario se autentic exitosamente.
Automatic online transition Un dispositivo se puso online automticamente.
Automatic standby transition Un dispositivo se puso en standby automticamente.
El componente que intent enviar una peticin de lista
Blacklister not allowed
negra no est en la lista de Blacklisters Permitidos.
Blacklisting connection closed Se cerr una conexin desde un blacklister.
Todas las entradas de lista negra del dispositivo
Blacklisting entries flushed
fueron eliminadas.
Se elimin una entrada de la lista negra del
Blacklisting entry deleted
dispositivo.
Una entrada de lista negra alcanz el final de su
Blacklisting entry expired
tiempo de Duracin.
El dispositivo es incapaz de conectar con el Log
Can't connect to log server
Server.
Configuration changed Ha cambiado la configuracin del dispositivo.
Configuracin del dispositivo en el momento en que
Configuration information for this connection
se registr la conexin.
La redireccin al Servidor de Inspeccin de
Connection cannot be redirected to CIS due to
Contenidos fall porque no haba regla de NAT para
absence of source NAT rule
redirigir la conexin.
Connection closed Se cerr una conexin.
Connection Discarded Una conexin fue descartada por el dispositivo.
Una conexin se se puso en cola de acuerdo con las
Connection Queued
reglas de QoS.
Connection redirected to Content Inspection Se redirigi una conexin a un Servidor de Inspeccin
Server de Contenidos externo.
Connection Refused Una conexin fue rechazada por el dispositivo.
Connection Terminated Una conexin fue terminada por el dispositivo.
La redireccin al Servidor de Inspeccin de
Data connection cannot be redirected to CIS
Contenidos fall porque no haba regla de NAT para
due to absence of source NAT rule
redirigir la conexin.
Data connection redirected to content Se redirigi una conexin a un Servidor de Inspeccin
inspection server de Contenidos externo.
DHCP message received Se ha recibido un mensaje DHCP.
1002 Gua de Administracin StoneGate
Evento Descripcin
DHCP Relay address not configured, reply Se descart una respuesta DHCP porque no hay
discarded direccin DHCP configurada en el dispositivo.
DHCP Relay address spoofed, request Se descart una respuesta DHCP porque la direccin
discarded de reenvo DHCP se considera spoofed.
DHCP reply received Se recibi una respuesta DHCP.
DHCP reply sent Se envi una respuesta DHCP.
DHCP request forwarded Se reenvi una peticin DHCP.
DHCP request received Se recibi una peticin DHCP.
DHCP request sent Se envi una peticin DHCP.
Dropped AH packet Se descart un paquete IPsec AH packet.
Dropped ESP packet Se descart un paquete IPsec ESP packet.
Hubo un error al tratar de trasnferir una nueva
Error in receiving a new configuration
configuracin al dispositivo.
Hubo un error al tratar de redirigir una conexin a un
Error with Content Inspection Server
Servidor de Inspeccin de Conteindos externo.
El dispositivo no pudo abrir una conexin relacionada
Failed to allow a related connection to open
con una conexin ya permitida.
El dispositivo fue forzado a pasar a offline como
Force offline by test failure
resultado de una prueba automatizada fallida.
Un administrador orden al dispositivo pasar al estado
Going locked offline by command
offline bloqueado.
Un administrador orden al dispositivo pasar al estado
Going locked online by command
online bloqueado.
Un administrador orden al dispositivo pasar al estado
Going offline by command
offline.
El dispositivo pas a offline como resultado de una
Going offline by test failure
prueba automatizada fallida.
Un administrador orden al dispositivo pasar al estado
Going online by command
online.
Un administrador orden al dispositivo pasar al estado
Going standby by command
standby.
Hybrid authentication done Autenticacin hbrida completada con xito.
Hybrid authentication failed Autenticacin hbrida fallida.
Se cerr una conexin para la cual no se complet el
Incomplete connection closed
TCP handshake.
Apndices - Campos de Log 1003
Evento Descripcin
Internal engine error Ocurri un error interno en el dispositivo.
Internal error Ocurri un error interno.
Invalid license El dispositivo tiene una licencia no vlida.
Se han configurado opciones no vlidas para un
Invalid properties of custom Protocol Agent
Agente de Protocolo personalizado.
IPsec authentication error Ocurri un error en la autenticacin IPsec.
La configuracin de un Cliente VPN IPsec ha
IPsec client cfg download done
terminado de descargarse.
Ha fallado un intento de descargar la configuracin
IPsec client cfg download failed
para un Cliente VPN IPsec.
La configuracin para un Cliente VPN IPsec fue
IPsec client cfg download from
desacargada por el cliente en la idreccin de origen.
Se ha producido un error en la negociacin IKE para
IPsec IKE error
una VPN IPsec.
LDAP Server does not respond Un Servidor LDAP no est respondiendo.
License exceeded Una licencia basada en throughput se ha excedido.
Los datos en la particin de almacenamiento temporal
Log spool corrupted
de logs se han corrompido.
La particin de almacenamiento temporal de logs del
Log spool is becoming full
dispositivo se est llenando.
New blacklisting entry Se aadi una entrada a la lista negra del dispositivo.
New configuration successfully installed Se instal una nueva configuracin en el dispositivo.
Se permiti una nueva conexin a travs del
New connection
dispositivo.
Se permiti una nueva conexin a travs de un tnel
New VPN connection
VPN existente.
No space left on device El disco duro del dispositivo est lleno.
No suitable NAT rule found Ninguna regla de NAT coincidi con una conexin.
No suitable NAT rule found for related Ninguna regla de NAT coincidi con una conexin
connection relacionada.
Node booted Un nodo de dispositivo se ha arrancado.
Node down Un nodo de dispositivo est caido.
Node up Un nodo de dispositivo est levantado.
Oversized DHCP message discarded Se descart un mensaje DHCP excesivamente largo.
1004 Gua de Administracin StoneGate
Evento Descripcin
Packet Discarded Un pauqte fue descartado por el dispositivo.
Packet too long Un pauete era demasiado largo.
Packet too short Un paquete era demasiado corto.
Receive ICMP echo Se ha recibido un ICMP echo (ping).
Se permiti una conexin relacionada a travs del
Related Connection
dispositivo. P.ej. una conexin de datos FTP.
Se permiti un paquete relacionado a travs del
Related Packet dispositivo. P.ej. mensajes de error ICMP
relacionados con una conexin TCP previa.
Requested NAT cannot be done Se produjo un error al aplicar NAT al trfico.
Se ha cargado una nueva poltica de seguridad
Security Policy reload
elemento el dispositivo.
Send ICMP echo Se ha enviado un ICMP echo (ping).
Sending DHCP reply failed El dispositivo fall al enviar una respuesta DHCP.
Sending DHCP request failed El dispositivo fall al enviar una peticin DHCP.
El dispositivo est enviando mensajes de
Sending sync messages
sincronizacin.
Server pool member went offline Un miembro del Pool de Servidores pas a offline.
Server pool member went online Un miembro del Pool de Servidores pas a online.
SSL Handshake failed Fall el handshake SSL.
Starting hybrid authentication Autenticacin hbrida iniciada.
Starting IKE initiator negotiation Negociacin de iniciador IKE iniciada.
Starting IKE responder negotiation Negociacin de respondedor IKE iniciada.
Fall la comunicacin de sincronizacin de estado
State sync communication failure
entre nodos del clster.
La configuracin de la comunicacin de sincronizacin
State sync configuration changed
entre nodos del clster ha cambiado.
Unknown DCHP Relay error Ocurri un error desconocido en el reenvo DHCP.
No se ha reconocido un protocolo en el trfico
Unrecognized protocol
registrado.
Went locked offline El dispositivo pas al estado offline bloqueado.
Went locked online El dispositivo pas al estado online bloqueado.
Went offline El dispositivo se ha puesto offline.
Went online El dispositivo se ha puesto online.
Apndices - Campos de Log 1005
Evento Descripcin
Went standby El dispositivo se ha puesto en standby.
Un login exitoso en un dispositivo causa un evento que se muestra en la vista de Logs con el
siguiente tipo de mensaje en el campo Info Message: fecha hora login[id]:USUARIO LOGIN
on dispositivo. Un login fallido causa un mensa je del siguiente tipo: fecha hora
login[id]:FAILED LOGIN (#) on dispositivo FOR UNKNOWN.
Notificaciones de VPN
La siguiente tabla lista los mensajes que pueden verse en los logs como parte de la operacin
normal IPsec VPN.
Errores de VPN
La siguiente tabla lista los errpres comunes que indican problemas en un tnel VPN IPsec. Los
mensajes de log le informan acerca de la fase de las negociaciones y proporcionan el mensaje
de error actual, por ejemplo, IKE Phase-2 error: No proposal chosen. La tabla lista slo la parte
del mensaje actual sin detalles variables adicionales como direcciones IP o identificadores.
La siguiente tabla muestra los cdigos vlidos para versiones del software de dispositivo 5.0
y superiores.
Tipo Definicin
audit.info Mensajes internos del sistema de auditora.
audit.start Comienzo de auditora.
audit.stop Fin de auditora.
Auditado cuando cambia la direccin IP del management
stonegate.admin.changeIp.mgtserver
server.
Auditado cuando cambia la direccin IP de gestin del log
stonegate.admin.changeMgtIp.logserver
server.
stonegate.admin.comment.change Auditado cuando cambia un comentario.
stonegate.admin.create Creacin de un administrador.
stonegate.admin.delete Borrado de un administrador
Auditado cuando el administrador se conecta al
stonegate.admin.login
management server.
Apndices - Campos de Log 1011
Tipo Definicin
Auditado cuando el administrador se desconecta del
stonegate.admin.logout
management server.
stonegate.admin.name.change Cambio de un nombre de administrador
stonegate.admin.password.change Cambio de contrasea para un administrador.
stonegate.admin.permission.change Cambio de permisos para un administrador.
stonegate.admin.session Audita sesiones de administrador.
stonegate.alert Auditado cuando el sistema de gestin enva una alerta.
stonegate.alert.policy.upload Carga de poltica a un servidor de alertas xito o fallo.
Auditado cuando se crea un archivo de datos de
stonegate.audit.archive.create
auditora.
Auditado cuando se borra un archivo de datos de
stonegate.audit.archive.delete
auditora.
Auditado cuando se restaura un archivo de datos de
stonegate.audit.archive.restore
auditora.
Auditado cuando se crea una copia de seguridad en el
stonegate.backup.create
servidor de origen.
Auditado cuando se borra una copia de seguridad en el
stonegate.backup.delete
servidor de origen.
Auditado cuando se restaura una copia de seguridad en
stonegate.backup.restore
el servidor de origen.
stonegate.database.migrate Auditado cuando se migra la base de datos del servidor.
Auditado cuando se cambia la contrasea de la base de
stonegate.database.password.change
datos.
Auditado cuando se pone a ON la opcin de archivo
stonegate.directarchive.start
directo.
Auditado cuando se pone a OFF la opcin de archivo
stonegate.directarchive.stop
directo.
stonegate.export.start Auditado cuando se inicia una operacin de exportacin.
stonegate.firewall.connections.terminate Auditado cuando se termina una conexin.
stonegate.firewall.diagnostic Modo de diagnstico seleccionado para un cortafuegos.
Auditado cuando se desactiva la base de datos de
stonegate.firewall.disable.userdatabase
usuarios.
stonegate.firewall.enable.userdatabase Auditado cuando se activa la base de datos de usuarios.
El cortafuegos llev a cabo el contacto inicial con el
stonegate.firewall.initial.contact
management server.
stonegate.firewall.initial.generate Configuracin inicial generada para un cortafuegos.
Cambio de monitorizacin de un cortafuegos por un
stonegate.firewall.monitor.off
administrador a desactivado.
Cambio de monitorizacin de un cortafuegos por un
stonegate.firewall.monitor.on
administrador a activado.
Carga de poltica a un cortafuegos independiente xito
stonegate.firewall.policy.upload
o fallo.
1012 Gua de Administracin StoneGate
Tipo Definicin
Un reinicio del cortafuegos por un administrador mediante
stonegate.firewall.reboot
el sistema de gestin.
stonegate.firewall.reset.database Auditado cuando se reinicia la base de datos de usuarios.
Un cambio de estado de un cortafuegos por un
stonegate.firewall.state.lockoffline
administrador a bloqueado offline.
Un cambio de estado de un cortafuegos por un
stonegate.firewall.state.lockonline
administrador a bloqueado online.
Un cambio de estado de un cortafuegos por un
stonegate.firewall.state.offline
administrador a offline.
Un cambio de estado de un cortafuegos por un
stonegate.firewall.state.online
administrador a online.
Un cambio de estado de un cortafuegos por un
stonegate.firewall.state.standby
administrador a standby.
stonegate.firewall.time.adjust Ajuste de la hora de un nodo de cortafuegos.
Fin de actualizacin de un nodo de cortafuegos mediante
stonegate.firewall.upgrade.end
el sistema de gestin.
Inicio de actualizacin de un nodo de cortafuegos
stonegate.firewall.upgrade.start
mediante el sistema de gestin.
stonegate.import.start Auditado cuando una operacin de importacin se inicia.
stonegate.ips.analyzer.diagnostic Modo diagnstico seleccionado por un analizador.
stonegate.ips.analyzer.monitor.off Modo de monitorizacin offline para un analizador.
stonegate.ips.analyzer.monitor.on Modo de monitorizacin online para un analizador.
Carga de una poltica a un analizador analizador
stonegate.ips.analyzer.policy.upload
independiente clster xito o fallo.
stonegate.ips.analyzer.reboot Analizador reiniciado mediante el sistema de gestin.
stonegate.ips.analyzer.state.lockoffline Estado de analizador cambiado a bloqueado offline.
stonegate.ips.analyzer.state.lockonline Estado de analizador cambiado a bloqueado online.
stonegate.ips.analyzer.state.offline Estado de analizador cambiado a offline.
stonegate.ips.analyzer.state.online Estado de analizador cambiado a online.
stonegate.ips.analyzer.state.standby Estado de analizador cambiado a standby.
stonegate.ips.analyzer.time.adjust Hora de nodo de analizador ajustada.
Fin de actualizacin de un nodo de analizador mediante
stonegate.ips.analyzer.upgrade.end
el sistema de gestin.
Inicio de actualizacin de un nodo de analizador
stonegate.ips.analyzer.upgrade.start
mediante el sistema de gestin.
stonegate.ips.sensor.diagnostic Modo diagnstico seleccionado para un sensor.
Apndices - Campos de Log 1013
Tipo Definicin
stonegate.ips.sensor.monitor.off Modo de monitorizacin offline para un sensor.
stonegate.ips.sensor.monitor.on Modo de monitorizacin online para un sensor.
Carga de poltica a un sensor sensor independiente
stonegate.ips.sensor.policy.upload
xito o fallo.
stonegate.ips.sensor.reboot Sensor reiniciado desde el sistema de gestin.
stonegate.ips.sensor.state.lockoffline Estado de sensor cambiado a bloqueado offline.
stonegate.ips.sensor.state.lockonline Estado de sensor cambiado a bloqueado online.
stonegate.ips.sensor.state.offline Estado de sensor cambiado a offline.
Estado de sensor cambiado a online por un
stonegate.ips.sensor.state.online
administrador.
stonegate.ips.sensor.state.standby Estado de sensor cambiado a standby.
stonegate.ips.sensor.time.adjust Tiempo de nodo de sensor ajustado.
Fin de actualizacin de un nodo de sensor mediante el
stonegate.ips.sensor.upgrade.end
sistema de gestin.
Inicio de actualizacin de un nodo de sensor mediante el
stonegate.ips.sensor.upgrade.start
sistema de gestin.
Auditado cuando se activa un fichero de licencia o
stonegate.license.activate
componente licencia.
stonegate.license.delete Auditado cuando se elimina un componente licencia.
stonegate.license.import Auditado cuando se importa un fichero de licencia.
stonegate.license.inactivate Auditado cuando se desactiva una licencia.
Auditado cuando se aborta una tarea programada en el
stonegate.logdatamanager.abort
Log Server.
Auditado cuando se completa una tarea programada en el
stonegate.logdatamanager.complete
Log Server.
Auditado cuando se crea una tarea programada en el Log
stonegate.logdatamanager.create
Server.
Auditado cuando se elimina una tarea programada en el
stonegate.logdatamanager.delete
Log Server.
Auditado cuando se modifica una tarea programada en el
stonegate.logdatamanager.modify
Log Server.
Auditado cuando el usuario arranca una tarea
stonegate.logdatamanager.start
manualmente.
Auditado cuando un filtro de purgado se aplica al Log
stonegate.logpruningfilter.apply
Server.
Auditado cuando un filtro de purgado se elimina del Log
stonegate.logpruningfilter.delete
Server.
1014 Gua de Administracin StoneGate
Tipo Definicin
Auditado cuando, siguiendo a una reconexin del Log
Server al Management Server, todos los filtros de
stonegate.logpruningfilter.refresh
purgado se recuperan del Management Server y se
reaplican.
stonegate.logreception.start Inicio del proceso de recpecin de logs.
stonegate.logreception.stop Fin del proceso de recpecin de logs.
stonegate.logserver.certify Auditado cuando se certifica el Log Server.
stonegate.mgtserver.certify Auditado cuando se certifica el Management Server.
stonegate.object.delete Auditado cuando se elimina un objeto.
stonegate.object.insert Auditado cuando se aade un nuevo objeto.
stonegate.object.update Auditado cuando se actualiza un objeto.
stonegate.policy.display Generar una poltica para mostrarla.
stonegate.policy.upload.end Fin de una carga de poltica.
stonegate.policy.upload.start Inicio de una carga de poltica.
stonegate.server.diskfull Auditado cuando el disco del Log Server se llena.
stonegate.server.start Auditado cuando se inicia el Log Server.
stonegate.server.stop Auditado cuando se para el Log Server.
Auditado cuando el cliente se descarga un certificado de
stonegate.vpn.certificate.download
VPN.
stonegate.vpn.certificate.request Auditado cuando se solicita un certificado de VPN..
stonegate.vpn.certificate.sign Auditado cuando se firma un certificado de VPN..
stonegate.vpn.gateway.remove Auditado cuando se elimina una pasarela VPN.
stonegate.vpn.site.remove Auditado cuando se elimina un Sitio VPN.
stonegate.vpn.validity.check Auditado cuando se comprueba la validez de una VPN.
Entradas de Syslog
La siguiente tabla presenta las categoras para mensajes que aparecen en entradas de log
enviadas a un servidor de syslog externo.
Tabla 294: Entradas de Syslog
Valor
Clock daemon for BSD systems Demonio Reloj para sistemas BSD
Clock daemon for System V systems Demonio Reloj para sistemas System V
Apndices - Campos de Log 1015
FTP command
FTP reply
HTTP header
Imf token
SMTP command
SMTP recipient
SMTP reply
Estados de Conexin
Los siguientes estados se usan tanto en la columna State (Estado) en la vista de
Conexiones y (en parte) en la vista de Logs en conjuncin con mensajes informativos o logs
sobre el cierre de conexiones. Reflejan los estados estndar acerca del inicio y terminacin
de conexiones TCP segn las ve el cortafuegos en las transmisiones. La siguiente tabla lista
los estados posibles.
Estado Descripcin
CP established Se ha reconocido un paquete de protocolo de clster de StoneGate.
ICMP echo Se espera una respuesta Ping.
ICMP reply wait Otros tipos de peticiones/respuestas ICMP.
Invalid La comunicacin ha violado el protocolo.
IPsec established Se ha reconocido un paquete de tnel IPsec.
New Se est abriendo una nueva conexin.
Related Se espera en breve una nueva conexin relacionada con una existente.
Remove La conexin no puede ser eliminada fsicamente todava.
Esperando ver algunos paquetes (paqquete de reset mltiple), por lo
Remove soon tanto retrasando la eliminacin algunos segundos. Elimina un filtrado
innecesario de paquetes y un posible registro de paquetes descartados.
TCP close wait Un extremo de la conexin espera el paquete FIN (cierre pasivo).
Eperando un ACK para el FIN antes de pasar a estado espera de cierre
TCP close wait ack
(cierre pasivo).
Paquete de cierre (FIN) enviado por un extremo de la conexin
TCP closing
(simultneo).
Apndices - Campos de Log 1017
Estado Descripcin
Esperando un ACK para el FIN antes de pasar a estado cerrado (cierre
TCP closing ack
activo).
TCP established Estados normal de conexiones TCP para transferencia de datos.
Un extremo de la conexin espera a mandar el paquete FIN (cierre
TCP fin wait 1
activo).
TCP fin wait 2 Un extremo de la conexin espera recibir el paquete ACK.
TCP last ack Un extremo de la conexin envi un paquete FIN (cierre pasivo).
TCP last ack wait Esperando a que se reconozca el paquete FIN.
Segunda fase del handshae a tres bandas TCP, el servidor ha replicado
TCP syn ack seen al SYN enviado por el cliente con SYN+ACK, el siguiente estado ser
establecida.
TCP syn fin seen Conexin T/TCP (Transactional TCP TCP Transaccional), RFC 1644.
TCP syn return Recibido un SYN simultneo del otro extremo (apertura simultnea).
TCP syn seen El primer paquete enviado por un extremo de la conexin.
TCP time wait Paquete de cierre reconocido por un extremo de la conexin (FIN).
Esperando un ACK para el estado FIN antes de pasar a estado time
TCP time wait ack
wait (cierre activo).
UDP established Se ha reconocido una conexin UDP.
Unknown established Conexin desde otro protocolo de nivel de transporte.
1018 Gua de Administracin StoneGate
Apndices - Atajos de Teclado 1019
APNDICE H
ATAJOS DE TECLADO
Este captulo explica los atajos de teclado que puede usar en el StoneGate Management
Client. La mayora de estos atajos tambin se muestran en los mens del Management
Client al lado de cada men que tiene un atajo.
GLOSARIO
A
Access Control List (Lista de Control de Acceso)
Una lista de Elementos que puede usarse para definir los Elementos a los que un administrador
con permisos restringidos puede acceder. Vea tambin Administrator Role (Rol de
Administrador) y Granted Element (Elemento Permitido).
Access Rule (Regla de Acceso)
Una fila en una poltica de Cortafuegos o IPS que define como se gestiona un tipo de conexin
IPv4 proporcionando criterios de cumplimiento basados en el origen, destino e informacin de
protocolo. Consulte IPv6 Access Rule (Regla de Acceso IPv6 - pag. 1038).
Action (Accin)
Qu debera hacer el dispositivo cortafuegos con un paquete que coincide con el criterio para
una regla particular en la poltica de seguridad.
Action Option (Opcin de Accin)
Selecciones adicionales especficas de la accin onfiguradas en la celda Action en las reglas
que afectan a cmo se gestiona el trfico.
B
Balancing Mode (Modo de Balanceo)
Un modo de clster de StoneGate que intenta repartir el trfico tan equitativamente como sea
posible entre los dispositivos online participantes en el clster. Relacionado con Standby Mode
(Modo Standby - pag. 1049).
Bandwidth Management (Gestin del Ancho de Banda)
El proceso de determinar y aplicar lmites y garantas de ancho de banda para diferentes tipos
de trfico bien junto con la Priorizacin del Trfico (Traffic Prioritization) o por su cuenta. Vea
tambin QoS Class (Clase de QoS - pag. 1045) y QoS Policy (Poltica de QoS - pag. 1045).
Blacklisting (Listas Negras)
El proceso de bloquear trfico de red no deseado manual o automticamente.
Bloquear persistentemente el acceso a ciertas URLs de forma manual.
Bookmark (Favorito)
Un enlace guardado a una vista o diseo en el Management Client.
Bookmark Folder (Carpeta de Favoritos)
Una carpeta en la barra de herramientas del Management Client para guardar y compartir
Bookmarks.
Boot Recovery (Recuperacin de Arranque)
Una opcin de StoneGate que pone online el dispositivo automticamente tras el arranque.
Border Routing (Enrutamiento Frontera)
Enrutamiento de conexiones entre diferentes sistemas autnomos.
BrightCloud
Un servicio de categorizacin de Filtrado Web (Web Filtering) que proporciona categoras
para sitios maliciosos as como varias categoras para diferentes tipos de contenidos no
maliciosos que pueden considerarse no deseables.
Apndices - Glosario 1029
Buffer Overflow
Cuando los datos de un programa en la memoria de un ordenador exceden el espacio
reservado para ellos (el buffer), los datos en algunas circunstancias pueden escribirse en otras
partes del rea de memoria. Los atacantes pueden usar buffer overflows para ejecutar cdigo
daino en un sistema remoto.
Bugtraq
Una lista de correo para discutir temas relacionados con la seguridad de red, tales como
vulnerabilidades.
Bulk Encryption Algorithm (Algoritmo de Cifrado Bulk)
Describe algoritmos de cifrado simtricos que operan sobre bloques de tamao fijo de texto en
claro y generan un bloque de texto cifrado para cada uno.
C
CA
Vea Certificate Authority (CA) (Autoridad de Certifiacin - pag. 1029).
CAN
Un candidato para una entrada CVE.
Capture Interface (Interfaz de Captura)
Un interfaz de Sensor que puede escuchar al trfico que pasa por la red, pero que no se usa
para enrutar trfico a travs del Sensor. Vea tambin Inline Interface (Interfaz Inline).
Category (Categora)
Una forma de organizar elementos y polticas para mostrar un subconjunto especfico a la vez
cuando se configura un sistema StoneGate grande en el Management Client para hacer ms fcil
encontrar los elementos relevantes cuando se configura el sistema. Por ejemplo, un Proveedor de
Servicios Gestionados que gestiona redes de varios clientes diferentes puede aladir una categora
especfica de cliente a cada elemento y poltica para poder ver los elementos y polticas de un
cliente determinado de una vez.
Certificate (Certificado)
Identificacin electrnica de un usuario o dispositivo. Los certificados prueban que el usuario o
dispositivo es quien dice ser. Esto se hace usando pares de claves /pblic/privada y firmas
digitales, Los certificados se usan en StoneGate para autenticar las comunicaciones entre los
componentes del sistema y para la autenticacin en Redes Privadas Virtuales (Virtual Private
Network (VPN)). Los Certificados Digitales son concedidos y verificados por una Autoridad de
Certificacin (Certificate Authority (CA)), tal como la CA interna incluida en el Management Server.
Certificate Authority (CA) (Autoridad de Certificacin)
Una organizacin o compaa tercera de confianza que emite certificados digitales, usada para
crear firmas digitales y pares de claves pblica/privada. El rol de la CA en este proceso es
garantizar que el individu al que se concede el certificado nico es, de hecho, quien dice ser.
Challenge/Response (Desafo/Respuesta)
Una tcnica de autenticacin donde un servidor enva un desafo impredecible a un usuario, que
calcula una respuesta usando algn tipo de token de autenticacin, que puede ser un
autenticador, o claves pre-compartidas usadas para cifrar datos aleatorios.
1030 Gua de Administracin StoneGate
Checksum
Un funcin de un solo sentido aplicada a un fichero para producir una huella nica del fichero
para posteriores referencias. La manipulacin del fichero puede ser as descubierta verificando
el valor del checksum en el futuro.
CIS
Vea Content Inspection Server (CIS) (Servidor de Inspeccin de Contenido - pag. 1031).
Client (Cliente)
En una arquitectura cliente-servidor, un cliente es normalmente una aplicacin ejecutndose en
un ordenador que usa servicios porporcionados por un Servidor (Server).
Client Protection Certificate Authority (Autoridad de Certificacin de Proteccin de
Cliente)
Contiene las credenciales que usa el dispositivo para firmar certificados de sustitucin del lado
del servidor que el dispositivo crea y presenta a los clientes cuando inspecciona las
conexiones HTTPS de los clientes con servidores externos. Vea tambin Server Protection
Credentials (Credenciales de proteccin del Servidor - pag. 1048).
Client-to-Gateway VPN (VPN Cliente-a-Pasarela)
Una Red Privada Virtual (Virtual Private Network (VPN)) entre un cliente software y una
Pasarela de Seguridad (Security Gateway (SGW)). Permite conectar a trabajadores mviles de
forma segura a recursos corporativos usando una conexin segura (autenticada y cifrada) a
travs de redes inseguras.
Cluster
Un grupo de dispositivos, o nodos, que comparten una carga de trabajo dada. En StoneGate,
se pueden clusterizar Cortafuegos y Sensores para compartir la carga y proporcionar
redundancia, permitiendo, por ejemplo, tareas de mantenimiento programadas que sacan un
nodo del servicio sin interrumpir los servicios a los usuarios.
Cluster Mode (Modo de Clster)
Determina si todos los miembros de un clster participan en procesar el trfico siempre
(Balancing Mode Modo Balanceo) o si otros miembros permanecen inactivos hasta que un
miembro activo deja de procesar trfico (Standby Mode Modo Standby).
Cluster Virtual IP Address (CVI) (Direccin IP Virtual del Clster)
Una direccin IP y MAC compartida por todos los nodos de un clster, que se usa por todos
los nodos en un clster para la comunicacin. Estos interfaces dan al clster una identidad
nica en la red, reduciendo la complejidad del enrutamiento y el diseo de red. Las CVIs
gestionan el trfico dirigido al cortafuegos para su inspeccin en los clsters de cortafuegos.
Combined Sensor-Analyzer (Sensor-Analizador Combinado)
Dispositivo StoneGate IPS que tiene motores de Sensor y Analyzer (Analizador)
ejecutndose simultneamente en el mismo hardware.
El Elemento de Red (Network Element) que representa un Sensor-Analizador Combinado en
el Management Center.
Connection Tracking (Seguimiento de Conexiones)
El conjunto de datos mantenidos para una conexin. Usado para relacionar paquetes
entrantes con conexiones existentes. La informacin de seguimiento de conexiones tambin
incluye informacin necesaria para NAT (Network Address Translation Traslacin de
Direcciones de Red), Load Balanced Routing (Enrutamiento Balanceado) y Protocol Agents
(Agentes de Protocolo). Tambin puede incluir informacin de contabilidad.
Apndices - Glosario 1031
D
Default Element (Elemento por Defecto)
Un Elemento que est presente en el sistema en la instalacin, o se aade al sistema durante una
actualizacin o desde una Actualizacin Dinmica (Dynamic Update (Package)). Los elementos
por Defecto no pueden modificarse ni eliminarse por los administradores, pero pueden ser
modificados por actualizaciones o puestas al da dinmicas.
1032 Gua de Administracin StoneGate
Defragmentation (Desfragmentacin)
El proceso por el cual un bloque grande de datos se divide en trozos ms pequeos
(datagramas), de forma que puedan ser empaquetados y transmitidos por la tecnologa de red
subyacente (Fragmentation). Una vez los trozos pequeos llegan a su destino, los datagramas
se reensamblan en el bloque grande de datos (Desfragmentacin).
DHCP (Dynamic Host Configuration Protocol)
Un protocolo para asignar dinmicamente direcciones IP y otra informacin de red a un interfaz,
basado en BOOTP. Un dispositivo en una red sin informacin de red puede solicitar una
direccin IP, mscara de red, pasarela por defecto y otra informacin a un servidor DHCP en la
misma red local. DHCP se define en la RFC 2131.
Diagram (Diagrama)
Un Elemento que contiene uno o ms diagramas de red creados usando el Editor de Diagramas.
Digital Certificate (Certificado Digital)
Vea Certificate (pag. 1029).
Discard Action (Accin Descartar)
Un parmetro de Regla de Acceso que para todas las conexiones que coincidan con la regla
sin enviar ninguna notificacin al host que intenta conectarse. Relacionado con Refuse Action
(pag. 1045).
Dispatch Clustering
Vea Packet Dispatch (pag. 1043).
DMZ Network (Red Desmilitarizada)
Una DMZ (DeMilitarized Zone Network Red de Zona DesMilitarizada) es una red separada
tanto de las redes internas como de las externas, y conectada mediante una pasarela. A
menudo se usa para aislar hosts bastionados o mquinas disponibles pblicamente, p.ej.
servidores de correo y Web tpicamente se localizan en una red DMZ. A veces tambien se
conoce como screened subnetwork.
DNS Spoofing
Un metodo de ataque donde el nombre DNS de un sistema es asumido por otro sistema
malicioso, bien corrompiendo el cach de DNS de una vctima, o comprometiendo un servidor
de DNS para un dominio vlido. El sistema vctima se redirige as al sistema malicioso en lugar
de al servidor original.
Domain (Dominio)
Los dominios son lmites administrativos que le permiten separar los detalles de configuracin y
otra informacin en el sistema con el propsito de limitar el acceso del administrador.
DoS Attack (Denial of Service) (Ataque de Denegacin de Servicio)
Un ataque con el objetivo de causar suficiente disrupcin en un sistema informtico como para
que sufra su usabilidad para los usuarios legtimos. Por ejemplo, un atacante puede tomar como
objetivo un sitio web de forma que se sobrecargue, y se ralentice tanto que sea inutilizable para
gente que quiera visitarlo.
DSCP (DiffServ Code Point)
El campo Tipo de Servicio (ToS Flag) de Differentiated Services (DiffServ) aadido a los
paquetes en la red.
Apndices - Glosario 1033
E
Element (Elemento)
Un objeto StoneGate que representa el equipamiento en sus redes fsicas o algn rea o concepto
de configuracin. Los elementos pueden, por ejemplo, representar un nico dispositivo tal como un
servidor, un rango de direcciones IP, o alguna ayuda de configuracin en el Management Center,
como una Catgora. Vea tambin Network Element (pag. 1042).
Encryption (Cifrado)
Usado para la seguridad de los datos, el cifrado traslada cualquier dato a un cdigo secreto. El
cifrado de clave pblica y el cifrado simtrico son los principales tipos de cifrado. Descifrar el texto
cifrado en texto en claro requiere el acceso a una clave secreta.
Encryption Domain (Dominio de Encriptacin)
Las redes que se definen como que estn tras una cierta pasarela VPN en una configuracin de
Red Privada Virtual (Virtual Private Network (VPN)).
Encryption Key (Clave de Cifrado)
Los datos que se usan para convertir texto en claro a texto cifrado. En algoritmos simtricos, la
misma clave es la clave de descifrado tambin. En algoritmos de clave pblica, se usa una clave
diferente pero relacionada para convertir el texto cifrado otra vez en texto en claro.
Encryption Policy (Poltica de Cifrado)
Opciones que definen qu metodos de cifrado y autenticacin se usan para establecer una
Red Privada Virtual (Virtual Private Network (VPN)).
1034 Gua de Administracin StoneGate
F
Filter (Filtro)
Una descripcin de campos de log y sus valores combinados usando operadores con el
propsito de incluir o descartar entradas de log, alertas o auditora. Usado, por ejemplo, para
excluir logs en la Vista de Logs (Logs View) de forma que aquellas entradas que interesan en
un momento determinado puedan encontrarse ms fcilmente.
Firewall (Cortafuegos)
Un Elemento de Red que representa el dispositivo cortafuegos en el Management Center.
Bien un Cortafuegos Independiente (Single Firewall) o un Clster de Cortafuegos (Firewall
Cluster).
El dispositivo que ejecuta el software de cortafuegos StoneGate.
Firewall Cluster (Clster de Cortafuegos)
Un Grupo de dos o ms Dispositivos Cortafuegos (Firewall Engines) que funcionan juntos como
si fueran una nica unidad.
Firewall Engine (Dispositivo Cortafuegos)
El dispositivo sobre el que se ejecuta el software de cortafuegos; un servidor estndar o un
dispositivo StoneGate dedicado. Representado por el Nodo de Cortafuegos (Firewall Node) en
el Management Client.
Firewall Node (Nodo de Cortafuegos)
Un Dispositivo Cortafuegos individual en el Management Client, representando un dispositivo
que ejecuta el software de cortafuegos como parte de un Cluster de Cortafuegos o un
Cortafuegos Individual.
Forward Action (Accin Forward)
Un parmetro de Regla de Acceo del cortafuegos que dirige el trfico desde redes locales
protegidas o desde un tnel VPN a otro tnel VPN.
Apndices - Glosario 1035
Fragmentation
El proceso por el cual un bloque grande de datos se divide en trozos ms pequeos (datagramas),
de forma que puedan ser empaquetados y transmitidos por la tecnologa de red subyacente
(Fragmentacin). Una vez los trozos pequeos llegan a su destino, los datagramas se reensamblan
en el bloque grande de datos (Defragmentation).
G
Gateway (Pasarela)
Un dispositivo que proporciona acceso VPN para otros dispositivos.
Gateway Certificate (Certificado de Pasarela)
Un Certificado usado para autenticar a una Pasarela ante otras Pasarelas o Clientes VPN (VPN
Clients) en una VPN.
Gateway Profile (Perfil de Pasarela)
Un elemento que define un conjunto de capacidades relacionadas con VPN que soporta una
Pasarela VPN.
Gateway Settings (Opciones de Pasarela)
Un elemento que contiene opciones generales para los dispositivos cortafuegos/VPN StoneGate
relacionadas con el rendimiento.
Gateway-to-Gateway VPN (VPN Pasarela-a-Pasarela)
En StoneGate, un elemento Virtual Private Network (VPN) configurado de forma que la VPN
se establece entre dos dispositivos pasarela que proporcionan conectividad a redes tras las
pasarelas.
Geolocation (Geolocalizacin)
Elementos que definen una localizacin geogrfica de una direccin IP. Usado para ilustrar redes
y trfico de red en un mapa y otros propsitos informativos en el Management Client.
Granted Element (Elemento Permitido)
Un Elemento o Poltica de Seguridad para el cual un administrador ha recibido permisos para editar
o instalar cuando su Rol de Administrador (Administrator Role) evitara en otro caso que pudiera
hacerlo.
Group (Grupo)
Un Elemento de Red que incluye otros elementos y los representa todos a la vez en polticas y
otras partes de la configuracin. Por ejemplo, puede definir un Grupo de varios servidores Web, y
as usar el elemento Grupo en polticas cuando necesite crear una regla que atae a todos esos
servidores Web.
H
Hardware
Una categora de Tags para Situaciones (Situations). Orientado a agrupar Situaciones que detectan
vulnerabilidades comocidas en aplicaciones que se ejecutan sobre una plataforma hardware
particular.
1036 Gua de Administracin StoneGate
I
IKE Proposal (Propuesta IKE)
Los algoritmos de cifrado, mtodos de autenticacin, algoritmos de hash e informacin Diffie-
Hellman sugeridos en el componente Security Association (SA Asociacin de Seguridad) de
una VPN IPsec. El iniciador de un tnel IPsec poede hacer mltiples propuestas, pero el
respondedor slo devuelve una propuesta. Vea tambin Internet Key Exchange (IKE) (pag.
1037) y Security Association (SA) (pag. 1047).
Incident Case (Caso de Incidente)
Un Elemento que pueden usar los administradores para recopliar todos los datos, acciones,
informacin de configuracin del sistema y ficheros relacionados con un incidente especfico de
actividad sospechosa.
Incident History (Historia del Incidente)
Una coleccin de todas las entradas de log y auditora que siguen acciones ejecutadas en una
ventana de Caso de Incidente particular.
Apndices - Glosario 1037
J
Journal (Diario)
Una herramienta en la ventana de Casos de Incidentes (Incident Case) que permite a los
administradores crear un registro permanente dee sus acciones mientras investigan un incidente.
Jump Action (Accin Jump)
Un parmetro de la Poltica de Seguridad que dirige la inspeccin a una Sub-Poltica(Sub-Policy),
contra la cual se comprueban las conexiones que cumplen la regla con la accin Jump. Puede
usarse para acelerar el procesado del trfico, puesto que las conexiones que no cumplen las
reglas de jump no se comprueban en las reglas de las sub-polticas.
L
License (Licencia)
Ficheros que importa en el sistema para decirle al Management Server que los componentes que
ha instalado han sido comprados legalmente. Las licencias se generan en el sitio Web de
Licencias de Stonesoft y se importan en el Management Server usando el Management Client.
Lifetime (Tiempo de Vida)
El intervalo en el cual los participantes IPsec deberan empezar a negociar una Asociacin de
Seguridad (SA) de sustitucin (soft lifetime - tiempo de vida soft) o el intervalo en el cual la SA
actual para un tnel IPsec ya no es vlida (hard lifetime tiempo de vida hard) en una Red
Privada Virtual.
Load Balancing (Balanceo de Carga)
Un proceso para distribuir el trabajo equitativamente entre mltiples dispositivos disponibles para
evitar sobrecargar un nico sistema.
Load Balancing Filter (Filtro de Balanceo de Carga)
Un componente software que determina qu conexiones de red deberan ser gestionadas por
un nodo particular de un clster, en base a la informacin de direccin, carga actual,
rendimiento de las mquinas individuales y otros factores.
Load Balanced Routing (Enrutamiento Balanceado en Carga)
Un mtodo pra elegir rutas hacia destinos en base a determinar el tiempo de respuesta ms
rpido a travs de mltiples pasarelas. La aplicacin de la tecnologa Multi-Link para determinar
qu enlace de red proporciona el mejor tiempo de ida y vuelta.
Load Sharing (Reparto de Carga)
La distribucin de la carga entre mltiples dispositivos. Similar al Balanceo de Carga (Load
Balancing), pero no tan efectivo, puesto que las tcnicas usadas no garantizan una distribucin
equitativa de la carga de trabajo. EL reparto de carga es tpicamente un mtodo esttico de
distribuir una carga, mientras que el balanceo de carga es a menudo un mtodo dinmico.
1040 Gua de Administracin StoneGate
Location (Localizacin)
Un Elemento (Element) que agrupa componentes del sistema que estn del mismo lado de
un dispositivo haciendo NAT (Network Address Translation). Usado para definir Direcciones
de Contacto (Contact Addresses) para componentes que se comunican con el StoneGate
Management Center.
Logging Options (Opciones de Registro)
Una seleccin disponible en todas las reglas en polticas que determina si se crea un registro
cuando se cumple la regla y cmo.
Logging Profile (Perfil de Logging)
Define cmo conveierte el Log Server los datos de Syslog recibidos desde un tipo particular de
componente de terceros en entradas de log de StoneGate.
Log Server (Servidor de Logs)
Un componente del Management Center responsable de almacenar y gestionar los datos de
logs (y alertas).
Log Spool
Un rea de almacenamiento temporal en un nodo de cortafuegos para los datos de log antes de
enviarlos a un Log Server.
Logical Interface (Interfaz Lgico)
Un Elemento de IPS usado en las polticas de IPS para representar uni o ms interfaces de red
segn se define en las propiedades del Sensor.
Logs View (Vista de Logs)
Una herramienta que permite navegar por logs, alertas, dato de auditora y conexiones, en cada
caso en una versin adaptada del mismo interfaz de usuario.
M
Main Mode (Modo Principal)
Un modo de negociacin IKE, que intercambia seis mensajes entre los endpoints de un tnel IPsec
para completar la negociacin de autenticacin y claves para una Red Privada Virtual (Virtual
Private Network - VPN). Opcionalmente, puede aplicarse Perfect Forward Secrecy (PFS) para
proteger negociaciones posteriores. Vea tambin Aggressive Mode (Modo Agresivo - pag. 1026) y
Perfect Forward Secrecy (PFS) (pag. 1043).
Malware
Software malicioso diselado para infiltrarse en un sistema informtico o para daarlo.
Management Bound License (Licencia Asociada a Gestin)
Un fichero de Licencia (License) para dispositivos StoneGate que se basa en la informacin del
cdigo Proof of License (POL Prueba de Licencia) del Management Server. Una alternativa a una
Licencia Aosciada a la Direccin IP (IP Address Bound License - pag. 1038).
Management Center (Centro de Gestin)
El sistema consistente en un Management Server, uno o ms Log Servers y desde ninguno a
varios Web Portal Servers que se usa para gestionar los Dispositivos Cortafuegos, y para
almacenar y gestionar el trfico y los datos relacionados con el sistema.
Apndices - Glosario 1041
N
NAT (Network Address Translation) (Traslacin de Direcciones de Red)
Un mecanismo para asignar a redes locales un conjunto de direcciones IP para el trfico interno
y otro para el trfico externo. Aumenta la seguridad ocultando las direcciones IP internas y
permite que hosts con direcciones invlidas (no enrutables) se comunique en Internet.
NDI
Vea Node Dedicated IP Address (NDI) (pag. 1042).
NetLink
Un Elemento usado para implementar el enrutamiento de las funcionalidades Multi-Link de
StoneGate. Los NetLinks pueden representar cualquier enlace de red basado en IP (tal como
routers del ISP, xDSL, lneas dedicadas, mdems estndar). Los NetLinks se combinan juntos
en un Outbound Multi-link.
Network Element (Elemento de Red)
Todos los Elementos que representan uno o ms componentes que tienen una direccin IP,
es decir, una categora general (Network Elements Elementos de Red) para aquellos
elementos que representan dispositivos fsicos y redes en StoneGate.
El Elemento de Red llamado Network (Red) que representa una (sub)red de ordenadores.
Se usa en reglas y configuraciones comunes para todos los hosts de una (sub)red especfica.
Network Scan (Escaneo de Red)
Una fase de un ataque en el cual el atacante escanea el objetivo para enumerar o mapear las
redes directamente conectadas.
Node (Nodo)
La representacin de un dispositivo cortafuegos, sensor o analizador individual en el Management
Client.
O
Operating System (Sistema Operativo)
Una categora de Etiquetas (Tags) para Situaciones (Situations). Orientado a agrupar
Situaciones que detectan vulnerabilidades conocidas en un sistema operativo particular o en
aplicaciones que se ejecutan en ese sistema operativo.
Outbound Multi-link (Multi-Link de Salida)
Un Elemento usado para combinar NetLinks para balancear el trfico de salida. Los
NetLinks incluidos en un elemento Outbound Multi-link se comprueban frecuentemente
para determinar cul es el NetLink ms rpido para las nuevas conexiones de salida.
Apndices - Glosario 1043
P
Packet (Paquete)
Un segmento de datos enviado a travs de una red que incluye una cabecera con la informacin
necesaria para la transmision, tal como las direcciones IP de origen y de destino.
Packet Dispatch (Despacho de Paquetes)
Un modo de la Cluster Virtual IP Address (CVI) en el cual slo un nodo del clster recibe paquetes.
El nodo dispatcher reenva los paquetes al nodo correcto de acuerdo con el Balanceo de Carga
(Load Balancing), adems de gestionar el trfico como un nodo normal. Es el mdo de clster
recomendado para instalaciones nuevas.
Packet Filtering (Filtrado de Paquetes)
Un mtodo para controlar el acceso a una red, o conjunto de redes, examinando la informacin de
direccin de origen y de destino en los paquetes, y permitiendo pasar a esos paquetes o
parndolos en base a unas reglas definidas.
Packet Sniffer
Vea Sniffer (pag. 1048).
Perfect Forward Secrecy (PFS)
Una propiedad de las transacciones IKE que mejora el secreto de las claves, pero requiere una
sobrecarga de proceso adicional. PFS garantiza que la distribucin de la informacin relacionada
con claves se mantiene independiente del material de claves previamente existente. Vea tambin
Internet Key Exchange (IKE) (pag. 1037).
Pruning (Purgado)
Eliminar entradas de log de acuerdo con Filtros bien cuando los logs llegan al Log Server o bien
antes de que se almacenen (tras mostrarlos en la vista actual en la vista de Logs).
Public-key Cryptography (Criptografa de Clave Pblica)
Un sistema criptogrfico que usa un apr de claves: una clave pblica, usada para cifrar un mensaje, y
una clave privada (secreta) que puede descifrar el mensaje. Tambien llamda cifrado asimtrico.
Q
QoS Class (Clase de Calidad de Servicio)
Un elemento que funciona como un enlace entre una regla en una Poltica de QoS (QoS Policy) y
una o ms Reglas de Acceso de un cortafuegos. Al trfico permitido en la regla de acceso se le
asigna una clase de WoS definida para la regla, y la clase de QoS se usa como criterio de
coincidencia para aplicar las reglas de Poltica de QoS.
QoS Policy (Poltica de Calidad de Servicio)
Un conjunto de reglas para la Gestin del Ancho de Banda (Bandwidth Management) y la Priorizacin
del Trfico (Traffic Prioritization) para trfico un una particular Clase de QoS, o reglas para asignar
clases de QoS en base al DSCP Match (Coincidencia DSCP) encontrada en el trfico.
R
Refragmentation (Refragmentacin)
Una tcnica para fragmentar paquetes de salida desde el cortafuegos del mismo modo en que
fueron fragmentados cuando el cortafuegos los recibi. Vea tambin Virtual Defragmentation
(pag. 1053).
Refuse Action (Accin Rechazar)
Un parmetro de Regla de Acceso que bloque el paquete que cumple la regla y enva un
mensaje de error al originador del paquete. Relacionado con la Accin Discard (Discard Action -
pag. 1032).
Regular Expression (Expresin Regular)
Una cadena que describe un conjunto de cadenas. Usadas en muchos editores de textos y
utilidades para buscar patrones de texto y, por ejemplo, sustituirlos con alguna otra cadena. En
StoneGate, las expresiones regulares se usan, por ejemplo, para definir patrones en el trfico que
quiera que coincidan en una determinada Situacin cuando da a la Situacin un Contexto que llama
a una Expresin Regular.
Related Connection (Conexin Relacionada)
Una conexin que tiene una relacin con otra conexin definida por un Servicio. Por ejemplo, el
prtocolo FTP define una relacin entre una conexin de control, y una o ms conexiones de datos a
nivel de aplicacin. El cortafuegos puede ser requerido para permitir una conexin que de otro modo
habra sido descartada, si est relacionada con una conexin ya permitida.
Request for Comments (RFC) (Peticin de Comentarios)
Un documento que resume un estndar propuesto para un protocolo. Las RFCs definen cmo debera
funcionar el protocolo, y son desarrolladas por grupos de trabajo e la Internet Engineering Task Force
(IETF), y revisadas y aprobadas por el Internet Engineering Steering Group (IESG). Vea
http://www.rfc-editor.org/.
1046 Gua de Administracin StoneGate
S
SA (Security Association) (Asociacin de Seguridad)
Vea Security Association (SA) (pag. 1047).
Scan (Escaneo)
Vea Network Scan (pag. 1042).
Secondary IP address (Direccin IP Secundaria)
Una direccin IP usada para identificar un elemento con mltiples direcciones como
origen o destino del trfico, definida adems de una direccin IP primaria.
Secondary Log Server (Log Server Secundario)
Un Log Server definido como canal de respaldo para componentes que envan sus logs de
forma primaria a otro Log Server.
Apndices - Glosario 1047
T
Tag (Etiqueta)
Un Elemento para organizar Situaciones. Los tags tambin pueden usarse en Reglas de
Inspeccin, en la celda Situation, para representar todas las situaciones marcadas con ese Tag.
Takeover Period (Periodo de Takeover Toma de Control)
El intervalo de tiempo durante el cual los nodos activos de un clster de cortafuegos o
sensores colaboran para redistribuir la carga de trabajo de un nodo en fallo.
Task (Tarea)
Un Elemento que le permite programar comandos para que se ejecuten automticamente en el
momento conveniente.
Template Policy (Plantilla de Poltica)
Una combinacin de reglas y Puntos de Insercin (Insert Points), que se usa como una base para
crear polticas u otras plantillas de poltica. Las polticas y plantillas de poltica creadas desde una
particular plantilla de poltica heredan todas las reglas de la plantilla y de cualquier plantilla por
encima de sta en la jerarqua de herencia. Las Reglas Heredadas (Inherited Rules) no pueden
Apndices - Glosario 1051
editarse dentro de la poltica que las hereda. Son usadas, por ejemplo, por Administradores de alto
nivel de privilegios para retringir los cambios que administradores con un Rol de Administrador
menor pueden hacer sobre las reglas.
Temporary Filter (Filtro Temporal)
Un filtro de logs creado desde detalles de entradas en la Vista de Logs o la Vista de Conexiones,
yq eu slo est disponible hasta que se cierra la vista.
Terminate Action (Accin Terminar)
Un parmetro de Regla de Inspeccin que para o intenta parar la conexin que coincide con la
regla de acuerdo con la Opcin de Accin (Action Option) seleccionada y si el Dispositivo donde ha
coincidio la regla es capaz de parar la conexin.
Tester (Comprobador)
Una herramienta que puede ejecutar prubas automticamente sobre dispositivos StoneGate
para comprobar la operacin del sistema y de la red y tomar acciones en base a los
resultados de cihas pruebas.
Timeline (Lnea Temporal)
Una herramienta en la Vista de Logs que le permite seleccionar y cambiar el rango de tiempo para
los logs que se muestran.
ToS Flag (Flag Tipo de Servicio)
Un campo de datos en las cabeceras de paquetes IP que proporciona un nmero que representa el
tipo de servicio del que el paquete es parte. El flag ToS se usa en la Priorizacin del Trfico (Traffic
Prioritization) y tambin se conoce como DSCP (DiffServ Code Point).
Traffic Handler (Gestor de Trfico)
El conjunto de Elementos de Red usados para la gestin del trafico de entrada y de salida.
Incluye NetLinks, Outbound Multi-links, y Pools de Servidores (Server Pools).
Traffic Management (Gestin del Trfico)
El control, definicin y gestin de cmo deberan fluir los paquetes o conexiones a travs de
cortafuegos, routers, enlaces de red, VPNs u otros objetos pasarela, en base al balanceo de
carga, clsters, disponibilidad y otros.
Traffic Prioritization (Priorizacin del Trfico)
El proceso de asignar al trfico un valor de prioridad, que se usa para determinar el orden en el que
los paquetes encolados se envan, obviando la operacin primero-en-llegar-primero-en-ser-
atendido estndar de los dispositivos de red. Puede usarse juntamente con la Gestin del Ancho de
Banda (Bandwidth Management) o por su cuenta. Vea tambin DSCP (DiffServ Code Point) (pag.
1032), QoS Class (pag. 1045) y QoS Policy (pag. 1045).
Transparent Access Control Mode (Modo de Control de Acceso Transparente)
Una configuracin del Sensor en la cual el Sensor examina el trfico Ethernet de acuerdo con las
Reglas Ethernet (Ethernet Rules).
Transparent Proxy (Proxy Trasnparente)
Una tcnica en la cual una conexin se enruta a un servidor proxy, que a su vez establece una
segunda conexin al host de destino original, pero toda la transacin tiene lugar sin notificar al
usuario, o requerir del usuario ninguna accin adicional.
1052 Gua de Administracin StoneGate
U
Use IPsec VPN Action (Accin Usar VPN IPsec)
Un parmetro de Regla de Acceso de cortafuegos que dirige el trfico que coincide con la regla
a una VPN. Puede ser bien una accin Aplicar VPN (Apply VPN Action) o Forzar VPN (Enforce
VPN Action).
UDP Tracking (Seguimiento de UDP)
Informacin mantenida por los dispositivos cortafuegos para agrupar peticiones y respuestas
UDP, manejndolas como una nica conexin virtual. Vea tambin Virtual Connection Tracking
(pag. 1052).
User (Usuario)
Un elemento que define a un usuario final en su red. Usado paraa definir la Autenticacin con
o sin acceso VPN Cliente-a-Pasarela. Consulte Administrator (pag. 1025).
User Response (Respuesta de Usuario)
Define acciones adicionales de notificacin para coincidencias de reglas, tales como
redirigir el acceso de una URL prohibida a una pgina en un servidor web interno en su
lugar.
UTM (Unified Threat Management) (Gestin Unificada de Amenazas)
Un dispositivo que combina diferentes tipos de filtrados de trfico en un dispositivo fsico. Las
funcionalidades ofrecidas en un dispositivo UTM comprenden un cortafuegos, inspeccin
profunda de paquetes (IDS) y antivirus.
V
Virtual Adapter (Adaptador Virtual)
Un componente del Cliente VPN StoneGate o un cliente VPN de terceros, que le permite usar
una direccin IP secundaria virtual para el trfico VPN. Se muestra como un adaptador de red
en el sistema operativo.
Virtual Connection Tracking (Seguimiento de Conexiones Virtuales)
Un superconjunto del seguimiento de UDP, seguimiento de ICMP, etc. Una tecnologa usada
por los dispositivos cortafuegos para protocolos de red no orientados a conexin como UDP e
ICMP. Los dispositivos cortafuegos mantienen un seguimiento de las conexiones virtuales
agrupando paquetes relacionados, en base a la informacin de las cabeceras de los paquetes.
Vea tambin Related Connection (pag. 1045).
Apndices - Glosario 1053
W
Web Filtering (Filtrado Web)
Una funcionalidad que compara las URLs que intentan abrir los usuarios con una lista de URLs
para impedir que los usuarios accedan intencionada o accidentalmente a la mayora de los sitios
que son desaconsejables o potencialmente dainos.
Web Portal
Servicio basado en navegador que permite a los usuarios ver logs, Snapshots de Polticas e
informes.
Whitelisting (Aociar a Listas Blancas)
El proceso de exlcuir determinado trfico de ser bloqueado por Blacklisting o Web Filtering.
1054 Gua de Administracin StoneGate
Apndices - Indice 1055
INDICE
Numerics with granted elements,
3DES, 738 220 ADSL interfaces
changing ISP settings for, 363
defining for SOHO firewalls, 367
A advanced settings, 416, 418
access control lists analyzers, 416
creating, 217 cluster mode, 419, 429
in engine properties, 408 default termination option for sensors, 428
predefined, 221 firewalls, 416 heartbeat
access rules blacklisting, 522 traffic, 419 modifying,
creating and modifying, 518 creating
416
node state synchronization , 420
from logs, 143 deep inspection, sensor-analyzers, 416
527 sensors, 416 agents,
firewall traffic handling options , 523 579
for CIS redirection, 674 for server pool monitoring,
for HTTPS inspection, 471 for SNMP, 432
668 hits, 515 aggressive mode, 737
logging options, 528 AH, 738
response options, 527,
alert browser, see logs view
528 validity time, 555 alert channels, 233, 242
acknowledging alerts, 240 alert entry fields, 980
action field, 1000 alert server, 278
active directory servers, 627 alert trace entry fields, 980
authentication settings, alerts
629 LDAP settings, 628 acknowledging, 240
active VPN tunnels, 747 channels, 236
address range element, 563 custom, 231
administrative domains, see domains default alert, 231
administrator accounts event traces, 129
access control lists, 217 on engine status,
administrator element, 218 193 policies, 238
creating, 218 redirecting chains, 237
deleting, 227 system, 231
domains, 221 test, 231
getting started, 214 testing, 244
granted elements, 220 threshold to block, 236
log colors, 222 aliases,
943
password policy, 223 DHCP, 363
password strength, 225 network element, 564
passwords, changing, 226 system aliases, 944
permission levels, 220 translation values, 412
RADIUS authentication, user aliases, system-defined, 944
226 troubleshooting, 853
allow SA to any network, 739, 741
administrator messaging, 52 analyzers
administrator permissions command line tools, 201
descriptions, 216 creating element for, 318
in engine properties, 408 editing properties of, 336
administrator roles network interfaces, 377
creating, 215 timeout for failover to backup analyzer,
in engine properties, 408 427 troubleshooting , 875
predefined, 221 announcements, 266 anti-
using, 220 clogging settings, 778
1056 Gua de Administracin StoneGate
L disabling, 808
LDAP immediate discard filters,
configuring schema files, 807 log server
627 external, 626 certifying, 278
GroupObjectClass, 632 changing IP address of, 304
server elements, 629
log server certificates, renewing, 870
log spooling, 418, 426
user services, 628, 631
log storage selection in logs view, 136 logging
UserObjectClass, 632
LDAP (Lightweight Directory Access Protocol) options in inspection exceptions , 543 logging
schema updates, 974 options in inspection rules tree, 533 logging
length of encryption key, 776 profiles, 113, 114
licenses, 824 logical interfaces
automatic upgrades, 210 in engine properties,
generating, 824, 826 380 logos for domains,
importing, 824 248 logs
maintenance contract information, 107, action field values, 1000
211 retained type, 829, 830 additional payload, 1015
support level information, 107, alert entry fields, 980 alert
211 troubleshooting, 879 trace entry fields, 980
upgrading, 824 attaching to incident cases,
limits for traffic, 616 143 audit entry fields, 981
link speed, 621 connection states, 1016
link status test, 400 creating rules from , 143
LLC, 577 event field values,
load balancing
1000 exporting, 141
filtering in the logs view,
filter, 421
inbound 134 firewall log fields, 982
creating NAT rules for, 489 for VPNs, 753
creating rules for, 489 IPS log fields, 984
using DDNS updates, IPS recording log fields, 996
490 outbound, 459 log field values, 976 non-
creating NAT rules for, 465 exportable log fields, 976
getting started with, 460 SSL VPN log fields, 997
load charts, 38, 92 syslog entries, 1014
local management server, 302 troubleshooting, 883 VPN
local security checks, 741 log messages, 1005
locations logs view
creating, 61 colors, 141
getting started with, 60 column selection, 139
selecting for management clients, create rule action, 143
69 lock offline command, 191 current events mode,
lock online command, 190 137 details, 131
log colors, customizing, 222 filtering logs in, 134
log compression, 349, 418, 426 opening, 128
log data, 127, 799 query, 134
analyzing, 282 records arrangement, 128
archiving, 802 resolving details, 140
attaching to incident cases, 180 retrieving traffic recordings from,
clean-up operations, 800 142 senders, 136
deleting, 802, 805 sorting entries, 138
exporting, 141, 809 statistics, 132
to syslog, 282 storage, 136
filtering, 160 text size, 139
managing, 800, 802, 805, 807, 809, 812 time zone, 139
pruning, 807 timeline, 137
log pruning, 807
Apndices - Indice 1063
M hairpin, 546
MAC address elements, 518 pool for VPN clients, 786
MAC addresses, 387 troubleshooting, 894
MAC type, 577 with VPNs, 743
main mode, 737 NDI (node dedicated IP address), 356
maintenance contract information, 107, 211 negotiation mode , 737
negotiation retry, 777
managed units, 825
management center NetBIOS protocol agent, 586
NetLinks
changing platform, 304
adding probe IP addresses, 443
reconfiguring, 301
management clients adding to outbound Multi-Link elements, 463
locations, 69 changing the state of,
troubleshooting, 887 195 creating, 443
destination cache settings,
web start, 269, 273
management databases 464 status icons, 90
changing password, 303 system communications,
synchronizing, 298 70 network elements , 562
management server certificates, renewing, 870 address ranges,
management servers , 302 563 aliases, 564
announcement tab, 266 categories, 72
changing active, 297 changing deleting, 79
IP address of, 304 database expressions, 565
synchronization, 298 filtering out from view,
manual blacklisting, 198 72 firewall (single), 361
manual CRL server, 758 firewall clusters, 361
max packet size for DHCP requests, 788 groups, 567
messages to administrators, 52 hosts, 568
MIBs, 120, 432 networks, 569
mirrored SSL VPN appliances, 322 outbound multi-link, 461
mobile VPN, 781 references, searching, 46
modem interfaces, 358 removing, 79
changing PIN code, 360 routers, 570
monitoring, 83 network interface configuration, 341
connections or blacklisting , network interfaces, 377
97 status of external devices, ADSL, 348
119 third-party devices, 111 analyzers, 377
user authentication, capture, 381
649 VPNs, 753 configuring, 341
moving elements between domains, 250 firewall clusters, 356
MSRPC protocol agent, 585 firewalls, 343
MTU for VPNs, 740 inline, 383
multi-link, 459, 746 logical, 380
monitoring, 90 reset, 381
NAT, 70 sensor-analyzers,
routing, 442 377 sensors, 377
system communications, single firewalls, 351
70 VPN tunnels, 747 VLAN, 346, 384
multiping test, 400 multi-valued network models, see diagrams
network protocols, 573 network
field resolvers, 118
security policies, 497 NIC index
changed logs, 903
N node dedicated IP addresses, 356
NAS, 629 nodes
NAT (network address translation), 465, 489 adding to firewall cluster, 330
contact addresses for system components, adding to sensor cluster, 330
60 for VPNs, 752 automated certificate renewal, 417, 427, 428
1064 Gua de Administracin StoneGate
searching
for DNS addresses, server pool monitoring agents, 471
48 for IP addresses, configuring, 474
47 for users, 46, 49 DNS setup, 488
secondary log servers enabling, 488
installing, 293 installing, 472
selecting, 277 internal tests, 483
secondary management server installation, 288 monitoring, 493
security considerations for HTTPS inspection, 656 sgagent.conf, 475
security policies, 497 sgage
senders in the logs view, 136 sensor clusters server pools nt.local
.conf,
adding nodes to, 330 474 testing, 493
creating element for, 320 uninstalling, 473
disabling nodes, 195 re-
enabling nodes, 196 adding members, 471
sensor-analyzers, 377 defining, 469
creating element for, 321 external addresses,
editing properties of, 339
470 servers
sensors contact addresses, 67
adding nodes to cluster, 330 locations, 67
bypass traffic on overload, services, 573, 574
428 capture interfaces, 381 custom services, 575
command line tools, 201 ethernet-level, 577
creating element for, 319 for CIS, 672, 673
default termination option, for HTTPS inspection, 667
428 defining VLAN ID, 385 groups of, 578
editing configurations, 196 IP-based, 575
editing properties of clustered, severity, 239, 536, 598
338 editing properties of single, sgagent.conf, 475
337 HTTPS inspection, 665 sgagent.local.conf, 474
inline interfaces, 383 shared bookmarks, 41
limit for rematching tunneled traffic , shared domain, 246 shell
429 logical interfaces, 380 protocol agent, 588 show
network interfaces, records, 133
377 offline mode, 191 show summary column, 139
online mode, 190 signing external certificate requests , 761
rebooting, 191 single firewalls
reset interfaces, 381 creating element for, 313
silent drop for duplicate log events , editing properties of,
428 standby mode, 191 333 IP addresses, 351
traffic inspection interfaces, SIP protocol agent, 589
379 troubleshooting, 875 sites in, 729
server contact addresses, 67 situation types, 534
server elements situations, 595, 597 context
active directory servers, options, 599, 602
627 alert server, 278 getting started with, 596 website
authentication servers, 635 access control, 600, 653
CIS, 671 SMTP protocol agent, 590
DDNS, defining, SNAP, 577
491 DHCP, 446 snapshots
external authentication servers, of connections or blacklists, 99
SNMP, 400, 432
634 LDAP servers, 629
SNMP port, 124
SNMP reception, 119
SNOOP, 142
SOHO firewalls
Apndices - Indice 1067
W
watchlist, 133
web filtering, 652
web portal, 256
announcements, 266
encrypting communications, 258
server, 257
users, 260
web start, 269, 270
distribution from stonegate servers,
271 distribution from web server, 272
troubleshooting, 891
website access control, 600, 653
white engine status, 192
whitelisting URLs, 653
wireless LAN, 373
1071
StoneGate Guides
Administrators Guides - step-by-step instructions for configuring and managing the system.
Installation Guides - step-by-step instructions for installing and upgrading the system.
Reference Guides - system and feature descriptions with overviews to configuration tasks.
Copyright 2010 Stonesoft Corporation. All rights reserved. All specifications are subject to change.