NG Firewall UTM > Preguntas y respuestas comunes
Preguntas y respuestas comunes
El propósito de esta página es reunir las respuestas a nuestras preguntas más frecuentes, así como instrucciones para configurar NG Firewall para una variedad de situaciones.
Preguntas generales
Estas son las preguntas que nos hacen:
¿Cuáles son algunas de las particularidades que NG Firewall debe tener en cuenta?
§ El NG Firewall web GUI tiene dos modos: básico y avanzado. Puede cambiar entre estos modos en Configuraciones > Red > Avanzado, pero tenga en cuenta que si bien el cambio a modo Advanzado, le dará más opciones, cambiar de avanzada para basico eliminará tanto estas opciones adicionales y puede requerir que vuelva a ejecutar el asistente de configuración.
§ Si usted tiene tres o más interfaces al instalar, NG Firewall nombrará a éstos externa , interna y DMZ por defecto. Estos nombres no se pueden cambiar. DMZ es sólo un nombre de interfaz, no se tratan de manera diferente que cualquier otra interfaz. Cualquier interface adicionale será nombrado como ethX , donde X es el número de la interfaz.
§ Más listas ordenadas como Redireccionamiento de Puertos y Firewall, las reglas se evalúan de arriba hacia abajo, por lo que cualquier tráfico que coincide con una regla hará que se realice su acción. Si tiene entradas más abajo en una lista que no parecen funcionar, de un vistazo a las entradas por encima de ella, que puedan ser los desencadenantes de que el tráfico antes de que cada vez se pone manos a la regla que está trabajando.
§ Por defecto, todas las interfaces NG Firewall pueden hablar unos con otros , si usted desea blindar a retirarse, puede utilizar el cortafuegos o filtro de paquetes (firewall no maneja ICMP) o desactive Sólo NAT WAN Tráfico en Configuración > Red > Avanzado > Otros , lo que hará que el NG Firewall de NAT entre las interfaces no WAN.
§ El condiciones del destino local coincidirá con el tráfico en cualquier IP que sostiene NG Firewall, así que si usted tiene varias direcciones IP externas a sus delanteros del puerto deberían utilizar la dirección de destino en lugar de la bandera Destinado Local.
¿Qué tan seguro es NF Firewall UTM por defecto?
El uso en modo de instalación router, NG Firewall por defecto bloqueará todo el tráfico entrante que no está explícitamente puerto remitido mediante NAT. El puerto 443 se mostrará como abierto y le dará una página de inicio de sesión, pero por defecto, incluso si usted tiene la correcta administración de credenciales externa se desactivará, usted puede cambiar esto en Configuración > Administración. Si otros puertos se están presentando como abiertos desde el exterior, ya sea que haya configurado un puerto delante de ellos o el Ng Firewall está de alguna manera mal configurado. El Firewall de aplicaciones de rack se establece libre por defecto, así que si quiere un bloque por defecto tendrá que cambiar eso. En el modo de puente tiene un servidor de seguridad aguas arriba haciendo NAT, por lo NG Firewall está filtrando de forma transparente el tráfico de acuerdo a la configuración.
¿Tiene soporte VLAN NG Firewall? Dos notas rápidas sobre las VLAN:
1. NG Firewall UTM SI soporta la creación o la gestión de las VLAN.
2. NG Firewall UTM SI soporta 802.1Q VLAN tagging.
VLAN o LAN virtuales se utilizan comúnmente de manera que múltiples subredes pueden compartir el mismo alambre mientras se mantiene la separación completa, incluyendo dominios de difusión separados .
IMPORTANTE : El término VLAN a veces también se utiliza para describir poniendo múltiples (sin etiqueta 802.1q ) subredes sin etiquetar en el mismo cable . Por ejemplo , NG Firewall está en modo de puente como 192.168.1.2/24 pero también hay un 192.168.2 . * En el mismo cable . Si no hay etiquetas 802.1q en el 192.168.2 * Tráfico - . No es una VLAN y nuevas interfaces de VLAN no se deben crear en NG Firewall . En este escenario se debe utilizar una guía de instalación # Configurar otras subredes para configurar correctamente NG Firewall para manejar estas subredes. Interfaces VLAN manejarán SOLAMENTE paquetes 802.1q marcados y todos los paquetes enviados a una interfaz VLAN estarán etiquetados con etiquetas 802.1q .
VLAN tienen varios usos . A menudo se desea múltiples subredes internas completamente separadas en una red , pero no desea ejecutar varias redes ethernet física a través de un edificio. Las VLAN permiten ejecutar varias redes en el mismo cable físico que no se menoscab, son completamente independiente y seguro. Para hacer esto usted debe tener VLAN habilitada, switches y productos a través de salida de la red. Las VLAN también puede ser útil si tiene puertos Ethernet limitados sobre NG Firewall y desea sobrecargar un solo NIC con dos fines distintos. Esto requiere que NIC para ser conectado a un conmutador VLAN habilitado .
Para crear una interfaz VLAN clic en el botón Agregar Tagged VLAN Interface en la parte inferior de la sección de interfaces en Configuración> Red> Interfaces . Esto creará una nueva interfaz virtual. En primer lugar, usted tendrá que dar a esta interfaz un nuevo nombre, y también seleccionar la interfaz de Padres. La interfaz de los padres es la interfaz física que existe esta interfaz virtual VLAN. Entonces usted tendrá que configurar una etiqueta 802.1q que es un entero entre 1 y 4094 , ambos inclusive. Después de esto va a configurar la interfaz como cualquier interfaz.
Esta nueva interfaz VLAN es como una interfaz física en todos los sentidos . Esto significa que puede configurar esta interfaz VLAN exactamente igual que cualquier interfaz física. Es completamente separada de la interfaz física de los padres . Cualquier paquete enviado desde la interfaz primaria físico con la etiqueta 802.1q que coincida con el valor configurado ( 1-4094 ) será considerado por NG Firewall estar llegando en la interfaz VLAN. Cualquier paquete enviado a la interfaz VLAN virtuales se enviará realmente en la interfaz física de los padres con la etiqueta 802.1q configurado. Todos los paquetes sin etiquetar en la interfaz física de los padres serán procesados de manera normal a través de la interfaz física de los padres , sólo los paquetes etiquetados con 802.1q se procesarán por la interfaz VLAN.
Después de configurar NG Firewall con las correspondientes interfaces VLAN etiquetadas , tendrá que configurar algún switch gestionado VLAN habilitadas para procesar correctamente los paquetes si lo deseas. Por ejemplo, aquí es un documento que describe cómo configurar un switch ProCurve de HP.
Nota: Las interfaces VLAN son completamente separado de sus padres físicos , sin embargo, comparten la misma NIC físico y , como tal, se limitará por el rendimiento de la tarjeta de red física. Por ejemplo , si tiene dos 100Mbit etiquetado VLAN WAN en la misma física NIC de 100Mbit , entonces usted todavía estará limitado a 100 Mbit total en ambas redes WAN en un momento dado .
Ejemplo: Queremos tener dos redes locales completamente separados en nuestra red pero sólo tenemos un alambre o una tarjeta de red . Como tal , necesitamos un conmutador con capacidad de VLAN. Configure la interfaz interna con la IP y la configuración a LAN 1. Crear una interfaz VLAN etiquetado con la etiqueta 802.1q 3 . Configurada la nueva interfaz de VLAN con la IP y la configuración para LAN 2 . Ahora configure el interruptor de VLAN para enviar paquetes VLAN 3 a los puertos adecuados con LAN 2 hosts. En este escenario que estamos usando el mismo cable pero tenemos dos LANs separadas con emisiones separadas dominios .
Dos redes LAN con VLAN
Nota: Si desea utilizar un solo cable y / o tarjeta de red, pero no se preocupan por mantener las dos LAN independiente, que no necesita las VLAN y sólo puede utilizar los alias / rutas .
1. Configurar rutas estáticas que apuntan sus redes VLAN a la IP del switch:
§ Red : 192.168.10.0, Máscara de red : 255.255.255.0, puerta de enlace : 192.168.1.2
§ Red : 192.168.11.0, Máscara de red : 255.255.255.0, puerta de enlace : 192.168.1.2
2. Configure los alias de NG Firewall UTM en estas redes:
§ Ir a Configuraciones > Red > Interfaces y editar la interfaz del interruptor está encendido. Haga click en Agregar en el área Alias Dirección IP, introduzca 192.168.10.1/24, a continuación, añadir 192.168.11.1/24 y guardar. Al agregar alias, asegúrese de dar al NG Firewall una IP que no está en uso y no hacer el xxx0 IP.
¿Puedo poner una tarjeta WiFi en mi NG Firewall UTM y tengo mis usuarios que se conectan a la misma?
A partir de V10.0 no tenemos el soporte de controladores necesarios para lograr esto. Estamos planeando mover a partir de una proxima versión. Una vez que este proceso haya sido completado vamos a estar buscando más en el apoyo a las tarjetas WiFi.
¿Tiene NG Firewall UTM opciones de alta disponibilidad o la conmutación por error automática de hardware?
Estamos buscando activamente en esta área y se hará un anuncio cuando tengamos más información.
¿Utilizar OpenDNS con NG Firewall?
Hemos visto mucha confusión con respecto a OpenDNS, varios de nuestros clientes quieren utilizar OpenDNS como una "segunda capa de protección." Si bien esto está muy bien, la mayoría de las veces vemos a las personas que ponen los servidores de OpenDNS en la interfaz externa de NG Firewall UTM, que no es la forma correcta de hacer las cosas. Nosotros siempre recomendamos el uso de los servidores DNS de su ISP en las interfaces WAN de NG Firewall. No se recomienda el uso de OpenDNS, públicos o servidores DNS internos, ya que pueden dificultar la eficacia de bloqueador de correo basura.
Si desea utilizar OpenDNS con NG Firewall, debe entregar OpenDNS como los servidores DNS sólo para los usuarios finales. Para ello, tendrás que ir a Configuración > Red > Avanzado > DHCP y DNS, que pueda y escriba lo siguiente en el cuadro:
dhcp-option = 6,208.67.222.222,208.67.220.220
De esta manera, NG Firewall entregará OpenDNS a los clientes que da direcciones DHCP. Si usted está funcionando su propio servidor DHCP, tendrá que encontrar la manera de hacer el cambio de su software servidor determinado.
... puerto de tráfico directo a las máquinas internas? Sección de reenvío de puertos de Untangle se puede encontrar en Config > Red > Port Forwards. Ofrecemos algunos ejemplos comunes, como el reenvío de tráfico HTTP o SMTP entrante a un servidor interno que funcione para la mayoría de instalaciones. Si necesita más opciones, basta con que una regla de avanzada y añadir condiciones adicionales.
Port Forward no funciona? Haga click en el ícono de solución de problemas para hacer algunas pruebas y ver la guía de solución de problemas.
... agregar direcciones IP WAN adicionales a mi Untangle UTM y/o la creación de NAT 01:01?
Las direcciones IP de WAN adicionales se pueden introducir en la interfaz WAN respectiva en el alias de direcciones IP sección. En la mayoría de los casos, la máscara de red de los alias debe coincidir con la máscara de red de la IP principal, pero si no está seguro de que puede ponerse en contacto con su proveedor de Internet para obtener más información. Si desea el tráfico de una máquina interna para salir de la red LAN mediante una dirección IP WAN en particular, usted puede agregar una directiva de NAT bajo la Política Nat. Sección de la interfaz LAN correspondiente. Tendrá que introducir la dirección IP interna de la máquina en dirección y máscara de red, donde la máscara de red será / 32 para un solo equipo, a continuación, e introduzca la IP WAN bajo dirección de origen. Por favor, asegúrese de que tiene 0.0.0.0 / 0 y el auto como la última entrada, lo que se hará cargo de NATing el resto de la red.
¿Añadir una red WiFi invitado o privado a mi NG Firewall?
Usted tendrá que desactivar el DHCP del punto de acceso inalámbrico, darle una dirección IP en la subred de la interfaz de NG Firewall estás conectarlo a, y el uso de un puerto LAN en lugar de un puerto WAN / enlace ascendente en el AP.
Para añadir WiFi a la red existente, basta con conectar el AP en un conmutador en algún lugar de la red. Por favor, tenga en cuenta si tiene una combinación WiFi AP / módem que NG Firewall está detrás, el tráfico inalámbrico puede pasar por alto la NG Firewall y no se filtra. WiFi AP debe ser aguas abajo de NG Firewall.
Si usted está buscando una red WiFi de huéspedes amurallada fuera de su red privada, la forma más fácil es conectar el punto de acceso inalámbrico en su propia interfaz y configurar el NG Firewall a mano DHCP en la interfaz . A continuación, puede utilizar el servidor de seguridad para blindar la interfaz de conexión a su red privada.
¿Trabajar DHCP en otras interfaces? Para obtener DHCP en distintas interfaces Interna y DMZ, primero tendrá que ir a Configuración > Red > Avanzado > DHCP y DNS , activar, y pasar las opciones adecuadas para dnsmasq. Tenga en cuenta que cada interfaz adicional necesita su propia entrada separada por un retorno.
Escenario de ejemplo (modificar las direcciones IP para que coincida con la red):
§ Interfaz externo: (sea lo que debe ser)
§ Interfaz interna: 192.168.1.1/24 (El servidor DHCP se encarga de esto por defecto)
§ Interfaz DMZ: 192.168.5.1/24
§ eth3 Interfaz: 192.168.10.1/24
Esto es lo que se introduce debajo de DHCP y DNS:
§ dhcp-range = 192.168.5.100,192.168.5.200,14400
§ dhcp-range = 192.168.10.100,192.168.10.200,14400
Crear estos filtras de paquetes con reglas en Configuraciones > Red > Avanzado > Packet Filter. Como se señaló anteriormente la mayoría de las normas se evalúan de arriba hacia abajo, por lo que asegúrese de que sus normas Pass están por encima de la regla o todo el tráfico DHCP llegará a la primera regla y se caerá.
§ En virtud de las reglas sistema de filtrado de paquetes, desmarque la opción "Bloquear todas las solicitudes DHCP al servidor DHCP local" desmarque "Permitir peticiones DHCP en la interfaz DMZ" y desactive "Permitir peticiones DHCP de la interfaz interna."
§ Crear reglas para aceptar DHCP en las interfaces que desea:
§ Acción: Pass; Protocolo: UDP, puerto de destino: 67, Interfaz Fuente: (consultar una interfaz que desea DHCP disponible) Asegúrese de que las reglas de paso están en la cima de su lista.
§ Crear reglas a los Drop DHCP en las interfaces que no desea para:
§ Acción: Drop, Protocolo: UDP, puerto de destino: 67, Interfaz Fuente: (consultar una interfaz que no desea que DHCP disponible) Asegúrese de que las reglas de drop están en la parte inferior de la lista.
Después de todo esto se haya completado, tendrá los siguientes grupos DHCP disponible en sus respectivas interfaces: 192.168.1.x, 192.168.5.x interna en el DMZ y 192.168.10.x en eth3.
Si desea permitir la resolución de DNS en la interfaz DMZ tendrá que activar el tráfico DNS Accept con el servidor DNS local de todas las interfaces de regla de filtro de paquetes. Esto permitirá que las peticiones DNS de la interfaz externa, así que es probable que desee añadir un filtro de paquetes regla para colocar peticiones al puerto 53 desde la interfaz externa:
§ Acción: Drop, puerto de destino: 53, Interfaz Fuente: External
Configurar el acceso SSH (línea de comandos a distancia) ¿para mi NGFirewall UTM? SSH a su NG Firewall está desactivado por defecto - instrucciones para habilitar están disponibles aquí. Si está habilitado, será accesible en todas las interfaces, por lo que establecer una contraseña fuerte. Si desea bloquear el acceso a través de Internet puede crear una regla el siguiente filtro de paquetes:
§ Acción: drop, puerto de destino: 22, Interfaz Fuente: External
La misma regla con el puerto cambió a 443 en lugar de 22 bloqueará el acceso externo a la interfaz Web de NG Firewall, muchos administradores prefieren utilizar OpenVPN para acceder de forma segura a su red y luego administrar el NG Firewall UTM.
Reparar computadoras con Windows Vista / 7 que muestra "No hay acceso a Intenet" cuando todo está bien? Asegúrese de que usted no está bloqueando el acceso al dominio www.msftncsi.com, lo que es parte de una prueba que se ejecuta Microsoft para ver si hay una conexión activa a Internet. Una vez que haya verificado este dominio no está bloqueado, sólo tiene que reiniciar el PC y que debe hacerse cargo de ella.
Preguntas generales
Estas son las preguntas que nos hacen:
¿Cuáles son algunas de las particularidades que NG Firewall debe tener en cuenta?
§ El NG Firewall web GUI tiene dos modos: básico y avanzado. Puede cambiar entre estos modos en Configuraciones > Red > Avanzado, pero tenga en cuenta que si bien el cambio a modo Advanzado, le dará más opciones, cambiar de avanzada para basico eliminará tanto estas opciones adicionales y puede requerir que vuelva a ejecutar el asistente de configuración.
§ Si usted tiene tres o más interfaces al instalar, NG Firewall nombrará a éstos externa , interna y DMZ por defecto. Estos nombres no se pueden cambiar. DMZ es sólo un nombre de interfaz, no se tratan de manera diferente que cualquier otra interfaz. Cualquier interface adicionale será nombrado como ethX , donde X es el número de la interfaz.
§ Más listas ordenadas como Redireccionamiento de Puertos y Firewall, las reglas se evalúan de arriba hacia abajo, por lo que cualquier tráfico que coincide con una regla hará que se realice su acción. Si tiene entradas más abajo en una lista que no parecen funcionar, de un vistazo a las entradas por encima de ella, que puedan ser los desencadenantes de que el tráfico antes de que cada vez se pone manos a la regla que está trabajando.
§ Por defecto, todas las interfaces NG Firewall pueden hablar unos con otros , si usted desea blindar a retirarse, puede utilizar el cortafuegos o filtro de paquetes (firewall no maneja ICMP) o desactive Sólo NAT WAN Tráfico en Configuración > Red > Avanzado > Otros , lo que hará que el NG Firewall de NAT entre las interfaces no WAN.
§ El condiciones del destino local coincidirá con el tráfico en cualquier IP que sostiene NG Firewall, así que si usted tiene varias direcciones IP externas a sus delanteros del puerto deberían utilizar la dirección de destino en lugar de la bandera Destinado Local.
¿Qué tan seguro es NF Firewall UTM por defecto?
El uso en modo de instalación router, NG Firewall por defecto bloqueará todo el tráfico entrante que no está explícitamente puerto remitido mediante NAT. El puerto 443 se mostrará como abierto y le dará una página de inicio de sesión, pero por defecto, incluso si usted tiene la correcta administración de credenciales externa se desactivará, usted puede cambiar esto en Configuración > Administración. Si otros puertos se están presentando como abiertos desde el exterior, ya sea que haya configurado un puerto delante de ellos o el Ng Firewall está de alguna manera mal configurado. El Firewall de aplicaciones de rack se establece libre por defecto, así que si quiere un bloque por defecto tendrá que cambiar eso. En el modo de puente tiene un servidor de seguridad aguas arriba haciendo NAT, por lo NG Firewall está filtrando de forma transparente el tráfico de acuerdo a la configuración.
¿Tiene soporte VLAN NG Firewall? Dos notas rápidas sobre las VLAN:
1. NG Firewall UTM SI soporta la creación o la gestión de las VLAN.
2. NG Firewall UTM SI soporta 802.1Q VLAN tagging.
VLAN o LAN virtuales se utilizan comúnmente de manera que múltiples subredes pueden compartir el mismo alambre mientras se mantiene la separación completa, incluyendo dominios de difusión separados .
IMPORTANTE : El término VLAN a veces también se utiliza para describir poniendo múltiples (sin etiqueta 802.1q ) subredes sin etiquetar en el mismo cable . Por ejemplo , NG Firewall está en modo de puente como 192.168.1.2/24 pero también hay un 192.168.2 . * En el mismo cable . Si no hay etiquetas 802.1q en el 192.168.2 * Tráfico - . No es una VLAN y nuevas interfaces de VLAN no se deben crear en NG Firewall . En este escenario se debe utilizar una guía de instalación # Configurar otras subredes para configurar correctamente NG Firewall para manejar estas subredes. Interfaces VLAN manejarán SOLAMENTE paquetes 802.1q marcados y todos los paquetes enviados a una interfaz VLAN estarán etiquetados con etiquetas 802.1q .
VLAN tienen varios usos . A menudo se desea múltiples subredes internas completamente separadas en una red , pero no desea ejecutar varias redes ethernet física a través de un edificio. Las VLAN permiten ejecutar varias redes en el mismo cable físico que no se menoscab, son completamente independiente y seguro. Para hacer esto usted debe tener VLAN habilitada, switches y productos a través de salida de la red. Las VLAN también puede ser útil si tiene puertos Ethernet limitados sobre NG Firewall y desea sobrecargar un solo NIC con dos fines distintos. Esto requiere que NIC para ser conectado a un conmutador VLAN habilitado .
Para crear una interfaz VLAN clic en el botón Agregar Tagged VLAN Interface en la parte inferior de la sección de interfaces en Configuración> Red> Interfaces . Esto creará una nueva interfaz virtual. En primer lugar, usted tendrá que dar a esta interfaz un nuevo nombre, y también seleccionar la interfaz de Padres. La interfaz de los padres es la interfaz física que existe esta interfaz virtual VLAN. Entonces usted tendrá que configurar una etiqueta 802.1q que es un entero entre 1 y 4094 , ambos inclusive. Después de esto va a configurar la interfaz como cualquier interfaz.
Esta nueva interfaz VLAN es como una interfaz física en todos los sentidos . Esto significa que puede configurar esta interfaz VLAN exactamente igual que cualquier interfaz física. Es completamente separada de la interfaz física de los padres . Cualquier paquete enviado desde la interfaz primaria físico con la etiqueta 802.1q que coincida con el valor configurado ( 1-4094 ) será considerado por NG Firewall estar llegando en la interfaz VLAN. Cualquier paquete enviado a la interfaz VLAN virtuales se enviará realmente en la interfaz física de los padres con la etiqueta 802.1q configurado. Todos los paquetes sin etiquetar en la interfaz física de los padres serán procesados de manera normal a través de la interfaz física de los padres , sólo los paquetes etiquetados con 802.1q se procesarán por la interfaz VLAN.
Después de configurar NG Firewall con las correspondientes interfaces VLAN etiquetadas , tendrá que configurar algún switch gestionado VLAN habilitadas para procesar correctamente los paquetes si lo deseas. Por ejemplo, aquí es un documento que describe cómo configurar un switch ProCurve de HP.
Nota: Las interfaces VLAN son completamente separado de sus padres físicos , sin embargo, comparten la misma NIC físico y , como tal, se limitará por el rendimiento de la tarjeta de red física. Por ejemplo , si tiene dos 100Mbit etiquetado VLAN WAN en la misma física NIC de 100Mbit , entonces usted todavía estará limitado a 100 Mbit total en ambas redes WAN en un momento dado .
Ejemplo: Queremos tener dos redes locales completamente separados en nuestra red pero sólo tenemos un alambre o una tarjeta de red . Como tal , necesitamos un conmutador con capacidad de VLAN. Configure la interfaz interna con la IP y la configuración a LAN 1. Crear una interfaz VLAN etiquetado con la etiqueta 802.1q 3 . Configurada la nueva interfaz de VLAN con la IP y la configuración para LAN 2 . Ahora configure el interruptor de VLAN para enviar paquetes VLAN 3 a los puertos adecuados con LAN 2 hosts. En este escenario que estamos usando el mismo cable pero tenemos dos LANs separadas con emisiones separadas dominios .
Dos redes LAN con VLAN
Nota: Si desea utilizar un solo cable y / o tarjeta de red, pero no se preocupan por mantener las dos LAN independiente, que no necesita las VLAN y sólo puede utilizar los alias / rutas .
1. Configurar rutas estáticas que apuntan sus redes VLAN a la IP del switch:
§ Red : 192.168.10.0, Máscara de red : 255.255.255.0, puerta de enlace : 192.168.1.2
§ Red : 192.168.11.0, Máscara de red : 255.255.255.0, puerta de enlace : 192.168.1.2
2. Configure los alias de NG Firewall UTM en estas redes:
§ Ir a Configuraciones > Red > Interfaces y editar la interfaz del interruptor está encendido. Haga click en Agregar en el área Alias Dirección IP, introduzca 192.168.10.1/24, a continuación, añadir 192.168.11.1/24 y guardar. Al agregar alias, asegúrese de dar al NG Firewall una IP que no está en uso y no hacer el xxx0 IP.
¿Puedo poner una tarjeta WiFi en mi NG Firewall UTM y tengo mis usuarios que se conectan a la misma?
A partir de V10.0 no tenemos el soporte de controladores necesarios para lograr esto. Estamos planeando mover a partir de una proxima versión. Una vez que este proceso haya sido completado vamos a estar buscando más en el apoyo a las tarjetas WiFi.
¿Tiene NG Firewall UTM opciones de alta disponibilidad o la conmutación por error automática de hardware?
Estamos buscando activamente en esta área y se hará un anuncio cuando tengamos más información.
¿Utilizar OpenDNS con NG Firewall?
Hemos visto mucha confusión con respecto a OpenDNS, varios de nuestros clientes quieren utilizar OpenDNS como una "segunda capa de protección." Si bien esto está muy bien, la mayoría de las veces vemos a las personas que ponen los servidores de OpenDNS en la interfaz externa de NG Firewall UTM, que no es la forma correcta de hacer las cosas. Nosotros siempre recomendamos el uso de los servidores DNS de su ISP en las interfaces WAN de NG Firewall. No se recomienda el uso de OpenDNS, públicos o servidores DNS internos, ya que pueden dificultar la eficacia de bloqueador de correo basura.
Si desea utilizar OpenDNS con NG Firewall, debe entregar OpenDNS como los servidores DNS sólo para los usuarios finales. Para ello, tendrás que ir a Configuración > Red > Avanzado > DHCP y DNS, que pueda y escriba lo siguiente en el cuadro:
dhcp-option = 6,208.67.222.222,208.67.220.220
De esta manera, NG Firewall entregará OpenDNS a los clientes que da direcciones DHCP. Si usted está funcionando su propio servidor DHCP, tendrá que encontrar la manera de hacer el cambio de su software servidor determinado.
... puerto de tráfico directo a las máquinas internas? Sección de reenvío de puertos de Untangle se puede encontrar en Config > Red > Port Forwards. Ofrecemos algunos ejemplos comunes, como el reenvío de tráfico HTTP o SMTP entrante a un servidor interno que funcione para la mayoría de instalaciones. Si necesita más opciones, basta con que una regla de avanzada y añadir condiciones adicionales.
Port Forward no funciona? Haga click en el ícono de solución de problemas para hacer algunas pruebas y ver la guía de solución de problemas.
... agregar direcciones IP WAN adicionales a mi Untangle UTM y/o la creación de NAT 01:01?
Las direcciones IP de WAN adicionales se pueden introducir en la interfaz WAN respectiva en el alias de direcciones IP sección. En la mayoría de los casos, la máscara de red de los alias debe coincidir con la máscara de red de la IP principal, pero si no está seguro de que puede ponerse en contacto con su proveedor de Internet para obtener más información. Si desea el tráfico de una máquina interna para salir de la red LAN mediante una dirección IP WAN en particular, usted puede agregar una directiva de NAT bajo la Política Nat. Sección de la interfaz LAN correspondiente. Tendrá que introducir la dirección IP interna de la máquina en dirección y máscara de red, donde la máscara de red será / 32 para un solo equipo, a continuación, e introduzca la IP WAN bajo dirección de origen. Por favor, asegúrese de que tiene 0.0.0.0 / 0 y el auto como la última entrada, lo que se hará cargo de NATing el resto de la red.
¿Añadir una red WiFi invitado o privado a mi NG Firewall?
Usted tendrá que desactivar el DHCP del punto de acceso inalámbrico, darle una dirección IP en la subred de la interfaz de NG Firewall estás conectarlo a, y el uso de un puerto LAN en lugar de un puerto WAN / enlace ascendente en el AP.
Para añadir WiFi a la red existente, basta con conectar el AP en un conmutador en algún lugar de la red. Por favor, tenga en cuenta si tiene una combinación WiFi AP / módem que NG Firewall está detrás, el tráfico inalámbrico puede pasar por alto la NG Firewall y no se filtra. WiFi AP debe ser aguas abajo de NG Firewall.
Si usted está buscando una red WiFi de huéspedes amurallada fuera de su red privada, la forma más fácil es conectar el punto de acceso inalámbrico en su propia interfaz y configurar el NG Firewall a mano DHCP en la interfaz . A continuación, puede utilizar el servidor de seguridad para blindar la interfaz de conexión a su red privada.
¿Trabajar DHCP en otras interfaces? Para obtener DHCP en distintas interfaces Interna y DMZ, primero tendrá que ir a Configuración > Red > Avanzado > DHCP y DNS , activar, y pasar las opciones adecuadas para dnsmasq. Tenga en cuenta que cada interfaz adicional necesita su propia entrada separada por un retorno.
Escenario de ejemplo (modificar las direcciones IP para que coincida con la red):
§ Interfaz externo: (sea lo que debe ser)
§ Interfaz interna: 192.168.1.1/24 (El servidor DHCP se encarga de esto por defecto)
§ Interfaz DMZ: 192.168.5.1/24
§ eth3 Interfaz: 192.168.10.1/24
Esto es lo que se introduce debajo de DHCP y DNS:
§ dhcp-range = 192.168.5.100,192.168.5.200,14400
§ dhcp-range = 192.168.10.100,192.168.10.200,14400
Crear estos filtras de paquetes con reglas en Configuraciones > Red > Avanzado > Packet Filter. Como se señaló anteriormente la mayoría de las normas se evalúan de arriba hacia abajo, por lo que asegúrese de que sus normas Pass están por encima de la regla o todo el tráfico DHCP llegará a la primera regla y se caerá.
§ En virtud de las reglas sistema de filtrado de paquetes, desmarque la opción "Bloquear todas las solicitudes DHCP al servidor DHCP local" desmarque "Permitir peticiones DHCP en la interfaz DMZ" y desactive "Permitir peticiones DHCP de la interfaz interna."
§ Crear reglas para aceptar DHCP en las interfaces que desea:
§ Acción: Pass; Protocolo: UDP, puerto de destino: 67, Interfaz Fuente: (consultar una interfaz que desea DHCP disponible) Asegúrese de que las reglas de paso están en la cima de su lista.
§ Crear reglas a los Drop DHCP en las interfaces que no desea para:
§ Acción: Drop, Protocolo: UDP, puerto de destino: 67, Interfaz Fuente: (consultar una interfaz que no desea que DHCP disponible) Asegúrese de que las reglas de drop están en la parte inferior de la lista.
Después de todo esto se haya completado, tendrá los siguientes grupos DHCP disponible en sus respectivas interfaces: 192.168.1.x, 192.168.5.x interna en el DMZ y 192.168.10.x en eth3.
Si desea permitir la resolución de DNS en la interfaz DMZ tendrá que activar el tráfico DNS Accept con el servidor DNS local de todas las interfaces de regla de filtro de paquetes. Esto permitirá que las peticiones DNS de la interfaz externa, así que es probable que desee añadir un filtro de paquetes regla para colocar peticiones al puerto 53 desde la interfaz externa:
§ Acción: Drop, puerto de destino: 53, Interfaz Fuente: External
Configurar el acceso SSH (línea de comandos a distancia) ¿para mi NGFirewall UTM? SSH a su NG Firewall está desactivado por defecto - instrucciones para habilitar están disponibles aquí. Si está habilitado, será accesible en todas las interfaces, por lo que establecer una contraseña fuerte. Si desea bloquear el acceso a través de Internet puede crear una regla el siguiente filtro de paquetes:
§ Acción: drop, puerto de destino: 22, Interfaz Fuente: External
La misma regla con el puerto cambió a 443 en lugar de 22 bloqueará el acceso externo a la interfaz Web de NG Firewall, muchos administradores prefieren utilizar OpenVPN para acceder de forma segura a su red y luego administrar el NG Firewall UTM.
Reparar computadoras con Windows Vista / 7 que muestra "No hay acceso a Intenet" cuando todo está bien? Asegúrese de que usted no está bloqueando el acceso al dominio www.msftncsi.com, lo que es parte de una prueba que se ejecuta Microsoft para ver si hay una conexión activa a Internet. Una vez que haya verificado este dominio no está bloqueado, sólo tiene que reiniciar el PC y que debe hacerse cargo de ella.