Inicio » Configuración de cortafuegos » Configuración de cortafuegos 3Com

Configuración de 3Com


 

Firewall Analyzer es compatible con los siguientes firewalls de 3Com:

  • Dispositivos de la familia 3Com X

Obtención de información de registro

Para crear un perfil de firewall de Firewall Analyzer, debe especificar la ubicación del archivo de registro. Los cortafuegos 3Com no crean un archivo de registro. En su lugar, dirigen un flujo de registro a un servidor syslog que escribe la información del registro en un archivo.


Nota: Los servidores de ManageEngine Firewall Analyzer pueden estar en cualquier lugar de la red.

Configuración de X-Family Remote SysLog

Para garantizar que todo el tráfico de syslog relevante se envíe al Firewall Analyzer, el dispositivo de la familia X necesita configuración en varias páginas del LSM. Habilite el registro del sistema remoto en el dispositivo X-Family y configúrelo con la información necesaria para comunicarse con los servidores de Firewall Analyzer.

  1. Abra un navegador web, navegue hasta la interfaz interna del dispositivo X-family.
  2. Inicie sesión y vaya a Sistema> Configuración> Servidores Syslog .
  3. Configure los cuatro registros para enviarlos al analizador de firewall.

Configuración de 3Com SysLog

  1. Haga clic en Aplicar .
  2. Vaya a IPS> Conjuntos de acciones> Contactos de notificación> Registro del sistema remoto y complete el formulario como se muestra a continuación.

 

Editar contacto de notificación

  1. Haga clic en Agregar a la tabla a continuación .

 

Información de SysLog remoto

 

  1. Haga clic en Aplicar .
  2. Vaya a Cortafuegos> Reglas de cortafuegos y haga clic en Crear regla de cortafuegos . Complete el formulario como se muestra a continuación.

 

Configuración básica de las reglas del cortafuegos

 

Tenga en cuenta que las versiones posteriores de TOS no tienen casillas de verificación separadas para Habilitar el registro local y Habilitar el registro de syslog ; solo tienen una casilla de verificación para Habilitar el registro que habilita ambos.

  1. Haga clic en Crear . Se creará una nueva regla en la parte inferior de la tabla.
  2. Haga clic en Crear regla de firewall . Complete el formulario como se muestra a continuación.

Configuración básica de las reglas del cortafuegos

 

  1. Haga clic en Crear . Se creará una nueva regla en la parte inferior de la tabla.

Tenga en cuenta que estas dos últimas reglas deben seguir siendo las dos últimas reglas de la tabla de reglas de cortafuegos. Reemplazan dos reglas "ocultas" implícitas que siempre están presentes pero que no admiten el registro.

  1. Haga clic en el icono de lápiz junto a la primera regla en la tabla de reglas de firewall. Esto abrirá la regla para editarla, como en el siguiente ejemplo.

 

3Com - Editar regla de firewall

 

  1. Haga clic en la casilla de verificación Habilitar registro de syslog como se muestra, luego haga clic en Guardar .
  2. Repita los pasos 12 y 13 para todas las reglas de firewall hasta que el registro de syslog esté habilitado en todas ellas.

 

Solución de problemas de funcionamiento con ManageEngine Analyzer

La página de inicio de Firewall Analyzer muestra el "Panel de control", que es una descripción general de todos los dispositivos que se están monitoreando, que muestra los niveles de tráfico y los eventos de seguridad que se han informado. El dispositivo de la familia X debería aparecer aquí. Si no es así, consulte la sección de solución de problemas a continuación.

 

La siguiente es una lista de cosas para verificar si ManageEngine Firewall Analyzer no funciona correctamente:

  1. Verifique que la configuración del servidor syslog en el dispositivo de la familia X esté configurada para apuntar a la dirección IP del servidor Firewall Analyzer.
  2. Verifique que Firewall Analyzer Server esté escuchando en el mismo puerto (generalmente UDP 514) que el cliente X-family syslog está enviando.
  3. Verifique que cualquier dispositivo de firewall entre la familia X y el servidor de Firewall Analyzer tenga una regla que permita el tráfico para el puerto UDP 514.
  4. Verifique que no haya ningún demonio de syslog ejecutándose en la misma PC que el servidor de Firewall Analyzer, o tomará el control del puerto 514, lo que evitará que los datos de syslog vayan al servidor de Firewall Analyzer.
  5. El tráfico a través del dispositivo de la familia X solo se contará si está sujeto a una regla de firewall y el registro de syslog está habilitado para esa regla. Por ejemplo, el tráfico no se contará si:
    - pasa entre hosts en la misma zona de seguridad
    - pasa por un túnel VPN o GRE a un host que está en la misma zona que se utiliza para terminar el túnel VPN o GRE.
  6. No se generarán eventos para las reglas de firewall "ocultas". En el momento de redactar este artículo, hay dos reglas de firewall "ocultas" implícitas que no se muestran pero que actúan como si fueran las dos últimas reglas de la tabla de reglas de firewall. Estos son:
    Permitir desde este dispositivo a CUALQUIER zona CUALQUIER protocolo
    Bloquear desde CUALQUIER zona a CUALQUIER zona CUALQUIER protocolo
    Estas reglas no generan entradas de registro ni mensajes de Syslog.
    Para permitir que Firewall Analyzer monitoree eventos que serían generados por estas reglas, se deben crear dos reglas explícitas como las dos últimas reglas en la tabla de reglas de firewall y el registro de syslog debe estar habilitado en ambas.

 

 

 

Copyright © 2014, Zoho Corp . Reservados todos los derechos.
ManageEngine