Guia de SonicWall

Utilice esta guia para integrar Cybora en SonicWall mediante Dynamic External Address Groups y Dynamic External Address Objects. Este es el enfoque nativo de SonicOS para consumir un feed externo basado en IP o FQDN y aplicarlo en policy.

Lo que SonicWall puede hacer con un feed de Cybora

  • SonicWall puede descargar un feed externo en un Dynamic External Address Group (DEAG).
  • Las entradas descargadas se representan internamente como Dynamic External Address Objects (DEAOs).
  • El grupo dinamico resultante puede utilizarse en Access Rules clasicas o en Security Policies en Policy Mode.
  • Este flujo funciona bien con feeds basados en IP y tambien puede admitir flujos basados en FQDN cuando resulte apropiado.

Antes de empezar

  • Utilice una version de SonicOS que admita Dynamic Groups y Dynamic External Objects.
  • Asegurese de que el firewall puede acceder a la URL de su feed de Cybora por la ruta de red necesaria.
  • Decida si su feed debe tratarse como un grupo dinamico basado en IP o en FQDN.
  • Planifique donde quiere aplicar el grupo para poder elegir la zona correcta y la colocacion adecuada en la policy.

Crear el grupo externo dinamico

  1. Vaya a la seccion Dynamic Group o Dynamic External Objects de SonicOS.
  2. Agregue un nuevo Dynamic External Address Group.
  3. Introduzca un nombre claro para el grupo.
  4. Seleccione la asignacion de zona correspondiente.
  5. Habilite FQDN solo si su feed debe rellenar objetos dinamicos basados en FQDN.
  6. Habilite la descarga periodica.
  7. Pegue la URL del feed de Cybora en el campo de fuente externa.
  8. Elija un intervalo de descarga que se ajuste lo mejor posible a su plan de Cybora. No configure el firewall para consultar el feed con mas frecuencia de la permitida por su plan. Solo se permite una solicitud dentro del intervalo autorizado. Un polling excesivo puede hacer que el feed sea bloqueado.
  9. Guarde el grupo dinamico y confirme que la descarga inicial se realiza correctamente.

Aplicar el grupo en la policy

  1. En Classic Mode, utilice el grupo dinamico en una Access Rule.
  2. En Policy Mode, utilice el grupo dinamico en la Security Policy correspondiente.
  3. Configure la accion de la regla para que el trafico coincidente sea bloqueado o tratado de acuerdo con su security policy.
  4. Habilite logging para confirmar coincidencias y facilitar el troubleshooting.

Validacion

  1. Confirme que el grupo dinamico se ha descargado correctamente.
  2. Revise el estado del objeto o la seccion de comentarios para comprobar la salud de la descarga.
  3. Verifique que el grupo dinamico esta referenciado en la Access Rule o Security Policy prevista.
  4. Pruebe con trafico conocido que deba coincidir y revise los registros resultantes de la regla o la policy.

Lecturas adicionales