Temas Relacionados
Usar Inicio Rápido de RapidDeploy
RapidDeploy QuickStart permite que un Firebox descargue y utilice automáticamente un archivo de configuración que fue creado por WatchGuard con los ajustes recomendados de Firewall y de seguridad.
El archivo Inicio Rápido de RapidDeploy configura la interfaz externa y la interfaz 0 para usar DHCP para obtener una dirección IP.
Habilitar RapidDeploy Quickstart
RapidDeploy QuickStart es compatible solo con algunos modelos de Firebox. Si su Firebox admite RapidDeploy QuickStart, hay dos métodos que puede usar para habilitarlo:
- Seleccione RapidDeploy QuickStart cuando active su dispositivo
- En la página Detalles de Producto del sitio web de WatchGuard, haga clic en Configurar RapidDeploy y luego seleccione Usar Inicio Rápido de RapidDeploy
Cuando habilita RapidDeploy QuickStart, debe establecer las contraseñas para su dispositivo. Su dispositivo utiliza estas contraseñas después de que descarga el archivo de configuración de RapidDeploy.
Cuando habilita RapidDeploy QuickStart, debe establecer las contraseñas para las dos cuentas de usuario incorporadas de Administración del Dispositivo que usted utiliza para conectarse y administrar su dispositivo.
Contraseña de Estado (Solo Lectura)
Esta es la contraseña para la cuenta de usuario predeterminada de Administración del Dispositivo status. La cuenta de usuario “status” se asigna al rol de Monitor del Dispositivo y tiene permisos de solo lectura.
Cuando inicia sesión en su dispositivo con la cuenta de usuario “status”, puede ver sus ajustes de configuración, pero no puede guardar los cambios en el dispositivo.
Contraseña de Admin (Lectura-Escritura)
Esta es la contraseña para la cuenta de usuario predeterminada de Administración del Dispositivo admin. La cuenta de usuario de admin es asignada al rol de Administrador del Dispositivo, el cual tiene permisos de lectura-escritura que permiten que un administrador tenga acceso total al dispositivo.
Debe usar la cuenta de usuario y la contraseña “admin” para guardar cambios de configuración a su dispositivo y para cambiar las contraseñas para las cuentras de usuario en su dispositivo, si no crea cuentas de usuario de Administrador del Dispositivo adicionales.
Cada una de estas contraseñas debe tener, por lo menos, 8 caracteres. Para crear una contraseña segura, le recomendamos que:
- Utilice una combinación de caracteres ASCII en minúscula y en mayúscula, números y caracteres especiales (por ejemplo, Im4e@tiN9).
- No utilice una palabra de los diccionarios estándar, incluso si la utiliza en una secuencia diferente o en un idioma diferente.
- No utilice un nombre. Resulta fácil para un atacante encontrar un nombre de empresa, un nombre de familia o el nombre de alguien famoso.
Conecte su Dispositivo
Después de que habilite RapidDeploy QuickStart, puede conectar su Firebox.
- Utilice el cable Ethernet verde incluido con el dispositivo para conectar la interfaz 0 con su conexión a Internet.
- Encienda el dispositivo.
- Espere unos minutos para que el dispositivo descargue el archivo de configuración.
El dispositivo descarga automáticamente el archivo de configuración y la llave de licencia desde WatchGuard. - Conecte su equipo o red local con la interfaz 1, la interfaz de confianza.
Para obtener una descripción más detallada sobre cómo conectar su dispositivo, consulte Conectar el Firebox.
Cuando su dispositivo se enciende por primera vez, descarga automáticamente el archivo de configuración desde RapidDeploy. Si desea que el dispositivo descargue este archivo otra vez, puede restablecer el dispositivo a la configuración predeterminada de fábrica.
Verificar el Éxito de la Acción
Después de que el Firebox recupera el archivo de configuración de RapidDeploy, la página Detalles del Producto muestra la fecha y la hora en que se solicitó el archivo, la dirección IP del dispositivo y la versión del sistema operativo Fireware instalado en el dispositivo.
Después de que el proceso de RapidDeploy se haya completado, verifique que los usuarios en la red de confianza del Firebox puedan conectarse a Internet. Si los usuarios no pueden conectarse a Internet después de que el dispositivo recupera el archivo de configuración desde RapidDeploy, verifique que:
- La red de confianza esté conectada a la interfaz 1
- DHCP está habilitado en los equipos conectados a la red de confianza
- Los dispositivos en la red de confianza reciben una dirección IP en la subred 10.0.1.0/24
Para obtener información sobre cómo solucionar problemas de RapidDeploy, consulte Solución de Problemas de RapidDeploy.
Ajustes de Configuración de RapidDeploy QuickStart
RapidDeploy QuickStart configura automáticamente las credenciales de la cuenta de usuario predeterminada de Administración del Dispositivo, los ajustes de red y los ajustes del Firewall para su Firebox. Si su dispositivo tiene servicios con licencias, también ajusta la configuración de Gateway AntiVirus, WebBlocker y Defensa de Reputación Activada.
El dispositivo tiene dos cuentas de usuario predeterminadas para la Administración del Dispositivo: admin y status. Estas cuentas utilizan las contraseñas que estableció cuando activó el dispositivo en el sitio web de WatchGuard.
El dispositivo tiene tres interfaces configuradas en las tres zonas de seguridad de la red.
- La interfaz 0 (Eth0) es una interfaz externa, con una dirección IP establecida por DHCP.
- La interfaz 1 (Eth1) es una interfaz de confianza, con la dirección IP 10.0.1.1/24. El servidor DHCP está habilitado, con el grupo de direcciones 10.0.1.2 - 10.0.1.254.
- La interfaz 2 (Eth2) es una interfaz opcional, con la dirección IP 10.0.2.1/24. DHCP se deshabilita.
- Todas las conexiones entrantes son negadas.
- Todas las conexiones TCP, UDP e ICMP salientes son permitidas.
- Se niegan las solicitudes de ping recibidas en la red externa.
La política de proxy HTTP utiliza la acción de proxy HTTP-Client.QuickStart. Las configuraciones de proxy son generalmente más permisivas que una acción de proxy de Cliente HTTP predeterminada, pero también permiten una mayor generación de registros para los informes. El escaneo de AV está habilitado si se cuenta con una licencia de AV en el momento de la activación, ya sea una suscripción UTM o una prueba. WebBlocker y Defensa de Reputación Activada están habilitados si cuentan con licencias.
- Solicitud HTTP > Configuración General
- La Longitud de Ruta de la URL se establece en 4096 bytes.
- Permitir solicitudes de rangos no modificados está seleccionado y se permite la generación de registros.
- Habilitar la generación de registros para Informes está seleccionado.
- Solicitud HTTP > Métodos de Solicitud
- Si coincide está configurado a Permitir, la generación de registros no está habilitada.
- Ninguno coincide está configurado como Permitir, y la generación de registros está habilitada.
- Respuesta HTTP > Tipos de Contenido
- Si coincide está configurado como Permitir, la generación de registros no está habilitada.
- Ninguno coincide está configurado como Escaneo AV si los servicios cuentan con licencias, o como Permitir si los servicios no cuentan con licencias. La generación de registros está habilitada.
- Respuesta HTTP > Tipos de contenido del Cuerpo
- Las reglas del tipo de contenido del cuerpo coinciden con los archivos java bytecode, .exe/dll, .zip y .cab.
- La acción Si coincide está configurada como Escaneo AV si los servicios cuentan con licencias, o como Permitir si los servicios no cuentan con licencias. La generación de registros está habilitada.
- La acción Ninguno coincide está configurada como Permitir, y la generación de registros está habilitada
- WebBlocker
- La acción WebBlocker.QuickStart está seleccionada.
- Defensa de Reputación Activada
- Bloquear inmediatamente la URL que tienen una mala reputación está seleccionado, y la generación de registros está habilitada.
La política de Proxy HTTPS utiliza la acción de proxy HTTPS-Client.QuickStart.
- Configuración general
- Habilitar la generación de registros para informes está seleccionado.
- WebBlocker
- La acción WebBlocker.QuickStart está seleccionada.
Una configuración de WebBlocker llamada WebBlocker.QuickStart está habilitada en las acciones de proxy HTTP-Client.QuickStart y HTTPS-Client QuickStart. La configuración de WebBlocker bloquea las siguientes categorías:
Material Adulto
- Material Adulto
- Contenido Adulto
- Sexo
- Desnudos
Seguridad
- Sitios Web Maliciosos
- Spyware
- Phishing y Otros Fraudes
- Keyloggers
- Software Potencialmente Indeseado
- Redes de Bots
- Enlace Integrado Malicioso
- iFrame Integrado Malicioso
- Enlace Integrado Sospechoso
- Malware Móvil
- Comando y Control de Malware Avanzado
- Exposición Elevada
- Vulnerabilidades Emergentes
- Contenido Potencialmente Perjudicial
- DNS Dinámico
- Protección Extendida
- Exposición Elevada
- Vulnerabilidades Emergentes
- Contenido Potencialmente Perjudicial
- DNS Dinámico
En la categoría Adulta, no están bloqueados Educación Sexual ni Ropa Interior/Ropa de Nado
Otros ajustes de configuración de WebBlocker permanecen en estas configuraciones predeterminadas:
- Categorías — Cuando una URL no está categorizada: Permitir.
- Avanzada
- Si su Firebox no puede conectarse con WebBlocker Server luego de 5 segundos, Registra esta acción y Rechaza el acceso al sitio web.
- Cuando la licencia de WebBlocker expira, el acceso a todos los sitios es rechazado.
Gateway AV está habilitado para el proxy HTTP
- Configuración — La descompresión está habilitada (3 niveles)
- Servidor de Actualizaciones — Las actualizaciones automáticas de las firmas se habilitan - cada 1 hora.
Configuraciones de Gateway AV en la acción de proxy HTTP-Client.QuickStart
- Tipos de Contenido del Cuerpo — Tipos de contenido de cuerpo de escaneo AV, java bytecode, .exe/dll, .zip y .cab.
- Tipos de Contenido — Tipos de contenido de escaneo AV que no coinciden con las reglas de tipo de contenido.
Defensa de Reputación Activada está configurada para enviar resultados cifrados de escaneo a WatchGuard.
Defensa de Reputación Activada está habilitada para proxy HTTP, y se configura para bloquear inmediatamente las URL que tengan una mala reputación, y para enviar un mensaje de registro.
Todos los otros ajustes de configuración se establecen en las mismas configuraciones predeterminadas especificadas cuando usó el Web Setup Wizard o WSM Quick Setup Wizard para crear un archivo de configuración básica.
Personalizar su Configuración
Después de conectar su Firebox, puede conectarse al dispositivo para personalizar el archivo de configuración. Por ejemplo, le recomendamos que establezca la zona horaria correcta para el dispositivo en las Configuraciones del Sistema.
Para editar el archivo de configuración desde la Fireware Web UI:
- Conecte su equipo a la red local que conectó a la interfaz 1, o conéctelo directamente a la interfaz 1.
- Asegúrese de que su equipo tenga un dirección IP en la red 10.0.1.0/24.
- Abra un explorador web y vaya a https://10.0.1.1:8080.
Aparece una advertencia porque el certificado de seguridad que utiliza el Firebox está firmado por la Autoridad de Certificación de WatchGuard, que no figura en la lista de autoridades de confianza de su explorador. Puede ignorar esta advertencia sin mayor riesgo. - Ignore la advertencia del certificado de seguridad. En Firefox, debe agregar una excepción de seguridad para continuar.
Aparece la Página de Inicio de Sesión de Fireware Web UI. - Inicie sesión con la cuenta de usuario y la contraseña admin que estableció cuando activó el dispositivo.
Para obtener más información, consulte Conectar a Fireware Web UI.
Para editar el archivo de configuración desde Policy Manager:
- Conecte su equipo a la red local que conectó a la interfaz 1, o conéctelo directamente a la interfaz 1.
- Asegúrese de que su equipo tenga un dirección IP en la red 10.0.1.0/24.
- Inicie WatchGuard System Manager.
- Conecte el dispositivo a 10.0.1.1, con la cuenta de usuario y contraseña status que estableció cuando activó el dispositivo.
Para obtener más información, consulte Conectarse a un Dispositivo. - Para iniciar el Policy Manager, haga clic en . O bien, seleccione Herramientas > Policy Manager.