Temas Relacionados
Diferencias de las Funciones de Firebox Cloud
Dado que Firebox Cloud está optimizado para proteger servidores en una nube privada virtual, algunos requisitos de instalación, opciones de configuración y funciones disponibles son diferentes de otros modelos de Firebox. Esta sección resume las diferencias entre Firebox Cloud y otros Firebox.
Administración
Para administrar Firebox Cloud en Policy Manager o un WatchGuard Management Server, debe instalar WatchGuard System Manager v12.2 o posterior.
Licencias y Servicios
Firebox Cloud incluye la mayoría de las funciones y servicios compatibles. Firebox Cloud es compatible con estos servicios de suscripción de WatchGuard:
- Application Control
- WebBlocker
- Puerta de enlace AV
- APT Blocker
- Servicio de Intrusion Prevention (IPS)
- Defensa de Reputación Activada
- Geolocation
- Detección de Botnet
- Data Loss Prevention
- Threat Detection and Response (TDR)
- spamBlocker y Quarantine Server (requiere Fireware v12.2 o posterior)
- Access Portal (requiere Fireware v12.1 o posterior)
Firebox Cloud no es compatible con el servicio DNSWatch.
Para Firebox Cloud con una licencia BYOL, debe activar una llave de licencia para Firebox Cloud en el sitio web de WatchGuard y agregar la llave de licencia a su instancia de Firebox Cloud. Para obtener más información, consulte Implementar Firebox Cloud en AWS o Implementar Firebox Cloud en Microsoft Azure.
Para Firebox Cloud con una licencia por Hora, el servicio de Threat Detection and Response no incluye licencias de Host Sensor.
Interfaces de red
Firebox Cloud admite de dos a ocho interfaces. Admite una interfaz externa (eth0) y hasta siete interfaces privadas (eth1-eth7). Todas las interfaces de Firebox Cloud usan DHCP para solicitar una dirección IP.
Para Firebox Cloud en AWS, usted asigna una dirección IP Elástica (EIP) a la interfaz externa. Para Firebox Cloud en Azure, puede configurar la interfaz externa con una dirección IP dinámica o estática. Las direcciones IP internas se asignan en base a las redes privadas asignadas a su instancia de Firebox Cloud.
Firebox Cloud admite una dirección IP de red secundaria en la interfaz externa en Fireware v12.1 y posterior.
Dado que debe configurar todas las direcciones IP y los ajustes de la interfaz de red en AWS o Azure, no puede configurar las interfaces de red en la Fireware Web UI. La página de configuración Red > Interfaces no es visible en la Fireware Web UI para Firebox Cloud.
Configuración Predeterminada de Firebox
Cuando inicia una instancia de Firebox Cloud, arranca automáticamente con una configuración predeterminada. Para Firebox Cloud con una licencia BYOL, debe obtener una llave de licencia para habilitar la configuración de todas las funciones.
El Firebox Cloud Setup Wizard se ejecuta la primera vez que se conecta a la Fireware Web UI. En el asistente, usted acepta el Acuerdo de Licencia y elige nuevas contraseñas.
Después de ejecutar el asistente de configuración, la configuración predeterminada para Firebox Cloud es diferente de otros modelos de Firebox de las siguientes maneras:
- Todas las interfaces usan DHCP para obtener una dirección IPv4 primaria
- Firebox Cloud permite que más de un Administrador de Dispositivos se conecte al mismo tiempo
- Puede conectarse a cualquier interfaz para la administración con la Fireware Web UI
- Las políticas predeterminadas permiten conexiones de administración y pings a Firebox Cloud, pero no permiten el tráfico saliente desde subredes privadas a través de Firebox Cloud.
- Los servicios de suscripción con licencia no están configurados de manera predeterminada
Funciones de Fireware
Firebox Cloud es compatible con la mayoría de las políticas y características de seguridad disponibles en otros modelos de Firebox. Es compatible con un subconjunto de características de red apropiadas para el entorno de AWS. Para las características compatibles, los ajustes de configuración disponibles son los mismos que para cualquier otro Firebox. La mayoría de las características y opciones que no son compatibles con Firebox Cloud no aparecen en la Fireware Web UI.
Características de red no compatibles:
- Modo Directo y Modo Puente
- Servidor DHCP y relé DHCP (todas las interfaces son clientes DHCP)
- PPPoE
- IPv6
- WAN múltiple (incluye sticky connections y enrutamiento basado en la política)
- Entradas ARP
- Conjunto de Enlaces
- VLAN
- FireCluster
- Interfaces Puente
Políticas y Servicios de Seguridad no compatibles:
- Archivos de proxy explícito y Auto-Configuración de Proxy (PAC)
- Cuotas
- DNSWatch
- Descubrimiento de Red
- Seguridad Móvil
Características de autenticación no compatibles:
- hotspot
Firebox Cloud admite el Inicio de Sesión Único (SSO) en Fireware v12.2 o posterior.
Características de Administración del Sistema no compatibles:
- Descargo de responsabilidad de inicio de sesión para conexiones de administración de dispositivos
- Unidad USB para hacer una copia de seguridad y restauración
Otras funciones que no son compatibles:
- Controlador inalámbrico de la puerta de enlace
- Opción de Tráfico VPN de Puente de Mobile VPN with SSL
Características que no puede configurar desde la Fireware Web UI:
- Cambiar los ajustes de generación de registros de opciones de administración de paquetes predeterminada
- Editar el nombre de una política existente
- Agregar una dirección personalizada a una política
- Utilizar un nombre de host (Búsqueda de DNS) para agregar una dirección IP a una política
- Agregar o editar una interfaz PPPoE secundaria
Es posible configurar algunas funciones, como las rutas IPv6, que no son compatibles con Firebox Cloud. Esto no habilita la característica no compatible, pero no causa perjuicios.