Definir los Ajustes Globales de Firebox

En las configuraciones globales de su Firebox, puede especificar las configuraciones que controlan las acciones de muchas de las funciones disponibles en su Firebox. También puede habilitar que más de un Administrador del Dispositivo inicie sesión en su Firebox al mismo tiempo.

Puede configurar los parámetros básicos para:

  • Puerto Web UI
  • Reinicio automático
  • Retroalimentación del dispositivo
  • Informes de falla
  • Conexiones del administrador del dispositivo
  • Tráfico generado por el Firebox (Fireware v12.2 o superior)
  • Administración de errores de ICMP
  • Verificación de estado de paquetes y conexión TCP SYN
  • Tiempo de espera inactivo de la conexión de TCP
  • Ajuste del tamaño máximo de segmento (MSS) de TCP
  • Administración de tráfico y QoS

Cambiar el Puerto Web UI

De forma predeterminada, Fireware Web UI usa el puerto 8080.

Para cambiar el puerto predeterminado:

  1. En el cuadro de texto Puerto Web UI, ingrese o seleccione un número de puerto distinto.
  2. Utilice el nuevo puerto para conectarse con Fireware Web UI y para probar la conexión con el nuevo puerto.

Reinicio Automático

Puede programar su Firebox para que se reinicie automáticamente en el día y la hora que especifique.

Para programar un reinicio automático para su Firebox:

  1. Seleccione la casilla de selección de Hora programada para el reinicio.
  2. En la lista desplegable adyacente, seleccione Diariamente para reiniciarlo a la misma hora todos los días o para elegir un día de la semana para un reinicio semanal.
  3. En los cuadros de texto adyacentes, ingrese o seleccione la hora y los minutos del día (en formato de 24 horas) en que desea que comience el reinicio.

Retroalimentación del Dispositivo

Cuando crea un nuevo archivo de configuración para Firebox o actualiza Firebox a Fireware v11.7.3 o superior, por defecto, este se configura para enviar retroalimentación a WatchGuard.

Esta función solo está disponible para los Fireboxes que ejecuten Fireware v11.7.3 o superior.

Los comentarios del dispositivo ayudan a WatchGuard a mejorar los productos y las funciones. Ésta incluye información sobre cómo es utilizado su Firebox y sobre los problemas que encuentra en su Firebox, pero no incluye ninguna información sobre su empresa ni se envía información de la empresa a través del Firebox. Debido a esto, sus datos de Firebox son anónimos. Toda la retroalimentación del dispositivo que se envía a WatchGuard está cifrada.

WatchGuard utiliza la información de los datos de retroalimentación del dispositivo para entender la distribución geográfica de las versiones de Fireware OS. Los datos que WatchGuard recopila incluyen información resumida acerca de qué funciones y servicios se usan en los Fireboxes, acerca de las amenazas que se interceptan, y acerca de la salud y el desempeño del dispositivo. Esta información ayuda a WatchGuard a determinar de mejor manera qué áreas del producto se deben mejorar para proporcionar la mayor cantidad de beneficios a los clientes y usuarios.

El uso de la función de retroalimentación del dispositivo es enteramente voluntario. Puede deshabilitarla en cualquier momento. Para deshabilitar la retroalimentación del dispositivo en su Firebox, desmarque la casilla de selección Enviar retroalimentación del dispositivo a WatchGuard.

Cuando la retroalimentación del dispositivo está deshabilitada, el Firebox devuelve solo los datos básicos a WatchGuard. Esto incluye datos que WatchGuard posee como el número de serie del dispositivo, el modelo, la versión de Fireware y la construcción de Fireware, y otros datos como la dirección IP del dispositivo, la duración del tiempo de funcionamiento y un hash de la dirección MAC del dispositivo.

Cuando la retroalimentación del dispositivo está habilitada, ésta se envía a WatchGuard una vez cada seis días y el Firebox se reinicia cada vez. La retroalimentación del dispositivo se envía a WatchGuard en un archivo comprimido. Para conservar espacio en el Firebox, se eliminan los datos de retroalimentación del Firebox después de que se envían a WatchGuard.

La retroalimentación del dispositivo incluye la siguiente información de su Firebox:

Informes de Falla

Su Firebox recopila y almacena información sobre las fallas que se producen en su Firebox y genera informes de diagnóstico de la falla. Se recopilan fallas de las siguientes categorías:

  • Aserciones fallidas
  • Bloqueos de programas
  • Excepciones de núcleo
  • Problemas de hardware

Cuando habilita la función de Informes de Falla, la información de las fallas se envía a WatchGuard una vez al día. WatchGuard utiliza esta información para mejorar Fireware OS y el hardware. También puede revisar la lista de Informes de Falla, enviando manualmente los informes a WatchGuard, y eliminando los Informes de Falla de su Firebox.

Para obtener información acerca de cómo administrar la lista de Informes de Falla, consulte Administrar Informes de Falla.

Esta función solo está disponible para los Fireboxes que ejecuten Fireware v11.9.3 o superior.

Para habilitar los Informes de Falla en Firebox, marque la casilla de selección Enviar Informes de Falla a WatchGuard diariamente.

Conexiones del Administrador del Dispositivo

Puede permitir que más de un usuario con credenciales de Administrador del Dispositivo pueda iniciar sesión en Firebox al mismo tiempo para monitorizar y administrar su Firebox. Cuando habilita esta opción, los usuarios que inician sesión en su Firebox con credenciales de Administrador del Dispositivo deben desbloquear el archivo de configuración del dispositivo antes de que puedan cambiar las configuraciones.

Para permitir que más de un Administrador de Dispositivos pueda conectarse al Firebox al mismo tiempo, marque la casilla de selección Habilitar más de un Administrador de Dispositivos para iniciar sesión al mismo tiempo.

Bloquear y Desbloquear un Archivo de Configuración

(Solo para Fireware Web UI)

Cuando permite que más de un Administrador de Dispositivos puedan conectarse al Firebox al mismo tiempo, en Fireware Web UI, antes de que un Administrador de Dispositivos pueda cambiar los ajustes de configuración en el archivo de configuración del dispositivo Firebox, ese usuario debe desbloquear el archivo de configuración. Cuando un Administrador del Dispositivo desbloquea el archivo de configuración para realizar cambios, el archivo de configuración se bloquea para el resto de los usuarios con credenciales de Administrador del Dispositivo, hasta que el Administrador del Dispositivo que desbloqueó el archivo de configuración vuelva a bloquear el archivo de configuración o cierre sesión.

Para obtener información sobre cómo permitir que más de un Administrador del Dispositivo inicie sesión en el Firebox al mismo tiempo, consulte Definir los Ajustes Globales de Firebox.

Para desbloquear un archivo de configuración, en Fireware Web UI:

En la parte superior de la página, haga clic en el ícono de Bloqueo.

Para bloquear un archivo de configuración, en Fireware Web UI:

En la parte superior de la página, haga clic en el ícono de Desbloqueado.

Tráfico Generado por el Firebox

En Fireware v12.2 o superior, puede configurar políticas para controlar el tráfico generado por el Firebox. Este tipo de tráfico también se conoce como tráfico autogenerado o tráfico auto originado.

Antes de que pueda crear políticas para controlar el tráfico generado por el Firebox, debe marcar la casilla de selección Habilitar la configuración de políticas para el tráfico generado por el Firebox. Es importante comprender los cambios que ocurren cuando habilita esta opción. Cuando esta opción está habilitada:

  • Puede agregar nuevas políticas que se apliquen al tráfico generado por el Firebox.
  • La política previamente escondida Cualquiera del Firebox aparece en la lista de políticas.
    Esta política no puede ser modificada o eliminada.
  • El Firebox ya no establece la dirección IP de origen para que el tráfico generado por el Firebox coincida con una ruta de túnel BOVPN. Esto significa que, si su configuración incluye un túnel BOVPN, el tráfico generado por el Firebox utiliza una interfaz WAN en lugar del túnel BOVPN.

Si el modo de orden automático está habilitado para la lista de Políticas, ocurren estos cambios:

  • El número de orden de políticas cambia para las políticas existentes.
    Esto ocurre porque ahora aparece la política previamente oculta Cualquiera del Firebox.
  • Las políticas que controlan el tráfico generado por el Firebox aparecen antes que todas las demás políticas.
    Si no existen otras políticas que controlen tráfico generado por el Firebox, la política Cualquiera del Firebox es el primero en la lista y está numerado 1.
  • Las políticas que agregue para tráfico generado por el Firebox aparecen antes de la política Cualquiera del Firebox porque son más granulares.

Para obtener más información sobre esta configuración y las políticas que controlan el tráfico generado por el Firebox, consulte Acerca de las Políticas para el Tráfico Generado por el Firebox.

Para configurar políticas para tráfico generado por el Firebox, consulte Configurar las Políticas para el Tráfico Generado por el Firebox.

Para ejemplos de configuración, consulte Ejemplos de Configuración para el Control de Tráfico Generado por el Firebox.

Definir las Configuraciones Globales de Administración de Errores de ICMP

Las configuraciones del Protocolo de Mensajes de Control de Internet (ICMP) controla errores en las conexiones. Puede usarlo para:

  • Informar a los host clientes sobre las condiciones de error
  • Sondear una red a fin de encontrar características generales acerca de ésta

El Firebox envía un mensaje de error ICMP cada vez que ocurre un evento que coincide con uno de los parámetros seleccionados. Estos mensajes son herramientas convenientes para utilizar cuando se resuelven problemas, pero también pueden reducir la seguridad porque exponen información acerca de la red. Si el usuario rechaza estos mensajes ICMP, puede aumentar la seguridad al impedir los sondeos de red, pero esto también puede generar demoras del tiempo de espera para conexiones incompletas, lo cual puede causar problemas en las aplicaciones.

Las configuraciones para la administración global de errores de ICMP son:

Solicitud de fragmentación (PMTU)

Seleccione esta casilla de verificación para permitir los mensajes "Se requiere fragmentación" de ICMP. El Firebox utiliza estos mensajes para encontrar la ruta MTU.

Tiempo excedido

Seleccione esta casilla de verificación para permitir mensajes de "Tiempo Excedido" de ICMP. Un enrutador en general envía estos mensajes cuando ocurre un bucle en la ruta.

No se pudo alcanzar la red

Seleccione esta casilla de verificación para permitir mensajes "No se puede alcanzar la red" de ICMP. Un enrutador en general envía estos mensajes cuando un enlace de red está roto.

No se pudo Alcanzar el Host

Seleccione esta casilla de verificación para permitir mensajes "No se puede Alcanzar el Host" de ICMP. La red en general envía estos mensajes cuando no puede utilizar un host o servicio.

No se pudo Alcanzar el Puerto

Seleccione esta casilla de verificación para permitir mensajes "No se puede Alcanzar el Puerto" de ICMP. Un host o firewall en general envía estos mensajes cuando un servicio de red no está disponible o no está permitido.

No se pudo Alcanzar el Protocolo

Seleccione esta casilla de verificación para permitir mensajes "No se puede Alcanzar el Protocolo" de ICMP.

Configurar los Ajustes de TCP

Habilitar la verificación de estado de paquetes y conexión TCP SYN

Seleccione esta opción para habilitar su Firebox para verificar que el primer paquete enviado a través de una conexión es un paquete SYN, sin indicadores RST, ACK o FIN.

Si deshabilita esta opción, se permite la conexión incluso si el primer paquete enviado a través de la conexión incluye indicadores RST, ACK o FIN.

Si experimenta problemas de estabilidad con algunas conexiones (por ejemplo, conexiones a través de un túnel VPN), puede deshabilitar esta opción.

Tiempo de espera inactivo de la conexión de TCP

El tiempo que una conexión TCP puede estar inactiva antes de una desconexión. Especificar el valor en segundos, minutos, horas o días. La configuración predeterminada en la Web UI es 1 hora y la configuración predeterminada en el Policy Manager es 3600 segundos.

También, puede establecer una configuración personalizada de tiempo de espera inactivo para una política individual. Para más información, consulte Configurar un Tiempo de Espera Inactivo Personalizado.

Si establece una configuración de tiempo de espera inactivo global y también activa una personalizada para una política, la configuración personalizada predomina sobre la del tiempo de espera inactivo global para esa política.

Control de tamaño máximo del segmento de TCP

El segmento TCP puede configurarse en un tamaño específico para una conexión que debe tener más sobrecarga TCP/IP de capa 3 (por ejemplo, PPPoE, ESP o AH). Si este tamaño no está configurado correctamente, los usuarios no pueden obtener acceso a algunos sitios web.

Las opciones globales de ajuste de tamaño máximo del segmento TCP son:

  • Ajuste Automático — Esta opción permite que el Firebox examine todas las negociaciones de los tamaños máximos de segmento (MSS) y los cambios en los valores de MSS aplicables.
  • Sin Ajuste — El Firebox no cambia el valor de MSS.
  • Limitar a — Ingrese o seleccione un límite del ajuste del tamaño.

Sondeo TCP MTU

Para asegurarse de que se descubra con éxito el PMTU, puede habilitar el sondeo TCP MTU en su Firebox. Cuando se habilita esta opción, los clientes en su red pueden obtener acceso a Internet a través de un túnel BOVPN de ruta cero configurado en este Firebox, aun cuando su Firebox haya recibido un paquete de ICMP inalcanzable para el tráfico enviado a través del túnel BOVPN (se detectó un "agujero negro" de ICMP).

Las opciones de Sondeo TCP MTU son:

  • Deshabilitado — Configuración predeterminada.
  • Habilitado solamente cuando se detectan problemas con la red de ICMP — Esta opción habilita automáticamente el Sondeo TCP MTU cuando se recibe un mensaje de error de ICMP y el proceso de descubrimiento de PMTU no puede completarse (se detectó un "agujero negro" de ICMP). Cuando se resuelve el problema, el Sondeo TCP MTU permanece habilitado.
  • Siempre habilitada

Opción de escala de la ventana TCP

Fireware v12.1.1 y superior admite un ajuste global para especificar la opción de escala de ventana TCP, como se describe en RFC 1323. Para configurar este ajuste global, debe usar Fireware CLI.

El comando CLI es global-setting tcp-window-scale.

Habilitar o Deshabilitar la Administración de Tráfico y QoS

Para fines de prueba de rendimiento o depuración de la red, el usuario puede desactivar las funciones de administración de tráfico y QoS.

Para habilitar estas funciones, marque la casilla de selección Habilitar todas las funciones de administración de tráfico y QoS.

Para deshabilitar estas funciones, desmarque la casilla de selección Habilitar todas las funciones de administración de tráfico y QoS.

Administrar el Flujo de Tráfico

Por defecto, su Firebox no cierra las conexiones activas cuando modifica una acción NAT estática usada por una política. Puede anular esta configuración predeterminada y permitir que su Firebox cierre cualquier conexión activa a través de una política que use una acción SNAT que usted modifique.

Para anular el ajuste predeterminado de Flujo de Tráfico y habilitar esta función, en la sección Flujo de Tráfico, marque la casilla de selección Cuando una acción SNAT cambia, borrar las conexiones activas que utilizan esa acción SNAT.

Configurar la Exención de Responsabilidad de Inicio de Sesión

Para forzar a que sus usuarios estén de acuerdo con los términos y condiciones que especificó antes de que pudiesen iniciar sesión para administrar un Firebox, puede habilitar la función Exención de Responsabilidad de Inicio de Sesión.

Esta sección incluye instrucciones para habilitar la función de Exención de Responsabilidad de Inicio de Sesión desde Policy Manager. Para obtener instrucciones para habilitar esta función desde Fireware Web UI, consulte Configurar la Exención de Responsabilidad de Inicio de Sesión.

Cuando configura los ajustes de exención de responsabilidad de inicio de sesión, puede especificar el título de la página de Exención de Responsabilidad de Inicio de Sesión y el texto del mensaje de exención de responsabilidad. También puede seleccionar un logotipo personalizado para la Exención de Responsabilidad de Inicio de Sesión. El archivo de imagen que seleccione debe ser un archivo JPG, GIF o PNG, que no supere 200 x 65 pixeles.

Para habilitar y configurar la función de Exención de Responsabilidad de Inicio de Sesión, desde Policy Manager:

  1. En el cuadro de diálogo Configuraciones Globales, seleccione la pestaña Exención de Responsabilidad de Inicio de Sesión.
    Aparecen los ajustes de Exención de Responsabilidad de Inicio de Sesión.
  2. Seleccione la casilla de selección Habilitar Exención de Responsabilidad de Inicio de Sesión.
  3. En el cuadro de texto Título de la Página, ingrese el texto para el título de la página de Exención de Responsabilidad de Inicio de Sesión.
  4. En el cuadro de texto Especificar un Mensaje de Exención de Responsabilidad, ingrese o pegue el texto para el mensaje de exención de responsabilidad.
  5. Para agregar un logotipo personalizado en el mensaje de exención de responsabilidad:
    1. Seleccione la casilla de selección Usar un logotipo personalizado.
    2. Haga clic en Cargar y seleccione el archivo de imagen.
  6. Haga clic en Aceptar.

Con la función Exención de Responsabilidad de Inicio de Sesión habilitada, la Exención de Responsabilidad de Inicio de Sesión aparece cuando un usuario inicia sesión en el Firebox a través de Fireware Web UI o CLI. El usuario debe aceptar la Exención de Responsabilidad de Inicio de Sesión antes de poder iniciar sesión en Firebox.

Los usuarios deben admitir la Exención de Responsabilidad de Inicio de Sesión para iniciar sesión en la CLI en Fireware v12.6.2 y superior.

También puede configurar una exención de responsabilidad de inicio de sesión para las conexiones a su Management Server. Para más información, consulte Definir Historial de Configuración y Cambiar Configuraciones de Comentarios.

Ver También

Acerca de la Administración de Tráfico y QoS

Configurar un Tiempo de Espera Inactivo Personalizado