Skip to content
Menu
mastercssa.com.br
  • Início
  • Sobre o Autor
mastercssa.com.br

Novo Blog com dicas e tutoriais sobre SonicWall e sua Certificação Oficial CSSA

This is an example page. It’s different from a blog post because it will stay in one place and will show up in your site navigation (in most themes). Most people start with an About page that introduces them to potential site visitors. It might say something like this:

Hi there! I’m a bike messenger by day, aspiring actor by night, and this is my blog. I live in Los Angeles, have a great dog named Jack, and I like piña coladas. (And gettin’ caught in the rain.)

…or something like this:

The XYZ Doohickey Company was founded in 1971, and has been providing quality doohickies to the public ever since. Located in Gotham City, XYZ employs over 2,000 people and does all kinds of awesome things for the Gotham community.

As a new WordPress user, you should go to your dashboard to delete this page and create new pages for your content. Have fun!

26 thoughts on “Novo Blog com dicas e tutoriais sobre SonicWall e sua Certificação Oficial CSSA”

  1. Vagner Crestani disse:
    junho 26, 2012 às 12:23 pm

    Bom Tarde Igor,
    Você sabe me dizer se por GPO podemos desabilitar o botão disable do GVC? pergunto pois iremos deixar o GVC como default nos laptops, porém o pessoal consegue desabilitar sem problema algum a conexão.
    Obrigado,
    Vagner

    Acesse para responder
    1. admin disse:
      junho 28, 2012 às 4:41 pm

      Caro Vagner

      Existe a possibilidade de rodar o GVC automaticamente e ele executar a conexao, apos a conexao estabelecida por mais que o usuario feche a janela, a VPN estará conectada.

      Vou montar um post com este tutorial em breve!

      Att
      Igor Casalecchi
      Instrutor SonicWALL

      Acesse para responder
  2. Flávio disse:
    julho 18, 2012 às 12:32 pm

    Boa tarde!,

    Gostaria de obter informações sobre a prova CSSA, como por exemplo: o modelo das questões, os temas que realmente cairão.
    Estou me preparando para me submeter a prova na semana que vem e ficaria muito agradecido se vc me ajuda-se.

    Att
    Flávio Bispo

    Acesse para responder
    1. admin disse:
      julho 19, 2012 às 10:24 am

      Caro Flavio Bispo

      Montei um novo post esclarecendo suas duvidas.

      Espero que ajude e boa sorte!

      Att
      Igor Casalecchi
      Instrutor SonicWALL

      Acesse para responder
  3. Sheyla Castro disse:
    agosto 7, 2012 às 6:26 pm

    Boa noite,
    Tenho um conjunto NSA 5500, com a seguinte característica:
    X1=WAN1-177.X.X.171/29
    X2=WAN2-177.X.X.174/29
    X3=WAN3-189.X.X.121/29
    Gostaria de saber se é possivel responder a solicitações WAN Group pela X2, deixando a X1 como backup da X2 e a X3 ser meu link de saída para internet.
    É possível ter 2 IP’s WAN’s respondendo por zonas diferentes, exemplo:
    X1 responde solicitação WAN Group com certificado X3 responde solicitação WAN Group com parsefrase?

    Acesse para responder
    1. admin disse:
      agosto 9, 2012 às 3:02 pm

      Ola Sheyla

      Bom vou dividir suas perguntas em 2tipos, a 1pergunta foi sobre ter 03 links de WAN e usar apenas 01 destes links para a navegacao, isto voce pode fazer de 02 maneiras, ou vou deixa somente este link (X1) no LB and Failover, ou seja o appliance vai entender que tem somente este link para usar, ou adiciona os 03links porém coloca como failover e deixa a X1 no topo da lista, ou seja, ele nao vai balancear os links e vai usar prioritariamente o link da X1.

      A segunda pergunta foi sobre VPN usando o GVC (Global VPN Client) sim é possivel ter outro tipo de GVC sim, porém para isto voce terá que “perder” um link, pois voce terá que adicioná-lo em outra ZONA (Diferente da WAN) e após isto, ir em Natwork > Zones > entrar nesta zona que voce criou e marcar a opcao de GroupVPN.

      Espero ter respondido suas duvidas!

      Qualquer outra duvida ou maiores esclarecimentos me avise, caso queira posso montar um post sobre isto.

      Abraços

      Igor Casalecchi
      Instrutor SonicWALL

      Acesse para responder
  4. Inacio disse:
    agosto 24, 2012 às 9:59 pm

    Ola Igor

    Tenho na empresa um Sonic Wall TZ210, e usamos Pcs-Expanion(thin client), as maquinas hosts rodam windows xp, e os usuários se logam no dominio que roda o Windows Server 8. Ocorre que quando o usuário da maquina host se loga no AD, o sonicwall consegue gerenciar as suas permissões de acordo com as regras estabelecidas, o que não ocorre quando um outro usuario se loga através de um thin client.
    Vi que tem uma solução que seria o Terminal Serviice Agente, a pergunta é teria que instalar esta ferramenta no meu servidor de dominio(Windows Server 2008)?.
    Se puderes me passar mais algumas dicas a respeito desta ferramenta, agradeço.

    Parabéns pelo e sucesso.

    Att,

    Inacio Figueredo Filho

    Acesse para responder
    1. Igor Casalecchi disse:
      agosto 28, 2012 às 5:16 pm

      Caro Inacio

      Voce deve instalar o Terminal Services Agent (TSA) no Servidor de TS que os thin client se conectam, porém este software roda somente em Windows Server 2003 e 2008.
      Segue abaixo link para download do ultimo release notes.
      http://software.sonicwall.com/TSASoftware/Documentation/232-000893-00_Rev_A_SonicWALL_Terminal_Services_Agent_3.0.58_Release_Notes.pdf

      Voce tentou usar a ultima versão do Agente SSO?
      Escrevi um post sobre ela, verifique se usando os logs do windows é possivel verificar os usuarios, mesmo sendo mais de um por maquina.
      É apenas uma tentativa, porém o correto seria usar o TSA rodando no Servidor de TS baseado em Windows Server.

      Abraços e boa sorte

      Att
      Igor Casalecchi
      Instrutor SonicWALL

      Acesse para responder
  5. paulo disse:
    fevereiro 12, 2013 às 10:17 am

    trabalho com o sonicwall global vpn cliente. no meu computador está instalado normal, mais não sei que acontece com a internet que pego que não conecta o sonicwall globa vpn cliente , só dar erro. a internet é transmita de um servitor via radio se fio. o que fazer: falta configuarar o servidor? me ajude.

    Acesse para responder
    1. Igor Casalecchi disse:
      fevereiro 14, 2013 às 8:31 pm

      Caro Paulo

      Pelo que voce contou pode ser que este roteador wireless, está barrando os pacotes do tunel IPSec, verifique se a porta 500 e 4500 UDP tem permissão de tráfego na rede.

      Espero que ajude!
      Igor Casalecchi
      Instrutor SonicWALL

      Acesse para responder
  6. paulo disse:
    fevereiro 12, 2013 às 10:21 am

    olá igor como cinfigurar o servidor para que as pessoas conectadas a essa rede possam conectar o sonicwall global vpn cliente.

    Acesse para responder
  7. Ernander disse:
    julho 2, 2013 às 3:34 pm

    Pessoal, muitas coisas voc?s podem procurar no FUZEQNA da SonicWall. Se o problema é o Inglês o google Chrome traduz a página pra vc!

    https://www.fuzeqna.com/sonicwallkb/ext/kbsearch.aspx

    Att

    Ernander

    Acesse para responder
  8. Claudio R. da Silva disse:
    junho 2, 2014 às 5:29 pm

    Sds a todos os membros do Master CSSA.

    Prezados, tenho uma VPN Site-to-Site que não estou conseguindo estabelecer uma conexão, que possui as seguintes características:

    Site A
    Exemplo.: IP LOCAL 200.149.150.130
    Exemplo.: IP que deverá ser acessado (192.168.2.97 e 192.168.2.98)

    Site B
    Exemplo.: IP do HOST 200.228.100.90
    Exemplo.: IP do PEER.: 200.228.100.24
    Exemplo.: NET ID.: 172.59.25.44 e 172.59.25.45

    os IPs que deveram acessar os equipamentos são 172.59.25.44 (VPN) -> 192.168.2.97 (rede local) e 172.59.25.45 (VPN) -> 192.168.2.98 (rede local).

    Na configuração que realizei o túnel fica Online para mim, porém a outra ponta não acessa os dois endereços 192.168.2.97 e 98.
    No log do Sonicwall aparece as seguintes mensagens:

    -IKE Responder: IPSec proposal does not match (Phase 2)
    -IKE Responder: Peer’s destination network does not match VPN policy’s Local Network

    Pelo que entendi a VPN deverá ser fechada com o IP 200.228.100.90 mas os endereços 172.59.25.44 e 45 devem fazer a conexão SSH ou Telnet com os ips 192.168.2.97 e 98.

    Será que pode ser NAT? Liberação de Acces Rules? Falta de Routing?

    Acesse para responder
    1. Igor Casalecchi disse:
      junho 6, 2014 às 1:03 am

      Caro Claudio

      Nesta configuração, parece que seu cliente está fechando uma VPN IPSec, com 02 fases (Site-Site) usando NAT para rotear as redes.

      Para tratar isto nos Appliances Dell SonicWALL, podemos fazer de 02 maneiras:

      – Criar uma SA e dentro dela declararmos estas redes Nateadas
      – Criar uma SA basica e criamos os NAT na mão

      Espero que ajude!

      Igor Casalecchi
      Instrutor Dell SonicWALL

      Acesse para responder
      1. Claudio R. da Silva disse:
        julho 3, 2014 às 8:50 am

        Prezado Igor

        Positivo, utilizei a sua primeira dica e funcionou corretamente, era justamente isto minha dúvida, o Cliente tinha que acessar um ip da rede dele, criei o objeto e fiz o NAT de acordo com os IP´s necessários.

        Obrigado, post solucionado com sucesso.

        Acesse para responder
  9. Claudio R. da Silva disse:
    julho 3, 2014 às 9:03 am

    Saudações Membros CSSA,

    Venho novamente fazer uma pergunta para um novo cenário.

    Possuo um SW TZ 205 em um escritório onde existem 5 computadores, configurei o SW TZ 205 para prover internet via Mini Modem 4G, configuração está Ok os usuários navegam na internet sem problema.
    Criei uma VPN Site-to-Site entre o SW TZ 205 e um SW NSA 240, a VPN foi concluída com sucesso. Porém caso o mini modem 4G ou o SW TZ 205 seja reiniciado/desligado o IP de conexão do mini modem 4G é alterado, perdendo a conexão VPN e preciso alterar o IP na configuração da VPN no SW NSA 240 para que a conexão seja estabelecida.
    Será que existe uma maneira de resolver este cenário? ou seja, uma configuração que reconheça sempre o mesmo IP para o mini modem? um By-pass de uma porta para outra?
    O Mini Modem está configurado na porta U0 do SW.

    Cordialmente,

    Acesse para responder
    1. Igor Casalecchi disse:
      julho 7, 2014 às 12:04 pm

      Caro Claudio

      Basta fechar o tunel VPN como Agressive mode, sem colocar endereço IP no tunel IPSec da Matriz, assim não importa o endereço IP das filiais elas sempre irão conseguir chegar na Matriz.

      Espero que ajude!

      Igor Casalecchi
      Instrutor Dell SonicWALL

      Acesse para responder
  10. Roberto Neigenfind disse:
    janeiro 25, 2015 às 9:00 am

    Caro Igor,
    Pode-se fechar VPN com fortinet com tunnel interface ou site-to-site… ou ambos? qual o melhor caso se o lciente tem que manter alta disponibilidade entre as localidades com MPLS e VPN?
    Obrigado.

    Acesse para responder
  11. Willian Borges disse:
    fevereiro 11, 2015 às 3:51 pm

    Boa tarde Galera,
    Gostaria que ao o usuário acessar a internet, ele logado no sonicwall via SSO a homepage fosse um site expecifico, tem como fazer isso com o sonicwall ?

    Acesse para responder
    1. Igor Casalecchi disse:
      abril 10, 2015 às 3:08 pm

      Caro WIllian

      Se o usuário se logar manualmente sim, porém via SSO não.

      A função do SSO é fornecer uma autenticação transparente, ou seja, não possibilita este recurso.

      Espero que ajude!

      Igor Casalecchi
      Instrutor Dell SonicWALL

      Acesse para responder
  12. Thiago hein disse:
    agosto 19, 2016 às 2:17 pm

    Boa tarde, gostaria de uma ajuda…Como faço para alguém de fora conectar via meu firewall (ip externo) os servidores que estão roteados via OSPF? Só consigo fazer NAT para os servidores da minha rede, mas esses roteados OSPF não…

    Acesse para responder
    1. Igor Casalecchi disse:
      setembro 21, 2016 às 4:38 pm

      Caro Thiago

      Se eles conhecerem a rede atras do SonicWALL, basta configurar uma regra de firewall.

      Caso eles não conheçam você precisa fazer um NAT para traduzir.

      Espero que ajude!
      Igor Casalecchi
      instrutor SonicWALL

      Acesse para responder
  13. Wanderson Luan disse:
    junho 26, 2017 às 11:19 am

    Bom dia. Temos um SonicWALL 240 aqui na empresa. Atualmente estamos com um projeto de criar Vlans, Temos um Windows Server que roda o AD, nossos Switchs são Layer 2, minha dúvida e se o SonicWall que tenho aqui na empresa suporta realizar o roteamente entre Vlans Diferentes, ou se e necessário adquirir um Roteador ou Switch Layer 3 para implementar esse projeto

    Acesse para responder
    1. Igor Casalecchi disse:
      janeiro 8, 2018 às 6:10 am

      Caro Wanderson

      Sim o SonicWall suporta fazer o roteamento entre vlans, tome cuidado para não impactar na performance do ambiente

      Fica atento ao blog que postaremos sobre treinamentos e cursos e na area de Forum!

      Igor Casalecchu
      Instrutor SonicWall

      Acesse para responder
  14. Luiz disse:
    junho 29, 2017 às 5:19 pm

    Caro Igor, boa tarde!
    Tenho um notebook com Windows 10 com o Dell Global VPN Client instalado, realizei um teste de conexão no Wifi de visitante da minha empresa e consegui conectar, porém, quando fui realizar uma visita a um cliente e conectei ao Wifi de visitante não consegui conectar. Fiz um teste em casa com a banda larga vivo através do Wifi e também não consegui.
    Você poderia me dar uma dica onde o problema está?

    Acesse para responder
    1. Igor Casalecchi disse:
      janeiro 8, 2018 às 6:09 am

      Caro Luiz

      Estou criando um Forum dedicado para VPN, postar sua duvida lá será de grande ajuda!

      Fica atento ao blog que postaremos sobre treinamentos e cursos e na area de Forum!

      Igor Casalecchu
      Instrutor SonicWall

      Acesse para responder

Deixe uma resposta Cancelar resposta

Você precisa fazer o login para publicar um comentário.

Pesquise um Assunto

©2021 mastercssa.com.br | Powered by WordPress and Superb Themes!