Novo Blog com dicas e tutoriais sobre SonicWall e sua Certificação Oficial CSSA

This is an example page. It’s different from a blog post because it will stay in one place and will show up in your site navigation (in most themes). Most people start with an About page that introduces them to potential site visitors. It might say something like this:

Hi there! I’m a bike messenger by day, aspiring actor by night, and this is my blog. I live in Los Angeles, have a great dog named Jack, and I like piña coladas. (And gettin’ caught in the rain.)

…or something like this:

The XYZ Doohickey Company was founded in 1971, and has been providing quality doohickies to the public ever since. Located in Gotham City, XYZ employs over 2,000 people and does all kinds of awesome things for the Gotham community.

As a new WordPress user, you should go to your dashboard to delete this page and create new pages for your content. Have fun!

22 thoughts on “Novo Blog com dicas e tutoriais sobre SonicWall e sua Certificação Oficial CSSA

  1. Bom Tarde Igor,
    Você sabe me dizer se por GPO podemos desabilitar o botão disable do GVC? pergunto pois iremos deixar o GVC como default nos laptops, porém o pessoal consegue desabilitar sem problema algum a conexão.
    Obrigado,
    Vagner

    1. Caro Vagner

      Existe a possibilidade de rodar o GVC automaticamente e ele executar a conexao, apos a conexao estabelecida por mais que o usuario feche a janela, a VPN estará conectada.

      Vou montar um post com este tutorial em breve!

      Att
      Igor Casalecchi
      Instrutor SonicWALL

  2. Boa tarde!,

    Gostaria de obter informações sobre a prova CSSA, como por exemplo: o modelo das questões, os temas que realmente cairão.
    Estou me preparando para me submeter a prova na semana que vem e ficaria muito agradecido se vc me ajuda-se.

    Att
    Flávio Bispo

    1. Caro Flavio Bispo

      Montei um novo post esclarecendo suas duvidas.

      Espero que ajude e boa sorte!

      Att
      Igor Casalecchi
      Instrutor SonicWALL

  3. Boa noite,
    Tenho um conjunto NSA 5500, com a seguinte característica:
    X1=WAN1-177.X.X.171/29
    X2=WAN2-177.X.X.174/29
    X3=WAN3-189.X.X.121/29
    Gostaria de saber se é possivel responder a solicitações WAN Group pela X2, deixando a X1 como backup da X2 e a X3 ser meu link de saída para internet.
    É possível ter 2 IP’s WAN’s respondendo por zonas diferentes, exemplo:
    X1 responde solicitação WAN Group com certificado X3 responde solicitação WAN Group com parsefrase?

    1. Ola Sheyla

      Bom vou dividir suas perguntas em 2tipos, a 1pergunta foi sobre ter 03 links de WAN e usar apenas 01 destes links para a navegacao, isto voce pode fazer de 02 maneiras, ou vou deixa somente este link (X1) no LB and Failover, ou seja o appliance vai entender que tem somente este link para usar, ou adiciona os 03links porém coloca como failover e deixa a X1 no topo da lista, ou seja, ele nao vai balancear os links e vai usar prioritariamente o link da X1.

      A segunda pergunta foi sobre VPN usando o GVC (Global VPN Client) sim é possivel ter outro tipo de GVC sim, porém para isto voce terá que “perder” um link, pois voce terá que adicioná-lo em outra ZONA (Diferente da WAN) e após isto, ir em Natwork > Zones > entrar nesta zona que voce criou e marcar a opcao de GroupVPN.

      Espero ter respondido suas duvidas!

      Qualquer outra duvida ou maiores esclarecimentos me avise, caso queira posso montar um post sobre isto.

      Abraços

      Igor Casalecchi
      Instrutor SonicWALL

  4. Ola Igor

    Tenho na empresa um Sonic Wall TZ210, e usamos Pcs-Expanion(thin client), as maquinas hosts rodam windows xp, e os usuários se logam no dominio que roda o Windows Server 8. Ocorre que quando o usuário da maquina host se loga no AD, o sonicwall consegue gerenciar as suas permissões de acordo com as regras estabelecidas, o que não ocorre quando um outro usuario se loga através de um thin client.
    Vi que tem uma solução que seria o Terminal Serviice Agente, a pergunta é teria que instalar esta ferramenta no meu servidor de dominio(Windows Server 2008)?.
    Se puderes me passar mais algumas dicas a respeito desta ferramenta, agradeço.

    Parabéns pelo e sucesso.

    Att,

    Inacio Figueredo Filho

    1. Caro Inacio

      Voce deve instalar o Terminal Services Agent (TSA) no Servidor de TS que os thin client se conectam, porém este software roda somente em Windows Server 2003 e 2008.
      Segue abaixo link para download do ultimo release notes.
      http://software.sonicwall.com/TSASoftware/Documentation/232-000893-00_Rev_A_SonicWALL_Terminal_Services_Agent_3.0.58_Release_Notes.pdf

      Voce tentou usar a ultima versão do Agente SSO?
      Escrevi um post sobre ela, verifique se usando os logs do windows é possivel verificar os usuarios, mesmo sendo mais de um por maquina.
      É apenas uma tentativa, porém o correto seria usar o TSA rodando no Servidor de TS baseado em Windows Server.

      Abraços e boa sorte

      Att
      Igor Casalecchi
      Instrutor SonicWALL

  5. trabalho com o sonicwall global vpn cliente. no meu computador está instalado normal, mais não sei que acontece com a internet que pego que não conecta o sonicwall globa vpn cliente , só dar erro. a internet é transmita de um servitor via radio se fio. o que fazer: falta configuarar o servidor? me ajude.

    1. Caro Paulo

      Pelo que voce contou pode ser que este roteador wireless, está barrando os pacotes do tunel IPSec, verifique se a porta 500 e 4500 UDP tem permissão de tráfego na rede.

      Espero que ajude!
      Igor Casalecchi
      Instrutor SonicWALL

  6. Sds a todos os membros do Master CSSA.

    Prezados, tenho uma VPN Site-to-Site que não estou conseguindo estabelecer uma conexão, que possui as seguintes características:

    Site A
    Exemplo.: IP LOCAL 200.149.150.130
    Exemplo.: IP que deverá ser acessado (192.168.2.97 e 192.168.2.98)

    Site B
    Exemplo.: IP do HOST 200.228.100.90
    Exemplo.: IP do PEER.: 200.228.100.24
    Exemplo.: NET ID.: 172.59.25.44 e 172.59.25.45

    os IPs que deveram acessar os equipamentos são 172.59.25.44 (VPN) -> 192.168.2.97 (rede local) e 172.59.25.45 (VPN) -> 192.168.2.98 (rede local).

    Na configuração que realizei o túnel fica Online para mim, porém a outra ponta não acessa os dois endereços 192.168.2.97 e 98.
    No log do Sonicwall aparece as seguintes mensagens:

    -IKE Responder: IPSec proposal does not match (Phase 2)
    -IKE Responder: Peer’s destination network does not match VPN policy’s Local Network

    Pelo que entendi a VPN deverá ser fechada com o IP 200.228.100.90 mas os endereços 172.59.25.44 e 45 devem fazer a conexão SSH ou Telnet com os ips 192.168.2.97 e 98.

    Será que pode ser NAT? Liberação de Acces Rules? Falta de Routing?

    1. Caro Claudio

      Nesta configuração, parece que seu cliente está fechando uma VPN IPSec, com 02 fases (Site-Site) usando NAT para rotear as redes.

      Para tratar isto nos Appliances Dell SonicWALL, podemos fazer de 02 maneiras:

      – Criar uma SA e dentro dela declararmos estas redes Nateadas
      – Criar uma SA basica e criamos os NAT na mão

      Espero que ajude!

      Igor Casalecchi
      Instrutor Dell SonicWALL

      1. Prezado Igor

        Positivo, utilizei a sua primeira dica e funcionou corretamente, era justamente isto minha dúvida, o Cliente tinha que acessar um ip da rede dele, criei o objeto e fiz o NAT de acordo com os IP´s necessários.

        Obrigado, post solucionado com sucesso.

  7. Saudações Membros CSSA,

    Venho novamente fazer uma pergunta para um novo cenário.

    Possuo um SW TZ 205 em um escritório onde existem 5 computadores, configurei o SW TZ 205 para prover internet via Mini Modem 4G, configuração está Ok os usuários navegam na internet sem problema.
    Criei uma VPN Site-to-Site entre o SW TZ 205 e um SW NSA 240, a VPN foi concluída com sucesso. Porém caso o mini modem 4G ou o SW TZ 205 seja reiniciado/desligado o IP de conexão do mini modem 4G é alterado, perdendo a conexão VPN e preciso alterar o IP na configuração da VPN no SW NSA 240 para que a conexão seja estabelecida.
    Será que existe uma maneira de resolver este cenário? ou seja, uma configuração que reconheça sempre o mesmo IP para o mini modem? um By-pass de uma porta para outra?
    O Mini Modem está configurado na porta U0 do SW.

    Cordialmente,

    1. Caro Claudio

      Basta fechar o tunel VPN como Agressive mode, sem colocar endereço IP no tunel IPSec da Matriz, assim não importa o endereço IP das filiais elas sempre irão conseguir chegar na Matriz.

      Espero que ajude!

      Igor Casalecchi
      Instrutor Dell SonicWALL

  8. Caro Igor,
    Pode-se fechar VPN com fortinet com tunnel interface ou site-to-site… ou ambos? qual o melhor caso se o lciente tem que manter alta disponibilidade entre as localidades com MPLS e VPN?
    Obrigado.

  9. Boa tarde Galera,
    Gostaria que ao o usuário acessar a internet, ele logado no sonicwall via SSO a homepage fosse um site expecifico, tem como fazer isso com o sonicwall ?

    1. Caro WIllian

      Se o usuário se logar manualmente sim, porém via SSO não.

      A função do SSO é fornecer uma autenticação transparente, ou seja, não possibilita este recurso.

      Espero que ajude!

      Igor Casalecchi
      Instrutor Dell SonicWALL

  10. Boa tarde, gostaria de uma ajuda…Como faço para alguém de fora conectar via meu firewall (ip externo) os servidores que estão roteados via OSPF? Só consigo fazer NAT para os servidores da minha rede, mas esses roteados OSPF não…

    1. Caro Thiago

      Se eles conhecerem a rede atras do SonicWALL, basta configurar uma regra de firewall.

      Caso eles não conheçam você precisa fazer um NAT para traduzir.

      Espero que ajude!
      Igor Casalecchi
      instrutor SonicWALL

Leave a Reply

Your email address will not be published. Required fields are marked *