Articles of sonicwall

SonicWALL vpn用户不能被VPN隧道访问

我有一个用户通过VPN(站点A)访问Sonicwall NSA 2400。 此Sonicwall有一个VPN隧道到另一个站点(站点B)。 用户可以ping站点B的服务器,并访问站点上的站点等。站点A的物理局域网中的用户可以ping通远程login到vpn用户。 但问题是,位于站点B的服务器无法联系VPN用户。 他们可以联系局域网上的任何一台计算机,但没有vpn用户。 我已经做了一个数据包捕获,并且任何时候我从站点B的服务器ping VPN客户端,数据包在防火墙上被“消费”。 我对networking概念非常好,但是这让我很难过。

为什么我应该使用防火墙区域而不仅仅是地址对象?

我赞赏防火墙地址对象和地址组 – 他们通过让我给一组地址命名来简化pipe理。 但我不明白防火墙区域(LAN,WAN,DMZ等)通过地址组为我做了什么。 我知道所有的防火墙都有,所以一定有一个很好的理由。 但是,通过声明一个规则获得的收益是否适用于从LAN地址组到WAN地址组的所有从LAN区域到WAN区域的stream量? 为什么不直接提到地址组呢?

Sonic OS – 如何正确使用多个外部IP和端口转发?

我们有一个由几个不同的路由器使用的静态IP块 – 一个由我们的VoIP公司提供,一个由Verizon提供(主要用于电视/客户wifi),另一个去我们的SonicWall TZ210。 我在SonicWALL的一个不同的端口上设置了一个区域,这是一种DMZ,设置为与我们的LAN分开的应用程序。 但是,到目前为止,这还没有用于任何面向公众的事情。 这是一个开发子网,人们正在虚拟机中构build应用程序等。 但是,现在我们需要与需要IP地址的外部系统连接。 我不想给他们我们整个SonicWall的IP地址,而是宁愿给这个DMZ子网分配一个特定的静态IP地址。 这样,我可以直接从该静态IP端口转到正在讨论的机器上,并阻止所有其他stream量(广域网和该子网之间的stream量被阻塞)。 有关我如何能够这样做的任何想法? 再次,这是一个SonicWall TZ210与最新版本的SonicOS。 在此先感谢您的帮助!

替代Sonicwall TZ系列防火墙

我正在寻找一个相对便宜的替代Sonicwall TZ系列防火墙/无线路由器设备。 我正在寻找的主要function是:1.独立接口/子网上的无线路由器function。 多接口:广域网,局域网和无线局域网。 2.硬件防火墙设备 有什么build议么?

build议将SonicWALL NSA 2400configuration为使用两个子网和L2桥接模式

这篇文章与SonicWALL NSA 2400的远程访问多个子网的configuration不完全相同。 但是,我几乎是逐字地有这个问题。 不幸的是,我们甚至已经支付了SonicWALL的支持,甚至是通过循环抛出。 我们不同的是,我只是试图使用第2层桥接模式。 没有NAT,没有路由。 我们的愿望是使SonicWALL除了监听networking之外,除了selectUDP和TCP端口之外,还可以阻止所有stream量,并为所有其他不受欢迎的stream量提供状态检查,如拒绝服务攻击,防病毒,反间谍软件, X1接口在子网A上configuration。子网中剩余的可用IP分配给连接到X2(DMZ)端口上的交换机的服务器。 直到最近,这个configuration工作得很好。 但是现在我们面临着一个问题。 我们使用了我们的整个子网A并且需要更多,所以我们被分配了另一个/ 28子网。 在这个子网中运行的服务器被插入同一台交换机的端口X2,并且VLAN没有被使用,所以我们有两个networking住在同一个广播域内。 这看起来很好,因为所有的SonicWALL应该做的就是数据包检测,而不应该关心stream经它的stream量的路由方面。 我们将在X1端口上的networking路由器(我们无法控制的)担心两个实际位于同一广播域的子网之间的路由。 从互联网上,这个configuration工作正常。 我们能够访问子网A和子网B的networking。 当我们希望两个networking相互通信时,就会出现问题。 我们期望两个networking使用SonicWALL另一端的路由器来互相通信,但是我已经certificate,数据包不会超过SonicWALL。 没有防火墙日志表明由于规则而丢失通信。 相反,当我在SonicWALL上执行数据包捕获时,我能够看到数据包进入端口X2,并且不会被转发。 状态只是说“收到”(奇怪的是,不能在任何文档中find有效的状态(文档说'删除'是由于防火墙规则stream量下降))。 支持给我发送了上述文章中引用的确切文档,但不适用于这种情况。 在谈到天困难的支持之后,我终于build议除了添加静态路由之外,别无他法: 来源:任何,Dest:子网B,网关:0.0.0.0,接口X2。 当前路由表只包含它自己添加的默认项目。 所以,即使您对SonicWALL没有任何具体的了解,请告诉我是否添加上述静态路由对任何人都有意义。 目前的表格是: 来源:任何,目的地:子网网关,网关:0.0.0.0,接口X1。 来源:任何,Dest:子网A,网关:0.0.0.0,接口X1。 来源:任何,目的地:任何,网关:子网网关,接口X1。 对我来说,这个数字已经不是X2了。 我感觉好像子网A网关是stream量从子网Astream出的唯一原因,但是它对于它是如何返回是没有意义的,因为这应该离开接口X2并且上面的表已经列出了X1。 同样有趣的是,子网B能够与互联网通信,我觉得这是由于最后一条规则。 子网A和B的网关有相同的MAC地址:所以它只能是一个巧合,它的工作。 仍然没有意义的stream量如何最初从互联网子网。

VPN上的主动RDP会话断开连接

当通过VPN连接进行连接时,我似乎随机断开了活动的RDP会话(我正在主动键入或与桌面交互)。 试图重新连接1/20popup,并一直进行到20,然后下降。 一旦会议下降,我可以打开一个新的会议,再次连接。 这发生在一个星期前, VPN连接是来自SonicWALL NSA 2400的IPSec VPN连接。NIC驱动程序是最新的。 VPN客户端是最新的。 SonicWall上的固件是最新的(常规版本和早期版本的工作原理相同)。 我试图连接三个ISP都具有相同的行为。 两个不同的工作站被用来testingVPN连接。 连接到域工作站或服务器时发生相同的行为。 如果我在防火墙内,则可以使用断开连接连接到相同的工作站和服务器。 VPN连接具有“启用分段数据包处理”和“忽略DF(不分段)位”设置。 在寻找问题的地方有什么我错过了吗?

在sonicwall上为同一子网configuration多个lan接口

我们有一个sonicwall 2400,有没有办法将多个接口分配到同一局域网子网? 基本上,我们希望有X1和X0,X2,X3和X4连接到4个设备,形成一个局域网。 编辑:我们目前在空间有限,所以添加一个开关是不可能的。

Sonicwall NSA 2400故障切换后不切换回主VPN

我们遇到了SonicWALL NSA 2400防火墙的问题。 如果我们的主要ISP发生故障(这是不常见的),我们有一个通过IPSec安装的辅助网关。 次级网关是通过Verizon的4G连接,随着数据使用量的增加,成本也在增长。 防火墙正确地切换到辅助网关,但有时不会重新协商并在返回时切换回主要网关。 打双方“重新谈判”似乎解决了这个问题,但我想知道是否有什么我失踪,可能导致它留在次要的。 我认为这与设置没有任何关系,因为它似乎在50%的时间内工作,但是在这里他们是无论如何,以防万一连接恢复时如何确保切换回主要的一些提示。 策略types:站点到站点 身份validation方法:使用预先共享秘密的IKE IKE第一阶段提案: 交换:主要模式 DH集团:第一组 encryption:AES-256 validation:SHA1 寿命:3600(秒) 第二阶段build议: 协议:ESP encryption:AES-256 validation:SHA1 寿命:900(秒) “保持活动”已启用,并且以120秒为间隔启用“抢先次网关”。

如何通过VPN解决iOS上的DNS延迟?

将iOS设备连接到我们的SonicWALL VPN(L2TP)时,大约需要30秒钟才能联系任何内部服务器。 这似乎纯粹是一个DNS问题,因为他们可以通过IP地址联系。 Mac或PC台式机/笔记本电脑上不存在此问题。

SonicWall VPN或Windows VPN?

直到最近,我工作的小公司(约10人)依靠IT资源来pipe理我们的networking基础设施。 他离开之前最后一件事情就是连接到公司防火墙内的SVN存储库的VPN连接(所以人们可以远程更新和提交SVN)。 我想通过VPN公开一些更多的资源(即,我们正在加速一些内部的Git仓库,我们将通过VPN访问),所以我正在探索如何做到这一点。 在调查SVN如何configurationVPN时,我发现我们没有使用SonicWALL的VPN / SSLVPN–我们使用的是Windows Server 2008的“路由和远程访问服务”。 我对处理服务器configuration和防火墙的东西很新,所以我对此有几个问题: 使用SonicWALL内置的VPNfunction或使用Windows“路由和远程访问服务”是“更好”吗? 我的意思是,“更好”是两个等同的select,一个是另一个的明显优越的select。 如果我使用SonicWALL,似乎最好使用SSL-VPN而不是“普通”VPN选项。 那是对的吗? 在教程video中,我看到通过SonicWALL使用SSL-VPN使用Web门户系统连接到VPN。 使用我们当前的Windows实现,任何想通过VPN连接的人都可以在其操作系统中创build一个新的VPN连接。 如果我们使用SSL-VPN,我们是否必须使用Web门户,或者人们仍然可以使用他们的操作系统configuration的VPN连接(如OSX的系统首选项>networking> VPN连接types)?