MODULO 1: Sophos XG Firewall Overview
Sophos XG Firewall es un dispositivo de seguridad de red integral, con un firewall basado en
zonas y políticas basadas en identidad en su núcleo. XG Firewall no solo protege las redes
cableadas, sino que además, como controlador inalámbrico para Sophos, accede a la
funcionalidad de redes inalámbricas.
Además de sus capacidades antimalware, XG Firewall proporciona filtrado y control de
contenido a través de una variedad de funciones, que incluyen filtrado web, control de
aplicaciones y protección de correo electrónico.
Cuando se combina con Sophos Central, XG Firewall puede comunicarse con el software de
seguridad Sophos Endpoint para mejorar el conocimiento de la red y aplicar políticas basadas
en el estado de las computadoras de origen y destino.
XG Firewall incluye un completo motor de informes incorporado, que le permite profundizar
fácilmente en los informes para encontrar la información que necesita.
A lo largo de este módulo, veremos más de cerca algunas de estas características y cómo
protegen contra amenazas comunes.
Network Protection
Network Security Threats
Los atacantes pueden usar software malicioso, un virus o malware, para infectar y tomar el
control de los dispositivos de los usuarios. Por ejemplo, un atacante puede usar malware para
instalar un registrador de pulsaciones de teclas en un dispositivo que registrará los datos
confidenciales de los usuarios, como nombres de usuario, contraseñas o datos bancarios.
El malware también puede utilizarse para permitir que el atacante controle un dispositivo sin
que los usuarios lo sepan para participar en una "botnet". Esto permite utilizar múltiples
dispositivos infectados para atacar más dispositivos.
Las amenazas de seguridad pueden provenir del interior de su organización. Sin saberlo, un
usuario puede introducir código malicioso en la red desde una fuente que no sea Internet,
como una unidad USB. El código malicioso intenta ponerse en contacto con un servidor de
comando y control fuera de la red que comprometerá el dispositivo y la red.
Las vulnerabilidades de software son errores en los programas de software que los hackers
explotan para comprometer los dispositivos. Un exploit generalmente aprovecha una
vulnerabilidad específica en el sistema operativo o una aplicación para acceder o infectar un
dispositivo.
Seleccione el tipo de amenaza de seguridad para obtener información sobre cómo XG Firewall
protege contra ellos.
Firewall
Las funciones de Firewall en XG Firewall proporcionan protección contra virus y malware, así
como otras amenazas de seguridad. Las siguientes características se pueden usar para prevenir
ataques de red comunes:
* Block ports / Country blocking by Geo-IP Bloqueo de puntos y bloqueo de país por geo-IP que
le permite controlar exactamente qué tráfico de red está permitido en su red.
* Enforce Restrictive Policies Aplicar políticas restrictivas en diferentes zonas, redes o por tipo
de servicio. Esto le da control sobre los tipos de tráfico permitidos a través de su red.
* Isolate Zones Aísle una zona, por lo tanto, si tiene un brote de un virus, puede aislar la zona
para evitar que el virus se propague a través de su red mientras soluciona el problema.
* Flood Protections Protección contra inundaciones que evita el ataque DoS y DDoS en su red.
VPN/RED VPN
Sophos XG Firewall proporciona múltiples formas de proteger las conexiones para que pueda
continuar brindando acceso flexible sin comprometer la seguridad.
Para asegurar la conectividad entre las oficinas centrales y remotas, XG Firewall admite el
dispositivo RED (Dispositivo Ethernet remoto) de Sophos, lo que hace que la implementación
de enlaces seguros sea tan simple como conectar y usar.
Cuando necesite hacer conexiones con dispositivos de puerta de enlace existentes en oficinas
remotas, también puede configurar VPN de sitio a sitio utilizando protocolos seguros estándar
como IPsec.
Para asegurar el acceso remoto para sus usuarios, el Firewall XG admite el acceso VPN
utilizando todos los protocolos comunes, incluidos SSL e IPsec, para la mayoría de los
dispositivos, incluidos Windows, Mac, Linux y dispositivos móviles. XG Firewall incluso incluye
un portal VPN sin cliente basado en navegador que funcionará en cualquier navegador web
moderno.
Advanced Threat Protection (ATP)
Advanced Threat Protection (ATP) monitorea el tráfico saliente global. Bloquea el tráfico de
red saliente que intenta contactar con los servidores de comando y control. Esto evita que los
troyanos de acceso remoto informen a sus servidores maliciosos.
Si ATP detecta una amenaza, se registrará una alerta y se mostrará el número de detecciones
en el centro de control. El administrador puede verificar la alerta para obtener información
adicional sobre la amenaza, como;
• La dirección IP de los dispositivos afectados
• El nombre de host de los dispositivos afectados
• La amenaza y la cantidad de veces que se activó la regla.
Este proceso permite al administrador aislar el dispositivo y limpiar la amenaza para evitar que
el resto de la red se infecte.
Intrusion Prevention system (IPS)
Los kits de vulnerabilidades y exploits pueden protegerse contra el uso de sistemas de
prevención de intrusiones (IPS). IPS monitorea el tráfico de red a medida que pasa a través del
Firewall XG para detectar actividad maliciosa. Registra la actividad e intenta bloquear y
prevenir la infección y luego informa de la actividad.
Tenga en cuenta que Intrusion Prevention no está diseñada para reemplazar la aplicación de
parches de software para corregir errores y vulnerabilidades de seguridad.
Web Protection
Security threat – Web Infections
Al introducir amenazas de seguridad, cubrimos vulnerabilidades de software. Muchas
infecciones de malware comienzan con un usuario que visita un sitio web diseñado
específicamente que explota una o más vulnerabilidades de software. Esto puede ser activado
por un usuario que hace clic en un enlace dentro de un correo electrónico o navega por
Internet. Este tipo de infección ocurrirá en silencio.
Los sitios web genuinos pueden verse comprometidos por los atacantes que colocan anuncios
maliciosos en el sitio. En otros casos, el tráfico al sitio web puede ser redirigido al servidor de
los atacantes. El sitio redirigido está diseñado para parecer auténtico y generalmente solicita
un nombre de usuario y contraseña para iniciar sesión.
Web Protection
La función de protección web en XG Firewall se puede usar para prevenir infecciones web.
• El filtrado web proporciona filtros predefinidos que bloquean automáticamente el acceso a
sitios web categorizados, como juegos de azar o pornografía.
• Live Protection proporciona búsquedas en tiempo real a SophosLabs para verificar cualquier
amenaza y evitar que infecten el dispositivo / red.
• Pharming Protection evita que los usuarios sean redirigidos a sitios web falsos o
comprometidos.
• La validación de certificados valida los certificados de sitios web para garantizar la
legitimidad.
• El filtro de tipo de archivo filtra los archivos según el tipo MIME, la extensión y los tipos de
contenido activo. Esto se puede usar para bloquear documentos habilitados para macros, por
ejemplo.
• Aplicación de SafeSearch. SafeSearch es una característica de la Búsqueda de Google que
actúa como un filtro automático de pornografía y contenido potencialmente ofensivo.
La función de Protección web es personalizable, por ejemplo, restringir la cuota de navegación
de los usuarios y el tiempo de acceso permite controlar a qué usuarios pueden tener acceso y
cuándo. Si desea restringir a sus usuarios el acceso a sitios web que no son esenciales para el
negocio, puede colocar una restricción en la política web que bloquee el acceso a sitios no
comerciales, por ejemplo, sitios de redes sociales.
Application Control
Security threat – Social Engineering
La ingeniería social es el acto de manipular a las personas para que tomen una acción
específica en beneficio de un atacante. Este tipo de ataque se logra utilizando algunos de los
siguientes métodos;
• Crear un sentido de urgencia al establecer una fecha límite para la acción
• Hacerse pasar por alguien importante como el CEO de la compañía
• Mencionar eventos actuales para hacer que el mensaje parezca más legítimo.
• Ocultar URL maliciosas para que se vean auténticas
• Ofrecer un incentivo para completar la acción.
La ingeniería social puede ocurrir en todas las redes sociales, correos electrónicos,
aplicaciones, llamadas telefónicas y en persona. Por lo general, el ataque está diseñado para
algunos de los siguientes propósitos;
• Números de cuenta y contraseñas de phishing
• Hackear correos privados e historiales de chat
• Hackear sitios web de empresas u organizaciones y destruir su reputación.
• Bromas de virus informáticos
• Convencer a los usuarios para que ejecuten código malicioso.
Puede obtener más información sobre la ingeniería social y cómo se puede prevenir viendo el
video en la página de seguridad desnuda de Sophos:
https://nakedsecurity.sophos.com/tag/social-Ingenieria/
Application Control
Para evitar ataques de ingeniería social, debe asegurarse de que sus usuarios estén informados
sobre los peligros. Los usuarios educados reducen el riesgo de un ataque en las redes sociales
en persona.
La protección del correo electrónico se utiliza para proteger contra ataques de phishing.
Cubriremos esto más adelante en este módulo.
Para evitar ataques de ingenieros sociales a través de aplicaciones, Sophos XG Firewall utiliza la
función de Control de aplicaciones. Esto se puede usar para limitar o restringir a qué
aplicaciones pueden acceder sus usuarios en su red.
Si se inicia un ataque de ingeniería social pidiendo a los usuarios que inicien sesión en su
cuenta de Facebook, por ejemplo, para confirmar su nombre de usuario, el filtro de la
aplicación podría configurarse para bloquear el acceso a la aplicación de Facebook, lo que
significa que el ataque no tendrá éxito como el usuario sabría que no pueden acceder a
Facebook en la red.
El control de aplicaciones se puede usar para bloquear;
• aplicaciones no deseadas
• Algunas aplicaciones no son maliciosas y posiblemente útiles en el
contexto correcto, pero no son adecuados para redes de empresas.
Ejemplos son adware, herramientas para administrar PC de forma remota y
escáneres que identifican vulnerabilidades en sistemas informáticos
• Aplicaciones de red punto a punto
• Las aplicaciones P2P pueden contener vulnerabilidades. De igual a igual
las aplicaciones actúan como servidores y clientes, lo que significa que
puede ser más vulnerable a exploits remotos
• Aplicaciones de alto riesgo.
• Sophos clasifica todas las aplicaciones, esto significa que puede
aplica la política de control de aplicaciones de alto riesgo y bloqueará todo
(y cualquier nueva) aplicación clasificada como de alto riesgo
• Un ejemplo de esto sería el sitio web de radio AOL, Bebo
sitio web y transmisión de Napster
• Aplicaciones de muy alto riesgo.
• De la misma manera que para la categoría de alto riesgo, el rick muy alto
La categoría le permite bloquear todas las aplicaciones clasificadas como muy altas
riesgo
• Un ejemplo de estas aplicaciones sería TOR proxy, SuperVPN
y AppVPN
Synchronized App control
En promedio, el 60% del tráfico de aplicaciones no se identifica. Las firmas de aplicaciones
estáticas no funcionan para aplicaciones personalizadas, oscuras, evasivas o para cualquier
aplicación que use HTTP o HTTPS genéricos. El control sincronizado de aplicaciones en XG
Firewall identifica automáticamente todas las aplicaciones desconocidas, lo que le permite
bloquear fácilmente las aplicaciones que no desea y priorizar las que sí.
Email Protection
Security Threat – Email Attacks
Su red puede ser atacada por correo electrónico. Los atacantes enviarán correos electrónicos a
los usuarios pidiéndoles que hagan clic en un enlace o que vayan a un sitio web
comprometido. Esto se conoce como phishing.
Por lo general, en una estafa de correo electrónico de phishing, recibe un correo electrónico
que parece provenir de una organización acreditada, como:
•Bancos
• Redes sociales (Facebook, Twitter)
•Juegos en línea
• Servicios en línea con acceso a su información financiera (iTunes, préstamos estudiantiles,
servicios de contabilidad)
• Departamentos en su propia organización (equipo de soporte técnico, administrador del
sistema, mesa de ayuda)
Las estafas de correo electrónico de phishing envían el mismo correo electrónico a múltiples
destinatarios y algunas veces incluirán archivos adjuntos que, si se abren, pueden infectar su
dispositivo.
El spear phishing es un phishing dirigido que utiliza correos electrónicos falsos para persuadir a
las personas dentro de una organización a revelar información confidencial o credenciales. A
diferencia del phishing, que implica el envío masivo de correos electrónicos, Spear phishing es
de pequeña escala y bien dirigido.
El atacante envía correos electrónicos a los usuarios en una sola organización. Puede parecer
que los correos electrónicos provienen de otro miembro del personal de la misma
organización, pidiéndole que confirme un nombre de usuario y contraseña.
A veces, los correos electrónicos parecen provenir de un departamento de confianza que
posiblemente necesite esos detalles, como TI o recursos humanos. Los enlaces en los correos
electrónicos redirigirán a una versión falsa del sitio web de la compañía o de la intranet para
robar credenciales.
Email Encryption and Control
Para protegerse contra los ataques de correo electrónico a su red, se puede utilizar el cifrado y
control de correo electrónico.
El motor de escaneo de correo electrónico escaneará todos los correos electrónicos entrantes
en busca de contenido malicioso. Usted controla qué correos electrónicos se pueden recibir en
su red;
• La reputación de IP está habilitada, lo que le permite determinar si acepta, rechaza o
descarta los correos electrónicos que se envían desde remitentes de spam conocidos.
• La detección de tipo de archivo está configurada para escanear y bloquear tipos de archivos
específicos. Por ejemplo, puede bloquear o poner en cuarentena cualquier envío de
documentación habilitada para macros.
El motor de escaneo de correo electrónico también detectará URL de phishing dentro de e
correos electrónicos y bloquear esos correos electrónicos en consecuencia. Además de
escanear correos electrónicos entrantes y salientes en busca de contenido malicioso, el correo
electrónico
La protección le permite encriptar correos electrónicos para que pueda enviar datos
confidenciales de forma segura fuera de su red.
Utiliza el cifrado SPX para el cifrado de mensajes unidireccional y la gestión de contraseñas SPX
de registro automático del destinatario. Este cifrado es simple y seguro y no requiere
certificados ni claves. También permite a los usuarios agregar archivos adjuntos a las
respuestas seguras de SPX para permitir que sus usuarios envíen documentación de forma
segura.
La protección de correo electrónico también utiliza un motor de Protección de pérdida de
datos (DLP) que analiza automáticamente los correos electrónicos y los archivos adjuntos en
busca de datos confidenciales.
Wireless Protection
Security threats – Rouge Access Points
Un punto de acceso no autorizado (AP) es cualquier punto de acceso WiFi conectado a su red
sin autorización. Puede ser una configuración utilizada por un atacante con el propósito de
detectar el tráfico de la red inalámbrica y puede usarse para conducir a un hombre en el medio
del ataque. Permite que cualquier persona con un dispositivo equipado con Wi-Fi se conecte a
su red corporativa, dejando sus activos de TI completamente abiertos para el intruso informal
o el pirata informático criminal.
Wireless Protection
Sophos XG Firewall puede funcionar como un controlador de acceso inalámbrico para
proporcionar una red inalámbrica segura. La protección inalámbrica también se puede
combinar con la administración RED para administrar de forma centralizada el acceso
inalámbrico en oficinas remotas. Los puntos de acceso de Sophos proporcionan
implementación de plug and play y pueden transmitir múltiples SSID que pueden separar el
tráfico de forma segura mediante VLAN o una VPN de vuelta al Firewall XG.
Para las redes de invitados, Wireless Protection también le permite configurar portales
cautivos de punto de acceso.
Los modelos XG Firewall que tienen adaptadores inalámbricos incorporados proporcionan
escaneo de puntos de acceso no autorizados para verificar los puntos de acceso
potencialmente no deseados en su red.
Web Server Protection
Security Threat – Exploits
Por su propia naturaleza, los servidores web deben ser accesibles desde Internet, pero esto los
convierte en objetivos para los atacantes que pueden estar tratando de extraer datos o
instalar malware para comprometer a otros usuarios que visitan el sitio web.
Los ataques pueden tomar muchas formas, incluidos los ataques de secuencias de comandos
de sitios cruzados (XSS), utilizando violaciones y anomalías de protocolo, inyección de SQL u
otros ataques genéricos.
Web Server Protection
Sophos XG Firewall incluye una protección integral del servidor web, que se incluye con
plantillas preconfiguradas para hacer que la protección de los servidores web de uso común
como Microsoft Exchange sea lo más fácil posible.
La Protección del servidor web actúa como un proxy inverso que protege los servidores web en
la red interna o DMZ del tráfico entrante. Web Server Protection utiliza un firewall de
aplicación web para filtrar el tráfico, fortalecer los formularios, firmar cookies y buscar
malware.
Web Server Protection también puede autenticar las conexiones entrantes con un nombre de
usuario y contraseña antes de que lleguen al servidor web.
Synchronized Security
Security threat – Exploit Kits
Los kits de explotación vienen con código de explotación previamente escrito y apuntan a
usuarios que ejecutan aplicaciones de software inseguras y desactualizadas.
En el diagrama, el usuario visita un sitio web que se ha visto comprometido. Como resultado,
el usuario es redirigido (sin su conocimiento) al Exploit Kit Server.
El atacante diseña los kits de explotación para realizar al menos dos acciones principales:
• Analizar el sistema en busca de vulnerabilidades.
• Explote las vulnerabilidades para descargar el código malicioso de exploits en el sistema. Si el
exploit tiene éxito, entonces descarga e instala malware (como Ransomware).
Los atacantes con conocimientos técnicos limitados pueden usar los kits de explotación en
línea. Aquellos que no son expertos en TI o seguridad pueden comprar el kit de exploits en
línea. A veces, los kits de exploits incluso vienen con una interfaz fácil de usar y soporte
técnico.
Security Heartbeat
Sophos Security Heartbeat evita que los ataques se propaguen por su red.
Sophos Security Heartbeat informa a XG Firewall en tiempo real utilizando Sophos Central. Si
un dispositivo tiene actividad maliciosa, Security Heartbeat envía el estado del dispositivo al
XG Firewall, que aísla automáticamente el dispositivo comprometido, lo limpia y luego lo
permite volver a conectarse. Esto significa que su red no se ve comprometida ya que el ataque
se detiene en el dispositivo.
Si miramos un ejemplo, Sophos Central administra un dispositivo.
Comparte su estado de seguridad actual con Sophos XG Firewall utilizando Security
Heartbeat.
El dispositivo se ve comprometido cuando un usuario en el dispositivo es re
dirigido a un sitio web malicioso. El componente antivirus de Sophos en la máquina detecta la
actividad maliciosa. El estado del dispositivo se devuelve al Firewall XG como en riesgo (rojo).
XG Firewall controla el acceso a la red para restringir y aislar el dispositivo infectado. Esto evita
que el dispositivo se conecte con otros dispositivos en la red.
La amenaza se limpia en el dispositivo. Luego, el dispositivo envía un estado actualizado de
saludable (verde) a XG Firewall que permite que el dispositivo se vuelva a unir a la red.
Sandstorm
Sophos Sandstorm utiliza la tecnología sandbox de última generación con aprendizaje
automático integrado, lo que brinda a su organización una capa adicional de seguridad contra
ransomware y ataques dirigidos. Se integra con su XG Firewall y se entrega en la nube, por lo
que no se requiere hardware adicional. Es la mejor defensa contra el último malware basado
en la carga útil que acecha en ataques de phishing, spam y descargas de archivos.
Echemos un vistazo a cómo Sophos Sandstorm prueba e identifica posibles malware.
Sophos XG Firewall prefiltra con precisión el tráfico utilizando todas las comprobaciones de
seguridad convencionales, incluidas las firmas antimalware, las URL erróneas conocidas, etc.
los archivos se envían a Sandstorm, lo que garantiza una latencia mínima y un impacto para
el usuario final.
Si el archivo es ejecutable o tiene contenido ejecutable, el archivo se trata como sospechoso.
XG Firewall envía el hash del archivo a Sophos Sandstorm, para determinar si se ha analizado
previamente.
Si el archivo ha sido analizado previamente, Sophos Sandstorm pasa la inteligencia de
amenazas al Firewall XG. Aquí, el archivo se entregará al dispositivo del usuario o se bloqueará,
según la información proporcionada por Sophos Sandstorm.
XG Firewall mantiene un caché local de hashes de archivos y los resultados en una base de
datos local para evitar búsquedas innecesarias.
Finalmente, el Firewall XG utiliza la inteligencia detallada proporcionada por Sophos
Sandstorm para crear informes forenses profundos sobre cada incidente de amenaza.
Si el hash no se ha visto antes, se envía una copia del archivo sospechoso a Sophos Sandstorm.
Aquí, el archivo se ejecuta y se supervisa su comportamiento. Una vez analizado por completo,
Sophos Sandstorm pasa la inteligencia de amenazas al Firewall XG que determinará si el
archivo está permitido o bloqueado.
Al igual que con las amenazas anteriores, se crea un informe para el incidente de amenaza.
Deployment Options
Sophos XG Firewall se puede implementar de cuatro maneras:
Como un dispositivo de hardware. Los dispositivos Sophos XG vienen precargados y listos para
funcionar.
Como software instalado en hardware compatible con Intel.
Como dispositivo virtual que se ejecuta en los hipervisores más comunes, incluidos VMware,
Hyper V, Xen y KVM.
Y finalmente, XG Firewall se puede implementar en la nube en Azure.
Azure
XG Firewall está disponible como una máquina virtual preconfigurada en Azure Marketplace.
Puede usar las plantillas de Azure Resource Manager para acelerar la implementación o
personalizar la configuración para satisfacer las necesidades específicas de su entorno.
Sophos ofrece dos opciones de precios para XG Firewall en Azure. Puede elegir entre pago por
uso (PAYG) o traer su propia licencia (BYOL). PAYG le permite pagar solo por lo que usa, por lo
que no tiene que adivinar la capacidad. No existe un compromiso mínimo y puede detenerse
en cualquier momento. BYOL le permite utilizar su inversión existente en XG Firewall. Cuando
compra una licencia de XG Firewall de 1, 2 o 3 años, puede usar esa licencia junto con Azure.
La nube de Azure le permite escalar según lo necesite. No se puede adivinar la capacidad, y
puede usar las plantillas de administración de recursos de Azure para escalar según la
demanda de aplicaciones de los usuarios.
Con el modelo de responsabilidad compartida de Azure, Azure protege la nube y usted es
responsable de proteger sus aplicaciones y datos. XG Firewall puede ayudarlo con esto, y en
Azure, aún obtiene el XG Firewall completo que es el mismo producto que puede ejecutar en
las instalaciones.
MODULO 2: Getting Started with XG firewall
En este módulo cubriremos lo que necesita saber para comenzar a trabajar con un Firewall XG.
Desde la configuración de un XG Firewall usando el Asistente de configuración inicial,
cubriremos la navegación y la administración del XG Firewall usando el WebAdmin, hasta la
configuración básica de red y enrutamiento necesaria para integrar el XG Firewall en la red.
DEPLOYMENT AND SETUP
BRIDGE / TRANSPARENT MODE
El modo puente, también conocido como modo transparente, pone a Sophos XG Firewall en
línea para que pueda monitorear y escanear todo el tráfico y proteger la red, lo hace al pasar el
tráfico de manera transparente.
Tenga en cuenta que algunas funciones no se pueden utilizar en modo puente y requieren el
modo de puerta de enlace o el modo mixto; Estos incluyen el uso de XG Firewall como
concentrador VPN y soporte para múltiples enlaces WAN.
GATEWAY MODE
En el modo de puerta de enlace, Sophos XG Firewall proporciona filtrado y escaneo basados en
zonas y actúa como el punto de entrada y salida para otras redes y subredes. En la mayoría de
los casos, Sophos XG Firewall es la puerta de enlace predeterminada para las computadoras en
las redes internas que protege.
MIXED MODE
El modo mixto es una combinación de modo puente y modo puerta de enlace donde dos o
más interfaces se unen de manera transparente, pero Sophos XG Firewall todavía actúa como
puerta de enlace utilizando puertos que no forman parte de un puente.
En este diagrama, la LAN y la red inalámbrica se conectan para crear el puerto de puente br0.
DISCOVER MODE
El modo de implementación final es el modo de descubrimiento. En este modo, Sophos XG
Firewall obtiene una copia de todo el tráfico de red que pasa a través de un conmutador en la
red. Esto se puede usar para crear un informe detallado que muestre cómo Sophos XG Firewall
habría manejado el tráfico, y es útil para demostrar y evaluar Sophos XG Firewall.
Para poder incluir nombres de usuario en los informes, XG Firewall debe integrarse con un
servidor de autenticación como Active Directory.
Se puede asignar un puerto en el XG Firewall como un puerto TAP después de configurarlo en
el modo Gateway.
En este curso nos centraremos en el modo de puerta de enlace, ya que es el modo más común
de implementación.
Web Admin
Antes de comenzar, debemos comprender cómo es que nos conectamos a la interfaz
WebAdmin de los firewalls XG para obtener acceso al dispositivo. De forma predeterminada, la
dirección IP de los dispositivos será 172.16.16.16 y WebAdmin en un firewall Sophos XG se
ejecuta en el puerto 4444. Por lo tanto,
conéctese a la interfaz de WebAdmin que necesitaría para conectarse a
HTTPS://172.16.16.16:4444 en un dispositivo nuevo. También hay un portal de usuario que
está disponible en el XG que se ejecuta en el puerto 443.
Nota: Recibirá un error de certificado cuando se conecte al Firewall XG ya que está utilizando
un certificado autofirmado no confiable.
Console
Sophos XG Firewall también tiene una interfaz de línea de comandos (CLI) a la que se puede
acceder a través de SSH o una conexión de consola. Es posible que desee utilizar la CLI para
cambiar la dirección IP del puerto de administración para que esté en su rango de IP LAN. Para
iniciar sesión en la CLI, use la contraseña del usuario administrador incorporado.
Estos son los parámetros para Serie / Consola o conexión al Dispositivo a través del puerto
COM:
• Establezca la velocidad en baudios o la velocidad en 38,400
• Bits de datos a 8
• Stop Bits a 1
• y el control de paridad y flujo debe ser Ninguno o 0
Puede seleccionar qué zonas pueden usar estos métodos de acceso en la configuración de
"Acceso al dispositivo".
Initial Setup Wizard
El asistente de configuración inicial permite una configuración rápida y fácil de usar. Además
de un nuevo asistente fácil de usar, el nuevo proceso también permite omitir el proceso de
registro de licencia inicial durante la configuración inicial para agilizar el proceso.
Simulación.