Sonicwall

Update IOS Apple Error WiFi Sonicwall “Drop Code: 41, Module ID: 26”

Hoje me deparei com o seguinte cenário:

Rede WiFi de visitantes –> Atualização IOS Apple 8.1 –> Download concluído com sucesso –> IOS Apple faz mais uma checagem antes do Update, neste momento recebemos a mensagem, “Não possível fazer atualização, por favor verificar sua conexão com Internet.

Olhando os logs do firewall obtive o seguinte erro:
Ethernet Header
 Ether Type: IP(0x800), Src=[f0:db:f8:96:07:82], Dst=[00:17:c5:e0:12:48]
IP Packet Header
 IP Type: TCP(0x6), Src=[192.168.31.134], Dst=[17.151.36.30]
TCP Packet Header
 TCP Flags = [ACK,PSH,], Src=[49534], Dst=[80], Checksum=0x20e
Application Header
 HTTP
Value:[0]
DROPPED, Drop Code: 41, Module Id: 26, (Ref.Id: _4996_uyHtJcpfngKrRmv) 2:2)

Drop Code: 41 IDP Detection

Solução rápida, colocar sua rede WiFi na “Excluision List IPS” e habilitar em Firewall –> App Control Advanced –> Configure App Control Setting –> “Enable Application Control Exclusion List” depois –> “Use IPS Excluison List”

OU pode ir na FONTE em Control App Advantage

PROXY-ACCESS

NON_SSL_TRAFFIC_OVER_SSL_PORT

PROXY RESQUEST

HTTP Proxy

Seja feliz!!!

Configurando IP Secundario interface WAN Sonicwall utilizando Static ARP

Hoje me deparei com o seguinte cenário utilizando Sonicwall e publicação de servidores WEB.

Nosso bloco principal de endereçamentos IPV4 públicos abacaram, solicitamos outro bloco junto a operadora que nos forneceu prontamente.

Chegou a primeira solicitação de publicação de um novo site, criei as regras de NAT de forma natural, porém assim que era criado o site funcionava, porém depois de alguns instantes parava de funcionar, isso me deixou intrigado, comecei fazer troubleshoot, mas realmente estava sem saber o que fazer, pois em outra empresa tinha o mesmo cenario e funcionava.

Cenario “Topologia”

image

Já sem saber o que fazer fui almoçar, e no almoço pensando e pensado, veio a idéia de adicionar um segundo IP na interface WAN do Sonicwall, mas no Sonicwall não existe esta opção como em outros Firewalls (ASA, Fortinet).
Mas ai na procura para solução do problemas localizei um artigo da própria Sonicwall descrevendo meu cenário.

Vamos as configurações:

1º Passo

Criar STATIC ARP para o novo endereçamento IP forneccido pelo ISP

2º Passo

Criar um STATIC ROUTE

Acesso o Sonicwall | Network | ARP
Em Static ARp Entries clique em Add..

image

Ip Address: Utilize um IP Publico de seu novo Bloco de IP, lembre-se que este IP não poderá ser utilizado em outras publicações

Interface: Escolha a Interface onde está configurado o endereçamento IP de seu ISP

Habilite a opção “Publish Entry”

Clique em OK

Ficará desta forma

image

Agora vamos criar uma Static route

No Sonicwall em Network | Routing

Source: Any

Destination: Crie um objeto de WAN Network com seu novo bloco IP

Service: Any

Gateway: 0.0.0.0

Interface: Interface onde está conectado seu ISP

Metric: 20

image

Clique em ok

Agora basta fazer seu NAT normalmente e tudo vai estar bem.

Referencia

http://www.sonicwall.com/downloads/SonicOS_Enhanced_using_a_Secondary_Public_IP_Range_for_NAT.pdf
https://support.software.dell.com/kb/sw7621

Seja feliz!!!!

Sonicwall – Cisco Call Manager 7.1.5 – IP Communicator 8.6.3 – Global VPN Client Sonicwall

 

Semana passada me deparei com o seguinte cenário:

Usuário de VPN (Global VPN Sonicwall) conseguiam se conectar a rede de dados normalmente, porém quando iniciavam o IP Communicator da CISCO para utilização de VOZ com seu ramal corporativo a ligação ficava muda na maioria dos casos ou picatada em alguns casos.

Segue a topologia existente:

image

Resolução para esta dificuldade:

1-) No Firewall crie as seguintes regras:

LAN –> WAN

Source: Rede de VOZ 192.168.20.0/24
Destination: Any
Service: (SCCP – H323 – MGCP – RTP – HTTP e HTTPS)
User: All

LAN –> VPN

Source: Rede de VOZ 192.168.20.0/24
Destination: VPN Cliente 192.168.10.0/24
Service: (SCCP – H323 – MGCP – RTP – HTTP e HTTPS)
User: All

LAN –> VPN

Source: Rede dados IP Communicator 192.168.200.0/24
Destination: VPN Cliente 192.168.10.0/24
Service: (SCCP – H323 – MGCP – RTP – HTTP e HTTPS)
User: All

VPN –> LAN

Source: VPN Cliente 192.168.10.0/24
Destination: Rede VOZ 192.168.20.0/24
Service: (SCCP – H323 – MGCP – RTP – HTTP e HTTPS)
User: All

VPN –> LAN

Source: VPN Cliente 192.168.10.0/24
Destination: Rede dados IP Communicator 192.168.200.0/24
Service: (SCCP – H323 – MGCP – RTP – HTTP e HTTPS)
User: All

2-) Em Firewall –> App Control Advanced

Navegue até:  Category “Voip-APPS” – Application “SCCP” – Viewed By “Category – Signature – Application”

Crie um execeção paras suas redes, neste exemplo 192.168.10.0/24 – 192.168.20.0/24 – 192.168.100.0./24 – 192.168.200.0/24

Ainda em App Control Advanced em “Configure App Control Settings”

Habilite “Enable Application Control Exclusion List”

Marque a opção “use Application Control Exclusion Address Object”
Crie um grupo com suas rede, neste exemplo 192.168.10.0/24 – 192.168.20.0/24 – 192.168.100.0./24 – 192.168.200.0/24

Pronto!!!!

Seja feliz!!!!

Sonicwall with Switch DELL

Scenario

Four dell 5548 switches connected in stacking with default route to 0.0.0.0 / 0 172.17.0.1 172.17.0.2/29 IP and HDMI cables and.
Two dell 6224 switches (Switch CORE) connected with ip 172.17.0.1/29 stacking with default route to 0.0.0.0 / 0 172.17.9.2 (Sonicwall).
Configured within twelve dell 6224 VLANs.
The dell 6224 this routing switch all VLANs without any problem, the big problem was to make the dell 6224 switch to route the packet that he does not know for Sonicwall, was only routing the packets coming from the same vlan Sonicwall other VLANs could not get the Sonicwall.

Solution

In Sonicwall create routes for all VLANs:

Source: Any
Destination: 172.17.0.1/29
Service: Any
Gateway: 171.17.0.1 (CORE DELL Switch 6224)
Interface: X0
Metric: 1

You must manually create a route for each vlan in your environment

VLANS

100    172.17.0.0/29
101    172.17.10.0/27
102    172.17.1.0/25
103    172.17.3.0/26
104    172.17.4.0/28
105    172.17.5.0/25
106    ISP A       
107    ISP B       
108    172.17.6.0/29
109    172.17.7.0/29
110    172.17.8.0/29
111    172.17.9.0/27
112    172.17.2.0/28

image

Port 139 not OPEN

Cenarios, SONICWALL com SSO Agent, todas as maquinas da rede (80 somente) funcionando, somente uma maquina não autenticava, telnet na porta 139 não conectava, rede com SEP e firewall do Windows e do SEP ativos, desabilitei o firewall do Windows, mesmo erro, desativei o firewall do SEP mesmo erros, removi o SEP, mesmo erro, ativei o firewall do Windows e repassei as Regras de compartilhamento e impressora, mesmo erro….2 horaws depois, remove e instalei a placa de rede novamente, isso mesmo removi e instalei a placa de rede novamente, funcionou……….