Sophos XG Firewall: O que é uma zona

Visão geral

Este artigo fornece uma explicação básica sobre o que é uma Zona e como configurá-la no Firewall Sophos.

As seguintes seções são cobertas:

  • O que é uma zona?
  • Zonas personalizadas
  • Informação relacionada

Aplica-se aos seguintes produtos e versões:
Sophos Firewall

O que é uma zona?

Uma zona é uma ou mais interfaces virtuais ou físicas que foram combinadas em um grupo. Essa coleção de interfaces geralmente representa um segmento da rede que possui os mesmos requisitos de política de segurança. Isso permite que um administrador aplique facilmente regras de política a todas as interfaces em uma zona de uma vez.

Existem vários tipos de zonas padrão:

  • LAN: até seis portas podem pertencer a esta zona, isso é usado para organizar todas as redes LAN em uma zona. O tráfego de e para esta zona é bloqueado por padrão, e uma regra de firewall deve ser criada para permitir qualquer conexão com ela. O tráfego entre portas na mesma zona, mas em redes diferentes, deve ter uma regra de firewall LAN para LAN criada.
  • DMZ: uma zona para servidores acessados ​​publicamente.
  • WAN: A zona da Internet, representa a rede externa na frente do XG Firewall.
  • VPN: Esta zona é para acesso remoto, de forma que as VPNS não façam parte da zona LAN por padrão. O tráfego entre a VPN e a LAN precisará de uma regra de firewall para acessar os servidores internos.
  • WiFi: uma zona para agrupar pontos de acesso sem fio.

Zonas personalizadas

Você também pode criar novas zonas; eles serão do tipo DMZ ou LAN.

  • LAN: Você pode criar novas zonas LAN personalizadas se desejar segmentar ainda mais sua rede. Por exemplo, você pode ter uma zona LAN para vendas e uma zona separada para engenharia.
  • DMZ: Você pode ter até 5 portas conectadas. Uma regra de aplicativo de negócios ainda será necessária para torná-los publicamente aceitáveis
tidy_fix_alt

Ao criar uma nova zona, você pode determinar quais serviços estarão em execução nessa zona. Você poderia ter duas zonas LAN, por exemplo, uma sem autenticação habilitada e outra com autenticação NTLM habilitada.

As zonas podem ser editadas a qualquer momento para habilitar ou desabilitar os serviços listados abaixo:

Serviços Administrativos 

  • HTTPS – permite conexão HTTPS segura ao console de administração por meio desta zona
  • Telnet – Permitir conexão Telnet à CLI através desta zona
  • SSH – Permitir conexão SSH à CLI por meio desta zona

Serviços de Autenticação

  • Client Authentication
  • Captive Portal
  • NTLM
  • Radius SSO

Serviços de rede

  • DNS – permite que esta zona responda às solicitações de DNS
  • Ping / Ping6 – Permitir que esta zona responda a pings

Outros serviços

  • Web Proxy
  • SSL VPN Tunnel
  • Wireless Protection
  • User Portal
  • Dynamic Routing
  • SNMP
  • SMTP Relay

Informação relacionada

Deixar uma resposta