Author Archives: karel

Agressive VPN SonicWall EN

SonicWall’s firewalls come licensed for multiple site-to-site vpn connections.

 

A site-to-site VPN connection lets branch offices use the Internet as a conduit for accessing the main office’s intranet. A site-to-site VPN allows offices in multiple fixed locations to establish secure connections with each other over a public network such as the Internet.

In this video I will show you how to correctly and securely interconnect two remote locations to enable remote users to securely use a single server over an aggressive VPN link.

In the process of planning your site to site VPN implementation, you will have to ask yourself a few questions:

 

1 – Does one or both ends of has a dynamic public IP address? If so, you will have to use an aggressive mode VPN.

2 – Does both ends of the VPN connection have similar brand VPN routers (similar encryption options, if not you will have to decide on the device’s matching options?)

 

In Main mode, the Phase 1 parameters are exchanged in multiple rounds with encrypted authentication information

In Aggressive mode, the Phase 1 parameters are exchanged in a single message with unencrypted authentication information.

 

Main mode is more secure. Aggressive mode might not be as secure as Main mode, but it is faster than Main mode. Aggressive mode is typically used for remote access VPNs or if one or both peers have dynamic external IP addresses.

 

 

In this case we will have to use an aggressive VPN connection since one of my branch offices (in QUERETARO) does not have a static public IP address.

 

Since we will be configuring 2 SonicWall Devices, let’s name them QUERETARO (dynamic IP) and RA (Static IP)

 

  • Configuration on the dynamic side (RA in my case)

 

On the dynamic IP SonicWall (QUERETARO) in my case:

 

Login to the SonicWall firewall interface with your administrator credentials

Image001 1

Click on Manage on the top menu

Image002 1 300x127

 

Click on VPN on the left-hand side menu and then click on Basic Settings

Image003 1 300x116

 

On the next screen you will find the already configured VPN connections and you will be able to add a new one,

Image004 1 300x145

Click on the Add button to add a new site-to-site VPN

Image005 1 300x110

 

On the Dialog, on the General tab you will be able to configure the basics of your vpn connection, on the Field Name, enter a friendly name for the VPN connection, I will use RA for mine, in the “Shared Secret” field, enter the secret password required to authenticate both ends of the vpn link and confirm the secret on the below field, on the “IPsec Primary Gateway Name or Address” field enter the static public IP address or host name of the other end of the VPN, on the “Local IKE ID” field we would select Firewall identifier since the local SonicWall does not have a static IP or host name I can use on the “Peer IKE ID” field I am going to use the remote SonicWall (RA in this case) static public IP

Image006 1 300x278

 

Now let’s proceed to define the local and remote networks for QUERETARO’s side of the VPN, this is necessary to ensure the SonicWall device “knows” how to handle the routing

 

Click on “Network” tab at the top

Image007 1 300x147

 

For the field “Choose local network” I am going to select the LAN subnet since I want all computers in QUERETARO to have access to RA’s remote server over the VPN link

Image008 1 300x273

For the field “Choose destination network from the list” , I will chose “Create new address object…” since I just want to allow access to one server located at the RA site, we need to define its IP address on the remote network so the SonicWall knows how to do the routing

Image009 1 300x185

Once the “Add address Object” dialog opens,

 

Type a friendly name for RA’s remote server, on the “Zone Assignment” field, select VPN , since this server can be only reached over the VPN link, on the “IP Address” field, enter the remote server’s internal IP address on RA’s remote local area network, once fulfill all the information requested Click “Ok” to finish adding the object.

Image010 1 300x143

Now let’s define the VPN negotiation parameters,

 

Click on “Proposals” tab at the top

Image011 1 300x97

 

For the exchange field, select “Aggressive mode”, all de other fields we can define the specifics of the link negotiation, but most importantly, they need to be the same in both ends of the VPN

Image012 1 300x221

Click OK to complete adding the VPN.

 

2 – Let’s connect to the other SonicWall device, the static IP (RA side on my case)

 

Now let’s connect to RA’s SonicWall and configure the VPN on that side, the steps are similar

 

Login to the SonicWall interface with your administrator credentials

Image013 1 300x168

Click on “Manage” on the top menu

Image014 1 300x94

Click on “VPN” on the left-hand side menu and then click on “Basic Settings”

Image015 1 300x54

On the next screen you will find the already configured VPN connections and you will be able to add a new one,

Image016 1 300x47

 

Click on the “Add” button to add a new site-to-site VPN

Image017 1 300x98

On the Dialog, on the “General” screen you will be able to configure the basics of your vpn connection

 

On the Field “Name”, enter a friendly name for the VPN connection, on the “Shared Secret” field, enter the secret password required to authenticate both ends of the vpn link and confirm the secret on the below field, on the “IPsec Primary Gateway Name or Address” field leave it at 0.0.0.0 since the other end has a dynamic IP address, on the “Local IKE ID” field we would enter the SonicWall’s (RA in this case) static public IP, on the “Peer IKE ID” field I am going to use the remote(QUERETARO) Firewall identifier since the remote does not have a static IP or host name I could use ow let’s proceed to define the local and remote networks for RA’s side of the VPN, this is necessary to ensure the SonicWall device “knows” how to handle the routing:

Image018 1 300x267

Click on “Network” tab at the top

Image019 1 300x109

For the field “Choose local network”, I will choose “Create new address object…” since I just want to allow access to one server located at the RA site.

 

Once the “Add address Object” dialog opens, type a friendly name for the server we want to allow access to, on the “Zone Assignment” field, select LAN , since this server is located on the local area network at RA, on the “Type” field, select “Host” since I just one server to be accessible, on the “IP Address” field, enter the local  server’s internal IP address on RA’s local area network

Image020 1 300x215

 

Click “Ok” to finish adding the object.

 

 

For the field “Choose destination network from the list” we will create another Address Object representing QUERETARO’s local area ip range since we want all the computers on that site to have access to RA’s server over the VPN link

Image021 300x149

 

Once the “Add address Object” dialog opens,

 

Type a friendly name for QUERETARO’s network we want to allow access, on the “Zone Assignment” field, select VPN, n the “Type” field, select “Network” since we want all the computers on QUERETARO to have access, on the “Network” field, enter QUERETARO’s local area network, on the “Netmask” field, enter QUERETARO’s local area network mask

Image022 300x170

Click “Ok” to finish adding the object.

Image022 300x170

On “Proposals”, make sure you have the same negotiation parameters we defined on the QUERETARO side and specially that the “Exchange” field is set to “Aggressive Mode”

 

Image023 300x206

Click “Ok” to complete adding the VPN link

 

The connection process will take place and you will see a green indicator on the RA network and you should be able to ping and access  the provisioned server over the VPN link.

Image024 300x119

 

 

 

 

 

 

 

 

AGRESSIVE VPN SONICWALL ES

Los dispositivos de vpn firewall SonicWall vienen licenciados para establecer múltiples conexiones simultaneas de vpn de sitio a sitio que permiten una interconexión segura entre oficinas centrales y sucursales remotas. En este video, le mostraré cual es la manera correcta de interconectar de forma segura dos oficinas en diferentes lugares geográficos para que los usuarios remotos puedan usar de manera segura uno o varios servidores en la oficina central a través de un enlace VPN en modo agresivo.

Una conexión VPN de sitio a sitio permite a sucursales u oficinas remotas establecer un conducto de tráfico encriptado para acceder a la intranet de la oficina principal, permitiendo que oficinas en varias ubicaciones distantes establezcan conexiones seguras entre sí a través de una red pública insegura como la Internet.

En el proceso de planificación de la implementación de VPN de sitio a sitio, tendrá que hacerse algunas preguntas:

 

1 – ¿uno o ambos extremos de la conexión tienen una dirección IP pública dinámica? Si es así, tendrás que usar un modo agresivo VPN. Si no, puede usar el modo main.

2 – ¿Ambos extremos de la conexión VPN tienen enrutadores VPN de marca similar (¿opciones de cifrado similares, si no, tendrá que decidir las opciones de coincidencia del dispositivo?)

 

En el modo “Main”, los parámetros de la Fase 1 se intercambian en varias rondas con información de autenticación cifrada

En el modo Agresivo, los parámetros de la Fase 1 se intercambian en un solo mensaje con información de autenticación no cifrada.

 

El modo principal es más seguro. El modo agresivo es menos seguro que el modo principal, pero es más rápido que el modo principal. El modo agresivo se usa normalmente para las VPN de acceso remoto o en caso de que una o ambas oficinas tengan direcciones IP externas dinámicas.

En este caso, tendremos que usar una conexión VPN agresiva ya que una de mis sucursales (en QUERETARO) no tiene una dirección IP pública estática.

 

Ya que configuraremos 2 Dispositivos Sonicwall, llamémoslos QUERETARO (IP dinámica) y RA (IP estática)

 

  1. Procedamos a configurar la unidad en QUERETARO (IP Dinámica)

 

En el IP dinámico Sonicwall (QUERETARO) en mi caso:

 

Inicie sesión en la interfaz de Sonicwall con sus credenciales de administrador

Image001 300x150

Haga clic en “Manage” en el menú superior

Image002 300x131

Haga clic en VPN en el menú del lado izquierdo y Haga clic en “Basic Settings”

Image003 300x92

En la siguiente pantalla encontrará las conexiones VPN ya configuradas y podrá agregar una nueva, para esto haga clic en el botón “Add” para agregar una nueva VPN de sitio a sitio

Image004 300x84

En el cuadro de diálogo siguiente, en la pantalla General, podrá configurar los conceptos básicos de su conexión vpn, en el campo “Name”, ingrese un nombre descriptivo fácil de recordar para la conexión VPN, llamare el mío RA, en el campo “Shared Secret”, ingrese la contraseña secreta requerida para autenticar ambos extremos del enlace vpn, confirme la contraseña en el campo siguiente, en el campo “IPsec Primary Gateway Name or Address” ingrese la dirección IP pública estática o el nombre de host del otro extremo de la VPN, en el campo “Local IKE ID” seleccionaríamos el identificador de Firewall, ya que este sonicwall local no tiene una IP estática o un nombre de host que pueda usar, en el campo “Peer IKE ID”,  utilizare la dirección IP pública estática del sonicwall remoto (RA en este caso), ahora vamos a definir las redes locales y remotas del sitio QUERETARO de la VPN, esto es necesario para asegurarnos de que el dispositivo Sonicwall “sepa” cómo manejar el enrutamiento sobre el enlace

Image005 300x164

Haga clic en la pestaña “Network” en la parte superior

 

Para el campo “Choose local network”, seleccionaré la subred LAN, ya que quiero que todas las computadoras en QUERETARO tengan acceso al servidor remoto de RA a través del enlace VPN, para el campo “Choose local network”, elegiré “Create new address object…” ya que solo quiero permitir el acceso a un servidor ubicado en el sitio de RA y necesito definir la dirección de ese servidor para que la unidad SonicWall sepa donde está ubicado en la red remota

Image006 300x265

 

Una vez que se abre el cuadro de diálogo “Add address Object”, escriba un nombre descriptivo para el servidor remoto de RA, en el campo “Zone Assignment”, seleccione VPN, ya que solo se puede acceder a este servidor a través del enlace VPN, en el campo “IP Address”, ingrese la dirección IP interna del servidor remoto en la red de área local remota de RA y haga clic en “Ok” para terminar de agregar el objeto.

Image007 300x242

Ahora vamos a definir los parámetros de negociación VPN,

 

Haga clic en la pestaña “Proposals” en la parte superior, para el campo de intercambio, seleccione “Aggresive mode”, en los demás campos podemos definir los detalles de la negociación del enlace, pero lo más importante es que deben ser los mismos en ambos extremos de la VPN, haga clic en Aceptar para completar la adición de la nueva conexión VPN.

 

Image008 300x275

2 – Procedamos a configurar el SonicWall en RA (extremo de la conexión con IP estatica)

 

Ahora vamos a conectarnos a la Sonicwall del lado RA y configuramos la VPN en ese lado, los pasos son similares

 

Inicie sesión en la interfaz de Sonicwall con sus credenciales de administrador

Image001 300x150

Haga clic en “Manage” en el menú superior

Image009 300x121

Haga clic en “VPN” en el menú del lado izquierdo y haga clic en “Basic Settings”

Image010

En la siguiente pantalla encontrará las conexiones VPN ya configuradas en el dispositivo VPN sonicwall y podrá agregar una nueva, haga clic en el botón “Add” para agregar una nueva VPN de sitio a sitio

Image011 300x66

En el cuadro de diálogo, en la pestaña “General”, podrá configurar los detalles básicos de su conexión vpn, en el campo “Name”, ingrese un nombre descriptivo para la conexión VPN, en el campo “Shared Secret”, ingrese la contraseña secreta requerida para autenticar ambos extremos del enlace vpn y confirme la contraseña en el campo de abajo, n el campo “IPsec Primary Gateway Name or Address”, déjelo en 0.0.0.0 ya que el otro extremo tiene una dirección IP dinámica, en el campo “ID de IKE local”, ingresaríamos la IP pública estática del sonicwall (RA en este caso), en el campo “Peer IKE ID” usaré el identificador del Firewall remoto (QUERETARO) ya que el remoto no tiene una IP estática o un nombre de host que pueda usar, ahora vamos a definir las redes locales y remotas para el lado de RA de la VPN, esto es necesario para asegurar que el dispositivo Sonicwall “sepa” cómo manejar el enrutamiento

Image012 300x246

Haga clic en la pestaña “Network” en la parte superior

Image013 300x107

Para el campo “Choose local network”, elegiré “Create new address object…”, ya que solo quiero permitir el acceso a un servidor ubicado en el sitio de RA.

Image014 300x243

Una vez que se abre el cuadro de diálogo “Add address Object”, escriba un nombre descriptivo para el servidor al que queremos permitir el acceso, en el campo “Zone Assignment”, seleccione LAN, ya que este servidor está ubicado en la red de área local en RA, en el campo “Type”, seleccione “Host”, ya que solo deseo proveer acceso a un servidor, en el campo “IP Address”, ingrese la dirección IP interna del servidor local en la red de área local de RA y finalmente haga clic en “Ok” para terminar de agregar el objeto.

Image015 300x215

Para el campo “Choose destination network from the list”, crearemos otro objeto de dirección que represente el rango de ip del área local de QUERETARO, ya que queremos que todas las computadoras de ese sitio tengan acceso al servidor de RA a través del enlace VPN.

Image016 300x247

Una vez que se abre el diálogo “Add address Object”, escriba un nombre descriptivo para la red de QUERETARO que queremos permitir el acceso, en el campo “Zone Assignment”, seleccione VPN, en el campo “Type” ,seleccione “Network” ya que queremos que todas las computadoras en QUERETARO tengan acceso, en el campo “Network” , ingrese a la red de área local de QUERETARO, en el campo “Netmask” , ingrese la máscara de red de área local de QUERETARO y haga clic en “Ok” para terminar de agregar el objeto.

Image017 300x220

En las “Proposals”, asegúrese de tener los mismos parámetros de negociación que definimos en el lado de QUERETARO y, especialmente, que el campo “Exchange” está configurado en “Aggresive Mode”

Image018 300x189

Haga clic en “Ok” para completar la adición del enlace VPN,

Image019 300x151

El proceso de conexión se llevará a cabo y verá un indicador verde en la red RA.

Image020 300x95

Podrá apreciar que el indicador de la conexión en ambos dispositivos se torna verde, indicando que la conexión ha sido establecida.

A partir de ese momento podrá hacer ping y conectarse a los recursos habilitados en la oficina principal (RA) desde la oficina remota (QUERETARO)

 

 

 

 

¿What is a ransomware (Virus)?

Ransomware is a computer malware that installs covertly on a victim’s computer, executes a cryptovirology attack that adversely affects it, and demands a ransom payment to restore it. Simple ransomware may lock the system in a way which is not difficult for a knowledgeable person to reverse, and display a message requiring payment to unlock it. More advanced malware encrypts the victim’s files, making them inaccessible, and demands a ransom payment to decrypt them. The ransomware may also encrypt the computer’s Master File Table (MFT) or the entire hard drive. Thus, ransomware is a denial-of-access attack that prevents computer users from accessing files since it is intractable to decrypt the files without the decryption key. Ransomware attacks are typically carried out using a Trojan that has a payload disguised as a legitimate file.

Continue reading

¿Qué es un Ransomware?

Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Continue reading