En esta página se especifica la información siguiente:
El menú Sistema proporciona diferentes datos sobre el dispositivo Panda GateDefender y su estado, y permite definir la configuración de red y algunas modalidades de acceso (p. ej., a través de SSH o para el soporte de Panda).
El submenú en el lado izquierdo contiene los siguientes elementos, que permiten realizar algunas tareas básicas de administración y supervisar las actividades en ejecución del dispositivo Panda GateDefender.
El resto de esta sección describe las diferentes partes que componen los elementos del menú Sistema.
El Panel de control es la página predeterminada, la que se muestra cada vez que se inicia sesión. Contiene varios cuadros (“complementos”) organizados en dos columnas que ofrecen una vista completa del sistema en ejecución y de su estado. La parte superior de cada cuadro muestra su nombre. Se han realizado algunos cambios en la usabilidad del Panel de control, y se han añadido nuevas características para mejorar la interacción con el usuario. La información visible en pantalla se actualiza a intervalos regulares.
Aquí se describen los complementos disponibles y la información que muestran.
Muestra diferente información sobre el sistema instalado. Generalmente muestra el nombre de host y el nombre de dominio del dispositivo Panda GateDefender en el título.
Dispositivo: el tipo de dispositivo.
Versión: la versión del firmware.
Kernel: el kernel en ejecución actualmente.
Tiempo en línea: el tiempo transcurrido desde el último reinicio.
Estado de actualización: Un mensaje que depende del estado del dispositivo Panda GateDefender:
- “actualizado”. No hay actualizaciones disponibles:
- “se necesita una actualización”. Se pueden instalar nuevos paquetes. Al hacer clic en el mensaje, aparece la página Actualizaciones, donde se puede revisar la lista de paquetes nuevos.
- “Registro para empresas”. El sistema aún no se ha registrado en la Panda Perimetral Management Console. Al hacer clic en el mensaje, se abrirá la página Panda Perimetral Management Console, que presenta un formulario para completar el registro.
Mantenimiento: los días restantes de validez del soporte de mantenimiento.
Acceso del soporte: si el equipo de soporte puede acceder o no al dispositivo Panda GateDefender. En el primer caso, también se muestra la fecha hasta la cual está permitido el acceso.
Este complemento también muestra los días restantes de validez de los módulos adicionales Panda Antivirus y Commtouch, si se han comprado.
Muestra la información del hardware principal del dispositivo Panda GateDefender y la disponibilidad de los recursos. Toda la información se proporciona con el valor absoluto (de manera gráfica con una barra pequeña y de manera numérica al final de una línea) y el porcentaje de utilización. La única excepción es la carga de CPU, que solo muestra el porcentaje de utilización, tanto de manera gráfica como numérica.
CPU x: la carga de la CPU, donde x representa el número de CPU, para los dispositivos que tienen más de una CPU.
Memoria: la cantidad de memoria RAM utilizada.
Swap: la cantidad de espacio de intercambio del disco que se utiliza. Si el porcentaje es alto, suele indicar que algo no funciona de manera correcta.
Disco principal: la utilización de la partición de root.
Temp: el espacio utilizado en la partición /tmp.
Disco de datos: la utilización de la partición /var.
Disco de configuración: El espacio ocupado por la partición que contiene todos los servicios y la configuración del dispositivo Panda GateDefender.
Disco de registro: La cantidad de espacio utilizado en la partición que contiene los registros.
Los valores finales, que muestran la disponibilidad del espacio de los discos, pueden diferir en función del dispositivo, ya que los datos, el sistema y las particiones de registro pueden encontrarse en diferentes lugares.
Advertencia:
una partición en el disco duro (por ejemplo, disco principal, disco de datos, /var/log) nunca debe tener un uso del 95% o superior, ya que esto puede provocar errores de funcionamiento y pérdidas de datos.
Este complemento muestra información acerca de los servicios más importantes instalados en el dispositivo Panda GateDefender, junto con su estado real. Para cada servicio se muestran su estado, ya sea activado o desactivado, y un resumen de las tareas que se han realizado durante la última hora y los últimos días. Al hacer clic en el nombre del servicio, se expande o contrae la información adicional sobre las tareas llevadas a cabo por el servicio. Para los servicios en ejecución, existe la posibilidad de abrir en una nueva ventana los respectivos Registros en tiempo real. Por lo tanto, si algún número dentro de los resúmenes parece extraño (por ejemplo, un número de correo electrónico rechazado que es el doble de lo normal) o no es común comparado con las actividades normales (por ejemplo, el IDS ha detectado algún ataque), se pueden analizar los registros para buscar algún mensaje útil que se haya guardado. Los servicios que actualmente admiten este complemento son:
Detección de intrusos: el número de ataques que registra snort.
Proxy SMTP: estadísticas sobre los correos electrónicos procesados. La cantidad de correos electrónicos que se encuentran actualmente en la lista de sufijos, la cantidad de correos electrónicos recibidos y cuántos de ellos estaban limpios, la cantidad de virus encontrados y cuántos correos electrónicos se han bloqueado.
Proxy HTTP: el número de las pérdidas y las coincidencias de squid en caché y de los virus encontrados.
Proxy POP3: estadísticas sobre los correos electrónicos recibidos, bloqueados y que contienen virus que pasaron a través del Proxy POP3.
Sugerencia:
los servicios inactivos se marcan con un mensaje DESACTIVADO en rojo.
Muestra la información sobre las interfaces de red del firewall y el tráfico. La parte superior de este complemento muestra diferentes datos sobre las interfaces de red del dispositivo Panda GateDefender: su nombre, tipo, enlace (Activado si una conexión está establecida, Desactivado si no lo está) y estado (Activado si el dispositivo se encuentra activado, Desactivado si no lo está), y el tráfico entrante y saliente. Los dos últimos datos se actualizan en tiempo real. Al marcar la casilla junto al nombre del dispositivo, este se muestra en los gráficos que aparecen debajo. El nombre del dispositivo aparece en un color según la zona que sirve.
La parte inferior del complemento contiene dos gráficos: el primero muestra el tráfico entrante, mientras que el segundo muestra el tráfico saliente de cada una de las interfaces elegidas. El tráfico de cada interfaz aparece coloreado según la zona a la que pertenece. Las diferentes interfaces que sirven a la misma zona presentan diferentes matices. Los puentes que se construyen en un dispositivo se muestran en el mismo color que el dispositivo. Ambos gráficos se actualizan en tiempo real, como ocurre con los datos de tráfico en la parte superior.
Sugerencia:
en los gráficos pueden seleccionarse y mostrarse hasta seis interfaces.
Este complemento muestra información sobre el estado real de los servicios que requieren la descarga de firmas que se instalan y activan en el dispositivo Panda GateDefender. En caso de que no se haya descargado ninguna firma ni se haya activado ningún servicio se mostrará el mensaje No se encontraron actualizaciones de firma recientes, de lo contrario el complemento presenta las firmas instaladas para los diferentes demonios y la marca de tiempo (fecha y hora) de la última descarga. La lista incluye las firmas para el antispyware, el antivirus, el filtro de contenido y los servicios de prevención de intrusiones.
Este complemento muestra una tabla que detalla el estado de conexión de los enlaces activos. Para cada enlace activo definido se muestran el nombre, la dirección IP, el estado, el tiempo en línea, si se encuentra activo o no
, si está gestionado
o si es manual
. Hacer clic en la flecha circular
permite reconectar inmediatamente el enlace correspondiente. Es de particular interés el campo Estado de cada enlace, que puede ser:
Detenido: no conectado.
Inactivo: no conectado.
Conectando: No conectado todavía, pero con una conexión en proceso.
Conectado o Activo: se ha establecido la conexión y es totalmente operativa.
Desconectando: el enlace activo está cerrando la conexión. El dispositivo Panda GateDefender sigue haciendo ping en la puerta de enlace y muestra cuándo se encuentra disponible.
Error: se ha producido un error al conectar con el enlace activo.
Error, reconectando: se ha producido un error al conectar con el enlace activo, pero el dispositivo Panda GateDefender lo está intentando de nuevo.
Enlace no establecido: El enlace está conectado, pero se puede conectar con los hosts definidos en la configuración del enlace (Barra de menú ‣ Red ‣ Interfaces, opción Revisar si estos hosts son alcanzables en el Editor de enlaces activos) para comprobar la conexión. En otras palabras, el enlace activo no se encuentra en funcionamiento.
Enlace activo gestionado y manual.
Cada enlace activo puede funcionar tanto en modo gestionado, que es el modo predeterminado, o en modo manual. En modo gestionado, el dispositivo Panda GateDefender supervisa y reinicia el enlace activo automáticamente cuando sea necesario. Si se desactiva el modo gestionado, el enlace activo debe activarse o desactivarse manualmente: esto significa que no se realizará ningún intento de reconexión automático si se pierde la conexión; para reiniciar un enlace activo que no se encuentre operativo, será necesario hacer clic en Reconectar. El modo de gestión de un enlace activo puede seleccionarse en Barra de menú ‣ Red ‣ Interfaces.
Aunque un enlace activo debería estar siempre en modo gestionado para permitir una reconexión rápida si se pierde la conexión, el modo manual es útil para resolver problemas o probar las conexiones antes de establecerlas.
Con este asistente de 8 pasos, es rápido y sencillo configurar las redes y las interfaces de red que sirven a las zonas. Permite desplazarse libremente hacia delante o hacia atrás utilizando los botones <<< y >>>. Asimismo, se puede optar en cualquier momento por cancelar las acciones realizadas hasta entonces. Solo en el último paso es necesario confirmar la nueva configuración. En ese caso, se aplicarán todos los cambios que se hayan realizado. Tenga en cuenta que, mientras se aplican las nuevas configuraciones, la interfaz web podría no responder durante un breve periodo.
El modo de enlace sigiloso
El modo de enlace sigiloso representa una nueva posibilidad para integrar a la perfección el dispositivo Panda GateDefender en una infraestructura de red existente sin que sea necesario modificar las reglas existentes de enrutamiento o firewall.
Para utilizar el modo de sigiloso, el dispositivo Panda GateDefender debe estar equipado con un mínimo de dos NIC que presten servicio a la misma zona, que puede ser VERDE, NARANJA o AZUL. Una de esas interfaces enruta todo el tráfico dirigido desde la zona hasta una puerta de enlace y, en la práctica, representa el “enlace” del dispositivo Panda GateDefender.
La presencia de una interfaz explícita designada como “enlace” permite diferenciar una dirección para el tráfico que sale de la zona a la que presta servicio el enlace sigiloso y filtrarlo utilizando el firewall saliente. Esta es la principal diferencia con el modo sin enlace (llamado anteriormente modo de puerta de enlace), en el que no hay posibilidad de filtrar el tráfico saliente y, por tanto, no se puede aplicar el control de aplicaciones.
Para utilizar el modo de enlace sigiloso, el firewall del dispositivo Panda GateDefender se debe configurar de un modo específico.
A causa de la disponibilidad de este modo de enlace, se ha cambiado la GUI del asistente de configuración de red, en especial en la primera página del asistente, para aclarar las diferencias entre los distintos enlaces y las opciones de configuración disponibles para cada uno de ellos.
Los 8 pasos en los que se divide el asistente son:
La primera página del asistente de configuración de red contiene dos cuadros: Modos de red, en el que elegir el modo operativo del enlace, y Tipo de enlace, donde seleccionar el enlace.
El primer cuadro permite elegir el modo operativo del enlace utilizado por el dispositivo Panda GateDefender entre tres posibilidades que se excluyen mutuamente. Al seleccionar una de las opciones o pasar el ratón por encima, aparece una breve descripción.
Enrutada. Esta opción corresponde a los enlaces clásicos disponibles en el dispositivo Panda GateDefender, excepto para el modo de puerta de enlace.
Enlazada. El nuevo modo de enlace sigiloso.
Sin enlace. Esta opción corresponde al modo que antes se llamaba modo de puerta de enlace.
Nota
Cuando se utiliza el modo Sin enlace, no se tienen en cuenta las reglas definidas en el firewall saliente, que filtra el tráfico que va desde el dispositivo Panda GateDefender hasta el enlace.
El cuadro siguiente solo aparece al seleccionar la opción Enrutada, puesto que en los otros casos el modo determina automáticamente la interfaz ROJA.
En el momento de la instalación, el dispositivo Panda GateDefender recibe una GREENIP de forma predeterminada. Esta pantalla permite elegir el tipo de interfaz ROJA (es decir, el tipo de enlace activo) entre las admitidas por el dispositivo Panda GateDefender.
A la derecha de las opciones disponibles se muestra un pequeño cuadro que recuerda la cantidad de interfaces de red disponibles en el sistema. La interfaz ROJA puede configurarse por completo durante el paso 4.
El dispositivo Panda GateDefender separa las redes conectadas a él en cuatro zonas principales, como se describe en esta sección. En este punto, las dos zonas más importantes (VERDE y ROJA) ya se han encontrado durante la instalación. Este paso permite activar una o dos zonas adicionales, dependiendo de los servicios que deba proporcionar el dispositivo Panda GateDefender: NARANJA (usada como la parte de red DMZ) y AZUL (usada como segmento para clientes inalámbricos). Con el paso siguiente podrá realizarse su configuración completa.
Nota:
En el dispositivo Panda GateDefender, se reserva una interfaz de red para la zona VERDE y quizá se haya asignado otra a la zona ROJA, si la interfaz ROJA necesita una tarjeta de red. Esto podría limitar las opciones hasta tal punto que no podrían activarse las zonas NARANJA o AZUL debido a una falta de interfaces de red adicionales.
Este paso está relacionado con la configuración de la zona VERDE, si es necesario, y de cualquier zona seleccionada en el paso anterior. Para cada una de las zonas activadas, se pueden configurar las opciones siguientes:
La dirección IP (por ejemplo, 192.168.0.1) de la interfaz, que no debe encontrarse en uso en la red.
Sugerencia:
se suele sugerir que el último octeto sea 1, ya que la interfaz reunirá el tráfico de la totalidad de la subred.
Recuerde también que, si se cambian las direcciones IP de un dispositivo Panda GateDefender, especialmente en un entorno de producción, quizá sea necesario realizar otros ajustes de configuración en otro lugar, por ejemplo, la configuración del proxy HTTP en las estaciones de trabajo. De lo contrario, los exploradores web no funcionarán correctamente.
Advertencia:
al configurar las interfaces de la zona VERDE, asegúrese de no quedarse fuera de la interfaz web. Esta situación podría ocurrir al cambiar la dirección GREENIP por una que no sea accesible desde el segmento VERDE actual y luego guardar la configuración. En este caso, el único acceso al dispositivo Panda GateDefender es a través de la consola de serie.
Define la máscara de red desde un menú desplegable que contiene las posibles máscaras (por ejemplo, /24 - 255.255.255.0).
Sugerencia:
Todos los dispositivos conectados a la misma subred tienen la misma máscara de red para comunicarse correctamente.
Asigne una interfaz de red a una zona horaria, con las siguientes reglas:
Para cada interfaz disponible se muestra la información siguiente:
Una casilla de color, que indica qué zona sirve la interfaz. Si no tiene color, significa que la interfaz no está asignada a ninguna zona.
Puerto, el número de puerto.
Enlace, muestra el estado actual por medio de iconos: (el enlace está activo),
(no hay enlace o no hay ningún cable conectado),
(no hay información del controlador).
Descripción, la cadena de identificación PCI de la interfaz, tal como la devuelve lspci. La cadena se corta, pero puede verse moviendo el cursor sobre el ?.
MAC, la dirección MAC de la interfaz.
Dispositivo, el nombre lógico del dispositivo.
Nota:
el dispositivo Panda GateDefender gestiona internamente todas las zonas como si fueran puentes, con independencia del número de interfaces asignadas. Por lo tanto, el nombre Linux para las interfaces es brX y no ethX.
Por último, el nombre de host y el nombre de dominio del sistema pueden configurarse desde los dos cuadros de texto que se encuentran en la parte inferior de la pantalla.
Direcciones IP privadas
Se recomienda seguir el estándar descrito en el RFC 1918 (recién actualizado por el RFC 6761) y utilizar para la configuración de la zona solo las direcciones IP incluidas en los segmentos de red reservados para uso privado por la IANA, que son:
Desde 10.0.0.0 hasta 10.255.255.255 (10.0.0.0/8, 16.777.216 direcciones), desde 172.16.0.0 hasta 172.31.255.255 (172.16.0.0/12, 1.048.576 direcciones) y desde 192.168.0.0 hasta 192.168.255.255 ( 192.168.0.0/16, 65.536 direcciones)
Esta opción evita cometer errores de resolución de DNS, ya que las direcciones IP que no están dentro de estos rangos probablemente han sido reservadas por otras organizaciones como IP públicas. Además, deben utilizarse diferentes rangos de IP en los distintos segmentos de red para cada interfaz, por ejemplo:
IP = 192.168.0.1, máscara de red = /24 - 255.255.255.0 para la VERDE IP = 192.168.10.1, máscara de red = /24 - 255.255.255.0 para la NARANJA IP = 10.0.0.1, máscara de red = /24 - 255.255.255.0 para la AZUL
Además, cabe recordar que la primera dirección IP de un segmento de red y la última (por lo general, .0 y .255) se reservan como la dirección de red y la dirección de transmisión, respectivamente, y no deben asignarse a ningún dispositivo.
Este paso permite configurar la interfaz elegida en el paso 1, que se conecta a Internet o a cualquier otra red que no es de confianza fuera del dispositivo Panda GateDefender.
Según el modo de red seleccionado en el paso 1, aquí se presentan diferentes opciones. Para los modos Sin enlace, solo se presenta una opción.
Cuando se selecciona el modo Enlazado, hay disponible una opción adicional.
Cuando el modo de red es Enrutada, hay más opciones disponibles y dependen del tipo de enlace seleccionado. En la parte inferior de la página aparecen dos opciones que suelen estar disponibles, concretamente MTU y Ocultar la dirección MAC con, descritas más adelante, y la elección del DNS, disponible en casi todos los tipos de interfaz, que puede ser Dinámico o Manual: en este último caso, debe proporcionarse de manera manual una dirección IP válida de un servidor DNS en el siguiente paso. Las otras opciones de configuración son:
Para configurar PPPoE, rellene el formulario con el nombre de usuario y la contraseña asignados por el proveedor y con el método de autenticación. Opcionalmente, puede configurarse el nombre del servicio y del concentrador del proveedor, aunque por lo general no es necesario.
Sugerencia:
Si duda entre seleccionar autenticación PAP o CHAP, elija la opción predeterminada.
Existen 3 subpantallas para esta opción.
En la primera, seleccione el controlador apropiado para el módem entre las opciones ofrecidas en el menú desplegable.
En la segunda, elija el tipo de ADSL entre las cuatro opciones del menú desplegable: PPPoA, PPPoE, IP estática o DHCP.
Por último, en función de la selección que haya hecho en los dos pasos anteriores, es necesario establecer algunas de las siguientes configuraciones, que se pueden preguntar al proveedor de ADSL:
Nota:
si se elige PPPoE en el punto 2 anterior, la configuración es exactamente igual a la que se explica en el párrafo PPPoE.
Aunque el dispositivo Panda GateDefender es compatible con la mayoría de los módems UMTS modernos, se requiere algo de cuidado cuando se utilizan junto con este dispositivo. Por un lado, algunos módems UMTS también son dispositivos de almacenamiento masivo USB y suelen registrar dos dispositivos (por ejemplo, /dev/ttyUSB0, /dev/ttyUSB1): En este caso, el primer dispositivo /dev/ttyUSB0 es el módem y el segundo es el almacenamiento. Este tipo de módem puede causar problemas al reiniciar el firewall porque el dispositivo Panda GateDefender intenta iniciarse desde el dispositivo de almacenamiento masivo USB. Por otro lado, algunas tarjetas SIM requieren un número de identificación personal (PIN) para funcionar, pero esto no es compatible. Para permitir que esas tarjetas funcionen con el dispositivo Panda GateDefender, el PIN debe eliminarse de la tarjeta.
Nota
La tarjeta SIM debe estar conectada al apagar el dispositivo Panda GateDefender.
Existen 2 subpantallas para esta opción.
En la primera, especifique a qué puerto de serie se conecta el módem y si es un módem analógico o un módem UMTS/HSDPA.
Sugerencia:
el dispositivo /dev/ttyS0 se reserva para la consola de serie y, por lo tanto, no se encuentra disponible como puerto para módems.
En la segunda, configure el rango de bits del módem, el número telefónico o el nombre del punto de acceso, el nombre de usuario y la contraseña asignados por el proveedor y el método de autenticación (si no está seguro, mantenga la configuración PAP o CHAP predeterminada). Para los módems UMTS, también es necesario especificar el nombre del punto de acceso.
Las opciones comunes son:
El tamaño MTU.
Aunque la gran mayoría de los ISP utiliza un valor estándar de 1.500 bytes, a veces el tamaño MTU estándar es demasiado alto. En ese caso, se notará algún tipo de comportamiento extraño de la red, por ejemplo, descargas que siempre se detienen después de un tiempo o conexiones que no funcionan.
Si el ISP no utiliza un tamaño MTU estándar, es fácil descubrir cuál es el correcto enviando paquetes ICMP especiales con un valor específico que puede reducirse hasta que dejen de producirse errores. En ese momento, el tamaño MTU será el correcto y deberá introducirse ese valor en las opciones de configuración.
Para enviar los paquetes ICMP haga lo siguiente:
Regístrese en EFW, elija un host con el que pueda establecer conexión (por ejemplo, el DNS del ISP, que siempre debería poder alcanzarse) y haga ping a ese host con el siguiente comando:
ping -c1 -M do -s 1460 <host> (para obtener más información, consulte la página del manual ping(8)).
Si el tamaño MTU 1.460 es correcto, se recibirán las siguientes respuestas del ping:
PING 10.10.10.10 (10.10.10.10) 1.460(1.488) bytes de datos. 1.468 bytes de 10.10.10.10: icmp_seq=1 ttl=49 tiempo=75,2 msSin embargo, si el tamaño MTU actual todavía es demasiado grande para los paquetes del tamaño 1.460, aparecerá el siguiente mensaje de error:
PING 10.10.10.10 (62.116.64.82) 1.461(1.489) bytes de datos. ping: sendmsg: Mensaje demasiado largoVuelva a intentarlo con diferentes tamaños de paquete (es decir, el valor tras la opción -s), hasta que encuentre el tamaño correcto y no se muestre ningún error. El valor que se muestra entre paréntesis en el resultado del comando ping es el tamaño MTU. En este ejemplo el resultado es 1.460(1.488), por lo que 1.488 es el valor que se debe seleccionar para el tamaño MTU.
Un valor MTU inferior a 1.500 también puede provocar problemas en la Configuración OpenVPN y exige realizar ajustes en dicha configuración.
Este paso permite definir hasta dos direcciones IP para el servidor DNS, salvo que se asignen de manera automática. En este caso, no se puede establecer ninguna opción de configuración y es seguro pasar a la siguiente. Si solo va a utilizarse un servidor DNS, debe introducirse la dirección IP dos veces. Se debe poder acceder a la dirección (o las direcciones) IP del DNS desde el dispositivo Panda GateDefender, de lo contrario, la resolución de la URL y del dominio no funcionará.
Véase también:
Los cambios en la interfaz ROJA, es decir, el enlace, y el servidor DNS pueden modificarse posteriormente, por separado desde la otra configuración de red:
Aquí se realiza la configuración de una dirección de correo electrónico para un administrador global que utilizarán todos los servicios para enviar correos electrónicos. La dirección de correo electrónico del administrador se utiliza para notificaciones si surgen problemas o emergencias. Estas direcciones de correo electrónico las utilizarán las Notificaciones de eventos.
Existen tres campos que se deben configurar:
Sugerencia:
Aunque todos los campos pueden dejarse en blanco, es aconsejable proporcionar al menos una dirección de correo electrónico del administrador válida.
Este paso informa de que ha finalizado la configuración de la red y se ha recopilado toda la nueva configuración. Al hacer clic en el botón OK, aplicar configuración, se guardarán los ajustes y se aplicará la configuración reiniciando todos los servicios y demonios necesarios.
En el último paso, se escriben todos los archivos de configuración en el disco, todos los dispositivos se vuelven a configurar y los servicios y demonios que dependen de la red (por ejemplo, el firewall y ntpd) se reinician según sea necesario. Todo el proceso puede tardar hasta 20 segundos, durante los cuales quizá no sea posible establecer conexión con la interfaz de administración ni a través del dispositivo Panda GateDefender.
Después, la interfaz de administración volverá a cargarse de manera automática. Si la dirección de GREENIP ha cambiado, la GUI volverá a cargarse en la nueva dirección IP. En este caso o en el caso de que haya cambiado el nombre del host, se generará un nuevo certificado SSL para identificar el nuevo host.
Nota:
si desea cambiar más adelante algunas de las preferencias de la configuración de red (por ejemplo, el nombre del host o el rango de red de una zona), inicie la configuración de red, omita todos los pasos hasta llegar a la preferencia que desee cambiar, edite los valores apropiados, proceda al último paso y guarde los cambios.
Siempre que se produzca un evento crítico en el dispositivo Panda GateDefender (por ejemplo, una partición se está llenando, o existen actualizaciones disponibles), existe la opción de recibir una notificación por correo electrónico de inmediato para adoptar medidas con el fin de resolver un problema si es necesario.
En esta página hay disponibles cuatro pestañas: Configuración, Eventos, SMS y Guiones.
La pestaña Configuración contiene las opciones básicas para configurar la notificación de eventos que tienen lugar en el dispositivo Panda GateDefender.
Para iniciar la funcionalidad de notificación de eventos, haga clic en el gris.
Las opciones disponibles son las siguientes.
Si las dos opciones anteriores no están seleccionadas, aparecen las opciones siguientes.
Marque la casilla para ver un par de opciones para definir el servidor SMTP que se utilizará para enviar el correo electrónico de notificación.
Nota
Aunque el proxy SMTP admite cifrado, cuando se utiliza un smarthost externo como proxy SMTP, no se pueden usar ni el protocolo SSL/TLS ni el STARTTLS.
Existen dos opciones adicionales que se utilizan para configurar a qué número telefónico se enviará el SMS.
Esta pestaña muestra una lista de todos los eventos que pueden producir un mensaje de notificación y permite configurar las acciones que deben realizarse cuando cada uno de los eventos tiene lugar. Justo encima de la lista aparece una barra de navegación pequeña y un campo de búsqueda. Este último se puede utilizar para filtrar solamente los elementos importantes.
La lista contiene seis columnas:
El código ABBCCCCD de ID de 8 dígitos del evento, que se crea de la siguiente manera:
- A representa el número de capa, es decir, el componente del sistema en el que ha tenido lugar el evento:
- 1 = kernel
- 2 = sistema
- 3 = servicios
- 4 = configuración
- 5 = GUI.
- BB es el número de módulo.
- CCCC es un número secuencial asignado al evento.
- D es la gravedad del evento, es decir, el grado de maldad del evento. Cuanto más bajo sea el número, mayor será la gravedad:
- 0: evento crítico
- 1: un error
- 4: una advertencia
- 6: una recuperación en mal estado
- 8: un mensaje informativo.
Al modificar un evento, aparece un nuevo panel encima de la lista con las siguientes opciones de configuración.
ID de evento y Descripción no se pueden modificar, puesto que identifican el evento y el sistema los genera automáticamente.
La siguiente tabla muestra la lista de todos los ID que corresponden a un evento. Tenga en cuenta que, dependiendo del tipo de dispositivo, es posible que algunos eventos no se produzcan en el dispositivo Panda GateDefender (por ejemplo, en dispositivos sin controladores RAID, los eventos 10100011, 10100026 y 10100038 no se producirán nunca).
ID de evento | Descripción |
---|---|
10100011 | Un dispositivo de la matriz RAID ha fallado. |
10100026 | La reconstrucción de la matriz RAID ha finalizado. |
10100038 | Iniciar recuperación de la matriz RAID. |
20100016 | Se ha conectado un enlace. |
20100024 | Se ha desconectado un enlace. |
20100036 | El sistema se ha iniciado. |
20100044 | El sistema se ha apagado. |
20100054 | El sistema se está reiniciando. |
20110030 | Se han desconectado todos los enlaces. |
20110046 | Se han conectado todos los enlaces. |
20110054 | Un enlace está inactivo. |
20110066 | Un enlace vuelve a estar activo. |
20200018 | Un usuario de SSH ha iniciado sesión correctamente desde una ubicación remota. |
20200024 | Un usuario de SSH no ha podido iniciar sesión desde una ubicación remota. |
20300014 | Un disco se está llenando. |
20400014 | Un usuario no ha podido iniciar sesión en la interfaz de administración. |
20500018 | Alerta de crédito de SMS: solo ... SMS restantes |
20600018 | Desencadenador de subida de entrada digital en una entrada |
20600028 | Desencadenador de bajada de entrada digital en una entrada |
20700018 | El cliente de OpenVPN ha abierto un túnel en una interfaz |
20700218 | El cliente de OpenVPN ha cerrado un túnel en una interfaz |
20800014 | Un usuario de OpenVPN no ha podido iniciar sesión |
20800024 | Un usuario de IPsec/Xauth no ha podido iniciar sesión |
20800034 | Un usuario de L2TP no ha podido iniciar sesión |
20800048 | Un usuario de OpenVPN ha iniciado sesión correctamente |
20800058 | Un usuario de IPsec/Xauth ha iniciado sesión correctamente |
20800068 | Un usuario de L2TP ha iniciado sesión correctamente |
20800078 | Un usuario de OpenVPN ha cerrado sesión |
20800088 | Un usuario de IPsec/Xauth ha cerrado sesión |
20500028 | Alerta de crédito de SMS: no hay SMS restantes |
30100018 | La actualización del sistema se ha realizado correctamente. |
30100021 | La actualización del sistema ha fallado. |
30100038 | Hay actualizaciones disponibles para el sistema. |
40100016 | Se ha revocado el acceso remoto al usuario de soporte. |
40100024 | Se ha concedido el acceso remoto a los usuarios de soporte. |
40100034 | El acceso para el usuario de soporte se ha ampliado hasta... |
El Hotspot utiliza las notificaciones por SMS para activar cuentas o tickets.
Este cuadro se divide en dos partes: en la parte superior es posible añadir paquetes de SMS, mientras que en la parte inferior se muestra información sobre el contingente de SMS.
Además de enviar un correo electrónico o un SMS, se ha introducido una tercera opción, que consiste en cargar y ejecutar guiones Python justo después de que se produzca un evento en el dispositivo Panda GateDefender. En esta pestaña se pueden cargar y asociar guiones Python para los distintos eventos, más concretamente, a cada evento se le puede asignar un guión Python.
En la parte inferior aparece una tabla de los guiones cargados, que inicialmente está vacía y muestra la siguiente información sobre cada guión:
En la parte superior de la tabla, un reloj en el hipervínculo Añadir nuevo guión permite cargar un guión Python en el dispositivo Panda GateDefender y ejecutarlo cuando se produce un evento. El guión cargado debe cumplir algunas directrices, que se indican a continuación. Están disponibles las siguientes opciones.
Requisitos para los guiones Python.
Los guiones Python que deben ejecutarse en el dispositivo Panda GateDefender deben seguir algunas directrices de diseño para garantizar la correcta interacción con el sistema, lo que puede resumirse como sigue.
Un ejemplo de guión que cumple los requisitos anteriores (y, por tanto, se puede cargar en el dispositivo Panda GateDefender) es el siguiente.
import time class ScriptEvent(object): def __init__(self): self.filename = "/tmp/fubar" def process(self, **kwargs): open(self.filename, "a").write("Hola, mundo, ahora son las %s\n" % time.time())
Desde aquí se realiza la gestión de las actualizaciones del software. Es posible comprobar manualmente en cualquier momento si hay paquetes actualizados disponibles o programar una comprobación periódica.
En esta página hay dos cuadros: uno con el estado actual del sistema y otro para programar una comprobación periódica de actualizaciones.
El cuadro Estado indica si el sistema necesita actualizaciones o no. Si el sistema necesita actualizarse, se muestra una lista de los paquetes disponibles; si el sistema está actualizado, aparece el mensaje “Su dispositivo Panda GateDefender está actualizado”. Además, algunos mensajes adicionales indican la última fecha y hora en que se comprobaron las actualizaciones y en que se llevó a cabo la última actualización. Están disponibles las opciones siguientes:
Nota:
para comprobar si existen actualizaciones, se necesita un mantenimiento válido, de lo contrario, no aparecerá actualización alguna, aunque se encuentre disponible.
El cuadro Programar permite configurar una tarea periódica, dirigida por el demonio cron, que recupera la lista de paquetes actualizados. Las opciones disponibles, que se excluyen mutuamente, son Por hora, Diariamente, Semanalmente y Mensualmente. Al mover el ratón sobre el pequeño ? al lado de cada opción se visualiza una ventana de ayuda con la hora exacta a la que se ejecutará la tarea.
En esta página es posible administrar solicitudes de asistencia para el soporte de Panda.
Nota:
para poder enviar una solicitud de asistencia, el sistema debe estar registrado en la Panda Perimetral Management Console. En caso contrario, se mostrará el mensaje “Actualmente no existen ejecuciones de mantenimiento disponibles”.
La página se divide en dos cuadros con diferentes propósitos. El primero contiene un enlace para abrir la página de inicio del soporte, mientras que en el segundo es posible conceder acceso SSH al equipo de soporte.
Este cuadro solo contiene un hiperenlace a la página de inicio del soporte.
Si lo desea, se puede conceder acceso al firewall a través de SSH, una conexión segura y encriptada que permite que un miembro del personal de soporte inicie sesión en el dispositivo Panda GateDefender, compruebe su configuración y lo inspeccione para averiguar dónde está el problema. El cuadro contiene un mensaje informativo con el estado del acceso, que puede ser RECHAZADOo PERMITIDO. Cuando el estado es RECHAZADO, se muestra un botón en la parte inferior del cuadro:
Permitir acceso
Haga clic en este botón para conceder al equipo de soporte 4 días de acceso al dispositivo Panda GateDefender.
Cuando el acceso del equipo de soporte está permitido, un nuevo mensaje aparece bajo el mensaje de estado, Acceso permitido hasta:, seguido de la fecha y hora en que se revocará el acceso al dispositivo Panda GateDefender. Además, hay dos botones en la parte inferior del cuadro.
Nota:
si está activado, la clave SSH pública del equipo de soporte se copia en el sistema y se otorga acceso a través de dicha clave. El equipo de soporte no se autenticará con nombre de usuario/contraseña en el dispositivo Panda GateDefender. La contraseña raíz del dispositivo Panda GateDefender no se divulga nunca en modo alguno al equipo de soporte.
La Consola Perimetral, abreviación para la Panda Perimetral Management Console, es la solución de Panda para simplificar y centralizar la supervisión, la gestión y la actualización de todos los sistemas registrados del dispositivo Panda GateDefender, con solo unos clics.
Sugerencia
A la página de inicio de la Panda Perimetral Management Console se puede acceder en https://managedperimeter.pandasecurity.com/
Esta página se encuentra organizada en dos pestañas: Suscripción y Acceso remoto.
Si todavía no se ha registrado el firewall en la Panda Perimetral Management Console, se muestra el formulario de registro, que puede rellenarse antes de enviar la solicitud de registro. Una vez completado el registro, la pestaña Suscripción muestra tres cuadros:
Datos básicos sobre el dispositivo Panda GateDefender: número de serie, código de activación, modelo del dispositivo y paquete de mantenimiento elegido.
Un resumen del estado de soporte de la Panda Perimetral Management Console: nombre del sistema, organización para la cual se ha registrado el dispositivo Panda GateDefender, ID del sistema y fecha de la última actualización.
Se necesita al menos una clave de activación válida (es decir, que no haya caducado) para recibir actualizaciones de la Panda Perimetral Management Console y para participar en ella. Existe una clave para cada canal de soporte, pero generalmente una sola, que se muestra con el tiempo de validez y los días de mantenimiento que quedan. Las claves caducadas se identifican por tener el nombre de canal tachado y por mostrar la cadena caducada en la columna Días restantes correspondiente.
La pestaña Acceso remoto permite elegir si puede accederse al dispositivo Panda GateDefender a través de la Panda Perimetral Management Console y con qué protocolo. Para permitir el acceso, haga clic sobre el interruptor gris en la parte superior de la página: Se volverá azul y se podrá elegir entre dos opciones de acceso marcando la casilla:
En esta página se pueden cambiar las contraseñas para cada uno de los tres usuarios predeterminados. Para ello, hay que escribir cada contraseña nueva dos veces y, a continuación, presionar el botón correspondiente a Cambiar contraseña.
Sugerencia
Las contraseñas deben tener al menos 6 caracteres.
La consola web proporciona un subprograma que emula un terminal dentro de la ventana del explorador, que actúa como CLI para realizar tareas administrativas.
Las funciones de la consola web son las mismas que se encuentran al iniciar sesión a través de una consola de serie o SSH. En la parte inferior izquierda del subprograma aparece un mensaje que muestra el estado de la consola: Conectado o Desconectado. Es posible salir en cualquier momento escribiendo exit en la consola y, a continuación, pulsando Intro en el teclado, como en cualquier consola normal.
Si está desconectada, haga clic de nuevo en el elemento del submenú de la Consola Web para volver a conectarla. En la parte inferior derecha del subprograma aparecen dos hipervínculos:
Al hacer clic en este enlace, aparecerá un subprograma de teclado debajo de la consola, que puede utilizarse para teclear y ejecutar comandos haciendo clic con el ratón en las distintas claves.
Nota:
Cuando la consola web está desconectada, ese subprograma no se comunica con la consola.
Este enlace cambia la posibilidad de enviar una entrada del teclado a la consola web.
Sugerencia:
esta opción no tiene efecto alguno en el teclado virtual.
Esta pantalla permite activar el acceso SSH remoto al dispositivo Panda GateDefender. De forma predeterminada, está desactivado, y es la configuración recomendada. Existen dos cuadros en la página: Configuraciones de acceso SSH y Claves de host SSH.
El acceso SSH se activa haciendo clic en el interruptor gris . Se inicia el servicio SSH y, transcurridos unos pocos segundos, se muestran algunas opciones de configuración.
Ejemplo SYS-1: tráfico tunelizado por SSH.
Suponga que un servicio como telnet (o cualquier otro servicio para el que se pueda crear un túnel a través de SSH) se encuentra en ejecución en un ordenador dentro de la zona VERDE, por ejemplo, el puerto 23 en el host myhost con la dirección IP 10.0.0.20. para configurar un túnel SSH a través del dispositivo Panda GateDefender para acceder al servicio de manera segura desde fuera de la LAN, es decir, desde la zona ROJA. Aunque por lo general se desaconseja el acceso VERDE desde la interfaz ROJA, puede ser útil en algunos casos, por ejemplo, durante la fase de prueba de un servicio.
Solo es necesario para los clientes SSH antiguos que no admiten versiones nuevas del protocolo SSH.
Advertencia:
se desaconseja la activación de la versión 1 de SSH, puesto que ya no se ofrece mantenimiento para esta versión, que ha quedado obsoleta y contiene vulnerabilidades conocidas que usuarios malintencionados podrían aprovechar. Los clientes SSH actuales deberían utilizar siempre la versión 2 de SSH, que es más segura y fiable.
Nota:
el acceso SSH se activa de manera automática cuando al menos una de las siguientes opciones es válida:
En la parte inferior de la página, un cuadro detalla las claves de host SSH públicas del dispositivo Panda GateDefender, que se han generado durante el primer arranque del servidor openSSH, junto con sus huellas digitales y su tamaño en bits.
Aquí existen dos opciones de configuración para la GUI. La primera opción es la del idioma que se utilizará para los nombres de sección, las etiquetas y todas las cadenas utilizadas en la interfaz web, y puede seleccionarse desde un menú desplegable. Los idiomas admitidos actualmente son: inglés, alemán, italiano, chino simplificado, japonés, portugués, ruso, español y turco.
La segunda opción sirve para mostrar el nombre de host del dispositivo Panda GateDefender en el título de la ventana del explorador, que se activa marcando la casilla Mostrar el nombre del host en el título de la ventana.
En esta sección se lleva a cabo la gestión de los backups: creación de backups de la configuración actual del dispositivo Panda GateDefender y devolver el sistema a uno de estos backups cuando sea necesario. Los backups pueden guardarse de manera local en el host del dispositivo Panda GateDefender, en un dispositivo USB o descargarse a una estación de trabajo.
También es posible restablecer la configuración a los valores predeterminados de fábrica, crear copias de seguridad completamente automatizadas y llevar a cabo otras tareas administrativas que estén relacionadas con los backups.
Esta sección se organiza en dos pestañas, Backup y Backups programados. La primera se utiliza para gestionar los backups manuales, mientras que la segunda se utiliza para configurar backups programados automáticos.
En la pestaña Backup existen cuatro cuadros que le permiten gestionar los backups manuales.
El primer cuadro contiene una lista de los backups almacenados en el dispositivo Panda GateDefender (tanto los manuales como los programados), una opción para crear un nuevo backup y la leyenda de los símbolos que acompañan a cada backup. Si se inserta un dispositivo USB en el dispositivo Panda GateDefender y se detecta, también se muestran los backups almacenados en él.
Al hacer clic en el botón Crear un nuevo backup, se abre un cuadro de diálogo en el cual se pueden seleccionar los datos que se incluirán en el backup.
También se hará un backup del contenido de la base de datos.
Advertencia:
los volcados de la base de datos pueden contener datos confidenciales, por lo que, siempre que un backup contenga un volcado de la base de datos, hay que asegurarse de almacenarlo en un lugar seguro.
Para crear un nuevo backup, deberá estar marcada al menos una de las casillas.
El formato y el nombre de los archivos de backup.
Los archivos de backup se crean como archivos tar.gz, usando las herramientas estándar de Linux tar y gzip. Los archivos almacenados en el archivo pueden extraerse utilizando los comandos tar zxf archivename.tar.gz o tar vzxf archivename.tar.gz, que permiten ver todos los archivos procesados y extraídos, así como ver algún mensaje informativo la pantalla. La opción v significa verbose (detallado). El nombre del archivo de backup se crea de modo que sea único y expresa la máxima información posible sobre su contenido, por lo que puede ser una cadena bastante larga, por ejemplo, backup-20130208093337-midispositivo.midominio-configuración-bd-registros-archivoregistro.tar.gz, donde 20130208093337 es la marca de tiempo de creación del backup, en el formato AAAAMMDDHHMMSS (en este ejemplo, 8 de febrero de 2013 a las 9:33:37 AM). Esta opción permite ordenar los backups lexicográficamente de más antiguo a más reciente; midispositivo.midominio son el nombre del host y el nombre de dominio del dispositivo Panda GateDefender tal como se definen en el paso 3 de la Configuración de red (Barra de menú ‣ Sistema ‣ Configuración de red), y configuración-bd-registros-archivoregistro representa el contenido del backup. En este caso es un backup completo, ya que las cuatro partes aparecen en el nombre. Por ejemplo, un backup que contenga solo configuración y registros estará identificado por la cadena configuración-registros.
Para crear un backup en un dispositivo externo USB, deberá insertarse un dispositivo USB en el dispositivo Panda GateDefender. Se recomienda utilizar un sistema de archivos FAT32/VFAT, ya que esto maximiza la portabilidad hacia otros sistemas. Cuando se detecte el dispositivo, aparecerá el mensaje Dispositivo USB detectado en el lado derecho del cuadro, junto con la nueva opción Crear backup en un dispositivo USB. Para que el backup se almacene en el dispositivo, deberá marcarse la casilla que se encuentra al lado de dicha opción.
Haga clic en el botón Crear backup para crear el backup. Después de un momento, durante el cual se recopilan y juntan en el archivo los archivos que se incluirán en el backup, aparecerá el nuevo backup en la lista. El final del proceso de backup está marcado por un aviso amarillo que aparece encima del cuadro y que muestra el mensaje Backup completado con éxito.
La lista de los backups disponibles, que al principio se encuentra vacía, muestra para cada backup la fecha de creación, el contenido mostrado por un conjunto de letras, la observación y la lista de acciones disponibles para cada archivo de backup. Los backups automáticos se marcan con la cadena Autobackup antes de actualización.
El contenido de cada backup está marcado por al menos uno de los siguientes símbolos o letras correspondientes a la opción especificada durante su creación:
A, Archivo. El backup contiene los archivos de registro archivados.
C, Cron. El backup ha sido creado de manera automática por una tarea de backup programada.
D, Volcados de la base de datos. El backup contiene un volcado de la base de datos.
E, Cifrado. El archivo de backup está cifrado.
L, Archivos de registro. El backup contiene los archivos de registro de hoy.
S, Configuración. El backup contiene las configuraciones y preferencias.
U, USB. El backup se ha guardado en un dispositivo USB.
!, Error. Se ha producido algún error al enviar el archivo de backup por correo electrónico.
Las acciones disponibles son exportar un archivo a la estación de trabajo local, eliminarlo
o restaurarlo
en el dispositivo Panda GateDefender.
El segundo cuadro hace que esté disponible la opción de cifrar todos los backups proporcionando una clave pública GPG. Seleccione la clave pública GPG haciendo clic en el botón Seleccionar archivo para cargar el archivo de claves desde el sistema de archivos local. Asegúrese de que la casilla Cifrar backups esté marcada. A continuación, cargue el archivo de claves haciendo clic en Guardar.
Sugerencia
cifre los backups siempre que guarde datos confidenciales en el archivo de backup, por ejemplo, contraseñas de usuarios almacenadas en la base de datos o datos e información de facturación de los usuarios del Hotspot.
El tercer cuadro permite que un archivo de backup guardado anteriormente se cargue en el dispositivo Panda GateDefender. Se puede seleccionar el archivo de backup haciendo clic en el botón Seleccionar archivo y, a continuación, seleccionando el archivo de backup del sistema de archivos local. De manera opcional puede añadirse alguna nota al backup en el campo Observaciones. Por último, el backup se carga haciendo clic en el botón Importar. Al cabo de un periodo breve, aparece el backup en la lista de backups en la parte superior de la página, y se puede restaurar haciendo clic en el icono de restauración .
Nota
no se pueden importar backups cifrados al dispositivo Panda GateDefender. Cualquier backup cifrado debe descifrarse antes de cargarse.
El cuarto cuadro permite borrar todas las configuraciones y preferencias que se hayan efectuado y reiniciar el sistema con la configuración predeterminada. Este resultado se consigue haciendo clic en el botón Valores de fábrica predeterminados. La configuración del dispositivo Panda GateDefender se restablece a los valores predeterminados de fábrica y se reinicia de manera inmediata después de que un backup de las configuraciones actuales se haya guardado de manera automática.
Pueden activarse y configurarse backups automatizados del sistema en la pestaña Backups programados, que contiene dos cuadros.
En el primer cuadro se activan y configuran los backups automáticos. Si están activados, pueden seleccionarse los elementos del dispositivo Panda GateDefender que desean incluirse en el backup como se muestra en el cuadro Conjuntos de backups en la otra pestaña. La única diferencia es que para los backups programados no se puede especificar ninguna observación. Las opciones adicionales son:
En el segundo cuadro puede configurarse el sistema para que envíe o no los backups por correo electrónico. Están disponibles las opciones siguientes:
Sugerencia:
La dirección explícita de un smarthost es necesaria si el proxy SMTP (Barra de menú -> Proxy SMTP) está desactivado.
En esta página se proporcionan las opciones para cerrar o reiniciar el dispositivo Panda GateDefender, haciendo clic en el botón Cierre o Reiniciar respectivamente.
Advertencia:
El proceso de cierre o reinicio se iniciará inmediatamente después de hacer clic en el botón correspondiente, sin que se muestre ninguna otra solicitud de confirmación.
Después de un reinicio, es posible continuar utilizando la GUI sin necesidad autenticarse.
Esta sección muestra el acuerdo de licencia entre Panda y el propietario del dispositivo Panda GateDefender.
Nota:
después de una actualización, si el acuerdo de licencia cambia, durante el primer inicio de sesión es necesario aceptar el nuevo acuerdo de licencia antes de acceder al sistema actualizado y poder utilizar el dispositivo Panda GateDefender.
Introduzca los términos para la búsqueda o un nombre de función, clase o módulo.