23
© Panda 2008 Page 1/23 Panda GateDefender Performa v3.01.01 Documento de cambios Aviso de Copyright © Panda Security 2008. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse, traducirse o reducirse a cualquier medio o soporte electrónico o legible sin el permiso previo por escrito de Panda Security, C/ Gran Vía Diego López de Haro 4, 48001 Bilbao (Vizcaya) ESPAÑA.

Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 1/23

Panda GateDefender Performa

v3.01.01

Documento de cambios

Aviso de Copyright

© Panda Security 2008. Todos los derechos reservados. Ni la documentación, ni los programas a los

que en su caso acceda, pueden copiarse, reproducirse, traducirse o reducirse a cualquier medio o

soporte electrónico o legible sin el permiso previo por escrito de Panda Security, C/ Gran Vía Diego

López de Haro 4, 48001 Bilbao (Vizcaya) ESPAÑA.

Page 2: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 2/23

Contenidos

1. Características nuevas de la versión ............................................................................................. 3

1.1 Configuración Centralizada ...................................................................................................... 3

1.2 Usuarios de acceso a consola web.......................................................................................... 4

1.3 Registro de URLs navegadas en filtrado web.......................................................................... 6

1.4 Filtrado web con intervalos de navegación libre ...................................................................... 8

1.5 Filtrado P2P/IM con intervalos de navegación libre................................................................. 9

1.6 Actualización incremental de pav.sig ..................................................................................... 10

1.7 Updates locales ...................................................................................................................... 11

1.8 Actualización del motor de Cloudmark................................................................................... 11

1.9 Actualización del motor de Cobion y WebLearn .................................................................... 12

1.10 Envío de estadísticas ........................................................................................................... 13

1.11 Balanceo de carga en modo manual ................................................................................... 15

1.12 Configuración avanzada del bridge...................................................................................... 16

1.13 Activación/desactivación de comprobación de vulnerabilidades en correos ....................... 17

1.14 Envío a cuarentena de vulnerabilidades de malware .......................................................... 17

2. Anomalías corregidas................................................................................................................... 18

3. ANEXO I. Integración con hardware de Sun................................................................................ 20

4. ANEXO II. Monitorización centralizada con Cacti ........................................................................ 22

Tablas Tabla 1. Campos enviados en el fichero de estadísticas................................................................. 15 Tabla 2. Parámetros de configuración avanzada del bridge............................................................ 16 Tabla 3. Performa serie 9000........................................................................................................... 21

Figuras Figura 1. Configuración centralizada.................................................................................................. 4 Figura 2. Acceso a consola web ........................................................................................................ 5 Figura 3. Permisos de acceso a consola ........................................................................................... 6 Figura 4. Registro de URLs navegadas y restringidas ...................................................................... 7 Figura 5. Detalles de actividad del filtrado web.................................................................................. 8 Figura 6. Intervalos de navegación web ............................................................................................ 9 Figura 7. Intervalos de uso de aplicaciones IM/P2P........................................................................ 10 Figura 8. Updates locales................................................................................................................. 11 Figura 9. Nuevo apartado en consola para WebLearn .................................................................... 13 Figura 10. Selección de modo de balanceo..................................................................................... 15 Figura 11. Pantalla de configuración de parámetros del bridge ...................................................... 16 Figura 12. Sun Fire X2100 M2 ......................................................................................................... 20 Figura 13. Sun Fire X4100 M2 ......................................................................................................... 20 Figura 14. Sun Fire X4150 M2 ......................................................................................................... 20 Figura 15. Monitorización centralizada con Cacti ............................................................................ 22

Page 3: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 3/23

1. Características nuevas de la versión A continuación se describen los cambios introducidos desde la versión 3.00.00 de Panda GateDefender Performa. Se incluyen las modificaciones realizadas tanto en la versión 3.01.00 como en la 3.01.01

1.1 Configuración Centralizada

1.1.1 Descripción general

En versiones anteriores de Panda GateDefender Performa, la única forma que existía de replicar

una configuración en otra máquina era exportar la configuración de la máquina original e

importarla en la otra máquina, además era necesario reconfigurar la configuración de red de la

máquina.

Para facilitar esta tarea se ha añadido la funcionalidad de Configuración centralizada de

protecciones, mediante la cual se puede replicar una configuración de protección de una máquina

a otra.

Se pueden replicar las siguientes configuraciones de protección:

• Configuración principal (la configuración de protección que se aplica por defecto)

• Perfiles de protección.

Dentro de la consola se ha añadido la nueva funcionalidad a la sección de Herramientas:

Page 4: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 4/23

Figura 1. Configuración centralizada

La nueva funcionalidad se ha dividido en dos partes:

• Appliances gestionables: Desde aquí se pueden introducir los datos de los appliances y

grupos de appliances a gestionar.

• Gestión remota de appliances: Desde aquí se pueden aplicar las configuraciones, y

perfiles a los appliances y grupos de appliances.

1.2 Usuarios de acceso a consola web

1.2.1 Descripción general

En versiones anteriores de Panda GateDefender Performa existía un único usuario para acceder a

la consola web. Sin embargo, es habitual en entornos corporativos que existan varios usuarios que

necesiten acceder a la consola, además algunos de estos usuarios se encargan únicamente de

monitorizar el estado del appliance sin tener que realizar ninguna modificación en la configuración

del appliance.

Para satisfacer esta necesidad, se ha implementado desde la versión 3.01.00 la posibilidad de

definir más de un usuario de acceso a la consola, y la posibilidad de establecer distintos permisos

para ellos.

Page 5: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 5/23

Figura 2. Acceso a consola web

La consola web permite establecer cuatro tipos de permisos para un usuario concreto:

• Monitorización

• Configuración de las protecciones

• Configuración del sistema

• Administración completa

Page 6: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 6/23

Figura 3. Permisos de acceso a consola

1.3 Registro de URLs navegadas en filtrado web

1.3.1 Descripción general

Hasta la versión 3.00.10 de Panda GateDefender Performa, el módulo de filtrado web únicamente

mantenía un registro de los accesos web que habían sido bloqueados por pertenecer a una

categoría prohibida, pero no era posible registrar todos los accesos web de forma incondicional.

Desde la versión 3.01.00 se ha implementado esta funcionalidad, de manera que ahora al

administrador se le ofrece la posibilidad de activar de forma independiente el registro de accesos a

URLs prohibidas y/o los accesos a URLs permitidas, tanto en la base de datos de eventos como

por Syslog remoto.

Page 7: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 7/23

Figura 4. Registro de URLs navegadas y restringidas

Adicionalmente, se añaden dos nuevas gráficas en la página de detalles de actividad del módulo

de filtrado web: un TOP10 de los dominios más visitados y un TOP10 de los usuarios que más

navegan.

Page 8: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 8/23

Figura 5. Detalles de actividad del filtrado web

1.4 Filtrado web con intervalos de navegación libre

1.4.1 Descripción general

Hasta ahora cuando se activaba el filtrado web de alguna categoría se restringía el acceso a todas

las URLs catalogadas en esa categoría durante todo el tiempo en el que permaneciese

configurado ese filtrado.

Page 9: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 9/23

Desde la versión 3.01.00 se han implementado excepciones para ciertos intervalos de tiempo, de

forma que cuando se configure el bloqueo de una categoría se permitan incluir intervalos durante

los cuales la navegación por URLs catalogadas como pertenecientes a esa categoría sea libre.

Estos intervalos tienen una granularidad de una hora, y permiten ser configurados para cada día

de la semana (de lunes a domingo), de forma que cada día de la semana pueda tener distintos

intervalos de navegación libre.

Figura 6. Intervalos de navegación web

1.5 Filtrado P2P/IM con intervalos de navegación libre

1.5.1 Descripción general

Esa funcionalidad es análoga a la descrita en el apartado anterior, afectando en este caso al

módulo de filtrado de aplicaciones P2P/IM.

Page 10: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 10/23

Figura 7. Intervalos de uso de aplicaciones IM/P2P

1.6 Actualización incremental de pav.sig

1.6.1 Descripción general

Con motivo de tratar de minimizar los datos descargados por el appliance durante la actualización

de los ficheros de firmas, en la versión 3.01 se ha integrado la funcionalidad de descargar el

fichero pav.sig de forma incremental, de forma que se descargue únicamente un parche binario

para el pav.sig actual en vez de descargar el fichero completo.

El pav.sig utilizado en las versiones de Performa es el siguiente:

- Versiones < v3.00.00: Pav.sig (sin soporte incremental)

- v3.01.00 > Versiones >= v3.00.00: Megapav.sig (sin soporte incremental)

- Versiones >= v3.01.00: Pav.sig (con soporte incremental)

Page 11: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 11/23

1.7 Updates locales

1.7.1 Descripción general

El nombre de esta funcionalidad en realidad se refiere a un funcionamiento totalmente local (sin

salida a Internet) del appliance, que no sólo afecta a las actualizaciones. La funcionalidad de

updates locales aporta la posibilidad de actualizar el fichero de firmas de malware (pav.sig) contra

un servidor local, posibilitando de esta forma actualizaciones sin tener conexión a Internet.

Figura 8. Updates locales

1.8 Actualización del motor de Cloudmark

1.8.1 Descripción general

Motivado por un cambio en el modo de licenciamiento de Cloudmark, ha tenido que cambiarse la

versión del cartridge del motor anti-spam. Además, ésto ha permitido corregir una serie de fallos

que estaban presentes en el motor antiguo.

Page 12: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 12/23

Cloudmark tiene dos tipos de actualizaciones:

• Por una parte están los microupdates, cada 3 horas.

• Por otra parte se realizan updates continuos (aproximadamente cada minuto) llamados

delta microupdates.

En el caso de producirse error en los microupdates, la generación de eventos está limitada para

que solo se provoque uno cada 24 horas.

1.9 Actualización del motor de Cobion y WebLearn

1.9.1 Descripción general

Con motivo de la publicación de una nueva versión del motor de Cobion v3.0.5.8 se ha procedido a la actualización de éste, dadas las importantes mejoras que presenta respecto a las versiones anteriores. Entre estas mejoras cabe destacar las siguientes:

• Mejoras en la gestión de la base de datos: reducción del tamaño en torno al 50%, reducción del consumo de CPU y memoria durante las actualizaciones, incremento del número de URLs categorizadas hasta 80 millones.

• Detección y categorización de URLs embebidas.

• Añadidos códigos de retorno durante la actualización de la base de datos para una mejor gestión de posibles errores

• Añadido soporte NPTL threading.

• Retardos aleatorios al proceder a descargar una actualización de la base de datos para evitar saturar los servidores de Cobion.

Por otro lado, se ha habilitado el uso de la funcionalidad WebLearn. Esta funcionalidad permite el

almacenamiento de todas las URLs no catalogadas en la base de datos de Cobion para su

posterior envío mediante HTTPS a los servidores de Cobion.

En la página de filtrado web se ha añadido un nuevo apartado para habilitar/deshabilitar la funcionalidad de WebLearn. Al ser común a todos los perfiles, no deberá mostrarse en la pantalla de configuración del filtrado web de perfiles. Está activado por defecto. El apartado presenta el siguiente aspecto:

Page 13: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 13/23

Figura 9. Nuevo apartado en consola para WebLearn

1.10 Envío de estadísticas

1.10.1 Descripción general

Actualmente hay un hotfix que realiza un envío a PandaLabs sobre el malware detectado por

correo. Este envío ha sido totalmente reformado para enviar muchos más datos, ya no sólo

relacionados con el malware detectado sino también con otros datos sobre el estado actual del

appliance. Además, también ha cambiado la forma de enviarlos haciéndose ahora a través de un

XML enviado por POST a un servidor HTTP en vez de a través de un email.

1.10.2 Datos enviados a Panda

Los datos enviados a Panda se muestran en la siguiente tabla:

DATOS GENERALES

Versión del fichero de estadísticas

Identificador único del appliance (Número de serie)

Fecha de envío del fichero de estadísticas

Tipo de GateDefender

Información de cores (número de cores en las últimas 24 horas)

Versiones

Page 14: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 14/23

Versión del Software del sistema (por ejemplo 3.01.01)

Motor de núcleo

Fecha del Fichero de firmas

Versión anti-spam: motor y firmas

Motor URL-filter

IPS : motor y firmas

Estado de las tecnologías

Protección anti-malware:

Virus:

Activo

HTTP activo

FTP activo

SMTP activo

POP3 activo

IMAP activo

NNTP activo

Acción

Heurístico:

Activo

Sensibilidad

Acción

Phishing:

Activo

Analizar Correo entrante

Analizar Correo saliente

Acción Correo entrante

Acción Correo saliente

Spyware:

Activo

Jokes:

Activo

Dialers:

Activo

Otros riesgos:

Acción

Protección anti-spam: Activo

SMTP entrante activo

POP3 entrante activo

IMAP entrante activo

SMTP saliente activo

IMAP saliente activo

Sensibilidad

Acción spam

Acción probable spam

Protección content-filter:

HTTP activo

FTP activo

SMTP entrante activo

POP3 entrante activo

IMAP entrante activo

SMTP saliente activo

IMAP saliente activo

NNTP entrante activo

NNTP saliente activo

Protección URL-filter: Activo

Acción

Protección IM & P2P:

Page 15: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 15/23

Nivel

Activo

Por cada protocolo: Listado de identificador de protocolo y estado (activo o no)

Sitios y dominios de confianza Activo

DATOS DE DETECCIONES

Anti-malware

Protección en la que se ha hecho la detección

Tecnología con la que se ha llevado a cabo la detección

Protección en cuestión activa en el momento del envío

Listado de Id de detección y ocurrencias

Tabla 1. Campos enviados en el fichero de estadísticas

1.11 Balanceo de carga en modo manual

1.11.1 Descripción general

Desde la versión 3.01.00 se ha añadido un nuevo modo de funcionamiento del sistema de

balanceo de Gatedefender, que tiene como objetivo el de posibilitar el funcionamiento del

balanceo en entornos de red donde existen otros dispositivos con STP activado. El nuevo modo de

funcionamiento 'manual' consiste en que en lugar de producirse el autodescubrimiento de los

nodos del cluster vía STP, el administrador debe introducir manualmente una lista con las IPs de

todas las máquinas que conforman el cluster. Esta información adicional que aporta el

administrador hace posible la total independencia entre el sistema de balanceo de Gatedefender y

el protocolo STP en el modo 'manual'.

Figura 10. Selección de modo de balanceo

Page 16: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 16/23

Un dato importante a tener en cuenta es que en el modo de funcionamiento 'manual' desaparece

el concepto de maestro y esclavos; todos los appliances cooperan entre sí funcionando como

'esclavos' del resto. El appliance que en la práctica haga las funciones de maestro será

sencillamente aquel por el que esté circulando el tráfico, lo cual dependerá directamente de la

topología de red que establezca el administrador, teniendo en cuenta que a efectos del protocolo

STP Gatedefender es un dispositivo más.

1.12 Configuración avanzada del bridge

1.12.1 Descripción general

Desde la versión 3.01.00 se han incorporado una serie de parámetros de configuración del bridge

que pueden ser modificados por el administrador desde la pantalla de configuración avanzada de

la consola web. Los parámetros disponibles y los rangos aceptados son los siguientes:

Parámetro Rango

Bridge priority 0 -> 65535

Bridge forward delay 0 -> 1000000

Bridge hello time 0 -> 1000000

Maximum message age 0 -> 1000000

Ethernet address ageing time 0 -> 1000000

Bridge cost (eth0) -1000000 -> 1000000

Bridge cost (eth1) -1000000 -> 1000000

Tabla 2. Parámetros de configuración avanzada del bridge

Figura 11. Pantalla de configuración de parámetros del bridge

Page 17: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 17/23

1.13 Activación/desactivación de comprobación de vulnerabilidades en correos

1.13.1 Descripción general

La comprobación de vulnerabilidades de correos que utilizan caracteres asiáticos (ej. Kanji) en ocasiones puede generar falsos positivos. Por ello, se ha incorporado la posibilidad de activar o desactivar la comprobación de vulnerabilidades de correo, mediante un comando accesible desde consola de comandos para el personal de soporte técnico. Por defecto, la comprobación de vulnerabilidades está habilitada.

1.14 Envío a cuarentena de vulnerabilidades de malware

1.14.1 Descripción general

Se ha incorporado un comando de consola que permite al personal de soporte técnico habilitar o deshabilitar el envío a cuarentena de elementos catalogados como vulnerabilidades. Por defecto el envío está deshabilitado.

Page 18: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 18/23

2. Anomalías corregidas

• Las actualizaciones de reglas de anti-spam de Cloudmark no se realizan en appliances

que utilizan ciertos servidores proxy con autenticación.

• Algunos valores de configuración global no se mantienen al actualizar la versión del

software.

• En el filtrado P2P/IM no se bloquea la aplicación “Windows Live Messenger 8.1”.

• Una lista de hotfixes vacía puede provocar inestabilidad en el appliance.

• La traducción de algunas cadenas en italiano no es correcta.

• La consola no vuelve a la página anterior en ciertas ocasiones al pulsar el botón

“Guardar”.

• Algunos ficheros detectados por el motor antimalware aparecen con un nombre incorrecto

en los informes de consola y trazas de syslog.

• Herramientas de diagnóstico: La conectividad con el servidor para envios desde

cuarentena de malware se comprueba con independencia de que haya o no licencia de

Antimalware.

• Algunos componentes internos del software pueden provocar esporádicamente problemas

de estabilidad.

• El identificador MD5 de los ficheros de cuarentena aparece recortado en consola y no se

ve correctamente.

• Bajo ciertas circunstancias, los cambios en la pantalla de configuración de servidores

LDAP no quedan guardados.

• En Internet Explorer 7, la pantalla de configuración de filtrado de contenidos no se muestra

correctamente.

• Se borran los archivos sospechosos no analizables incluso cuando está configurado

mandarlos a cuarentena.

• No se envía la alerta de reinicio de los módulos de software por correo, syslog o SNMP,

aunque se muestra en los informes de consola.

• Los avisos de errores de conexión con el proxy no se eliminan cuando la conexión se

reestablece.

• Cuando el espacio destinado a cuarentena se acerca al límite, se produce un envío

masivo de alertas.

• Algunos campos de consola no están correctamente alineados.

• Los vídeos con extensión .mov descargados desde QuickTime se bloquean cuando está

activada la protección de Content Filter.

• Los eventos de cuarentena de Malware y Spam solo se envían por syslog cuando está

también activado el envío de eventos de Malware y Spam, respectivamente.

• Syslog: No se envía el evento de Cuarentena vaciada.

• Syslog: No se envía el evento de fallo en la conexión con el servidor de Panda para envio

de sospechosos.

• Si se mete la clave de la licencia en minúsculas, no se actualizan las firmas del motor de

antimalware.

• La importación de la configuración para anti-spam desde versiones anteriores no conserva

algunos valores.

• Cuando se envía por correo la alerta de caducidad de la licencia de anti-spam, se está

enviando incorrectamente como una alerta de tipo antimalware.

• El espaciado de algunos textos de consola es incorrecto.

Page 19: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 19/23

• Problemas de ralentización en la generación de logs internos cuando se detectan errores

en HTTP.

• Problemas de ralentización de conexiones cuando el gestor de cuarentena esté borrando

elementos antiguos.

• Ciertas páginas web servidas por Oracle Application Server no están accesibles.

• El código interno de Performa contenía ciertas vulnerabilidades que podían ser explotadas

por terceros.

• El estado de activación de ciertos protocolos en la consola era incoherente.

• La importación de una configuración procedente de la versión 3.00.05 genera el siguiente

error: “The specified file contains the configuration of a non-supported version.

Unsupported config version 30005, last supported 4”.

• Cortes esporádicos en la navegación web provocados por el bloqueo temporal de algunos

procesos del sistema.

• No se detecta la aplicación Windows Live messenger v8.1.x con filtrado P2P/IM en modo

máxima seguridad.

• No se detecta la aplicación Windows Live messenger v8.5.x con filtrado P2P/IM en modo

máxima seguridad.

• No se detecta la aplicación Yahoo messenger v7 con filtrado P2P/IM en modo máxima

seguridad.

• Las consultas LDAP consumen muchos recursos del sistema cuando el tráfico de spam es

muy elevado.

• La interacción con servidores de correo que envían varios mensajes en una única sesión

(ej. Ironport) en ocasiones provoca que se mezclen los destinatarios de los mensajes,

• Cortes esporádicos de navegación web cuando se generan eventos de detección de spam

en correos.

• Cortes esporádicos de navegación web cuando está activada la protección P2P/IM en

modo de máximo rendimiento.

• El análisis contextual de filtrado de contenidos no se realiza correctamente si se define

para un perfil distinto al de por defecto, cuando el análisis anti-phishing está activo.

• En máquinas Sun (GD Performa 9xxx) el mecanismo de watchdog no funciona

correctamente, por lo que no se reinicia el sistema automáticamente ante una caída del

mismo.

• El análisis del protocolo POP3 provoca reinicios ocasionales del sistema por un consumo

acumulado de memoria.

• Performa 9500: La activación del bypass de red tras el reinicio de servicios, provoca

pérdida de la protección de la red durante 10 minutos.

Page 20: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 20/23

3. ANEXO I. Integración con hardware de Sun

La nueva serie 9000 de Performa está basada en hardware de Sun, que presenta ciertas ventajas frente a la arquitectura de las máquinas Portwell de la anterior serie 8000:

• Proporciona mayor rendimiento y escalabilidad, pudiendo dar servicio a más usuarios.

• Permite añadir tarjetas de terceros, tales como tarjetas de red con soporte de bypass.

• Tiene mayor tolerancia a fallos, ya que algunos modelos pueden incorporar fuentes de alimentación redundantes y discos en RAID.

• Permite una monitorización completa de todos sus elementos hardware, mediante el uso de ILOM.

• Las máquinas pueden ser gestionadas de forma remota, también a través de ILOM. Los diferentes modelos de servidores elegidos pueden verse a continuación:

Figura 12. Sun Fire X2100 M2

Figura 13. Sun Fire X4100 M2

Figura 14. Sun Fire X4150 M2

La siguiente tabla muestra la descripción de los diferentes modelos de la serie, y el mercado al

que van orientados:

Page 21: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 21/23

Target market Small business Medium

business Big companies

Big corporations

and enterprises

Maximum

recommended

users

0-100 0-500 0 - 1200 0-2500

Product familly GateDefender

Product line Performa Performa Performa Performa

Model GateDefender

Performa 9050

GateDefender

Performa 9100

GateDefender

Performa 9200

GateDefender

Performa 9500

HW features

Vendor Sun MicroSystems Sun

MicroSystems

Sun

MicroSystems Sun MicroSystems

Vendor model X2100 M2 X2100 M2 X4150 M2 X4100 M2

CPU

1 x AMD Opteron

Dual

Core (2,8 GHz)

1 x AMD Opteron

Dual Core 1220 (3

GHz)

1x Intel Xeon

Quad Core (2,33

Ghz)

2x Dual-Core AMD

Opteron 2220

(2.8GHz )

RAM

2 GB (2 x 1GB)

DIMM

DDR2 667

4 GB (4 X 1GB)

DIMM DDR2 667

4 GB (4 X 1GB)

DIMM DDR2 667

8 Gb (4x2Gb)

DIMM

DDR2 667

HD 1x 250 GB / 7200

rpm / SATA II

1x 250 GB / 7200

rpm / SATA II

1x 73 GB / 10000

rpm / SAS

2x 146 GB 10K

RPM 2.5" SAS

HDD (RAID 1)

RED 2 x 10/100/1000 2 x 10/100/1000 2 x 10/100/1000 2 x 10/100/1000

USB 6 6 6 6

Serial port Yes Yes Yes Yes

Power supplies 1 1 2 2

Console Yes Yes Yes Yes

Bypass No No No Yes (Silicom card)

Optical drive DVD DVD DVD DVD

Height 1 U 1 U 1 U 1 U

Tabla 3. Performa serie 9000

Page 22: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 22/23

4. ANEXO II. Monitorización centralizada con Cacti

Mediante la integración de Performa versión 3.01.00 y posteriores con la herramienta de

monitorización Cacti, es posible centralizar la gestión del estado de diferentes appliances

simultáneamente con una sola interfaz web. Entre otras cosas, ya es posible:

• Mostrar gráficas detalladas de uso de memoria, CPU, carga del sistema, etc.

• Generar gráficas agregadas con la información de diferentes máquinas o protocolos.

• Utilizar plantillas predefinidas para mostrar la actividad de los diferentes sistemas de

protección (antimalware, antispam, web filter, content filter).

• Mostrar gráficas con información sobre el tráfico de los diferentes interfaces de red de

cada máquina, así como las conexiones simultáneas.

• Mostrar información de los diferentes sensores asociados a cada uno de los elementos

hardware de las máquinas de Sun (voltaje, temperatura, ventiladores, etc.)

• Mostrar gráficas temporales sobre los diferentes niveles de eventos del sistema.

• Utilizar plug-ins ya existentes para mostrar más información (ej. servidor syslog).

• Crear nuevos plug-ins para ampliar la información a monitorizar en un futuro.

Figura 15. Monitorización centralizada con Cacti

Page 23: Documento de cambios - Panda Securityresources.downloads.pandasecurity.com/sop/GDP/01... · Figura 5. Detalles de actividad del filtrado web 1.4 Filtrado web con intervalos de navegación

© Panda 2008 Page 23/23