Contents

Rubriques Connexes

Configurer un Firebox en tant que Périphérique Géré

Si votre Firebox dispose d'une adresse IP dynamique ou si Management Server WSM ne peut pas s'y connecter pour une autre raison, vous pouvez configurer manuellement le Firebox en tant que périphérique géré avant de l'ajouter à Management Server. Vous pourrez alors Ajouter des périphériques gérés à Management Server. Vous pouvez aussi configurer votre Firebox pour qu'il soit géré par une instance de Dimension. Pour des instructions complètes, consultez Ajouter un Firebox à Gérer à Dimension.

Si votre Management Server n'est pas situé derrière une passerelle Firebox, vous devez configurer un pare-feu entre Management Server et Internet de manière à autoriser les connexions à l'adresse IP publique de Management Server sur les ports TCP 4110, 4112 et 4113.

Pour plus d'informations sur la passerelle Firebox, voir À propos de la passerelle Firebox.

Modifier la stratégie WatchGuard

Vous pouvez maintenant ajouter le périphérique à votre configuration du Management Server. tel que décrit dans Ajouter des périphériques gérés à Management Server. Lorsque vous ajoutez ce périphérique à la configuration du Management Server, celui-ci se connecte automatiquement à l'adresse IP statique et configure le périphérique en tant que périphérique géré. 

Configurer le périphérique géré

Si votre Firebox dispose d'une adresse IP dynamique ou si Management Server ne parvient pas à trouver l'adresse IP du périphérique pour une raison ou une autre, cette procédure vous permet de préparer votre Firebox à être géré par Management Server.

Pour gérer votre Firebox avec WatchGuard Dimension, vous devez effectuer cette procédure pour indiquer à votre instance de Dimension de gérer le Firebox, au lieu du Management Server WSM, et ensuite importer le fichier de paramètres de gestion (fichier .WGD). Pour plus d'informations sur le fichier .WGD, consultez Ajouter un Firebox à Gérer à Dimension.

Le Firebox qui protège votre Management Server (la passerelle Firebox) analyse automatiquement tous les ports utilisés par celui-ci et transmet toutes les connexions de ces ports au Management Server configuré. Lorsque vous utilisez le Management Server Setup Wizard, celui-ci ajoute une stratégie WG-Mgmt-Server à votre configuration pour gérer ces connexions. Si vous n'avez pas utilisé le Management Server Setup Wizard sur Management Server ou si vous avez ignoré l'étape Passerelle Firebox de cet assistant, vous devez ajouter manuellement la stratégie WG-Mgmt-Server à la configuration de votre passerelle Firebox. En ajoutant cette stratégie, la communication avec Management Server est automatiquement autorisée sur les ports TCP 4110, 4112 et 4113.

Si votre Management Server n'est pas situé derrière une passerelle Firebox, veillez à configurer un pare-feu entre Management Server et Internet de manière à autoriser les connexions à l'adresse IP publique de Management Server sur les ports TCP 4110, 4112 et 4113.

Lorsque vous configurez votre Firebox comme un périphérique géré, vous devez inclure le contenu du certificat d'Autorité de Certification de Management Server dans les paramètres du Périphérique Géré. Le certificat d'Autorité de Certification de Management Server peut être obtenu à via CA Manager. Si vous utilisez Fireware Web UI pour configurer les paramètres de Périphérique Géré, vous pouvez copier/coller le contenu du certificat d'Autorité de Certification à partir de CA Manager au moment de configurer votre périphérique Firebox. Si vous utilisez Policy Manager pour configurer les paramètres de Périphérique Géré, vous devez importer le certificat d'Autorité de Certification de Management Server à partir du fichier CA-Admin.pem au moment de configurer votre périphérique Firebox. Lorsque vous vous connectez au Management Server dans WSM, le fichier CA-Admin.pem est enregistré sur votre ordinateur dans le répertoire suivant :C:\Users\<votre nom d'utilisateur>\Documents\MyWatchGuard\certs\<Adresse IP du serveur de gestions>.

Pour plus d'informations sur la méthode pour trouver le Certificat d'Autorité de Certification de Management Server, voir Gérer les certificats sur Management Server.

Configurer Votre Firebox pour la Gestion par un Management Server WSM

Vous pouvez configurer les paramètres du Périphérique Géré pour votre Firebox depuis Fireware Web UI ou Policy Manager.

Lorsque vous enregistrez la configuration sur le Firebox, celui-ci est activé en tant que périphérique géré. Le périphérique géré essaie de se connecter à l'adresse IP de Dimension, ou du Management Server sur le port TCP 4110. Les connexions de gestion sont autorisées à partir du Management Server vers ce périphérique géré.

Vous pouvez maintenant ajouter le Firebox à votre configuration du Management Server., tel que décrit dans Ajouter des périphériques gérés à Management Server.

Vous pouvez également utiliser WSM pour configurer le mode de gestion de votre Firebox, tel que décrit dans À propos des modes Centralized Management.

Après avoir configuré votre Firebox en tant que périphérique géré, si celui-ci est distant derrière une passerelle NAT tierce, vous pouvez configurer un Tunnel de Gestion pour autoriser le contact avec le Firebox. Pour plus d'informations, voir Configurer les tunnels de gestion.

Configurer Votre Firebox pour la Gestion par Dimension

Avant d'activer votre Firebox pour qu'il soit géré par votre instance de Dimension, vous devez télécharger le fichier .WGD pour votre Firebox à partir de votre instance de Dimension. Pour configurer votre Firebox pour qu'il soit géré par Dimension, vous importez le fichier .WGD sur votre Firebox.

Pour des instruction pour générer et télécharger le fichier .WGD pour votre Firebox, consultez Ajouter un Firebox à Gérer à Dimension.

Configurer un Périphérique Distant Déployé pour un Tunnel de Gestion SSL

Si vous souhaitez activer un Tunnel de Gestion SSL pour un Firebox distant déjà déployé à un emplacement distant derrière un périphérique NAT tiers, vous pouvez vous connecter directement au Firebox et configurer manuellement ses Paramètres de Périphérique Géré. Cette option est utile lorsque le Firebox distant ne peut pas contacter le Management Server via le Tunnel de Gestion SSL parce que la connexion est bloquée par le périphérique NAT tiers.

Avant d'effectuer les étapes de cette procédure de configuration de votre périphérique distant pour un Tunnel de Gestion SSL, vous devez l'ajouter au Management Server. Pour plus d'informations, voir Configurer les tunnels de gestion.

Vous pouvez également utiliser Policy Manager ou WatchGuard Command Line Interface pour configurer le périphérique distant pour un Tunnel de Gestion SSL. Pour de plus amples informations, consultez :

Voir aussi

Définir les propriétés de gestion des périphériques

À propos de la page Gestion des périphériques

À propos des modes Centralized Management

À propos de la passerelle Firebox

Envoyer Vos Commentaires     Obtenir de l'Aide     Documentation Complète des Produits     Recherche Technique