Contents

Rubriques Connexes

À propos des Modes Réseau et Interfaces

La configuration des adresses IP d'interface réseau est un élément essentiel de l'installation de votre Firebox. Lorsque vous exécutez les assistants Web Setup Wizard ou Quick Setup Wizard, vous paramétrez les interfaces externes et approuvées pour que le trafic soit acheminé des périphériques protégés vers un réseau externe. Vous pouvez modifier la configuration de l'interface pour ajouter d'autres composants de votre réseau à la configuration. Par exemple, vous pouvez configurer une interface facultative pour des serveurs publics, comme des serveurs Web.

Votre Firebox sépare physiquement les réseaux situés sur un réseau local (LAN) de ceux situés sur un réseau étendu (WAN) comme Internet. Votre périphérique utilise le routage pour envoyer des paquets depuis les réseaux qu'il protège jusqu'aux réseaux qui se trouvent en dehors de votre organisation. Pour acheminer des paquets à travers votre périphérique vers les destinations appropriées, celui-ci doit savoir quels sont les réseaux connectés sur chaque interface.

Il est recommandé de noter les informations de base de votre configuration réseau et VPN dans le cas où vous auriez besoin de contacter le support technique. Ces informations peuvent aider le technicien à résoudre votre problème rapidement. Pour obtenir des instructions quant aux informations à préparer avant d'appeler WatchGuard pour de l'assistance, voir Travailler avec l'Assistance Client WatchGuard.

Il est recommandé de noter les informations de base de votre configuration réseau et VPN dans le cas où vous auriez besoin de contacter le support technique. Ces informations peuvent aider le technicien à résoudre votre problème rapidement. Pour obtenir des instructions quant aux informations à préparer avant d'appeler WatchGuard pour de l'assistance, voir Travailler avec l'Assistance Client WatchGuard.

Modes réseau

Votre Firebox prend en charge plusieurs modes réseau :

Mode de routage mixte

En mode de routage mixte, vous pouvez configurer votre périphérique Firebox pour envoyer le trafic réseau entre différents types d'interfaces réseau physiques et virtuelles. C'est le mode de réseau par défaut ; il offre la plus grande souplesse pour les différentes configurations réseau. Vous devez toutefois configurer chaque interface séparément, et il vous faudra peut-être changer les paramètres réseau de chaque ordinateur ou client protégé par votre Firebox. Le Firebox utilise la traduction d'adresses réseau (NAT) pour envoyer des informations entre des interfaces réseau.

Pour plus d'informations, voir À propos de la traduction d'adresses réseau (NAT).

Les conditions de mode de routage mixte sont les suivantes : 

  • Toutes les interfaces du Firebox doivent être configurées sur différents sous-réseaux. La configuration minimale inclut les interfaces approuvées et externes. Vous pouvez également configurer une ou plusieurs interfaces facultatives.
  • Tous les ordinateurs connectés aux interfaces approuvées et facultatives doivent avoir une adresse IP de ce réseau.

Pour plus d'informations, voir Mode de routage mixte.

Mode d'insertion

Dans une configuration d'insertion, votre périphérique Firebox est configuré avec la même adresse IP sur toutes les interfaces. Vous pouvez placer votre périphérique Firebox entre le routeur et le réseau local (LAN) sans avoir à modifier la configuration sur les ordinateurs locaux. Cette configuration est appelée configuration d'insertion car votre Firebox est inséré dans un réseau existant. Certaines fonctions réseau telles que les ponts et les réseaux locaux virtuels (VLAN) ne sont pas disponibles dans ce mode.

Pour la configuration d'insertion, vous devez : 

  • Attribuer une adresse IP externe statique au Firebox.
  • Utiliser un réseau logique pour toutes les interfaces.
  • Ne pas configurer la fonctionnalité multi-WAN en mode Tourniquet ou Basculement.

Pour plus d'informations, voir Mode d'insertion.

Mode pont

Le mode pont est une fonctionnalité qui permet de placer votre Firebox entre un réseau existant et sa passerelle afin de filtrer ou de gérer le trafic réseau. Lorsque vous activez cette fonctionnalité, votre Firebox traite tout le trafic réseau et le transmet vers l'adresse IP que vous indiquez. Lorsque le trafic arrive à la passerelle, il semble provenir du périphérique d'origine. Dans cette configuration, votre Firebox ne peut pas effectuer plusieurs fonctions qui exigent une adresse IP publique et unique. Par exemple, vous ne pouvez pas configurer un Firebox en mode pont afin qu'il agisse comme point de terminaison avec un réseau privé virtuel (VPN).

Pour plus d'informations, voir Mode pont.

Types d'interface

Lorsque vous activez une interface de Firebox, vous devez configurer l'interface comme l'un de ces quatre types d'interface:

Interfaces externes

Une interface externe est utilisée pour connecter votre Firebox à un réseau en dehors de votre organisation. L'interface externe est souvent la méthode qui vous permet de connecter votre Firebox à Internet.

Lorsque vous configurez une interface externe, vous devez choisir la méthode qu'utilise votre fournisseur de services Internet afin d'attribuer une adresse IP à votre Firebox. Si vous ne connaissez pas cette méthode, vous pouvez obtenir ces informations de votre fournisseur de services Internet ou de votre administrateur réseau.

Interfaces approuvées

Les interfaces approuvées se connectent au réseau local privé (LAN) ou au réseau interne de votre organisation. Une interface approuvée fournit généralement des connexions pour les employés et les ressources internes sécurisées.

Interfaces facultatives

Les interfaces facultatives sont des environnements de confiance mixte ou DMZ qui sont séparés de votre réseau approuvé. Les serveurs Web publics, les serveurs FTP et les serveurs de messagerie sont des exemples d'ordinateurs souvent installés sur une interface facultative.

Interfaces personnalisées

Les interfaces personnalisées sont connectées au réseau interne de votre entreprise. Vous pouvez utiliser une interface personnalisée lorsque vous souhaitez configurer une zone de sécurité séparée des zones de sécurité approuvées ou facultatives. Pour obtenir plus d'informations sur les interfaces personnalisées, voir Configurer une Interface Personnalisée.

En mode routage mixte, vous pouvez aussi configurer les interfaces de Pont, de VLAN et de regroupement des liaisons. Chacun de ses types d'interface doit être Externe, Approuvé, Facultatif ou une zone de sécurité personnalisée. Pour plus d'informations sur les paramètres qui s'appliquent à tous les types d'interface, voir Paramètres d'interface standard.

En mode de routage mixte, les différentes interfaces du même type sont séparées les unes des autres. Si vous configurez par exemple différentes interfaces Approuvées, les hôtes d'un réseau Approuvé donné ne peuvent pas se connecter aux hôtes d'un autre réseau Approuvé à moins de configurer une stratégie Firebox autorisant cette connexion.

Pour certains Firebox, vous pouvez configurer le basculement vers un modem externe. Pour plus d'informations, voir Configurer le Basculement de Modem.

Lorsque vous configurez les interfaces sur votre périphérique Firebox, vous devez employer la notation de barre oblique pour désigner le masque de sous-réseau. Par exemple, il faut saisir la plage réseau IPv4 192.168.0.0 masque de sous-réseau 255.255.255.0 comme 192.168.0.0/24. Une interface approuvée avec l'adresse IPv4 de 10.0.1.1/16 a un masque de sous-réseau de 255.255.0.0.

Pour plus d'informations à propos de la notation de barre oblique, voir À propos de la Notation de Barre Oblique.

Interfaces Modulaires

Certains modèles de Firebox prennent en charge l'installation de modules d'interface. Vous devez installer un module d'interface avant que vous puissiez configurer les interfaces supplémentaires. La numérotation des interfaces modulaires apparaît similaire aux interfaces physiques. Pour les modèles de Firebox qui prennent en charge les interfaces modulaires, la liste d'interface contient également une colonne Module qui indique les numéros de port tels qu'ils sont marqués sur la face avant de chaque module d'interface.

Pour obtenir plus d'informations sur les interfaces modulaires, consultez À propos des Interfaces Modulaires.

Interfaces sans fil

Après avoir activé au moins un point d'accès sans fil sur un Firebox sans fil qui tourne sous Fireware XTM v11.9 ou supérieure, la liste d'interfaces comprend trois interfaces qui correspondent aux points d'accès sans fil.

  • ath1 — Point d'accès nº1
  • ath2 — Point d'accès nº2
  • ath3 — Point d'accès nº3

Les paramètres de ces interfaces sont les mêmes que les paramètres que vous configurez pour un point d'accès sans fil dans les paramètres Réseau > Sans fil.

Pour plus d'informations sur la configuration d'interface sans fil, voir Activer les Connexions Sans fil.

Voir aussi

Routes et Routage

À propos de Multi-WAN

Envoyer Vos Commentaires     Obtenir de l'Aide     Documentation Complète des Produits     Recherche Technique