Stratégies de Pare-Feu Système
S'applique À : Fireboxes Gérés sur le Cloud
Certaines des fonctionnalités décrites dans cette rubrique sont uniquement proposées aux participants du programme Bêta WatchGuard Cloud. Si une fonctionnalité décrite dans cette rubrique n'est pas disponible dans votre version de WatchGuard Cloud, il s'agit d'une fonctionnalité proposée uniquement en version bêta.
Les stratégies système sont des stratégies de pare-feu qui autorisent ou refusent des types spécifiques de trafic nécessaires au bon fonctionnement des fonctionnalités Fireware et des services WatchGuard. Par défaut, les stratégies système ne figurent pas sur la page Stratégies de Pare-Feu. Pour afficher les stratégies système, en haut de la page Stratégies de Pare-Feu, activez l'option Afficher les Stratégies Système.
Vous ne pouvez pas supprimer les stratégies système et vous pouvez uniquement désactiver ou modifier des stratégies Système spécifiques. Pour plus d'informations sur les stratégies Système que vous pouvez désactiver, consultez Désactiver les Stratégies Système.
Stratégies Système à Haute Priorité
Les stratégies système à haute priorité s'affichent au-dessus des stratégies de Première Exécution. Ces stratégies autorisent des types de trafic spécifiques sans tenir compte des autres stratégies configurées.
Les stratégies système à haute priorité sont :
Serveur NTP
Autorise le trafic NTP issu des réseaux internes vers le Firebox. Cette stratégie permet aux périphériques clients de vos réseaux privés de contacter le Firebox pour synchroniser l'heure. Cette stratégie est créée automatiquement lorsque vous configurez le Firebox en tant que serveur NTP.
WatchGuard SSLVPN
Autorise le trafic SSL-VPN provenant des réseaux externes vers le Firebox. Cette stratégie autorise les connexions Mobile VPN with SSL vers le Firebox. Cette stratégie est créée automatiquement lorsque vous configurez Mobile VPN with SSL sur le Firebox.
WatchGuard SNMP
Autorise le trafic SNMP issu des réseaux internes vers le Firebox. Cette stratégie permet à un Firebox de recevoir des sondages SNMP d'une station de gestion SNMP. Cette stratégie est créée automatiquement lorsque vous activez SNMP sur le Firebox.
Allow-IKE-to-Firebox (Autoriser IKE vers le Firebox)
Autorise le trafic IKE, ESP et AH de n'importe quelle source vers le Firebox. Cette stratégie autorise les connexions Mobile VPN with IKEv2 et BOVPN vers le Firebox. Cette stratégie est créée automatiquement lorsque vous configurez un BOVPN ou Mobile VPN with IKEv2 sur le Firebox.
Any From Firebox (Tout À Partir du Firebox)
Autorise l'ensemble du trafic du Firebox lui-même vers n'importe quelle destination.
WatchGuard Authentication Portal (Portail d'Authentification WatchGuard)
Autorise les connexions des réseaux internes vers le Portail d'Authentification Firebox. Cette stratégie est créée automatiquement lorsque vous activez le Portail d'Authentification dans les paramètres d'Authentification du Firebox.
WatchGuard Threat Detection And Response
Autorise l'ensemble du trafic des réseaux internes vers les serveurs WatchGuard Threat Detection and Response.
WatchGuard Cloud
Autorise l'ensemble du trafic des réseaux internes vers WatchGuard Cloud.
Ping To Firebox (Pinguer le Firebox)
Autorise le trafic ping vers le Firebox à partir de réseaux internes pour lesquels l'option Avancée Ping est activée.
WatchGuard Web UI
Autorise les connexions à Fireware Web UI à partir de réseaux internes ayant activé l'option Accès à la Web UI.
DR-RIP-Allow
Autorise les multidiffusions RIP vers les adresses de multidiffusion réservées à RIP v2. Cette stratégie de routage dynamique est créée automatiquement lorsque vous activez RIP.
DR-RIPng-Allow
Autorise les multidiffusions RIPng vers les adresses de multidiffusion réservées à RIPng, FF02::9. Cette stratégie de routage dynamique est créée automatiquement lorsque vous activez RIPng.
DR-OSPF-Allow
Autorise les multidiffusions OSPF vers les adresses de multidiffusion réservées à OSPF. Par défaut, la stratégie autorise le trafic de l'alias Any vers le Firebox. Cette stratégie de routage dynamique est créée automatiquement lorsque vous activez OSPF.
DR-OSPFv3-Allow
Autorise les multidiffusions OSPF vers les adresses de multidiffusion réservées pour OSPFv3, FF02::5 et FF02::6. Cette stratégie de routage dynamique est créée automatiquement lorsque vous activez OSPFv3.
DR-BGP-Allow
Autorise le trafic de l'alias Any vers le Firebox. Cette stratégie de routage dynamique est créée automatiquement lorsque vous activez BGP.
Allow External Web Server (Autoriser le Serveur Web Externe)
Cette stratégie autorise les connexions TCP des utilisateurs au réseau invité à l'adresse IP du serveur Web externe et au port que vous utilisez pour l'authentification des invités externes au portail captif.
Allow Captive-Portal-Users (Autoriser les Utilisateurs du Portail Captif)
Permet les connexions depuis un portail captif vers des adresses externes au Firebox.
Pour les réseaux internes, les options Ping et Accès à la Web UI sont activées par défaut. Pour des informations sur la modification de ces paramètres, consultez Configurer les Paramètres Réseau Avancés.
Stratégies Système à Faible Priorité
Les stratégies système à faible priorité s'affichent sous les stratégies de Dernière Exécution.
Ces stratégies sont les suivantes :
BOVPN-Allow-Any.in
Autorise le trafic de n'importe quel BOVPN vers n'importe quelle destination. Cette stratégie est créée automatiquement lorsque vous configurez un BOVPN sur le Firebox.
BOVPN-Allow-Any.out
Autorise le trafic de n'importe quelle source vers n'importe quel BOVPN. Cette stratégie est créée automatiquement lorsque vous configurez un BOVPN sur le Firebox.
Allow SSLVPN-Users (Autoriser les Utilisateurs SSLVPN)
Autorise le trafic des utilisateurs de la configuration Mobile VPN with SSL vers tous les réseaux. Cette stratégie est créée automatiquement lorsque vous configurez Mobile VPN with SSL sur le Firebox.
Allow IKEv2-Users (Autoriser les Utilisateurs IKEv2)
Autorise le trafic des utilisateurs de la configuration Mobile VPN with IKEv2 vers tous les réseaux. Cette stratégie est créée automatiquement lorsque vous configurez Mobile VPN with IKEv2 sur le Firebox.
Unhandled Internal Packet (Paquet Interne Non Géré)
Refuse le trafic de tous les réseaux internes vers toutes les destinations.
Unhandled External Packet (Paquet Externe Non Géré)
Refuse le trafic de n'importe quelle source vers n'importe quelle destination.
Allow DNS-Forwarding (Autoriser le Transfert DNS)
Autorise le trafic DNS issu des réseaux internes vers le Firebox.
Lorsque ces stratégies refusent le trafic transitant via le Firebox, les noms des stratégies s'affichent dans les messages de journal du Firebox.
Désactiver les Stratégies Système
Vous pouvez désactiver des stratégies système spécifiques si une stratégie système par défaut n'est pas assez restrictive pour répondre à vos besoins. Il s'agit des stratégies système que vous pouvez désactiver dans WatchGuard Cloud :
- Serveur NTP
- WatchGuard SSLVPN
- WatchGuard Cloud
- WatchGuard Threat Detection And Response
- Allow-IKE-to-Firebox (Autoriser IKE vers le Firebox)
- BOVPN-Allow-Any.in
- BOVPN-Allow-Any.out
- Allow SSLVPN-Users (Autoriser les Utilisateurs SSLVPN)
- Allow IKEv2-Users (Autoriser les Utilisateurs IKEv2)
- Allow RADIUS SSO Service (Autoriser le Service SSO RADIUS)
- Allow RADIUS SSO Users (Autoriser les Utilisateurs SSO RADIUS)
- Allow DNS-Forwarding (Autoriser le Transfert DNS)
- DR-RIP-Allow
- DR-RIPng-Allow
- DR-OSPF-Allow
- DR-OSPFv3-Allow
- DR-BGP-Allow
- Allow External Web Server (Autoriser le Serveur Web Externe)
- Allow Captive-Portal-Users (Autoriser les Utilisateurs du Portail Captif)
Pour désactiver une stratégie système, à partir de WatchGuard Cloud :
- Sélectionnez Configurer > Périphériques.
- Sélectionnez un Firebox géré sur le cloud.
L'état et les paramètres du Firebox sélectionné s'affichent. - Sélectionnez Configuration du Périphérique.
La page Configuration du Périphérique s'ouvre. - Dans la mosaïque Pare-feu, cliquez sur Stratégies de Pare-feu.
La page Stratégies de Pare-Feu s'ouvre. - Activez Afficher les Stratégies Système.
- Cliquez sur le nom de la stratégie système que vous souhaitez désactiver.
- Désactivez l'option située en face du nom de la stratégie.

- Cliquez sur Enregistrer.
La stratégie demeure dans la configuration du Firebox, mais est désactivée. - Afin que la modification prenne effet sur le Firebox, vous devez y déployer la mise à jour de configuration. Pour plus d'informations, consultez Gérer le Déploiement de la Configuration du Périphérique.