Configurer les Paramètres Réseau Avancés
S'applique À : Fireboxes Gérés sur le Cloud
Pour un Firebox géré sur le cloud, vous pouvez configurer les paramètres réseau avancés suivants :
Accès à la Web UI
Le paramètre Autoriser les Connexions à Fireware Web UI provenant de Ce Réseau permet de contrôler si le Firebox accepte les connexions à la Web UI locale des utilisateurs connectés à ce réseau. L'Accès à la Web UI est activé par défaut sur les réseaux internes. Il est désactivé par défaut sur les réseaux externes et invités.
Nous vous recommandons de ne pas activer l'accès à la Web UI sur un réseau externe, car cette opération ajoute le réseau à la liste Source de la stratégie système WatchGuard Web UI et autorise les connexions à Fireware Web UI à partir de n'importe quelle adresse IP du réseau. Pour vous connecter à Fireware Web UI à partir d'un emplacement distant, nous vous recommandons d'ajouter une nouvelle stratégie de manière à autoriser les connexions administratives à partir de ce site. Pour de plus amples informations, accédez à Connexion à la Fireware Web UI Locale à partir d'un Emplacement Distant.
Ping
Le paramètre Autoriser le Firebox à Répondre aux Pings provenant de Ce Réseau permet de contrôler si le Firebox répond aux requêtes ping provenant de ce réseau. Le ping est activé par défaut sur tous les réseaux.
Trafic Interne au Réseau
Le paramètre Appliquer les Stratégies de Pare-feu au Trafic Interne au Réseau détermine si le Firebox inspecte et applique les stratégies de pare-feu au trafic interne au réseau qui entre et sort du même réseau. Ce paramètre est activé par défaut sur les réseaux externes. Il est désactivé par défaut sur les réseaux internes et invités.
Vous pouvez activer ou désactiver l'inspection du trafic interne au réseau sur les réseaux autonomes, pontés et VLAN.
Lorsque vous activez ce paramètre, le Firebox :
- Applique les stratégies de pare-feu au trafic du réseau spécifié.
- Applique les stratégies de pare-feu au trafic réseau transitant entre les interfaces des membres du pont (trafic intra-pont).
- Applique les stratégies de pare-feu au trafic réseau VLAN entre les réseaux internes, notamment le trafic d'un VLAN destiné au même VLAN.
Contrôle d'Accès MAC
Le Contrôle d'Accès MAC n'est pris en charge que sur les réseaux comportant une interface autonome. Il n'est pas pris en charge pour les réseaux comportant des interfaces sans fil, pontées ou VLAN actives.
Vous pouvez configurer les paramètres d'accès MAC pour configurer le Firebox afin de restreindre le trafic provenant d'un réseau interne ou invité en fonction de l'adresse MAC. Lorsque vous activez cette fonctionnalité, votre Firebox vérifie l'adresse MAC de chaque ordinateur ou périphérique qui se connecte au réseau. Si l'adresse MAC de ce périphérique ne figure pas dans la liste de contrôle d'accès MAC de ce réseau, le périphérique ne peut pas transmettre de trafic via le Firebox.
Pour de plus amples informations, accédez à Limiter le Trafic Réseau par Adresse MAC.
Réseaux Secondaires
Vous pouvez ajouter des réseaux secondaires à n'importe quel réseau externe, interne ou invité. Lorsque vous ajoutez un réseau secondaire, vous créez une adresse IP spécifique sur laquelle le Firebox écoute les requêtes. Le Firebox appartient également au sous-réseau spécifié sur cette adresse IP.
Pour de plus amples informations, accédez à Ajouter un Réseau Secondaire.
Pour configurer les paramètres avancés d'un réseau Firebox, à partir de WatchGuard Cloud :
- Sélectionnez Configurer > Périphériques.
- Sélectionnez le Firebox géré sur le cloud.
- Cliquez sur Configuration du Périphérique.
- Cliquez sur la mosaïque Réseaux.
La page de configuration des Réseaux s'ouvre. - Cliquez sur la mosaïque correspondant au réseau à modifier.
- Dans les paramètres du réseau, sélectionnez l'onglet Avancé.
- Pour autoriser les connexions à Firebox Web UI à partir de ce réseau, cochez la case à cocher Autoriser les Connexions à Fireware Web UI provenant de Ce Réseau.Nous vous recommandons de ne pas cocher la case à cocher des réseaux externes.
- Pour autoriser le Firebox à répondre aux pings de ce réseau, cochez la case à cocher Autoriser le Firebox à Répondre aux Pings provenant de Ce Réseau.
- Pour appliquer les stratégies de pare-feu au trafic interne au réseau, cochez la case à cocher Appliquer les Stratégies de Pare-feu au Trafic Interne au Réseau.
- Pour activer le contrôle d'accès MAC sur un réseau autonome :
- Cochez la case Restreindre l'Accès en Fonction de l'Adresse MAC.
- Ajoutez les adresses MAC autorisées à se connecter à ce réseau.
- Pour configurer un réseau secondaire :
- Cliquez sur Ajouter un Réseau Secondaire.
- Saisissez l'adresse IP du réseau secondaire.
- Pour enregistrer les modifications de configuration sur le cloud, cliquez sur Enregistrer.
