Mode d'emploi | Watchguard Firebox, XTM & Dimension v11.3 Manuel utilisateur

Ajouter à Mes manuels
1184 Des pages
Mode d'emploi | Watchguard Firebox, XTM & Dimension v11.3 Manuel utilisateur | Fixfr
WatchGuard System Manager v11.3 Guide de l’utilisateur
Fireware XTM
WatchGuard System Manager
v11.3 Guide de l’utilisateur
WatchGuard XTM Devices
Firebox X Peak e-Series
Firebox X Core e-Series
Firebox X Edge e-Series
À propos de ce guide de l’utilisateur
Le Guide de l’utilisateur Fireware XTM WatchGuard System Manager est mis à jour avec chaque mise à jour
importante du produit. Pour les mises à jour moins importantes, seule l’Aide Fireware XTM WatchGuard
System Manager est mise à jour. Le système d’aide comprend également des exemples spécifiques de
mise en œuvre basés sur les tâches, qui ne sont pas disponibles dans le Guide de l’utilisateur.
Pour accéder à la documentation produit la plus récente, voir l’Aide Fireware XTM WatchGuard System
Manager sur le site Web de WatchGuard à l’adresse suivante :
http://www.watchguard.com/help/documentation/.
Les informations figurant dans ce guide peuvent faire l’objet de modifications sans préavis. Les exemples de
sociétés, de noms et de données mentionnés ici sont fictifs, sauf mention contraire. Aucune partie de ce
guide ne peut être reproduite ou retransmise sous quelque format ou par quelque moyen que ce soit
(électronique ou mécanique), pour tout objet, sans l’autorisation écrite expresse de WatchGuard
Technologies, Inc.
Révision du guide : 07/15/2010
Informations sur le copyright, les marques déposées et les brevets
Copyright © 1998-2010 WatchGuard Technologies, Inc. Tous droits réservés. Toutes les marques déposées
ou les noms commerciaux mentionnés ici, le cas échéant, appartiennent à leurs propriétaires respectifs.
Des informations complètes sur le copyright, les marques, les brevets et les licences sont disponibles dans
le guide disponible en ligne (Copyright et Licensing Guide)
http://www.watchguard.com/help/documentation/
Note Ce produit est destiné à une utilisation intérieure uniquement.
À propos de WatchGuard
WatchGuard propose des solutions de sécurité tout-en-un à prix abordable
pour les réseaux et les contenus afin d’offrir une protection en profondeur
et de permettre d’être en conformité avec la réglementation. La gamme
WatchGuard XTM associe pare-feu, réseau VPN, Gateway AV, IPS, blocage
de courrier indésirable et filtrage d’URL pour protéger votre réseau des
courriers indésirables, virus, logiciels malveillants et intrusions. La nouvelle
gamme XCS propose un système de sécurité pour les messages
électroniques et le contenu Web, associé à un système de prévention des
données. Les solutions extensibles de WatchGuard sont évolutives pour
assurer une sécurité parfaitement adaptée tant aux petites entreprises
qu’aux grands groupes de plus de 10 000 employés. WatchGuard fabrique
des appareils de sécurité simples, fiables et solides, qui disposent d’outils
complets de génération de rapports et de gestion très rapides à mettre en
œuvre. Les entreprises à travers le monde comptent sur nos boîtiers
rouges pour maximiser la sécurité sans sacrifier à l’efficacité et à la
productivité.
Pour plus d’informations, appelez le 206.613.6600 ou visitez notre site
www.watchguard.com.
ii
Adresse
505 Fifth Avenue South
Suite 500
Seattle, WA 98104
Assistance technique
www.watchguard.com/support
États-Unis et Canada
+877.232.3531
Tous les autres pays
+1.206.521.3575
Ventes
États-Unis et Canada
+1.800.734.9905
Tous les autres pays
+1.206.613.0895
WatchGuard System Manager
Sommaire
Introduction à la sécurité des réseaux
À propos des réseaux et de leur sécurité
i
i
À propos d'Internet connexions
i
À propos des protocoles
ii
À propos de Adresses IP
iii
Adresses et passerelles privées
iii
À propos de masques de sous-réseau
iii
À propos de la notation de barre oblique
iv
À propos de la saisie Adresses IP
iv
Statique et dynamique Adresses IP
v
À propos de DNS (Domain Name System)
vi
À propos des pare-feu
vi
À propos des services et des stratégies
vii
À propos des ports
viii
Présentation de Fireware XTM
Présentation de Fireware XTM
11
11
Composants de Fireware XTM
12
WatchGuard System Manager
12
WatchGuard Server Center
13
Fireware XTM Web UI et interface Command Line Interface
14
Fireware XTM avec une mise à niveau Pro
Service et support
À propos de Assistance WatchGuard
14
17
17
LiveSecurity Service
17
LiveSecurity Service Or
18
Expiration du service
19
Mise en route
Avant de commencer
21
21
Vérifier les composants de base
21
Obtenir une clé de fonctionnalité pour périphérique WatchGuard
22
Guide de l’utilisateur
iii
Collecter les adresses réseau
22
Sélectionnez un pare-feu. mode de configuration
23
Déterminer l’emplacement d’installation du logiciel serveur
24
Installer le logiciel WatchGuard System Manager
25
Sauvegarder votre configuration précédente
25
Télécharger WatchGuard System Manager
25
À propos des niveaux de chiffrement logiciels
26
À propos de l’Assistant Quick Setup Wizard
27
Exécuter l’Assistant Web Setup Wizard
27
Exécution de l’Assistant WSM Quick Setup Wizard
31
Terminer votre installation
34
Personnalisez votre stratégie de sécurité
34
À propos de LiveSecurity Service
35
Démarrer WatchGuard System Manager
iv
35
Se connecter à un périphérique WatchGuard
35
Démarrer des applications de sécurité
37
Rubriques d’installation supplémentaires
39
Installer WSM et conserver une version antérieure
39
Installer les serveurs WatchGuard sur des ordinateurs dotés de pare-feux de bureau
39
Prise en charge des adresses IP dynamiques sur l’interface externe
39
À propos de la connexion des câbles Firebox
40
Se connecter à Firebox avec Firefox v3
40
Désactiver les proxys HTTP dans le navigateur
42
Trouvez vos propriétés TCP/IP
43
Principes de configuration et de gestion
45
À propos des tâches de base de configuration et de gestion
45
À propos des fichiers de configuration
45
Ouvrir un fichier de configuration
46
Créer un fichier de configuration
48
Enregistrer le fichier de configuration
48
Créer une sauvegarde de l’image Firebox
49
Restaurez un système Firebox. Image de sauvegarde
50
WatchGuard System Manager
Utiliser une clé USB pour la sauvegarde et la restauration du système
51
À propos de la clé USB
51
Enregistrer une image de sauvegarde sur une clé USB connectée
51
Restaurer une image de sauvegarde à partir d’une clé USB connectée
52
Restaurer automatiquement une image de sauvegarde à partir d’une clé USB
53
Structure de répertoire de la clé USB
55
Enregistrer une image de sauvegarde sur une clé USB connectée à votre station de gestion.
56
Utiliser une configuration existante pour créer un modèle Firebox
57
Configurer un périphérique Firebox de remplacement
58
Sauvegardez la configuration de votre Firebox original sur fichier.
59
Procurez-vous la clé de fonctionnalité du Firebox de remplacement
59
Configurez Edge à l’aide de l’Assistant Quick Setup Wizard.
59
Mettez à jour la clé de fonctionnalité sur le fichier de configuration de votre Firebox original et
enregistrez sur le nouveau.
59
Rétablir une configuration antérieure d’un périphérique Firebox ou XTM ou créer une nouvelle
configuration
61
Démarrer un périphérique Firebox ou XTM en mode sans échec
61
Restaurer les paramètres usine par défaut d’un périphérique Firebox X Edge e-Series ou
WatchGuard XTM 2 Series
62
Exécuter l’Assistant Quick Setup Wizard
62
À propos des paramètres usine par défaut
62
À propos de les clés de fonctionnalité
63
Lorsque vous achetez une nouvelle fonctionnalité
64
Afficher les fonctionnalités disponibles avec la clé de fonctionnalité active
64
Vérifier la conformité à la clé de fonctionnalité
65
Obtenir une clé de fonctionnalité auprès de LiveSecurity
65
Ajouter une clé de fonctionnalité à Firebox
67
Voir les détails d’une clé de fonctionnalité
69
Télécharger une clé de fonctionnalité
70
Activer le protocole NTP et ajouter des serveurs NTP
71
Définir le fuseau horaire et les propriétés de base du périphérique
72
À propos du protocole SNMP
73
Interrogations et interruptions SNMP
Guide de l’utilisateur
73
v
Activer l’interrogation SNMP
73
Activer Stations de gestion et interruptions SNMP
75
À propos des bases d’informations MIB (Management Information Base)
77
À propos des mots de passe, clés de chiffrement et clés partagées de WatchGuard
Création d’un mot de passe, d’une clé de chiffrement ou d’une clé partagée sécurisés
78
Mots de passe Firebox
78
Mots de passe utilisateur
79
Mots de passe serveur
79
Clés de chiffrement et clés partagées
79
Modifier les mots de passe Firebox
80
À propos des alias
81
Membres de l’alias
81
Créer un alias
82
Définir les paramètres globaux de Firebox
83
Définir les paramètres globaux de gestion des erreurs ICMP
84
Activer le contrôle TCP SYN
85
Définir les paramètres globaux de réglage de la taille maximale de segment TCP
86
Désactiver ou activer la gestion du trafic et QoS
86
Modifier le port Web UI
86
Redémarrage automatique
86
Console externe
87
Gérer Firebox à partir d’un emplacement distant
87
Emplacements des fichiers de WatchGuard System Manager
89
Emplacement des fichiers créés par l’utilisateur et des applications
Mettre à niveau vers une nouvelle version de Fireware XTM
90
91
Installez la mise à niveau sur votre station de gestion
91
Mettre à niveau Firebox
92
Utiliser différentes versions de Policy Manager
93
À propos des options de mise à niveau
vi
78
93
Mises à niveau des services d’abonnement
93
Mises à niveau des logiciels et logiciels système
94
Comment appliquer une mise à niveau
94
WatchGuard System Manager
Renouveler les services de sécurité par abonnement
Renouvellement des abonnements dans Firebox System Manager
94
95
95
Définition et configuration réseau
À propos de Configuration d’interface réseau
97
97
Modes réseau
97
Types d’interface
98
À propos des interfaces réseau sur les modèles Edge e-Series
99
Mode de routage mixte
100
Configurer une interface externe
100
Configurer DHCP en mode de routage mixte
104
À propos du Service DNS dynamique
107
Utiliser DNS dynamique
107
À propos de la configuration du réseau en mode d’insertion
108
Utilisez le mode d’insertion pour la configuration de l’interface réseau
109
Configurer les hôtes associés
110
Configurer DHCP en mode d’insertion
111
Mode pont
114
Paramètres d’interface standard
115
Désactiver une interface
117
Configurer le relais DHCP
118
Limiter le trafic réseau par adresse MAC
118
Ajouter Serveurs WINS et Adresses du serveur DNS
119
Configurer un réseau secondaire
120
À propos des paramètres d’interface
121
Paramètres de carte réseau
122
Définir la bande passante de l’interface en sortie
123
Définir Bit DF pour IPSec
124
Paramètre PMTU pour IPSec
125
Utiliser la liaison d’adresse MAC statique
125
Rechercher l’adresse MAC d’un ordinateur
126
À propos des ponts LAN
Guide de l’utilisateur
127
vii
Créer une configuration de pont réseau
127
Attribuer une interface réseau à un pont
129
À propos des fichiers
131
Ajouter un itinéraire statique
131
À propos des réseaux locaux virtuels (VLAN)
132
Configuration logicielle requise pour les VLAN et restrictions associées
132
À propos de marquage
133
Définir un nouveau 802.1Q
133
Attribuer des interfaces à un 802.1Q
136
Exemples de configuration réseau
137
Utiliser Firebox X Edge avec le pont sans fil 3G Extend
137
Multi-WAN
141
À propos de l’utilisation de plusieurs interfaces externes
Configurations logicielles et conditions requises pour le mode multiWAN
141
multiWAN et DNS
142
multiWAN et FireCluster
142
À propos de Options multiWAN
142
Classement du tourniquet
143
Basculement
143
Dépassement de capacité d’interface
144
Table de routage
144
modem série (Firebox X Edge uniquement)
145
Configurer l’option tourniquet multiWAN
145
Avant de commencer
145
Configurer les interfaces
145
Découvrez comment affecter des pondérations aux interfaces
148
Configurer l’option basculement multiWAN
148
Avant de commencer
148
Configurer les interfaces
148
Configurer l’option Dépassement de capacité d’interface multiWAN
viii
141
150
Avant de commencer
150
Configurer les interfaces
150
WatchGuard System Manager
Configurer l’option Option de table de routage
151
Avant de commencer
151
Option de table de routage et équilibrage de charge
151
Configurer les interfaces
152
À propos de la table de routage de Firebox
153
Quand utiliser les options multiWAN et le routage
153
Basculement de modem série
154
Activer le basculement de modem série
154
Paramètres du compte
155
Paramètres DNS
155
Paramètres d’accès à distance
156
Paramètres avancés
156
Paramètres de contrôle des liaisons
157
À propos des Paramètres multiWAN avancés
158
À propos de connexions persistantes
158
Définissez une durée de connexion persistante globale
159
Définissez l’action de restauration
159
À propos de État de l’interface WAN
160
Temps nécessaire à Firebox pour mettre à jour sa table de routage
161
Définir un hôte de contrôle des liaisons
161
Traduction d’adresses réseau (NAT)
À propos de Traduction d’adresses réseau (Network Address Translation) (NAT)
Types de NAT
À propos de la traduction dynamique traduction d'adresses réseau (NAT)
163
163
163
164
Ajouter des entrées NAT dynamiques de pare-feu
165
Configurer une traduction d’adresses dynamique à base de stratégie Traduction d'adresses
réseau (NAT)
167
À propos de 1-to-1 NAT
169
À propos de 1-to-1 NAT et des tunnels VPN
170
Configurer 1-to-1 NAT pour le pare-feu
171
Configurer 1-to-1 NAT pour une stratégie
173
Configurer le bouclage NAT avec la traduction d’adresses réseau statique
Guide de l’utilisateur
174
ix
Ajouter une stratégie pour le bouclage NAT sur le serveur
175
Bouclage NAT et 1-to-1 NAT
176
À propos de NAT statique
180
Configurer la traduction d’adresses réseau statique
181
Configurer les équilibrage de charge côté serveur
182
Exemples de traduction d’adresses réseau (NAT)
187
Exemple de règle 1-to-1 NAT
187
Configuration sans fil
189
À propos de la configuration sans fil
189
À propos de configuration Point d’accès sans fil
190
Avant de commencer
191
Présentation des paramètres paramètres de configuration
191
Activer/Désactiver Diffusions SSID
192
Modifier SSID
193
Journal événements d’authentification
193
Modifier seuil de fragmentation
193
Modifier Seuil RTS
195
Présentation des paramètres paramètres de sécurité
196
Définissez sans fil méthode d'authentification
196
Définir le niveau de chiffrement
197
Autoriser des connexions sans fil au réseau facultatif ou approuvé
197
Activer un réseau invité sans fil
200
Activer un point d’accès sans fil
203
Configurer les paramètres de délai pour les utilisateurs
204
Personnaliser l’écran de démarrage du point d’accès
204
Se connecter à un point d’accès sans fil
206
Afficher les connexions aux points d’accès sans fil
207
Configurer l’interface externe en tant qu’interface sans fil
208
Configurer l’interface externe principale en tant qu’interface sans fil
208
Configurer un tunnel BOVPN pour plus de sécurité
210
Présentation des paramètres paramètres de radio sans fil sur Firebox X Edge e-Series
Réglage de la région d’exploitation et du canal
x
211
211
WatchGuard System Manager
Définissez mode d’exploitation sans fil
Présentation des paramètres radio sans fil du WatchGuard XTM sans fil Série 2
212
213
Le réglage du pays est automatique
214
Sélectionnez la Bande passante et le mode sans fil
215
Sélection du canal
216
Configurer carte sans fil sur votre ordinateur
Routage dynamique
216
217
À propos du routage dynamique
217
À propos des fichiers de configuration du démon de routage
217
À propos du protocole RIP (Routing Information Protocol)
218
Commandes du protocole RIP
218
Configurer Firebox pour qu’il utilise RIP v1
220
Configurer Firebox pour qu’il utilise RIP v2
222
Exemple de fichier de configuration de routage RIP
224
À propos du protocole OSPF (Open Shortest Path First)
226
Commandes OSPF
226
Tableau des coûts d’interface OSPF
229
Configurer Firebox pour utiliser OSPF
229
Exemple de fichier de configuration d’un routage OSPF
231
À propos du protocole BGP (Border Gateway Protocol)
234
Commandes BGP
234
Configurer Firebox pour qu’il utilise BGP
237
Exemple de fichier de configuration de routage BGP
239
FireCluster
À propos de WatchGuard FireCluster
État de FireCluster
À propos du basculement FireCluster
241
241
243
243
Les événements qui déclenchent un basculement
243
Que se passe-t-il lorsqu’un basculement se produit ?
245
Basculement de FireCluster et équilibrage de charge côté serveur
245
Contrôler le cluster pendant un basculement
246
Fonctionnalités non prises en charge en cas d’utilisation de FireCluster
Guide de l’utilisateur
246
xi
Limites de configuration du réseau FireCluster
246
Limites de gestion de FireCluster
246
À propos de l’adresse IP de l’interface de gestion
246
Configurer l’adresse IP de l’interface de gestion
247
Utiliser l’adresse IP de l’interface de gestion pour restaurer une image de sauvegarde
247
Utiliser l’adresse IP de l’interface de gestion pour effectuer une mise à niveau depuis un
emplacement externe
247
Configurer FireCluster
Conditions et restrictions de FireCluster
248
Synchronisation et analyse de l’état du cluster
249
Rôles des périphériques de FireCluster
249
Étapes de la configuration de FireCluster
249
Avant de commencer
250
Connecter le matériel FireCluster
252
Configuration requise des commutateurs et des routeurs pour un FireCluster actif/actif
253
Utiliser l’assistant FireCluster Setup Wizard
259
Configurer FireCluster manuellement
264
Trouver les adresses MAC de multidiffusions d’un cluster actif/actif
270
Contrôler et analyser les membres de FireCluster
271
État du contrôle des membres FireCluster
272
Contrôler et analyser les membres du cluster
273
Découvrir un membre de cluster
273
Forcer le basculement d’un cluster maître
274
Redémarrer un membre du cluster
275
Arrêter un membre du cluster
276
Se connecter à un membre du cluster
276
Faire quitter le cluster à un membre
277
Permettre à un membre de rejoindre un cluster
278
Supprimer ou ajouter un membre du cluster
Ajouter un nouveau périphérique au FireCluster
xii
247
278
280
Mettre à jour la configuration de FireCluster
280
Configurer la journalisation et la notification de FireCluster
280
WatchGuard System Manager
À propos des clés de fonctionnalité et de FireCluster
281
Afficher les clés de fonctionnalité et les fonctionnalités associées à un cluster
282
Afficher ou mettre à jour la clé de fonctionnalité pour un membre du cluster
283
Afficher la clé de fonctionnalité FireCluster dans Firebox System Manager
285
Créer une image de sauvegarde de FireCluster
286
Restaurer une image de sauvegarde de FireCluster
287
Faire quitter le cluster au maître de sauvegarde
287
Restaurer l’image de sauvegarde dans le maître de sauvegarde
287
Restaurer l’image de sauvegarde dans le cluster maître
287
Faire rejoindre le cluster au maître de sauvegarde
288
Mettre à niveau Fireware XTM pour les membres FireCluster
288
Désactiver FireCluster
289
Authentification
À propos de l’authentification des utilisateurs
291
291
Utilisateur étapes de l’authentification
292
Gérer les utilisateurs authentifiés
293
Utiliser l’authentification pour restreindre le trafic entrant
Utiliser l’authentification via une passerelle Firebox
Définir les valeurs d’authentification globale
294
295
295
Définir des délais d’authentification globale
297
Autoriser plusieurs connexions simultanées
297
Limiter les sessions de connexion
298
Rediriger automatiquement les utilisateurs vers le portail de connexion
299
Utiliser une page de démarrage par défaut personnalisée
299
Définir les délais d’une session de gestion
299
Activer Single Sign-On
300
À propos de la stratégie d’authentification WatchGuard (WG)
300
À propos de Single Sign-On (SSO)
300
Avant de commencer
301
Configurer SSO
302
Installer l’agent WatchGuard Single Sign-On (SSO)
302
Installez le client WatchGuard Single Sign-On (SSO)
303
Guide de l’utilisateur
xiii
Activer Single Sign-On (SSO)
304
Types de serveurs d’authentification
307
À propos de l’utilisation de serveurs d’authentification tierce
307
Utiliser un serveur d’authentification de sauvegarde
307
Configurer Firebox en tant que serveur d’authentification
308
Types d’authentification Firebox
308
Définir un nouvel utilisateur pour l’authentification sur Firebox
310
Définir un nouveau groupe d’authentification sur Firebox
313
Configurer l’authentification sur le serveur RADIUS
Clé d’authentification
314
Méthodes d’authentification sur RADIUS
314
Avant de commencer
314
Utiliser le serveur d’authentification RADIUS avec le périphérique WatchGuard
314
Fonctionnement de l’authentification sur le serveur RADIUS
316
Configurer les Authentification sur le serveur VASCO
319
Configurer l’authentification SecurID
321
Configurer l’Active Directory Authentication
323
À propos des paramètres Active Directory facultatifs
325
Trouver votre base de recherche Active Directory
326
Changer le port par défaut de l’Active Directory Server
327
Configurer l’authentification LDAP
À propos des paramètres LDAP facultatifs
Utilisez les paramètres Active Directory ou LDAP facultatifs
328
330
331
Avant de commencer
331
Spécifier Paramètres Active Directory ou LDAP facultatifs
331
Utiliser un compte d’utilisateur local pour l’authentification
335
Utiliser les utilisateurs et groupes autorisés dans les stratégies
335
Stratégies
À propos des stratégies
xiv
313
339
339
Stratégies de filtres de paquets et stratégies de proxies
339
À propos de l'ajout de stratégies à votre Firebox
340
À propos de Policy Manager
340
WatchGuard System Manager
Ouvrir Policy Manager
341
Modifier l’affichage de Policy Manager
342
Modifier les couleurs utilisées pour le texte de Policy Manager
344
Rechercher une stratégie par adresse, par port ou par protocole
345
Ajouter stratégies à votre configuration
346
Voir la liste des modèles de stratégie
347
Ajouter une stratégie à partir de la liste des modèles
348
Ajouter plusieurs stratégies du même type
349
Afficher les détails d’un modèle et modifier des modèles de stratégie
349
Désactiver ou supprimer une stratégie
351
À propos de l’ordre de priorité des stratégies
351
Ordre de priorité automatique des stratégies
351
Spécificité de stratégie et protocoles
352
Règles de trafic
352
Actions de pare-feu
353
Calendriers
353
Types et noms de stratégie
353
Définir la priorité manuellement
353
Créer des calendriers pour les actions Firebox
354
Définir un calendrier d'application
355
À propos des stratégies personnalisées
356
Créer ou modifier un modèle de stratégie personnalisée
357
Importer et exporter des modèles de stratégie personnalisée
358
À propos des propriétés de stratégie
359
Onglet Stratégie
359
Onglet Propriétés
359
Onglet Avancé
359
Paramètres de proxy
360
Définir des règles d’accès pour une stratégie
360
Configurer le routage basé sur stratégie
363
Définir un délai d'inactivité personnalisé
365
Définir la gestion des erreurs ICMP
366
Guide de l’utilisateur
xv
Appliquer les règles NAT
366
Définir la durée de connexion persistante pour une stratégie
367
Paramètres proxy
369
À propos de stratégies de proxy et passerelles ALG
Configuration de proxy
370
Proxy et antivirus les alarmes
370
À propos de règles et ensembles de règles
371
À propos des actions de proxy
381
Utiliser des types de contenus prédéfinis
384
À propos des configurations de blocage d’applications
384
Prévention des intrusions (Intrusion Prevention) dans les définitions de proxy
388
Ajouter une stratégie de proxy à votre configuration
388
À propos de DNS proxy
391
Proxy DNS : Paramètres généraux
392
DNS proxy : OPcodes
393
Proxy DNS : Types de requêtes
394
DNS proxy : Noms des requêtes
396
À propos des enregistrements MX (Mail eXchange)
396
À propos de la Proxy FTP
398
Onglet Stratégie
399
Onglet Propriétés
399
Onglet Avancé
400
Proxy FTP : Paramètres généraux
400
Proxy FTP : Commandes
402
FTP proxy : Contenu
403
Proxy FTP : Antivirus
404
À propos de la Passerelle ALG H.323
405
Passerelle ALG H.323 : Paramètres généraux
407
Passerelle ALG H.323 : Contrôle d’accès
408
Passerelle ALG H.323 : Codecs refusés
409
À propos du proxy HTTP
Onglet Stratégie
xvi
369
411
411
WatchGuard System Manager
Onglet Propriétés
412
Onglet Avancé
412
Requête HTTP : Paramètres généraux
413
Requête HTTP : Méthodes de requête
414
Requête HTTP : Chemins URL
416
Requête HTTP : En-tête champs
417
Requête HTTP : Autorisation
417
Réponse HTTP : Paramètres généraux
418
Réponse HTTP : Champs d’en-tête
419
Réponse HTTP : Types de contenus
419
Réponse HTTP : Cookies
420
Réponse HTTP : Types de contenus d’ensemble
421
Proxy HTTP exceptions
422
Proxy HTTP : WebBlocker
423
Proxy HTTP : bloqueur d’application
423
Proxy HTTP : Antivirus
424
Proxy HTTP : Intrusion Prevention
424
Proxy HTTP : Reputation Enabled Defense
425
Proxy HTTP : Message de refus
425
Autoriser les mises à jour Windows via le proxy HTTP
426
Utiliser un serveur proxy de mise en cache
427
À propos de la Proxy HTTPS
428
Onglet Stratégie
428
Onglet Propriétés
429
Onglet Avancé
429
Proxy HTTPS : Inspection du contenu
430
Proxy HTTPS : Noms de certificats
432
Proxy HTTPS : WebBlocker
433
Proxy HTTPS : Paramètres généraux
433
À propos de la Proxy POP3
434
Onglet Stratégie
435
Onglet Propriétés
435
Guide de l’utilisateur
xvii
Onglet Avancé
436
Proxy POP3 : Paramètres généraux
436
Proxy POP3 : Authentification
437
Proxy POP3 : Types de contenus
438
Proxy POP3 : Noms de fichiers
440
Proxy POP3 : En-têtes
441
Proxy POP3 : Antivirus
442
Proxy POP3 : Message de refus
443
Proxy POP3 : spamBlocker
444
À propos de la Proxy SIP
Passerelle ALG SIP : Paramètres généraux
448
Passerelle ALG SIP : Contrôle d’accès
449
Passerelle ALG SIP : Codecs refusés
451
À propos de la Proxy SMTP
452
Onglet Stratégie
452
Onglet Propriétés
452
Onglet Avancé
453
Proxy SMTP : Paramètres généraux
453
Proxy SMTP : Règles de salutation
456
Proxy SMTP : Paramètres ESMTP
457
Proxy SMTP : Authentification
458
Proxy SMTP : Types de contenus
458
Proxy SMTP : Noms de fichiers
460
Proxy SMTP : E-mail de/Récept à
461
Proxy SMTP : En-têtes
462
Proxy SMTP : Antivirus
462
Proxy SMTP : Refuser message
463
Proxy SMTP : spamBlocker
464
Configurer le proxy SMTP pour placer du courrier en quarantaine
465
Protéger votre serveur SMTP du relais d’e-mails
465
À propos de la Proxy TCP-UDP
Onglet Stratégie
xviii
445
466
466
WatchGuard System Manager
Onglet Propriétés
467
Onglet Avancé
467
Proxy TCP-UDP : Paramètres généraux
467
Proxy TCP-UDP : Blocage de l’application
468
Gestion du trafic et QoS
À propos de Gestion du trafic et QoS
471
471
Activer la gestion du trafic et la fonction QoS
471
Garantir la bande passante
472
Restreindre la bande passante
473
Marquage QoS
473
Priorité du trafic
473
Limiter le nombre de connexions
474
À propos de Marquage QoS
474
Avant de commencer
475
Marquage QoS pour interfaces et stratégies
475
Marquage Qos et trafic IPSec
475
Types et valeurs de marquage
476
Activer le marquage QoS pour une interface
477
Activer le marquage QoS ou les paramètres de priorité d’une stratégie
478
Activer le marquage QoS pour un tunnel BOVPN géré
480
Contrôle du trafic et définition de stratégies
482
Définir un Action de gestion de trafic
482
Ajouter une une action de gestion de trafic à une stratégie
483
Ajouter une action de gestion de trafic à une stratégie de pare-feu BOVPN
484
Default Threat Protection
487
À propos de default threat protection
487
À propos de options de gestion des paquets par défaut
488
Définir des options de journalisation et de notification
489
À propos de attaques d’usurpation
489
À propos de Attaques d’Itinéraire source des adresses IP
490
À propos de exploration des espaces de ports et d’adresses
491
À propos de Attaques Flood
493
Guide de l’utilisateur
xix
À propos de À propos des paquets non gérés
494
À propos des attaques de prévention répartie contre les refus de service
496
À propos de sites bloqués
497
Sites bloqués de façon permanente
497
Liste des sites automatiquement bloqués/sites bloqués de façon temporaire
497
Bloquer un site de façon permanente
497
Créer Exceptions aux sites bloqués
499
Importer une liste des sites bloqués ou des exceptions aux sites bloqués
499
Bloquer temporairement les sites avec des paramètres de stratégie
500
Modifier la durée du blocage automatique des sites
500
À propos de Ports bloqués
501
Ports bloqués par défaut
502
Bloquer un port
503
Configuration de WatchGuard Server
xx
505
Présentation des serveurs WatchGuard System Manager
505
Configurer les serveurs WatchGuard System Manager
507
Avant de commencer
507
Démarrage de l’assistant
507
Paramètres généraux
508
Paramètres de Management Server
508
Paramètres Log Server et Report Server
508
Paramètres du Quarantine Server
509
Paramètres WebBlocker Server
509
Vérification et achèvement
509
À propos de la passerelle Firebox
510
Recherche de votre clé de licence de Management Server
511
Surveiller l’état des serveurs WatchGuard
511
Configuration de vos serveurs WatchGuard
512
Ouvrir WatchGuard Server Center
513
Arrêter et démarrer vos serveurs WatchGuard
513
Installer ou configurer les serveurs WatchGuard à partir du WatchGuard Server Center
514
Quitter ou ouvrir l’application WatchGuard Server Center
515
WatchGuard System Manager
Configuration et administration de Management Server
À propos de WatchGuard Management Server
dxvii
dxvii
Installer Management Server
dxvii
Installation du Management Server
dxviii
Configuration du Management Server
dxviii
Définir les paramètres pour le Management Server
dxviii
Configurer l’autorité de certification sur Management Server
dxix
Mettre à jour Management Server avec une nouvelle adresse de passerelle
dxxii
Changer l’adresse IP d’un Management Server
dxxiv
Changer le mot de passe Administrateur
dxxvii
Définir les paramètres Clé de licence, Notification et Journalisation
dxxix
Activer et configurer Active Directory Authentication.
dxxxi
Configurer les paramètres de journalisation pour Management Server
Sauvegarder ou restaurer Management Server configuration
dxxxiii
dxxxiv
Sauvegarde de votre configuration
dxxxv
Rétablissement de votre configuration
dxxxv
Transférer WatchGuard Management Server sur un nouvel ordinateur
dxxxv
Sauvegarde, transfert et rétablissement de votre Management Server
dxxxvi
Configuration d’autres serveurs installés WatchGuard Servers
dxxxvi
Utilisation de WSM pour la connexion au Management Server
Déconnexion de Management Server
Importer ou exporter Management Server configuration
dxxxvii
dxxxviii
dxxxviii
Exporter une configuration
dxxxviii
Importer une configuration
dxxxviii
Gérer des périphériques et des VPN
À propos de WatchGuard System Manager
539
539
État du périphérique
539
Gestion des périphériques
540
À propos de la page Gestion des périphériques
541
Afficher les informations des périphériques gérés
542
À propos des modes Centralized Management
À propos du mode géré complet
Guide de l’utilisateur
543
544
xxi
Changer le mode Centralized Management de votre Firebox géré
Ajouter des périphériques gérés à Management Server
547
Si vous connaissez l’adresse IP actuelle du périphérique
549
Si vous ne connaissez pas l’adresse IP du périphérique
550
Définir les propriétés de gestion des périphériques
550
Paramètres de connexion
550
Préférences du tunnel IPSec
552
Informations de contact
552
Tâches planifiées pour périphériques gérés
553
Planifier la mise à jour SE
554
Planifier la synchronisation des clés de fonctionnalité
556
Redémarrage planifié
557
Consulter, annuler ou supprimer des tâches planifiées
560
Mettre à jour la configuration d’un périphérique en mode géré complet
562
Gérer les licences Manage Server
563
Affichage de l'information courante sur les clés de licence
563
Ajout ou suppression d’une clé de licence
564
Enregistrement ou annulation des modifications
564
Gérer les informations de contact des clients
565
Ajout d'un contact au Management Server
565
Modification d’un contact dans la liste de contacts
565
Afficher et gérer la liste des serveurs Report Server analysés
566
Ajout d’un Report Server dans la liste
567
Modification de l’information d’un Report Server
567
Suppression d’un Report Server de la liste
568
Ajouter et gérer des tunnels et ressources VPN
568
Afficher les tunnels VPN
568
Ajouter un tunnel VPN
568
Modifier un tunnel VPN
569
Supprimer un tunnel VPN
569
Ajouter une ressource VPN
570
Configurer un périphérique Firebox en tant que périphérique géré
xxii
545
570
WatchGuard System Manager
Modifier la stratégie WatchGuard
570
Configurer le périphérique géré
572
Configurer un périphérique Firebox III ou Firebox X Core exécutant WFS en tant que
périphérique géré
573
À propos des périphériques Edge (v10.x et suivantes) et SOHO en tant que clients gérés
575
Préparer un Firebox X Edge (v10.x et suivantes) à ordinateur de gestion
575
Configurer un Firebox SOHO 6 en tant que périphérique géré
579
Démarrer WatchGuard System Manager outils
580
Mettre fin au bail d’un périphérique géré
581
Configurer les paramètres réseau (périphériques Edge version 10.x et suivantes uniquement)
À propos de la section Modèle de configuration
Mettre à jour ou redémarrer un périphérique, ou supprimer la gestion d’un périphérique
582
583
583
Mettre à jour un périphérique
583
Redémarrer un périphérique
584
Supprimer la gestion d’un périphérique
584
Créer et appliquer des modèles de configuration de périphérique
585
Configuration d’un modèle pour un périphérique géré Edge
586
Configurer un modèle pour les autres périphériques Fireware XTM
587
Ajouter une stratégie prédéfinie sur un modèle de configuration de périphérique Edge
589
Ajouter une stratégie personnalisée sur un modèle de configuration de périphérique Edge
590
Cloner un modèle de configuration de périphériques
593
Changer le nom d’un modèle de configuration de périphérique
593
Affectation de périphériques gérés à des modèles de configuration de périphérique
595
Gestion des alias sur les périphériques Firebox X Edge
597
Renommer un alias
597
Définir un alias sur un périphérique Firebox X Edge
599
Supprimer un périphérique de Centralized Management
600
Administration à base de rôles
À propos de l’administration à base de rôles
dciii
dciii
Rôles et stratégies de rôles
dciii
Suivi d’audit
dciv
À propos des rôles prédéfinis
dciv
Guide de l’utilisateur
xxiii
Utilisation d’une administration à base de rôles avec un Management Server externe
dcviii
Définir ou supprimer des utilisateurs ou des groupes
dcviii
Utilisation de WatchGuard System Manager pour configurer les utilisateurs ou groupes
Utilisation de WatchGuard Server Center pour configurer des utilisateurs ou groupes
dcx
Suppression d’un utilisateur ou d’un groupe
dcxi
Définir les rôles et les propriétés de rôles
dcxii
Définir des rôles dans WatchGuard Server Center
dcxii
Définir des rôles dans WatchGuard System Manager
dcxii
Configuration des rôles et stratégies de rôles
dcxiii
Suppression d’un rôle
dcxiv
Attribuer des rôles à un utilisateur ou à un groupe
dcxiv
Attribution de rôles dans WatchGuard System Manager
dcxv
Attribution de rôles dans WatchGuard Server Center
dcxvi
Journalisation et notification
À propos de la journalisation et des fichiers journaux
xxiv
dcviii
619
619
Serveurs Log Server
619
LogViewer
620
Journalisation et notification dans les applications et sur les serveurs
620
À propos de messages de journaux
621
Fichiers journaux
621
Bases de données
621
Performances et espace disque
622
Types de messages de journaux
622
Niveau d’un message du journal
623
À propos de la notification
624
Démarrage rapide — Configurer la journalisation pour votre réseau
625
Configurer un serveur Log Server
627
Installer Log Server
628
Avant de commencer
628
Configurer les paramètres du système
629
Configurer le serveur Log Server
629
Configurer les paramètres de base de données et de clé de chiffrement
630
WatchGuard System Manager
Configurer les paramètres de base de données
631
Configurer les paramètres de notification
634
Configurer les paramètres de journalisation
637
Déplacer le répertoire de données de journal
639
Démarrer et arrêter Serveur Log Server
641
Configurer les paramètres de journalisation pour vos serveurs WatchGuard
641
Configurer la connexion à un serveur WatchGuard Log Server
642
Configurer la journalisation vers l’Observateur d’événements Windows
643
Enregistrer les messages du journal dans un fichier journal
643
Définir la destination des messages du journal envoyés par Firebox
644
Ajouter un Serveur Log Server
645
Définir la priorité d’un serveur Log Server
648
Configurer Syslog
649
Définir la journalisation des statistiques de performances
651
Définir le niveau du journal de diagnostic
653
Configurer la journalisation et la notification pour une stratégie
655
Définir les préférences de journalisation et de notification
656
Utiliser des scripts, des utilitaires et des logiciels tiers avec Log Server
658
Sauvegarder et restaurer la base de données Log Server
658
Restaurer un fichier journal de sauvegarde
659
Importer un fichier journal sur un serveur Log Server
660
Utiliser Crystal Reports avec le serveur Log Server
661
Utiliser LogViewer pour afficher les fichiers journaux
662
Ouvrir LogViewer
662
Se connecter à un périphérique
663
Ouvrir les journaux du serveur Log Server principal
665
Définir les préférences utilisateur de LogViewer
666
Détails des messages du journal
669
Utiliser le Gestionnaire de recherche
671
Configurer les paramètres de recherche
673
Filtrer les messages du journal par type et heure, ou exécuter une recherche de chaîne
674
Utilisez l’Extrait du journal (Log Excerpt) pour filtrer les résultats de recherche
676
Guide de l’utilisateur
xxv
Exécuter des tâches de diagnostic locales
678
Importer et exporter des données dans LogViewer
679
Imprimer, enregistrer ou envoyer les messages des journaux par e-mail
679
Surveiller votre périphérique Firebox
681
À propos de Firebox System Manager (FSM)
681
Démarrer Firebox System Manager
682
Se déconnecter de Firebox et se connecter à nouveau
682
Définir l’intervalle d’actualisation et la mise en pause de l’affichage
683
État de base de Firebox et état du réseau (onglet Panneau avant)
684
Avertissements et notifications
684
Développer et fermer les arborescences
686
686
Affichage visuel du trafic entre les interfaces
686
Volume du trafic, charge du processeur et état de base
688
État de Firebox
688
Messages des journaux Firebox (Moniteur du trafic)
690
Trier et filtrer les messages des journaux du Moniteur du trafic
691
Modifier les paramètres du Moniteur du trafic
692
Copier des messages dans une autre application
694
En savoir plus sur les messages du journal du trafic messages
694
Activer la notification des messages spécifiques
697
Affichage visuel de l’utilisation de la bande passante (onglet Mesure de la bande passante)
Modifier les paramètres de mesure de la bande passante
698
Modifier l’échelle
699
Ajouter et supprimer des lignes
699
Changer les couleurs
700
Changer l’apparence des interfaces
700
Affichage visuel de utilisation des stratégies (onglet Suivi du service)
xxvi
698
700
Modifier les paramètres de Suivi du service
701
Modifier l’échelle
702
Afficher la bande passante utilisée par une stratégie
702
Ajouter et supprimer des lignes
703
WatchGuard System Manager
Changer les couleurs
703
Changer le mode d’affichage des noms de stratégie
703
Statistiques du trafic et des performances (onglet Rapport d’état)
703
Modifier l’intervalle d’actualisation
706
Vérifier les informations de trace de paquet pour le dépannage
706
Utilisateurs authentifiés (Liste d’authentification)
707
Utiliser la liste des accès sortants
709
Connexions aux points d’accès sans fil
710
Afficher ou modifier la liste des sites bloqués (onglet Sites bloqués)
Modifier la liste des sites bloqués
711
712
Sites bloqués et Moniteur du trafic
713
Statistiques des services d’abonnement (onglet Services d’abonnement)
714
Statistiques de Gateway AntiVirus
715
Statistiques du service Intrusion Prevention Service
716
Statistiques de spamBlocker
717
À propos de HostWatch
717
Fenêtre HostWatch
717
Résolution DNS et HostWatch
718
Ouvrir HostWatch
718
Mettre en pause et démarrer l’affichage d’HostWatch
718
Sélectionner les connexions et les interfaces à analyser
719
Filtrer le contenu d’une fenêtre HostWatch
720
Modifier les propriétés visuelles d’HostWatch
721
Visiter ou bloquer un site à partir d’ HostWatch
722
À propos de Performance Console
723
Démarrer Performance Console
723
Créer des graphiques avec Performance Console
724
Types de compteurs
724
Arrêter l’analyse ou fermer la fenêtre
725
Définir les compteurs de performances
725
Ajouter des graphiques ou modifier les intervalles d’interrogation
728
À propos des certificats et de FSM
Guide de l’utilisateur
729
xxvii
Journal des communications
730
Utiliser Firebox System Manager (FSM)
731
Synchroniser l’heure
731
Redémarrer ou arrêter votre Firebox ;
732
Effacer le cache ARP
733
Afficher et synchroniser les clés de fonctionnalité
733
Calculer la somme de contrôle de Fireware XTM
736
Effacer les alarmes
736
Renouveler la clé des tunnels BOVPN
737
Contrôler FireCluster
738
Mettre à jour la région sans fil d’un périphérique XTM 2 Series
738
Changer mots de passe
738
Rapports WatchGuard
À propos de Report Server
741
Installer Report Server
741
Démarrer ou arrêter Report Server
758
À propos de WatchGuard Report Manager
758
Ouvrir Report Manager
759
Définirles options de rapport
760
Liste de rapports prédéfinis
764
Sélectionner les paramètres de rapport
767
Sélectionner les rapports à générer
770
Afficher un rapport
771
Afficher les rapports d’utilisation d’Internet des clients
773
Filtrer les données du rapport
774
Sélectionner le format de rapport
779
Imprimer, enregistrer ou envoyer un rapport par e-mail
780
Certificats et autorité de certification
À propos des certificats
xxviii
741
781
781
Utiliser plusieurs certificats pour établir la confiance
781
Mode d’utilisation des certificats sur Firebox
782
Durée de vie des certificats et listes de révocation de certificats (CRL)
783
WatchGuard System Manager
Autorités de certification et demandes de signatures
783
Autorités de certification approuvées par Firebox
784
Afficher et gérer les certificats Firebox
789
Examiner et gérer les certificats Management Server
794
Créer un certificat à l’aide de FSM ou de Management Server
795
Créer un certificat à l’aide de FSM
796
Créer un certificat autosigné avec CA Manager
799
Créer une demande de signature de certificat à l’aide d’OpenSSL
Utiliser OpenSSL pour générer une demande de signature de certificat
Signer un certificat avec l’autorité de certification Microsoft
799
799
800
Délivrer le certificat
801
Télécharger le certificat
801
Utiliser des certificats pour authentification
801
Utiliser des certificats pour un tunnel Mobile VPN with IPSec authentification
802
Utiliser un certificat pour l’authentification d’accès au tunnel BOVPN
803
Configurer le certificat de serveur Web pour Firebox authentification
805
Utiliser des certificats pour le proxy HTTPS
807
Protéger un serveur HTTPS privé
807
Examiner le contenu des serveurs HTTPS externes
808
Exporter le certificat d’inspection de contenu de HTTPS
809
Importer les certificats sur les périphériques clients
809
Dépanner les problèmes de l’inspection de contenu HTTPS
809
Importer un certificat sur un périphérique client
809
Importer un certificat au format PEM sous Windows XP
810
Importer un certificat au format PEM sous Windows Vista
810
Importer un certificat au format PEM dans Mozilla Firefox 3.x
810
Importer un certificat au format PEM sous Mac OS X 10.5
811
Réseaux Privés Virtuel (VPN)
Introduction aux VPN
dcccxiii
dcccxiii
VPN pour succursale
dcccxiii
Mobile VPN
dcccxiv
À propos des VPN IPSec
Guide de l’utilisateur
dcccxiv
xxix
À propos des algorithmes IPSec et des protocoles
dcccxiv
À propos des négociations VPN IPSec
dcccxvi
Configurer les paramètres de phase 1 et 2
dcccxix
À propos de Mobile VPN
Sélectionner un Mobile VPN
dcccxx
Options d’accès Internet pour les utilisateurs Mobile VPN
dcccxxii
Vue d’ensemble de la configuration Mobile VPN
dcccxxiii
Tunnels BOVPN gérés
À propos des tunnels BOVPN gérés
825
825
Comment créer un tunnel BOVPN géré
825
Options de tunnel
826
Basculement VPN
826
Paramètres VPN globaux
826
État du tunnel BOVPN
827
Renouveler la clé des tunnels BOVPN
827
Ajouter des ressources VPN
827
Récupérer les ressources actuelles d’un périphérique
827
Créer une ressource VPN
828
Ajouter un hôte ou un réseau
829
Ajouter des modèles de stratégie de pare-feu VPN
829
Définir le calendrier d’un modèle de stratégie
831
Utiliser le marquage QoS dans un modèle de stratégie
831
Configurer la gestion du trafic dans un modèle de stratégie
832
Ajouter des modèles de sécurité
832
Créer des tunnels gérés entre les périphériques
835
Modifier une définition de tunnel
836
Supprimer des tunnels et des périphériques
837
Supprimer un tunnel
837
Supprimer un périphérique
837
État du tunnel VPN et des services d’abonnement
xxx
dcccxx
838
État du Tunnel Mobile VPN
838
État des services d’abonnement
839
WatchGuard System Manager
Tunnels BOVPN manuels
839
Comment créer un réseau BOVPN manuel
839
À propos des tunnels BOVPN manuels
840
Comment créer un réseau privé virtuel (VPN)
840
Comment créer un tunnel BOVPN manuel
841
Stratégies de tunnel personnalisées
841
Tunnels unidirectionnels
841
Basculement VPN
841
Paramètres VPN globaux
842
État du tunnel BOVPN
842
Renouveler la clé des tunnels BOVPN
842
Tableau d’exemple d’informations sur l’adresse VPN
842
Configurer les passerelles
844
Définir les points de terminaison de passerelle
846
Configurer les modes et les transformations (Paramètres de phase 1)
848
Modifier et supprimer des passerelles
852
Désactiver le démarrage automatique du tunnel
853
Si votre Firebox se trouve derrière un périphérique NAT
853
Créer des tunnels entre des points de terminaison de passerelle
854
Définir un tunnel
854
Ajouter des itinéraires à un tunnel
857
Configurer les Paramètres de phase 2
858
Ajouter une proposition de phase 2
860
Modifier l’ordre des tunnels
862
À propos des paramètres VPN globaux
862
Activer le transit IPSec
863
Activer le type de service (TOS) pour IPSec
863
Activer le serveur LDAP pour la vérification du certificat
863
Notification BOVPN
864
Définir une stratégie de tunnel personnalisée
864
Choisissez un nom pour les stratégies
864
Sélectionnez le type de stratégie
864
Guide de l’utilisateur
xxxi
Sélectionnez les tunnels BOVPN
864
Créez un alias pour les tunnels
864
Fin de l’Assistant BOVPN Policy Wizard
865
Configurer la traduction d’adresses réseau (NAT) dynamique pour le trafic sortant via un tunnel
BOVPN
865
Configurez le point de terminaison où tout le trafic doit sembler venir de la même adresse (site
A).
865
Configurez le point de terminaison qui s’attend à ce que tout le trafic provienne d’une seule
adresse IP (Site B).
Utiliser 1-to-1 NAT via un tunnel BOVPN
869
1-to-1 NAT et réseaux VPN
870
Autres raisons d’utiliser 1-to-1 NAT via un réseau VPN
870
Alternative à l’utilisation de la traduction d’adresses réseau (NAT)
870
Configuration du réseau VPN
870
Exemple
871
Configurer le tunnel local
872
Configurer le tunnel distant
874
Définir un itinéraire pour tout le trafic Internet
875
Configurer le tunnel BOVPN sur le Firebox distant
876
Configurer le tunnel BOVPN sur le Firebox central
876
Ajouter une entrée de traduction d’adresses réseau (NAT) dynamique au Firebox central
877
Activer le routage de multidiffusion via un tunnel BOVPN
878
Activer un périphérique WatchGuard pour qu’il envoie du trafic de multidiffusions via un
tunnel
879
Activer l’autre périphérique WatchGuard pour qu’il reçoive le trafic de multidiffusions via un
tunnel
880
Activer le routage de diffusion par un tunnel BOVPN
881
Activez le routage de diffusion pour le Firebox local
881
Configurez le routage de diffusion pour le Firebox de l’autre extrémité du tunnel.
883
Basculement de tunnel sur les réseaux BOVPN
884
Configurer le basculement VPN
885
Définir plusieurs paires de passerelles
Forcer le renouvellement d’une clé de tunnel BOVPN
xxxii
867
886
888
WatchGuard System Manager
Pour renouveler une clé pour un tunnel BOVPN
888
Pour renouveler la clé de tous les tunnels BOVPN, procédez comme suit :
888
Questions liées à la configuration du réseau BOVPN
888
Pourquoi avez-vous besoin d’une adresse externe statique ?
888
Comment obtenir une adresse IP externe statique ?
889
Comment dépanner la connexion ?
889
Pourquoi le test ping ne fonctionne-t-il pas ?
889
Comment définir plus de tunnels VPN que le nombre autorisé sur un périphérique Edge ?
889
Augmenter la disponibilité du tunnel BOVPN
Mobile VPN with PPTP
890
895
À propos de Mobile VPN with PPTP
895
Spécifications de Mobile VPN with PPTP
895
Niveaux de chiffrement
Configurer Mobile VPN with PPTP
896
897
Authentification
898
Définir le chiffrement pour les tunnels PPTP
898
MTU et MRU
898
Définir les paramètres de délai pour les tunnels PPTP
899
Ajouter au pool d’adresses IP
899
Enregistrer les modifications
900
Configurer des serveurs WINS et DNS
900
Ajouter de nouveaux utilisateurs au groupe d’utilisateurs PPTP
901
Options pour l’accès à Internet par le biais d’un tunnel Mobile VPN with PPTP
903
VPN avec route par défaut
904
VPN avec tunneling fractionné
904
Configuration de l’itinéraire VPN par défaut pour Mobile VPN with PPTP
904
Divisez la configuration du tunnel VPN pour Mobile VPN with PPTP
904
Configurer des stratégies pour contrôler l’accès client Mobile VPN with PPTP
905
Autoriser les utilisateurs PPTP à accéder à un réseau approuvé
905
Utilisez d’autres groupes ou utilisateurs dans une stratégie PPTP
908
Préparer les ordinateurs clients pour PPTP
Guide de l’utilisateur
909
xxxiii
Préparer un ordinateur client Windows NT ou 2000 : installer l’Accès réseau à distance de
Microsoft et les Services Packs
909
Créer et connecter un Mobile VPN PPTP pour Windows Vista
910
Créer et connecter un PPTP Mobile VPN pour Windows XP
911
Créer et connecter un PPTP Mobile VPN pour Windows 2000
912
Établir des connexions PPTP sortantes derrière un système Firebox
913
Mobile VPN with IPSec
915
À propos de Mobile VPN with IPSec IPSec
915
Configurer une connexion Mobile VPN with IPSec
915
Configuration système requise
916
Options pour l’accès à Internet par le biais d’un tunnel Mobile VPN with IPSec
917
À propos des fichiers de configuration client Mobile VPN
917
Configurer Firebox pour Mobile VPN with IPSec
918
Ajouter des utilisateurs à un groupe Firebox Mobile VPN
923
Modifier un profil de groupe existant Mobile VPN with IPSec
925
Configurer les Serveurs WINS et DNS
936
Verrouiller le profil d’un utilisateur final
937
Enregistrer le profil dans Firebox
938
Fichiers de configuration Mobile VPN with IPSec
938
Configurer les stratégies à filtrer Trafic Mobile VPN
939
Distribuer les logiciels et les profils
940
Rubriques supplémentaires sur Mobile VPN
941
Configurer Mobile VPN with IPSec sur une adresse IP dynamique
942
À propos du Client Mobile VPN with IPSec
Spécifications du client
944
Installer le logiciel client Mobile VPN with IPSec
945
Connecter et déconnecter le Client Mobile VPN
947
Afficher les messages de journaux Mobile VPN
949
Sécurisez votre ordinateur avec le pare-feu Mobile VPN
950
Instructions à destination de l’utilisateur final pour l’installation du client WatchGuard Mobile
VPN with IPSec
958
Configuration Mobile VPN pour Windows Mobile
xxxiv
944
964
WatchGuard System Manager
Configurations logicielles requises pour le client Mobile VPN WM Configurator et Windows
Mobile IPSec
964
Installer le logiciel Mobile VPN WM Configurator
965
Sélectionner certificat et entrer le PIN
965
Importer un profil de l’utilisateur final
966
Installer le logiciel client Windows Mobile sur le périphérique Windows Mobile
966
Télécharger le profil de l’utilisateur sur le périphérique Windows Mobile
968
Connecter et déconnecter le Mobile VPN pour client Windows Mobile
969
Sécurisez votre périphérique Windows Mobile à l’aide du pare-feu Mobile VPN
972
Arrêter le service WatchGuard Mobile VPN
972
Désinstaller le Configurateur, le Service et le Moniteur
973
Mobile VPN with SSL
975
À propos de Mobile VPN with SSL
975
Configurer le périphérique Firebox ou XTM pour Mobile VPN with SSL
975
Configurer les paramètres d’authentification et de connexion
976
Configurer les paramètres Mise en réseau et Pool d’adresses IP
977
Configurer les paramètres avancés de Mobile VPN with SSL
979
Configurer l’authentification de l’utilisateur pour Mobile VPN with SSL
981
Configurer des stratégies pour contrôler l’accès client Mobile VPN with SSL
981
Options pour l’accès à Internet par le biais d’un tunnel Mobile VPN with SSL
983
Résolution de nom pour Mobile VPN with SSL
984
Installer et connecter le client Mobile VPN with SSL
985
Spécifications de l’ordinateur client
986
Télécharger le logiciel client
986
Installer le logiciel client
987
Connectez-vous à votre réseau privé
988
Contrôles du client Mobile VPN with SSL
988
Distribuer et installer manuellement le logiciel client et le fichier de configuration Mobile VPN
with SSL
989
Désinstaller le client Mobile VPN with SSL
WebBlocker
À propos de WebBlocker
Guide de l’utilisateur
991
993
993
xxxv
Configurer WebBlocker Server
994
Installation du logiciel WebBlocker Server
994
Gestion du WebBlocker Server
994
Télécharger la base de données WebBlocker
995
Garder à jour la base de données de WebBlocker
996
Changer le port WebBlocker Server
998
Copier la base de données WebBlocker d’un WebBlocker Server à un autre
999
Démarrer avec WebBlocker
1001
Avant de commencer
1001
Activation de WebBlocker sur le périphérique WatchGuard
1001
Définir des stratégies pour WebBlocker
1001
Identification des serveurs WebBlocker
1002
Sélectionner les catégories à bloquer
1004
Utiliser des règles d’exception pour limiter l’accès à des sites Web
1004
Configurer WebBlocker
1004
Paramétrage de WebBlocker pour une stratégie
1004
Copier des paramètres WebBlocker entre stratégies
1005
Ajouter de nouveaux serveurs WebBlocker ou modifier leur ordre
1006
À propos des catégories WebBlocker
1007
Changer catégories à bloquer
1008
Vérifier si un site appartient à une catégorie
1009
Ajouter, supprimer ou modifier une catégorie
1010
Définir les Options WebBlocker
1011
Paramétrage des alarmes WebBlocker
1014
À propos de les exceptions WebBlocker
xxxvi
1014
Définir l’action à entreprendre pour les sites qui ne correspondent pas exceptions
1014
Composants des règles d’exception
1015
Exceptions avec une partie d’une URL
1015
Ajouter des exceptions de serveurs WebBlocker
1015
Modifier l’ordre des règles d’exception
1018
Importer ou exporter des règles d’exception WebBlocker
1019
Interdire aux utilisateurs un ensemble spécifique de sites Web
1020
WatchGuard System Manager
Utiliser des actions WebBlocker dans des définitions de proxy
1024
Définir des actions WebBlocker supplémentaires
1025
Ajouter des actions WebBlocker à une stratégie
1025
Planification des actions WebBlocker
1026
Présentation de l’expiration des services d’abonnements WebBlocker
1027
Exemples
1027
Utilisation de la fonction de contournement local WebBlocker
1027
Utilisation d’un WebBlocker Server protégé par un autre périphérique WatchGuard
1028
Configurer les stratégies WebBlocker pour les groupes avec Active Directory Authentication
Configuration des stratégies WebBlocker pour les groupes avec authentification Firebox
spamBlocker
À propos de spamBlocker
1035
1050
1067
1067
Caractéristiques de spamBlocker
1068
Actions, indicateurs et catégories de spamBlocker
1068
Activation spamBlocker
1070
Appliquer les paramètres spamBlocker à vos stratégies
1071
Créer des stratégies de proxy
1071
Configurer spamBlocker
1072
À propos des exceptions spamBlocker
1074
Configurer les actions de Virus Outbreak Detection pour une stratégie :
1078
Configuration de spamBlocker placer du courrier en quarantaine
1079
À propos de l’utilisation de spamBlocker avec plusieurs proxies
1080
Définir les paramètres globaux spamBlocker
1080
Utilisation d’un serveur proxy HTTP pour spamBlocker
1082
Ajouter des redirecteurs d’e-mails approuvés pour améliorer la précision du score de
probabilité de courrier indésirable
1083
Activer VOD (Virus Outbreak Detection) et définir ses paramètres
1084
spamBlocker et les limites d’analyse VOD
1084
Création de règles pour votre lecteur de messagerie
Envoyer Courrier indésirable ou messages en masse dans des dossiers Outlook spéciaux
Envoi d’un rapport sur les faux positifs ou les faux négatifs
Guide de l’utilisateur
1085
1086
1086
xxxvii
Utiliser la référence RefID à la place du texte du message
1087
Établir la catégorie attribuée à un e-mail
1088
Reputation Enabled Defense
mlxxxix
À propos de Reputation Enabled Defense
mlxxxix
Seuils de réputation
mlxxxix
Scores de réputation
mxc
Résultats de Reputation Enabled Defense
mxc
Configurer Reputation Enabled Defense
mxc
Avant de commencer
mxc
Activer Reputation Enabled Defense
mxci
Configurer les seuils de réputation
mxci
Configurer la notification d’alarme pour les actions de RED
mxcii
Envoyer les résultats d’analyse de Gateway AV à WatchGuard
mxciii
Gateway AntiVirus et Intrusion Prevention
1095
À propos de Gateway AntiVirus et Intrusion Prévention
1095
Installer et mettre à niveau Gateway AV/IPS
1096
Présentation de Gateway AntiVirus/Intrusion Prevention et stratégies de proxies
1096
Activer Gateway AntiVirus
1097
Activez la passerelle antivirus (Gateway AV) avec un assistant dans Policy Manager
1097
Activation Gateway AntiVirus à partir de définitions de proxy
1100
Actions de configuration de Gateway AntiVirus
1101
Configuration des actions de Gateway AV pour une action de proxy
1102
Configuration de la notification d’alarme pour les actions antivirus
1104
Déverrouiller un fichier verrouillé par Gateway AntiVirus
1105
Configurer les Gateway AntiVirus : placer du courrier en quarantaine
1105
À propos des limites d’analyse Gateway AntiVirus
1106
Mettez à jour les paramètres Gateway AV/IPS
Si vous utilisez un client antivirus tiers
1106
Configuration les paramètres de décompression de Gateway AV
1107
Configurer le serveur de mise à jour Gateway AV/IPS
1108
Afficher l’état des services d’abonnement et mettre à jour manuellement les signatures
1109
Activation Intrusion Prevention Service
xxxviii
1106
1111
WatchGuard System Manager
Sélection des stratégies de proxy à activer
1112
Créer des stratégies de proxy
1113
Sélection des paramètres avancés de la fonction Intrusion Prevention.
1114
Configurer les Intrusion Prevention Service
1115
Configurer les actions IPS
1115
Configurer les Exceptions de signatures
1118
Copie des paramètres d’IPS vers d’autres stratégies
1120
Activer et configurer Intrusion Prevention Service pour TCP-UDP
Quarantine Server
1120
1121
À propos de Quarantine Server
1121
Configurer Quarantine Server
1122
Installer le logiciel Quarantine Server
1122
Lancez l’assistant Server Center Setup Wizard de WatchGuard
1122
Configurer les paramètres de Quarantine Server
1123
Configurer Firebox pour mettre en quarantaine le courrier
1123
Configurer les paramètres du serveur Quarantine Server
1124
Définir paramètres du serveur
1125
Configurer les paramètres de suppression et les domaines acceptés
1126
Configurer les paramètres de notification d’utilisateur
1128
Configurer les paramètres de journalisation pour Quarantine Server
1130
Configurer les règles de Quarantine Server
1131
Définir l’emplacement de Quarantine Server sur Firebox
1132
À propos de Quarantine Server Client
1133
Gérer les messages mis en quarantaine
1134
Gérer les utilisateurs de Quarantine Server
1137
Obtenir des statistiques sur l’activité de Quarantine Server
1140
Exemples
Configuration de la notification d’utilisateur avec Microsoft Exchange 2003 ou 2007
Guide de l’utilisateur
1141
1141
xxxix
Guide de l’utilisateur
xl
1
Introduction à la sécurité des
réseaux
À propos des réseaux et de leur sécurité
Un réseau est un groupe d’ordinateurs et de périphériques connectés les uns aux autres. Il peut être
composé de deux ordinateurs dans la même pièce, de douzaines d'ordinateurs dans une entreprise ou
d'une multitude d'ordinateurs dans le monde entier connectés entre eux via Internet. Les ordinateurs
faisant partie du même réseau peuvent fonctionner ensemble et partager des données.
Les réseaux tels qu'Internet vous donnent accès à un large éventail d'informations et d'opportunités
commerciales, mais ils rendent également votre réseau accessible aux personnes malveillantes. De
nombreuses personnes pensent que leurs ordinateurs ne contiennent pas d'informations importantes ou
que les hackers ne sont pas intéressés par leurs ordinateurs. La réalité en est tout autrement. Un pirate
informatique peut utiliser votre ordinateur en tant que plate-forme d'attaque contre d'autres ordinateurs
ou réseaux. Les informations concernant votre organisation, y compris les données personnelles des
utilisateurs ou clients, sont également très prisées des hackers.
Votre périphérique WatchGuard et votre abonnement LiveSecurity peuvent vous aider à prévenir ce type
d'attaques. Une bonne stratégie de sécurité réseau ou un jeu de règles d'accès pour les utilisateurs et les
ressources peuvent également vous aider à découvrir et à prévenir les attaques dirigées contre votre
ordinateur et votre réseau. Nous vous conseillons de configurer votre Firebox de manière à correspondre à
votre stratégie de sécurité et de prendre en compte les menaces de l'extérieur aussi bien que de
l'intérieur de votre organisation.
À propos d'Internet connexions
Les fournisseurs de services Internet sont des sociétés qui donnent accès à Internet via des connexions
réseau. Le débit avec lequel une connexion réseau peut envoyer des données est appelé bande passante :
par exemple, 3 mégabits par seconde (Mbits/s).
User Guide
i
Introduction à la sécurité des réseaux
Une connexion Internet à haut débit, telle qu’un modem câble ou DSL (Digital Subscriber Line), est appelée
connexion large bande. Les connexions large bande sont beaucoup plus rapides que les connexions d’accès
à distance. La bande passante d’une connexion d’accès à distance est inférieure à .1 Mbits, alors qu’avec un
modem câble elle peut être de 5 Mbits ou plus.
Les débits des modems câbles sont généralement inférieurs aux débits maximaux, car chaque ordinateur
d’un voisinage appartient à un LAN. Chaque ordinateur d’un LAN utilise une partie de la bande passante. À
cause de ce système média partagé , les connexions modem câble peuvent être ralenties lorsque
davantage d’utilisateurs se connectent au réseau.
Les connexions DSL offrent une bande passante constante, mais sont généralement plus lentes que les
connexions modem câble. De plus, la bande passante est seulement constante entre votre domicile ou
votre bureau et le bureau central DSL. Le bureau central DSL ne peut pas garantir une bonne connexion à
un site Web ou un réseau.
Mode de transmission des informations sur Internet
Les données que vous envoyez via Internet sont découpées en unités ou paquets. Chaque paquet inclut
l’adresse Internet de la destination. Les paquets d’une connexion peuvent utiliser différents itinéraires via
Internet. Lorsqu’ils arrivent à destination, ils sont assemblés dans l’ordre initial. Pour garantir que les
paquets arrivent à destination, les informations d’adresse sont ajoutées aux paquets.
À propos des protocoles
Un protocole est un ensemble de règles qui autorise les ordinateurs à se connecter au sein d’un réseau. Les
protocoles sont la « grammaire » du langage que les ordinateurs utilisent lorsqu'ils communiquent entre
eux sur un réseau. Le protocole standard de connexion à Internet est le protocole IP (Internet Protocol). Ce
protocole est le langage commun des ordinateurs sur Internet.
ii
WatchGuard System Manager
Introduction à la sécurité des réseaux
Un protocole indique également le mode d’envoi des données à travers un réseau. Les protocoles les plus
fréquemment utilisés sont TCP (Transmission Control Protocol) et UDP (User Datagram Protocol). TCP/IP est
le protocole de base utilisé par des ordinateurs qui se connectent à Internet.
Vous devez connaître certains des paramètres TCP/IP lorsque vous installez votre périphérique
WatchGuard. Pour plus d'information sur le protocole TCP (Transmission Control Protocol)/IP, voir Trouvez
vos propriétés TCP/IP à la page 43.
À propos de Adresses IP
Pour envoyer un courrier normal à quelqu’un, vous devez connaître son adresse postale. Pour qu'un
ordinateur puisse envoyer des données à un autre ordinateur via Internet, le premier ordinateur doit
connaître l’adresse du deuxième. L’adresse d’un ordinateur est appelée adresse IP (Internet Protocol). Tous
les périphériques sur Internet ont une adresse IP unique, qui permet aux autres périphériques également
sur Internet de les trouver et d’interagir avec eux.
Une adresse IP se compose de quatre octets (séquences binaires de 8 bits) au format décimal et séparés
par des points. Chaque chiffre entre les points doit être compris entre 0 et 255. Voici quelques exemples
d'adresses IP :
n
n
n
206.253.208.100
4.2.2.2
10.0.4.1
Adresses et passerelles privées
De nombreuses sociétés créent des réseaux privés dotés de leur propre espace d’adresses. Les adresses
10.x.x.x et 192.168.x.x sont réservées pour les adresses IP privées. Les ordinateurs sur Internet ne peuvent
pas utiliser ces adresses. Si votre ordinateur est sur un réseau privé, vous vous connectez à Internet via un
périphérique de passerelle doté d’une adresse IP publique.
La passerelle par défaut correspond généralement au routeur situé entre votre réseau et Internet. Après
l’installation de Firebox sur votre réseau, il devient la passerelle par défaut de tous les ordinateurs
connectés à ses interfaces approuvées ou facultatives.
À propos de masques de sous-réseau
Dans un souci de sécurité et de performance, les réseaux sont souvent divisés en parties plus petites
appelées sous-réseaux. Tous les périphériques d’un sous-réseau ont des adresses IP similaires. Par
exemple, tous les périphériques ayant des adresses IP dont les trois premiers octets sont 50.50.50
appartiennent au même sous-réseau.
Un masque de sous-réseau d'une adresse IP de réseau, ou masque de sous-réseau, est une série d'octets
servant à masquer les sections de l'adresse IP qui identifient quelles parties de l'adresse IP sont consacrées
au réseau et quelles parties sont pour l'hôte. Un masque de sous-réseau peut être rédigé de la même façon
qu'une adresse IP ou en notation slash ou CIDR.
User Guide
iii
Introduction à la sécurité des réseaux
À propos de la notation de barre oblique
Votre Firebox utilise les barres obliques à de nombreuses fins, y compris la configuration de stratégies. La
notation de barre oblique, appelée également notation CIDR (Classless Inter-Domain Routing) , est un
moyen compact d'afficher ou d'écrire un masque de sous-réseau. Lorsque vous utilisez la notation de barre
oblique, vous écrivez l'adresse IP, une barre oblique droite (/) et le numéro de masque de sous-réseau.
Pour trouver le numéro de masque de sous-réseau :
1. Convertissez la représentation décimale du masque de sous-réseau en une représentation binaire.
2. Comptez chaque « 1 » dans le masque de sous-réseau. Le total est le numéro de masque de sousréseau.
Par exemple, vous souhaitez écrire l'adresse IP 192.168.42.23 avec un masque de sous-réseau de
255.255.255.0 en notation de barre oblique.
1. Convertissez le masque de sous-réseau en notation binaire.
Dans cet exemple, la représentation binaire de 255.255.255.0 est :
11111111.11111111.11111111.00000000.
2. Comptez chaque « 1 » dans le masque de sous-réseau.
Dans cet exemple, il y en a vingt-quatre (24).
3. Écrivez l'adresse IP originale, une barre oblique droite (/), puis le chiffre de l'étape 2.
Le résultat est 192.168.42.23/24.
Ce tableau affiche les masques de réseau courants et leurs équivalents avec des barres obliques.
Masque de réseau Équivalent avec des barres obliques
255.0.0.0
/8
255.255.0.0
/16
255.255.255.0
/24
255.255.255.128
/25
255.255.255.192
/26
255.255.255.224
/27
255.255.255.240
/28
255.255.255.248
/29
255.255.255.252
/30
À propos de la saisie Adresses IP
Lorsque vous saisissez des adresses IP dans l'Assistant Quick Setup Wizard ou dans les boîtes de dialogue,
saisissez les chiffres et les points dans le bon ordre. N'utilisez pas la touche TABULATION, les touches de
direction, la barre d'espacement ou la souris pour placer votre curseur après les points.
iv
WatchGuard System Manager
Introduction à la sécurité des réseaux
Si, par exemple, vous entrez l'adresse IP 172.16.1.10, ne saisissez pas d'espace après « 16 ». N'essayez pas
de placer votre curseur après le point suivant pour entrer « 1 ». Saisissez un point directement après « 16
», puis saisissez « 1.10 ». Appuyez sur la touche barre oblique (/) pour passer au masque réseau.
Statique et dynamique Adresses IP
Les fournisseurs de services Internet attribuent une adresse IP à chaque périphérique de leur réseau. Cette
adresse IP peut être statique ou dynamique.
Adresse IP statique
Une adresse IP statique est une adresse IP qui reste toujours la même. Si votre serveur Web, votre serveur
FTP ou une autre ressource Internet doit avoir une adresse qui ne peut pas changer, votre fournisseur de
services Internet peut vous fournir une adresse IP statique. Une adresse IP statique est généralement plus
chère qu’une adresse IP dynamique et certains fournisseurs de services Internet ne fournissent pas
d’adresse IP statique. Vous devez configurer une adresse IP statique manuellement.
Adresse IP dynamique
Une adresse IP dynamique est une adresse IP que le fournisseur de services Internet vous permet d’utiliser
de façon temporaire. Si une adresse dynamique n’est pas utilisée, elle peut être attribuée
automatiquement à un autre périphérique. Les adresses IP dynamiques sont attribuées à l’aide de DHCP ou
de PPPoE.
À propos de DHCP
DHCP (Dynamic Host Configuration Protocol) est un protocole Internet que les ordinateurs d’un réseau
utilisent pour obtenir des adresses IP et d’autres informations telles que la passerelle par défaut. Lorsque
vous vous connectez à Internet, un ordinateur configuré comme serveur DHCP chez le fournisseur de
services Internet vous attribue automatiquement une adresse IP. Il peut s’agir de l’adresse IP que vous aviez
avant ou d’une nouvelle. Lorsque vous fermez une connexion Internet qui utilise une adresse IP
dynamique, le fournisseur de services Internet peut attribuer cette adresse IP à un autre client.
Vous pouvez configurer votre périphérique WatchGuard en tant que serveur DHCP pour les réseaux
derrière le périphérique. Vous attribuez une série d'adresse à l'usage du serveur DHCP.
À propos de PPoE
Certains fournisseurs attribuent des adresses IP via PPPoE (Point-to-Point Protocol over Ethernet). PPPoE
ajoute certaines des fonctionnalités Ethernet et PPP à une connexion d’accès à distance standard. Ce
protocole de réseau permet au fournisseur de services Internet d’utiliser les systèmes de sécurité,
d’authentification et de facturation de leur infrastructure d’accès à distance avec un modem DSL et des
modems câblés.
User Guide
v
Introduction à la sécurité des réseaux
À propos de DNS (Domain Name System)
Vous pouvez fréquemment trouver l'adresse d'une personne que vous ne connaissez pas dans l'annuaire
téléphonique. Sur Internet, l'équivalent d'un annuaire téléphonique est le DNS(Domain Name System) DNS
est un réseau de serveurs qui traduit des adresses IP numériques en adresses Internet lisibles et
inversement. DNS prend le nom de domaine convivial que vous saisissez lorsque vous souhaitez voir un
certain site Web, tel que www.exemple.com, et trouve l'adresse IP correspondante, telle que 50.50.50.1.
Les périphériques réseau ont besoin de l'adresse IP réelle pour trouver le site Web, mais les noms de
domaine sont plus faciles à saisir et à mémoriser pour les utilisateurs que les adresses IP.
Un serveur DNS est un serveur qui effectue cette traduction. De nombreuses organisations ont dans leur
réseau des serveurs DNS privés qui répondent aux requêtes DNS. Vous pouvez également utiliser un
serveur DNS sur votre réseau externe, tel qu'un serveur DNS fourni par votre fournisseur de services
Internet.
À propos des pare-feu
Un système de sécurité réseau, tel qu'un pare-feu, sépare vos réseaux internes des connexions réseau
externes afin de réduire le risque d'attaque externe. La figure ci-dessous montre comment un pare-feu
protège les ordinateurs d'un réseau approuvé d’Internet.
vi
WatchGuard System Manager
Introduction à la sécurité des réseaux
Les pare-feu utilisent des stratégies d’accès pour identifier et filtrer les différents types d’informations. Ils
peuvent également contrôler quelles stratégies ou quels ports les ordinateurs protégés utilisent sur
Internet (accès sortants). Par exemple, de nombreux pare-feu ont des stratégies de sécurité sélectives
n'admettant que des types spécifiés de trafic. Les utilisateurs peuvent sélectionner la stratégie qui leur
convient le mieux. D'autres pare-feu, tels que les périphériques WatchGuard du type Firebox, permettent à
l'utilisateur de personnaliser ces stratégies.
Pour plus d’informations, voir À propos des services et des stratégies à la page vii et À propos des ports à la
page viii
Les pare-feu peuvent être matériels ou logiciels. Un pare-feu protège les réseaux privés contre les
utilisateurs non autorisés sur Internet. Le trafic entrant dans ou sortant des réseaux protégés est examiné
par le pare-feu. Le pare-feu refuse le trafic réseau qui ne répond pas aux critères ou stratégies de sécurité.
Dans certains pare-feu fermés, ou refus par défaut , toutes les connexions réseau sont refusées sauf si une
règle spécifique autorise la connexion. Pour déployer ce type de pare-feu, vous devez disposer
d’informations détaillées sur les applications réseau requises pour répondre aux besoins de votre
organisation. D’autres pare-feu autorisent toutes les connexions réseau qui n’ont pas été refusées de façon
explicite. Ce type de pare-feu ouvert est plus facile à déployer, mais n’est pas aussi sécurisé.
À propos des services et des stratégies
Vous utilisez un service pour envoyer différents types de données (notamment des e-mails, des fichiers ou
des commandes) d’un ordinateur à l’autre, au sein du réseau ou vers un autre réseau. Ces services utilisent
des protocoles. Les services Internet fréquemment utilisés sont les suivants :
n
n
n
n
n
L'accès World Wide Web utilise le protocole Hypertext Transfer Protocol (HTTP)
L'e-mail utilise le protocole Simple Mail Transfer Protocol (SMTP) ou le protocole Post Office
Protocol (POP3)
Le transfert de fichiers utilise File Transfer Protocol (FTP)
La conversion d'un nom de domaine en adresse Internet utilise Domain Name Service (DNS)
L'accès aux terminaux distants utilise Telnet ou SSH (Secure Shell)
User Guide
vii
Introduction à la sécurité des réseaux
Lorsque vous admettez ou refusez un service, vous devez ajouter une stratégie à votre configuration de
périphérique WatchGuard. Chaque stratégie ajoutée peut également engendrer un risque de sécurité. Pour
envoyer et recevoir des données, vous devez « ouvrir une porte » dans votre ordinateur, ce qui expose
votre réseau à des risques. Il est conseillé d’ajouter uniquement des stratégies indispensables à votre
société.
Voici un exemple d’utilisation d’une stratégie : supposons que l’administrateur réseau d’une société
souhaite activer une connexion de services de terminal Windows au serveur Web public de sa société, via
l’interface facultatif de la Firebox. Il gère de manière régulière le serveur Web avec une connexion Remote
Desktop. Parallèlement, il souhaite s’assurer qu’aucun autre utilisateur du réseau ne pourra accéder aux
services de terminal RDP via Firebox. Pour ce faire, l’administrateur réseau ajoute une stratégie qui autorise
les connexions RDP uniquement pour l’adresse IP de son propre PC à l’adresse IP du serveur Web public.
Lorsque vous configurez votre périphérique WatchGuard avec l'assistant Quick Setup Wizard, l'assistant
n'ajoute que de la connectivité sortante limitée. Si vous avez d’autres applications logicielles et davantage
de trafic réseau que votre Firebox doit inspecter, vous devez :
n
n
n
Configurer les stratégies sur votre Firebox pour faire passer le trafic nécessaire
Définir les hôtes approuvés et les propriétés pour chaque stratégie
Équilibrer l'exigence de protection de votre réseau et l'exigence de vos utilisateurs d'avoir accès
aux ressources externes
À propos des ports
Bien que les ordinateurs aient des ports matériels utilisables comme points de connexion, les ports sont
également des numéros utilisés pour mapper le trafic vers un processus particulier sur un ordinateur. Ces
ports, également appelés ports TCP et UDP, sont le lieu de transmission de données des programmes. Si
une adresse IP est comparable à une adresse de rue, un numéro de port est comme un numéro
d'appartement ou d'immeuble à l'intérieur de cette rue. Lorsqu'un ordinateur envoie du trafic via Internet
vers un serveur ou un autre ordinateur, il utilise une adresse IP pour identifier le serveur ou l'ordinateur
distant et un numéro de port pour identifier le processus sur le serveur ou ordinateur recevant les
données.
Par exemple, supposez que vous souhaitez voir une page Web précise. Votre navigateur Web essaie de
créer une connexion sur le port 80 (le port utilisé pour le trafic HTTP) pour chaque élément de la page
Web. Lorsque votre navigateur reçoit les données qu'il demande du serveur HTTP, par exemple une image,
il ferme la connexion.
De nombreux ports sont utilisés pour un seul type de trafic, tel que le port 25 pour SMTP (Simple Mail
Transfer Protocol). Certains protocoles, tels que SMTP, comportent des ports avec des numéros attribués.
D'autres programmes sont des numéros de port attribués dynamiquement pour chaque connexion. L'IANA
(Internet Assigned Numbers Authority) conserve une liste des ports connus. Vous pouvez consulter cette
liste à l’adresse suivante :
http://www.iana.org/assignments/port-numbers
La plupart des stratégies que vous ajoutez à votre configuration de Firebox ont un numéro de port entre 0
et 1024, mais les numéros de port possibles vont de 0 à 65535.
viii
WatchGuard System Manager
Introduction à la sécurité des réseaux
Les ports sont soit ouverts, soit fermés. Si un port est ouvert, votre ordinateur accepte les informations et
utilise le protocole identifié avec ce port pour créer des connexions vers d'autres ordinateurs. Cependant,
un port ouvert constitue un risque de sécurité. Pour vous protéger contre les risques créés par les ports
ouverts, vous pouvez bloquer les ports utilisés par les hackers pour attaquer votre réseau. Pour plus
d’informations, voir À propos de Ports bloqués à la page 501.
Vous pouvez également bloquer les explorations d'espaces : il s'agit de trafic TCP ou UDP envoyé par un
hôte à une série de ports afin d'obtenir des informations sur des réseaux et leurs hôtes. Pour plus
d’informations, voir À propos de exploration des espaces de ports et d’adresses à la page 491.
User Guide
ix
Introduction à la sécurité des réseaux
User Guide
x
2
Présentation de Fireware XTM
Présentation de Fireware XTM
Fireware XTM vous offre une manière simple et efficace d'afficher, de gérer et de surveiller chaque
Firebox de votre réseau. La solution Fireware XTM comprend quatre applications logicielles :
n
n
n
n
WatchGuard System Manager (WSM)
Fireware XTM Web UI
Fireware XTM Command Line Interface (CLI)
WatchGuard Server Center
Il se peut que vous ayez besoin de plus d'une application Fireware XTM pour configurer le réseau de votre
entreprise. Par exemple, si vous ne possédez qu'un produit Firebox X Edge e-Series, vous pouvez effectuer
la plupart des tâches de configuration avec Fireware XTM Web UI ou l'interface Command Line Interface.
Cependant, pour les fonctionnalités de journalisation et de génération de rapports plus avancées, vous
devez utiliser WatchGuard Server Center. Si vous gérez plusieurs périphériques WatchGuard, ou si vous
avez acheté Fireware XTM avec une mise à jour Pro, il est conseillé d'utiliser le gestionnaire WatchGuard
System Manager (WSM). Si vous choisissez de gérer et de contrôler votre configuration avec l'IU Web de
Fireware XTM, vous ne pourrez pas configurer certaines fonctionnalités.
Pour plus d'informations concernant ces restrictions, voir l'aide sur l'IU Web de Fireware XTM à l'adresse :
http://www.watchguard.com/help/docs/webui/11/fr-FR/index.html.
Pour plus d'informations sur la façon de vous connecter à votre Firebox avec Fireware XTM Web UI ou
l'interface Fireware XTM Command Line Interface, voir l'aide en ligne ou le guide de l'utilisateur
correspondants à ces produits. Vous pouvez consulter et télécharger la documentation la plus récente
concernant ces produits sur la page de documentation sur les produits Fireware XTM :
http://www.watchguard.com/help/documentation/xtm.asp
Note Les termes Firebox et périphérique WatchGuard employés dans cette
documentation se réfèrent aux produits WatchGuard utilisant Fireware XTM, tels
que le périphérique Firebox X Edge e-Series.
User Guide
11
Présentation de Fireware XTM
Composants de Fireware XTM
Pour démarrer le gestionnaire WatchGuard System Manager ou WatchGuard Server Center depuis votre
bureau Windows, sélectionnez le raccourci dans le menu Démarrer. Vous pouvez également démarrer
WatchGuard Server Center à partir de l'icône de la barre d'état système. Depuis ces applications, vous
pouvez lancer d'autres outils qui vous aident à gérer votre réseau. Par exemple, vous pouvez lancer
HostWatch ou Policy Manager depuis le gestionnaire WatchGuard System Manager (WSM).
WatchGuard System Manager
Le gestionnaire WatchGuard System Manager (WSM) est la principale application pour la gestion de réseau
via votre Firebox. Vous pouvez utiliser WSM pour gérer plusieurs périphériques Firebox différents, même
ceux qui utilisent des versions logicielles différentes. WSM comprend une suite complète d'outils pour vous
aider à surveiller et à contrôler le trafic réseau.
Policy Manager
Vous pouvez utiliser Policy Manager pour configurer votre pare-feu. Policy Manager comprend un
ensemble complet de filtres de paquets, de stratégies proxy et de passerelles ALG préconfigurés.
Vous pouvez également créer un filtre de paquets, une stratégie de proxy ou une passerelle ALG
personnalisé(e) pour lequel/laquelle vous définissez les ports, les protocoles ainsi que d'autres
options. D'autres fonctionnalités de Policy Manager vous permettent d'arrêter les tentatives
d'intrusions dans le réseau, telles que les attaques SYN Flood, les attaques par usurpation et les
explorations d'espaces d'adresses ou de ports.
Pour plus d’informations, voir À propos de Policy Manager à la page 340.
Firebox System Manager (FSM)
Le gestionnaire Firebox System Manager vous offre une interface afin de surveiller tous les
composants de votre périphérique WatchGuard. Depuis FSM, vous pouvez voir l'état en temps réel
de votre Firebox et de sa configuration.
12
WatchGuard System Manager
Présentation de Fireware XTM
Pour plus d’informations, voir À propos de Firebox System Manager (FSM) à la page 681.
HostWatch
HostWatch est un moniteur de connexion en temps réel qui indique le trafic réseau entre
différentes interfaces Firebox. HostWatch donne également des informations sur les utilisateurs, les
connexions, les ports et les services.
Pour plus d’informations, voir À propos de HostWatch à la page 717.
LogViewer
LogViewer est l’outil WatchGuard System Manager qui vous permet de consulter les données des
fichiers journaux. Vous pouvez afficher les données d’un journal page par page ou rechercher et
afficher du contenu en utilisant des mots clés ou en spécifiant des champs du journal.
Pour plus d’informations, voir À propos de la journalisation et des fichiers journaux à la page 619.
Report Manager
Vous pouvez utiliser Report Manager pour générer des rapports sur les données recueillies depuis
vos serveurs de journal concernant tous vos périphériques WatchGuard. Dans Report Manager, vous
pouvez consulter les rapports WatchGuard disponibles concernant vos périphériques WatchGuard.
Pour plus d’informations, voir À propos de WatchGuard Report Manager à la page 758.
CA Manager
Le gestionnaire Certificate Authority (CA) Manager affiche une liste complète de certificats de
sécurité installés sur votre ordinateur de gestion avec Fireware XTM. Vous pouvez utiliser cette
application pour importer, configurer et générer des certificats à utiliser avec les tunnels VPN et à
d'autres fins d'authentification.
WatchGuard Server Center
WatchGuard Server Center est l'application qui vous permet de configurer et de surveiller tous vos
serveurs WatchGuard.
Pour plus d'informations sur WatchGuard Server Center, voir Configurer les serveurs WatchGuard System
Manager à la page 507.
Management Server
Le serveur Management Server fonctionne sous Windows. À l’aide de ce serveur, vous pouvez
gérer tous les périphériques de pare-feu et créer des tunnels de réseau privé virtuel (VPN) en
utilisant une simple fonction glisser-déplacer. Les fonctions de base de Management Server sont les
suivantes :
n
n
n
Autorité de certification distribuant des certificats pour les tunnels IPSec (Internet Protocol
Security).
Gestion de configuration des tunnels VPN
Gestion de périphériques Firebox et Firebox X Edge multiples
Pour plus d'informations sur Management Server, voir À propos de WatchGuard Management
Server à la page dxvii.
User Guide
13
Présentation de Fireware XTM
Serveur Log Server
Le serveur Log Server collecte les messages des journaux de chaque système WatchGuard Firebox.
Ces messages des journaux sont chiffrés lorsqu'ils sont envoyés au serveur Log Server. Le format
d’un message du journal est XML (texte brut). Les informations collectées à partir des périphériques
de pare-feu incluent les messages de types Trafic, Événement, Alarme, Débogage (diagnostic) et
Statistiques.
Pour plus d’informations, voir Configurer un serveur Log Server à la page 627.
WebBlocker Server
Le serveur WebBlocker Server utilise le proxy HTTP de Firebox pour refuser l’accès utilisateur à des
catégories spécifiques de sites Web. Au cours de la configuration de Firebox, l’administrateur définit
les catégories de sites Web à autoriser ou à bloquer.
Pour plus d'informations sur WebBlocker et le serveur WebBlocker Server, voir À propos de
WebBlocker à la page 993.
Quarantine Server
Le serveur Quarantine Server collecte et isole les e-mails susceptibles d'être du courrier indésirable
ou de contenir un virus à l'aide de spamBlocker.
Pour plus d’informations, voir À propos de Quarantine Server à la page 1121.
Report Server
Le serveur Report Server consolide périodiquement des données collectées par les serveurs Log
Server sur vos périphériques WatchGuard et génère régulièrement des rapports. Une fois les
données transmises à Report Server, vous pouvez utiliser Report Manager pour afficher les rapports.
Pour plus d'informations sur les rapports et Report Server, voir À propos de Report Server à la page 741.
Fireware XTM Web UI et interface Command Line Interface
Fireware XTM Web UI et l'interface Command Line Interface sont des solutions alternatives de gestion
capables d'effectuer la plupart des tâches du gestionnaire WatchGuard System Manager et de Policy
Manager. Certaines options et fonctionnalités avancées de configuration, telles que les paramétrages
Firecluster ou de stratégie proxy, ne sont pas disponibles sur Fireware XTM Web UI et l'interface Command
Line Interface.
Fireware XTM avec une mise à niveau Pro
La mise à jour Pro pour Fireware XTM propose plusieurs fonctionnalités avancées pour les clients
expérimentés, telles que l'équilibrage de charge de serveur et des tunnels VPN SSL supplémentaires. Les
fonctionnalités disponibles avec une mise à jour Pro dépendent du type et du modèle de votre Firebox :
Fonctionnalité
FireCluster
14
Core eSeries
Core/Peak e-Series
et XTM 1050 (Pro)
Edge eSeries
Edge e-Series
(Pro)
Q
WatchGuard System Manager
Présentation de Fireware XTM
Fonctionnalité
les réseaux locaux virtuels
(VLAN).
Core eSeries
75 maxi.
Core/Peak e-Series
et XTM 1050 (Pro)
75 maxi. (Core)
200 maxi. (Peak/XTM
1050)
Edge eSeries
20 maxi.
Edge e-Series
(Pro)
50 maxi.
Routage dynamique (OSPF et
BGP)
Q
Routage basé sur stratégie
Q
Équilibrage de charge côté
serveur
Q
Nombre maximum de tunnels
VPN SSL
Q
Q
Q
Q
Q
Q
Basculement multi-WAN
Équilibrage de charge multi-WAN
Q
Q
Pour acheter Fireware XTM avec une mise à jour Pro, contactez votre revendeur local.
User Guide
15
Présentation de Fireware XTM
User Guide
16
3
Service et support
À propos de Assistance WatchGuard
WatchGuard® saisit toute l’importance d’une assistance technique lorsque votre réseau doit être sécurisé
avec des ressources ayant été limitées. Nos clients exigent de notre part des connaissances et une
assistance plus étendues dans un univers où la sécurité est vitale. Le Service LiveSecurity® vous fournit
l’aide d’urgence qu’il vous faut, par l’entremise d’un abonnement qui vous assiste aussitôt que vous
enregistrez votre périphérique WatchGuard.
LiveSecurity Service
Votre périphérique WatchGuard inclut un abonnement à notre service high-tech LiveSecurity Service, que
vous activez en ligne lorsque vous enregistrez votre produit. Dès l’activation, votre abonnement au
LiveSecurity Service vous donne accès à un programme d’assistance et de maintenance exceptionnel, sans
égal dans l’industrie.
Le LiveSecurity Service est accompagné des avantages suivants :
Garantie de votre matériel, avec remplacement à l’avance
Un abonnement en vigueur LiveSecurity prolonge la garantie du matériel, incluse avec chaque
périphérique WatchGuard. En outre, l’abonnement vous fournit un remplacement à l’avance de
votre matériel pour minimiser le temps d’indisponibilité en cas de panne matérielle. C’est ainsi
qu’en cas de défaillance d’un matériel, vous recevrez de WatchGuard un appareil de rechange avant
même d’avoir à retourner le matériel d’origine.
Mises à jour logicielles
Votre abonnement au LiveSecurity Service vous donne accès aux toutes dernières mises à jour
logicielles et à des perfectionnements du fonctionnement de vos produits WatchGuard.
Assistance technique
Lorsque vous avez besoin d’une assistance, nos équipes d’experts sont fin prêtes :
User Guide
17
Service et support
n
n
n
Représentants disponibles 12 heures par jour, 5 jours par semaine dans votre fuseau horaire*
Délai d’intervention maximum ciblé de 4 heures
Accès à des forums en ligne d’utilisateurs, animés par des ingénieurs d’assistance chevronnés.
Ressources et alertes d’assistance
Votre abonnement au LiveSecurity Service vous donne accès à une panoplie de vidéos éducatifs
professionnels, de cours en ligne interactifs et d’outils en ligne, spécialement étudiés pour répondre
à vos questions sur la sécurité de réseau en général ou sur les aspects techniques de l’installation, la
configuration et la maintenance de vos produits WatchGuard.
Notre équipe d’intervention d’urgence, un groupe dévoué d’experts en sécurité réseau, surveille
Internet pour identifier les menaces émergentes. Ils diffusent ensuite des communiqués
LiveSecurity, vous informant avec précision sur ce que vous pouvez faire pour faire face à chaque
nouvelle menace. Vous pouvez personnaliser vos préférences et filtrer les conseils et alertes que
vous recevez du LiveSecurity Service.
LiveSecurity Service Or
Le LiveSecurity Service Or est proposé aux entreprises exigeant une disponibilité 24 heures. Ce service
haut de gamme vous donne des heures étendues de couverture et un délai d’intervention encore plus
rapide pour une assistance technique à distance de 24 heures. Afin de vous protéger par une couverture
totale, chaque appareil de votre entreprise doit bénéficier du LiveSecurity Service Or.
Caractéristiques du service
LiveSecurity Service
LiveSecurity
Service Or
Heures d’assistance technique
6 h – 18 h, lundivendredi*
24/7
Nombre d’incidents pour assistance
(en ligne ou par téléphone)
5 par année
Illimité
Délai d’intervention initial ciblé
4 heures
1 heure
Forum d’assistance interactif
Oui
Oui
Mises à jour logicielles
Oui
Oui
Développement personnel et outils de formation en ligne
Oui
Oui
Diffusions LiveSecurity
Oui
Oui
Assistance d’installation
Facultatif
Facultatif
Forfait d’assistance trois incidents
Facultatif
N/D
Une heure, mise à niveau SIPRU (Single Incident Priority
Response Upgrade)
Facultatif
N/D
Mise à niveau SIPRU
Facultatif
N/D
* Dans la région Asie-Pacifique, les heures d’assistance régulières sont 9 h – 21 h, lundi-vendredi (GMT +8).
18
WatchGuard System Manager
Service et support
Expiration du service
Nous vous recommandons de garder votre abonnement en vigueur, afin de garantir la sécurité de votre
entreprise. Lorsque votre abonnement LiveSecurity arrive à échéance, vous perdez l’accès aux toutes
dernières alertes de sécurité et aux mises à jour logicielles régulières, ce qui risque de rendre votre réseau
vulnérable. Des dommages à votre réseau coûteront beaucoup plus chers qu’un simple renouvellement au
LiveSecurity Service. Un renouvellement fait dans les 30 jours n’a aucun frais de remise en vigueur.
User Guide
19
Service et support
User Guide
20
4
Mise en route
Avant de commencer
Avant de commencer le processus d’installation, assurez-vous d’effectuer les tâches décrites dans les
rubriques suivantes.
Note Dans ces instructions d’installation, nous supposons que votre périphérique
WatchGuard dispose d’une interface approuvée, d’une interface externe et d’une
interface configurées. Pour configurer des interfaces supplémentaires sur le
périphérique WatchGuard, utilisez les outils et procédures de configuration décrits
dans les rubriques Configuration réseauet Configuration.
Vérifier les composants de base
Assurez-vous de disposer des éléments suivants :
n
n
n
Un ordinateur doté d’une carte d’interface réseau Ethernet 10/100BaseT et d’un navigateur Web
Un périphérique WatchGuard Firebox ou XTM
Un câble série (bleu)
Uniquement pour les modèles Firebox X Core, Peak et WatchGuard XTM
n
un câble inverseur Ethernet (rouge)
Uniquement pour les modèles Firebox X Core, Peak et WatchGuard XTM
n
n
Un câble Ethernet droit (vert)
Câble d’alimentation ou adaptateur courant alternatif
User Guide
21
Mise en route
Obtenir une clé de fonctionnalité pour périphérique
WatchGuard
Pour activer toutes les fonctionnalités sur votre périphérique WatchGuard, vous devez enregistrer le
périphérique sur le site Web WatchGuard LiveSecurity et obtenir une clé de fonctionnalité. Tant que vous
n’avez pas appliqué votre clé de fonctionnalité, vous ne disposez que d’une seule licence d’utilisateur
(licence par siège) pour Firebox.
Si vous procédez à l’enregistrement de votre périphérique WatchGuard avant d’utiliser l’assistant Quick
Setup Wizard, vous pouvez coller une copie de votre clé de fonctionnalité dans l’assistant. L’assistant
l’applique ensuite à votre périphérique. Si vous ne collez pas votre clé de fonctionnalité dans l’assistant,
vous pouvez le fermer. Mais tant que vous n’aurez pas ajouté votre clé de fonctionnalité, une seule
connexion à Internet sera autorisée.
Vous obtenez également une nouvelle clé de fonctionnalité pour tout produit ou service facultatif que vous
achetez. Après que vous ayez enregistré votre périphérique WatchGuard ou toute autre nouvelle
fonctionnalité, vous pouvez synchroniser la clé de fonctionnalité de votre périphérique WatchGuard avec
les clés de fonctionnalité stockées dans votre profil d’enregistrement sur le site WatchGuard LiveSecurity.
Vous pouvez utiliser WatchGuard System Manager (WSM) à n’importe quel moment pour vous procurer
votre clé de fonction.
Pour apprendre comment enregistrer votre périphérique WatchGuard et obtenir une clé de fonctionnalité,
cf. Obtenir une clé de fonctionnalité auprès de LiveSecurity à la page 65.
Collecter les adresses réseau
Nous vous recommandons d’enregistrer vos informations réseau avant et après la configuration de votre
périphérique WatchGuard. Utilisez le premier tableau pour vos adresses IP réseau avant la mise en service
du périphérique.
WatchGuard utilise la notation de barre oblique pour indiquer le masque de sous-réseau. Pour plus
d’informations, voir À propos de la notation de barre oblique à la page iv. Pour de plus amples informations
sur les adresses IP, cf. À propos de Adresses IP à la page iii.
Tableau 1 : Adresses IP réseau sans le périphérique WatchGuard
Réseau étendu (WAN)
_____._____._____._____ / ____
Passerelle par défaut
_____._____._____._____
Réseau local (LAN)
_____._____._____._____ / ____
Réseau secondaire (le cas échéant)
_____._____._____._____ / ____
Serveur(s) public(s) (le cas échéant)
_____._____._____._____
_____._____._____._____
_____._____._____._____
22
WatchGuard System Manager
Mise en route
Utilisez le deuxième tableau pour vos adresses IP réseau après la mise en service du périphérique
WatchGuard.
Interface externe
Assure la connexion au réseau externe (en général Internet) non approuvé.
Interface approuvée
Assure la connexion au réseau local privé ou au réseau interne que vous voulez protéger.
Interface(s) facultative(s)
Se connecte généralement à une zone de confiance mixte de votre réseau, comme des serveurs
dans une DMZ (zone démilitarisée). Vous pouvez utiliser des interfaces facultatives pour créer des
zones sur votre réseau disposant de différents niveaux d’accès.
Tableau 2 : Adresses IP réseau avec le périphérique WatchGuard
Passerelle par défaut
_____._____._____._____
Interface externe
_____._____._____._____/ ____
Interface approuvée
_____._____._____._____ / ____
Interface facultative
_____._____._____._____ / ____
Réseau secondaire (le cas échéant)
_____._____._____._____ / ____
Sélectionnez un pare-feu. mode de configuration
Vous devez décider du mode de connexion du périphérique WatchGuard sur votre réseau avant de
démarrer l’assistant Quick Setup Wizard. Le mode d’installation du périphérique détermine la configuration
des interfaces. Lorsque vous connectez le périphérique, sélectionnez le mode de configuration (routé ou
d’insertion) qui correspond le mieux aux besoins de votre réseau actuel.
De nombreux réseaux fonctionnent de manière optimale avec une configuration routée, mais nous
recommandons le mode d’insertion dans les cas suivants :
n
n
Vous avez déjà affecté un grand nombre d’adresses IP statiques et vous ne souhaitez pas modifier
votre configuration réseau.
Vous ne pouvez pas configurer avec des adresses IP privées les ordinateurs sur vos réseaux
approuvés et facultatifs qui ont des adresses IP publiques.
Ce tableau et les descriptions qui suivent illustrent trois conditions qui peuvent vous aider à sélectionner un
mode de configuration de pare-feu.
Mode de routage mixte
Mode d’insertion
Toutes les interfaces du périphérique WatchGuard
Toutes les interfaces du périphérique WatchGuard
se trouvent sur le même réseau et disposent d’une
se trouvent sur des réseaux différents.
adresse IP identique.
Les interfaces approuvées et facultatives doivent
être sur différents réseaux. Chaque interface
User Guide
Les ordinateurs des interfaces approuvées ou
23
Mise en route
Mode de routage mixte
Mode d’insertion
possède une adresse IP sur son réseau.
facultatives peuvent avoir une adresse IP publique.
Utilisez la traduction d’adresses réseau (NAT)
statique pour mapper les adresses publiques aux
adresses privées derrière les interfaces
approuvées ou facultatives.
Les ordinateurs qui ont un accès public ayant des
adresses IP publiques, aucune traduction NAT n’est
nécessaire.
Pour de plus amples informations sur le mode d’insertion, cf. À propos de la configuration du réseau en
mode d’insertion à la page 108.
Pour de plus amples informations sur le routage mixte, cf. Mode de routage mixte à la page 100.
Le périphérique WatchGuard prend également en charge un troisième mode de configuration appelé
mode pont. Il s’agit de l’option la moins couramment utilisée. Pour de plus amples informations sur le mode
pont, cf. Mode pont à la page 114.
Note Vous pouvez utiliser l’assistant Web Setup Wizard ou l’assistant WSM Quick Setup
Wizard pour créer votre configuration de base. Lorsque vous exécutez l’assistant
Web Setup Wizard, la configuration du pare-feu est automatiquement configurée
en mode routage mixte. Lorsque vous exécutez l’assistant WSM Quick Setup
Wizard, vous pouvez configurer le périphérique en mode routage mixte ou en
mode d’insertion.
Déterminer l’emplacement d’installation du logiciel serveur
Lorsque vous exécutez WatchGuard System Manager Installer, vous pouvez installer WatchGuard System
Manager et les serveurs WatchGuard sur le même ordinateur. Vous pouvez également utiliser la même
procédure d’installation pour installer les serveurs WatchGuard sur différents ordinateurs. Ce système
permet de répartir la charge côté serveur et de disposer de redondance. Pour veiller au bon
fonctionnement du Management Server, vous devez l’installer sur un ordinateur sur lequel WSM est aussi
installé. Pour déterminer l’emplacement d’installation du logiciel serveur, vous devez examiner la capacité
de votre station de gestion et sélectionner la méthode d’installation correspondant à votre environnement.
Si vous installez un logiciel serveur sur un ordinateur avec un pare-feu de bureau actif autre que le Pare-feu
Windows, vous devez ouvrir les ports nécessaires à la connexion des serveurs à travers le pare-feu. Les
utilisateurs du Pare-feu Windows n’ont pas besoin de modifier leur configuration de pare-feu de bureau,
car le programme d’installation ouvre les ports nécessaires automatiquement.
Pour plus d’informations, voir Installer les serveurs WatchGuard sur des ordinateurs dotés de pare-feux de
bureau à la page 39 .
Pour commencer le processus d’installation, Installer le logiciel WatchGuard System Manager.
24
WatchGuard System Manager
Mise en route
Installer le logiciel WatchGuard System Manager
Installez le logiciel WatchGuard System Manager (WSM) sur un ordinateur désigné comme station de
gestion. Vous pouvez utiliser des outils sur la station de gestion pour accéder à des informations concernant
Firebox, telles que l’état des connexions et des tunnels, des statistiques sur le trafic et des messages du
journal.
Désignez un ordinateur Windows sur votre réseau comme station de gestion et installez le logiciel de
gestion. Pour installer le logiciel WatchGuard System Manager, vous devez disposer des privilèges
d’administrateur sur la station de gestion. Après l’installation, vous pouvez opérer avec des privilèges
d’utilisateur expérimenté Windows XP ou Windows 2003.
Vous pouvez installer plusieurs versions de WatchGuard System Manager sur la même station de gestion.
Cependant, vous ne pouvez installer qu’une seule version des logiciels serveur à la fois sur un ordinateur.
Par exemple, vous ne pouvez installer deux Serveurs de gestion sur le même ordinateur.
Sauvegarder votre configuration précédente
Si vous utilisez une version antérieure de WatchGuard System Manager, faites une sauvegarde de votre
configuration de stratégie de sécurité avant d’installer une nouvelle version. Pour obtenir des instructions
sur la méthode pour effectuer une sauvegarde de votre configuration, cf. Créer une sauvegarde de l’image
Firebox à la page 49.
Télécharger WatchGuard System Manager
Vous pouvez télécharger la version la plus récente du logiciel WatchGuard System Manager à tout moment
à partir du site Web à l’adresse https://www.watchguard.com/archive/softwarecenter.asp. Vous devez
ouvrir une session à l’aide de vos informations d’identification LiveSecurity. Si vous êtes un nouvel
utilisateur, créez un profil utilisateur et activez votre produit à l’adresse
http://www.watchguard.com/activate avant d’essayer de télécharger le logiciel WSM.
Le logiciel de station de gestion estdisponible endeux niveauxde chiffrement.Veillez àsélectionner le bon
niveaude chiffrement.Pour plusd’informations, voir À proposdes niveauxde chiffrementlogiciels àla page 26.
Note Si vous installez l’un des serveurs WSM sur un ordinateur doté d’un pare-feu
personnel autre que le Pare-feu Microsoft Windows, vous devez ouvrir certains
ports pour que les serveurs puissent se connecter à travers le pare-feu. Pour
autoriser les connexions à WebBlocker Server, ouvrez le port UDP 5003. Il n’est pas
nécessaire de modifier votre configuration si vous utilisez le pare-feu Microsoft
Windows. Pour de plus amples informations, cf. Installer les serveurs WatchGuard
sur des ordinateurs dotés de pare-feux de bureau à la page 39.
Pour installer Management Server :
1. Sur l’ordinateur que vous utiliserez comme station de gestion, téléchargez le logiciel WatchGuard
System Manager (WSM) le plus récent.
2. Sur le même ordinateur, téléchargez le logiciel système Fireware Appliance Software le plus récent.
3. Ouvrez le programme d’installation et utilisez les instructions d’installation pour la mener à bien.
User Guide
25
Mise en route
Le programme d’installation contient une page Sélectionner les composants où vous sélectionnez
les composants logiciels ou les mises à jour à installer.
Veillez à activer uniquement les cases à cocher correspondant aux composants que vous souhaitez
installer.
Certains composants logiciels nécessitent une licence différente.
4. Exécutez l’assistant Quick Setup Wizard. Cet assistant s’exécute à partir du Web ou en tant
qu’application Windows.
n
n
Pour plus d’informations sur la façon d’exécuter l’assistant à partir du Web, cf. Exécuter
l’Assistant Web Setup Wizard à la page 27.
Pour plus d’informations sur la façon d’exécuter l’assistant en tant qu’application Windows, cf.
Exécution de l’Assistant WSM Quick Setup Wizard à la page 31.
À propos des niveaux de chiffrement logiciels
Le logiciel de station de gestion est disponible en deux niveaux de chiffrement :
De base
Prend en charge le chiffrement 40 bits pour tunnels Mobile VPN with PPTP. Vous ne pouvez pas
créer de tunnel VPN IPSec avec ce niveau de chiffrement.
Fort
Prend en charge le chiffrement 40 bits et 128 bits pour Mobile VPN with PPTP. Prend également en
charge le chiffrement DES 56 bits et 168 bits, ainsi que le chiffrement AES 128 bits, 192 bits et 256
bits.
Pour utiliser la mise en réseau privé virtuel avec IPSec, vous devez télécharger le logiciel de chiffrement
fort. Des restrictions d’exportation rigoureuses sont applicables au logiciel de chiffrement fort. Il est
possible qu’il ne soit pas disponible au téléchargement dans votre région.
26
WatchGuard System Manager
Mise en route
À propos de l’Assistant Quick Setup Wizard
Vous pouvez utiliser la Assistant Quick Setup Wizard pour créer une configuration de base pour le
périphérique WatchGuard. Ce dernier utilise ce fichier de configuration de base lors de son premier
démarrage. Il peut ainsi fonctionner comme un pare-feu de base. Vous pouvez appliquer cette même
procédure chaque fois que vous souhaitez réinitialiser le périphérique WatchGuard avec une nouvelle
configuration de base. Ce système est pratique pour la récupération système.
Lorsque vous configurez le périphérique WatchGuard avec l’assistant Quick Setup Wizard, vous définissez
uniquement les stratégies de base (trafic sortant TCP et UDP, filtre de paquets FTP, ping et WatchGuard) et
les adresses IP des interfaces. Si vous avez d’autres applications logicielles et davantage de trafic réseau que
le périphérique WatchGuard doit inspecter, vous devez :
n
n
n
Configurer les stratégies sur le périphérique WatchGuard pour laisser passer le trafic nécessaire
Définir les hôtes approuvés et les propriétés pour chaque stratégie
Équilibrer les exigences pour protéger votre réseau contre les exigences de vos utilisateurs pour se
connecter aux ressources externes
Vous pouvez exécuter l’assistant Quick Setup Wizard à partir d’un navigateur Web ou en tant qu’application
Windows.
Pour de plus amples informations sur la façon d’exécuter l’assistant à partir du Web, cf. Exécuter l’Assistant
Web Setup Wizard à la page 27.
Pour plus d’informations sur la façon d’exécuter l’assistant en tant qu’application Windows, cf. Exécution de
l’Assistant WSM Quick Setup Wizard à la page 31.
Exécuter l’Assistant Web Setup Wizard
Note Ces instructions concernent l’assistant Web Setup Wizard sur un Firebox exécutant
Fireware XTM v11.0 ou ultérieure. Si votre périphérique WatchGuard utilise une
version antérieure du logiciel, vous devez le mettre à jour vers Fireware XTM avant
de suivre ces instructions. Reportez-vous aux Notes de version pour obtenir des
instructions de mise à niveau pour votre modèle de Firebox.
Vous pouvez utiliser l’assistant Web Setup Wizard pour une configuration de base sur n’importe quel
périphérique Firebox X e-Series ou WatchGuard XTM. L’assistant Web Setup Wizard configure
automatiquement le Firebox pour le mode routage mixte.
Pour utiliser l’assistant Web Setup Wizard, vous devez établir une connexion réseau directe avec le
périphérique WatchGuard et utiliser un navigateur Web pour démarrer l’assistant. Lorsque vous configurez
votre périphérique WatchGuard, ce dernier utilise le protocole DHCP pour envoyer une nouvelle adresse IP
à votre ordinateur de gestion ordinateur.
Avant de démarrer l’assistant Web Setup Wizard, assurez-vous d’avoir :
n
n
Enregistré votre périphérique WatchGuard auprès de LiveSecurity Service ;
Stocké une copie de la clé de fonctionnalité de votre périphérique WatchGuard dans un fichier
texte sur votre ordinateur de gestion ordinateur.
User Guide
27
Mise en route
Démarrer l’assistant Web Setup Wizard
1. Utilisez le câble Ethernet inverseur rouge fourni avec Firebox pour connecter la station de gestion à
l’interface approuvée de Firebox.
n
n
L’interface approuvée pour un Firebox X Core, Peak e-Series ou un périphérique XTM est le
numéro d’interface 1.
Pour un Firebox X Edge e-Series, l’interface approuvée est LAN0
2. Raccordez le câble d’alimentation à l’entrée d’alimentation du périphérique WatchGuard et à une
source d’alimentation.
3. Démarrez le système Firebox en mode paramètres par défaut. Sur les modèles Core, Peak et XTM,
ce mode est connu sous le nom de mode sans échec.
Pour plus d’informations, voir Rétablir une configuration antérieure d’un périphérique Firebox ou
XTM ou créer une nouvelle configuration à la page 61.
4. Assurez-vous que votre ordinateur de gestion ordinateur est configuré pour accepter les adresses IP
affectées par le biais du protocole DHCP.
Si votre ordinateur ordinateur de gestion est sous Windows XP :
n
n
n
n
Dans le menu Démarrer de Windows, sélectionnez Tous les programmes > Panneau de
configuration > Connexions réseau > Connexions au réseau local .
Cliquez sur Propriétés.
Sélectionnez Protocole Internet (TCP/IP) et cliquez sur Propriétés.
Assurez-vous que l’option Obtenir une adresse IP automatiquement est sélectionnée.
5. Si votre navigateur utilise un serveur proxy HTTP, vous devez momentanément désactiver le
paramètre de proxy HTTP dans votre navigateur.
Pour plus d’informations, voir Désactiver les proxys HTTP dans le navigateur à la page 42.
6. Ouvrez un navigateur Web et entrez l’adresse IP par défaut de l’interface 1.
Pour un Firebox X Core ou Peak ou pour un périphérique WatchGuard XTM, l’adresse IP est :
https://10.0.1.1:8080 .
Pour un Firebox X Edge, l’adresse est : https://192.168.111.1:8080 .
Si vous utilisez Internet Explorer, assurez-vous d’entrer https:// au début de l’adresse IP. Une
connexion HTTP sécurisée est alors établie entre votre station de gestion et le périphérique
WatchGuard.
L’assistant Web Setup Wizard démarre automatiquement.
7. Connectez-vous en utilisant les informations d’identification par défaut du compte administrateur :
Nom d’utilisateur : admin
Mot de passe : lecture/écriture
8. Passez aux écrans suivants et terminez l’assistant.
L’assistant Web Setup Wizard inclut les boîtes de dialogue suivantes. Certaines d’entre elles ne
s’affichent que si vous sélectionnez certaines méthodes de configuration :
Connexion
28
WatchGuard System Manager
Mise en route
Connectez-vous en utilisant les informations d’identification par défaut du compte
administrateur. Pour le Nom d’utilisateur, sélectionnez admin. Pour un Mot de passe, utilisez
le mot de passe : lecture/écriture.
Bienvenue
Le premier écran vous présente l’assistant.
Sélectionnez un type de configuration.
Choisissez de créer une nouvelle configuration ou de restaurer une configuration à partir d’une
image de sauvegarde enregistrée.
Contrat de licence
Vous devez accepter les termes du contrat de licence pour passer aux étapes suivantes de
l’assistant.
Récupérer la clé de fonctionnalité, appliquer la clé de fonctionnalité, options de clé de fonctionnalité.
Si votre Firebox ne possède pas déjà une clé de fonctionnalité, l’assistant vous propose de
télécharger ou d’importer une clé de fonctionnalité. L’assistant ne peut télécharger une clé de
fonctionnalité que s’il peut se connecter à Internet. Si vous avez téléchargé une copie locale de
la clé de fonctionnalité sur votre ordinateur, vous pouvez la coller dans l’assistant installation.
Si le Firebox n’est pas connecté à Internet lorsque vous exécutez l’assistant, et que vous n’avez
pas enregistré le périphérique ni téléchargé la clé de fonctionnalité sur votre ordinateur avant
de lancer l’assistant, vous pouvez choisir de ne pas appliquer de clé de fonctionnalité.
Avertissement
Si vous n’appliquez pas de clé de fonctionnalité dans l’assistant Web Setup Wizard,
vous devez enregistrer le périphérique et appliquer la clé de fonctionnalité dans
Fireware XTM Web UI. La fonctionnalité du périphérique est limitée jusqu’à ce que
vous appliquiez une clé de fonctionnalité.
Configurez l’interface externe de votre Firebox.
Sélectionnez la méthode utilisée par votre fournisseur de services Internet pour affecter votre
adresse IP. Vous pouvez choisir entre les protocoles DHCP ou PPPoE, ou bien une adresse IP
statique.
Configurer l’interface externe pour DHCP
Entrez votre identification DHCP, telle que fournie par votre fournisseur de services Internet.
Configurer l’interface externe pour PPPoE
Entrez vos informations PPPoE, telles que fournies par votre fournisseur de services Internet.
Configurer l’interface externe à l’aide d’une adresse IP statique.
Entrez vos informations d’adresse IP statique, telles que fournies par votre fournisseur de
services Internet.
Configurer les serveurs DNS et WINS
User Guide
29
Mise en route
Entrez les adresses des serveurs des DNS et WINS de domaine que vous souhaitez que Firebox
utilise.
Configurer l’interface approuvée de Firebox
Entrez l’adresse IP de l’interface approuvée. De manière facultative, vous pouvez activer
l’option Serveur DHCP de l’interface approuvée.
Connexion sans fil (Firebox X Edge e-Series Wireless uniquement)
Définissez la région d’utilisation, le canal et le mode sans fil. La liste des régions d’exploitation
sans fil que vous pouvez sélectionner peut différer selon l’endroit où vous avez acheté Firebox.
Pour plus d’informations, voir Présentation des paramètres paramètres de radio sans fil sur
Firebox X Edge e-Series à la page 211.
Créez des mots de passe pour votre périphérique.
Entrez un mot de passe d’état (lecture seule) et de compte de gestion administrateur
(lecture/écriture) sur Firebox.
Activer la gestion à distance
Activez la gestion à distance si vous voulez gérer ce périphérique à partir de l’interface externe.
Ajoutez les informations de contact sur votre périphérique.
Vous pouvez entrer un nom de périphérique, un emplacement et des informations de contact
pour enregistrer des informations de gestion pour ce périphérique. Par défaut, le nom de
périphérique est défini selon le numéro de modèle de Firebox. Nous vous recommandons de
choisir un nom unique que vous pouvez utiliser pour identifier facilement ce périphérique, en
particulier si vous utilisez la gestion à distance.
Définissez le fuseau horaire.
Sélectionnez le fuseau horaire correspondant à l’emplacement de Firebox.
L’Assistant Quick Setup Wizard est terminé.
Une fois l’Assistant terminé, le périphérique WatchGuard redémarre.
Si vous laissez l’Assistant Web Setup Wizard en veille pendant plus de 15 minutes, vous devez revenir à
l’étape 3 et recommencer.
Note Si vous modifiez l’adresse IP de l’interface approuvée, vous devez modifier vos
paramètres réseau de sorte que votre adresse IP corresponde au sous-réseau du
réseau approuvé avant de vous connecter à Firebox. Si vous utilisez le protocole
DHCP, redémarrez votre ordinateur.
30
WatchGuard System Manager
Mise en route
Après l’exécution de l’assistant
Après l’exécution de l’assistant, le périphérique WatchGuard est configuré avec une configuration de base
qui inclut quatre stratégies (trafic TCP sortant, filtre de paquets FTP, ping et WatchGuard) et les adresses IP
d’interface que vous avez spécifiées. Vous pouvez utiliser Policy Manager pour développer ou modifier la
configuration du périphérique WatchGuard.
n
n
Pour obtenir des informations sur la façon de mener à bien l’installation de votre périphérique
WatchGuard, une fois l’assistant Web Setup Wizard terminé, cf. Terminer votre installation à la page 34.
Pour des informations concernant le lancement de WatchGuard System Manager, cf. Démarrer
WatchGuard System Manager à la page 35.
Si vous rencontrez des problèmes avec l’assistant
Si l’assistant Web Setup Wizard ne parvient pas à installer le logiciel système Fireware sur le périphérique
WatchGuard, le délai d’attente de l’assistant expire. Si vous rencontrez des problèmes avec l’assistant,
vérifiez les points suivants :
n
Le fichier d’application Fireware XTM que vous avez téléchargé sur le site Web LiveSecurity pourrait
être endommagé. Si l’image logicielle est endommagée, le message suivant s’affiche sur l’interface
LCD d’un Firebox X Core, Peak ou XTM : File Truncate Error (Erreur - Fichier tronqué)
Si ce message s’affiche, téléchargez de nouveau le logiciel et réessayez d’exécuter l’assistant.
n
Si vous utilisez Internet Explorer 6, effacez le cache de fichiers dans votre navigateur Web et
réessayez.
Pour effacer le cache, dans Internet Explorer, sélectionnez Outils > Options Internet > Supprimer
les fichiers.
Exécution de l’Assistant WSM Quick Setup Wizard
Note Ces instructions concernent l’Assistant Quick Setup Wizard sur un périphérique
Firebox ou XTM exécutant Fireware XTM v11.0 ou ultérieure. Si votre périphérique
utilise une version antérieure du logiciel, vous devez le mettre à niveau vers
Fireware XTM avant de suivre ces instructions. Consultez les Notes de version
fournies avec votre périphérique pour obtenir des instructions sur la mise à niveau.
L’Assistant Quick Setup Wizard s’exécute en tant qu’application Windows afin de vous aider à créer un
fichier de configuration de base. Vous pouvez utiliser l’Assistant Quick Setup Wizard avec tous les
périphériques Firebox X Core e-Series, Firebox X Peak e-Series ou WatchGuard XTM. Grâce à ce fichier de
configuration de base, votre périphérique peut fonctionner comme un pare-feu de base la première fois
que vous le démarrez. Après avoir exécuté l’Assistant Quick Setup Wizard, vous pouvez utiliser Policy
Manager pour développer ou modifier la configuration.
L’Assistant Quick Setup Wizard utilise une procédure de découverte de périphériques pour déterminer le
modèle de périphérique Firebox ou XTM à configurer. Cette procédure utilise une multidiffusion UDP. Les
pare-feu logiciels (par exemple, le pare-feu Microsoft Windows XP SP2) peuvent provoquer des problèmes
lors de la détection de périphérique.
User Guide
31
Mise en route
Avant de commencer
Avant de démarrer l’Assistant Quick Setup Wizard, assurez-vous d’avoir :
n
n
n
n
n
enregistré votre périphérique Firebox ou XTM auprès de LiveSecurity Service ;
enregistré une copie de votre clé de fonctionnalité dans un fichier texte sur votre station de gestion ;
téléchargé les fichiers d’installation de WSM et Fireware XTM depuis le site Web de LiveSecurity
Service vers votre station de gestion ;
installé les logiciels WSM et Fireware XTM sur votre station de gestion ;
configuré la station de gestion avec une adresse IP statique sur le même réseau que l’interface
approuvée de votre périphérique.
Sinon, configurez votre station de gestion pour accepter une adresse IP affectée par le biais du
protocole DHCP.
Démarrer l’Assistant Quick Setup Wizard
1. Utilisez le câble inverseur Ethernet rouge fourni avec votre périphérique Firebox ou XTM pour
connecter la station de gestion à l’interface approuvée de votre périphérique.
n
n
Pour un périphérique Firebox X Core e-Series, Firebox X Peak e-Series ou XTM, l’interface
approuvée est la numéro 1.
Pour un Firebox X Edge e-Series, l’interface approuvée est LAN0.
2. Dans le menu Démarrer de Windows, sélectionnez Tous les programmes > WatchGuard System
Manager 11.x > Quick Setup Wizard.
Une autre méthode, en partant de WatchGuard System Manager, est de sélectionner Outils> Quick
Setup Wizard.
L’Assistant Quick Setup Wizard démarre.
3. Terminez l’Assistant pour configurer votre périphérique Firebox ou XTM avec une configuration de
base. Les étapes incluent les suivantes :
Identifier et détecter votre périphérique
Suivez les instructions relatives à la découverte de périphériques. Vous devrez peut-être
sélectionner votre modèle de périphérique Firebox ou XTM ou reconnecter le câble inverseur
Ethernet. Une fois que l’Assistant a détecté le périphérique Firebox ou XTM, donnez-lui un nom
qui l’identifie dans WatchGuard System Manager, ainsi que dans les fichiers journaux et les
rapports.
Sélectionner une procédure d’installation
Indiquez si vous souhaitez installer le système d’exploitation Fireware XTM, puis créer une
configuration ou si vous souhaitez seulement créer une configuration pour votre périphérique
Firebox ou XTM.
Ajouter une clé de fonctionnalité
Suivez les instructions relatives au téléchargement de la clé de fonctionnalité à partir du site
Web de LiveSecurity Service ou accédez à l’emplacement du fichier de clé de fonctionnalité
que vous avez précédemment téléchargé.
Configurer l’interface externe
32
WatchGuard System Manager
Mise en route
Vous pouvez configurer l’interface externe avec une adresse IP statique ou la configurer pour
qu’elle utilise une adresse IP affectée par le biais du protocole DHCP ou PPPoE. Vous devez
également ajouter une adresse IP pour la passerelle par défaut du périphérique Firebox ou
XTM. Il s’agit de l’adresse IP de votre routeur de passerelle.
Configurer les interfaces externes
Sélectionnez les adresses IP à utiliser pour les interfaces approuvées et facultatives. Si vous
souhaitez configurer le périphérique Firebox ou XTM en mode d’insertion, vous pouvez aussi
utiliser l’adresse IP d’interface externe de ces interfaces.
Pour de plus amples informations sur le mode d’insertion, cf. À propos de la configuration du
réseau en mode d’insertion à la page 108.
Définir les mots de passe
Vous devez créer deux mots de passe pour les connexions au périphérique Firebox ou XTM :
un mot de passe d’état pour les connexions en lecture seule et un mot de passe de
configuration pour les connexions en lecture/écriture. Les deux mots de passe doivent
comporter au moins huit caractères et être différents.
4. Cliquez sur Terminer pour fermer l’Assistant.
L’Assistant enregistre la configuration de base sur le périphérique Firebox ou XTM et dans un fichier de
configuration local.
Après l’exécution de l’Assistant
Si vous avez modifié l’adresse IP de votre station de gestion lors de l’exécution de l’Assistant Quick Setup
Wizard, il sera peut-être nécessaire de modifier à nouveau cette adresse IP une fois l’Assistant exécuté. De
plus, vous devrez peut-être patienter environ une minute avant que votre périphérique Firebox ou XTM
soit prêt, en particulier pour les modèles de périphériques Firebox X Peak suivants : X5500e, X6500e,
X8500e et X8500e-F.
Après l’exécution de l’Assistant, le périphérique Firebox ou XTM utilise une configuration de base qui inclut
cinq stratégies (trafics TCP et UDP sortants, filtre de paquets FTP, ping, WatchGuard et WatchGuard Web UI)
et les adresses IP d’interface que vous avez indiquées. Vous pouvez utiliser Policy Manager pour modifier
cette configuration de base.
n
n
Pour obtenir des informations sur l’installation de votre périphérique Firebox ou XTM une fois
l’Assistant Quick Setup Wizard terminé, cf. Terminer votre installation à la page 34.
Pour des informations concernant le lancement de WatchGuard System Manager, cf. Démarrer
WatchGuard System Manager à la page 35.
Terminer votre installation
Une fois que vous avez terminé l’assistant Web Setup Wizard ou l’assistant WSM Quick Setup Wizard,vous
devez terminer l’installation de votre périphérique WatchGuard sur votre réseau.
1. Placez le périphérique WatchGuard dans son emplacement physique permanent.
2. Assurez-vous que la passerelle de la station de gestion et du reste du réseau approuvé est l’adresse
IP de l’interface approuvée de votre périphérique WatchGuard.
User Guide
33
Mise en route
3. Ouvrez WatchGuard System Manager et sélectionnez Fichier>Se connecter au périphérique pour
connecter la station de gestion au périphérique WatchGuard.
Note Vous devez utiliser le mot de passe d’état (lecture seule) pour vous connecter au
périphérique WatchGuard.
4. Si vous utilisez une configuration routée, veillez à modifier la passerelle par défaut sur tous les
ordinateurs qui se connectent sur votre périphérique WatchGuard afin qu’elle corresponde à
l’adresse IP de l’interface approuvée du périphérique WatchGuard.
5. Personnalisez votre configuration conformément aux besoins de sécurité de votre entreprise.
Pour de plus amples informations, reportez-vous à la rubrique suivante Personnaliser votre stratégie
de sécurité.
6. Si vous avez installé un ou plusieurs serveurs WatchGuard, Configurer les serveurs WatchGuard
System Manager.
Note Si vous installez le logiciel serveur WatchGuard sur un ordinateur équipé d’un parefeu de bureau actif autre que le Pare-feu Windows, vous devez ouvrir les ports
nécessaires à la connexion des serveurs à travers le pare-feu. Les utilisateurs du
Pare-feu Windows n’ont pas besoin de modifier la configuration. Pour plus
d’informations, voir Installer les serveurs WatchGuard sur des ordinateurs dotés de
pare-feux de bureau à la page 39.
Personnalisez votre stratégie de sécurité
Votre stratégie de sécurité contrôle qui peut rentrer et sortir du réseau et détermine les autorisations
d’accès des utilisateurs de votre réseau. Le fichier de configuration du périphérique WatchGuard gère les
stratégies de sécurité.
Lorsque vous avez terminé l’assistant Quick Setup Wizard, le fichier de configuration que vous avez créé ne
constituait qu’une configuration de base. Vous pouvez modifier un fichier de configuration pour aligner la
stratégie de sécurité aux conditions de sécurité de votre entreprise. Vous pouvez ajouter des stratégies de
filtre de paquets et de proxy afin de définir ce qui est autorisé à pénétrer et à sortir de votre réseau.
Chaque stratégie peut avoir un effet sur votre réseau. Les stratégies qui augmentent la sécurité du réseau
peuvent diminuer les possibilités d’accès au réseau. Les stratégies qui augmentent les possibilités d’accès au
réseau peuvent rendre le réseau plus vulnérable. Pour de plus amples informations sur les stratégies, cf. À
propos des stratégies à la page 339.
Pour une nouvelle installation, nous recommandons d’utiliser uniquement des stratégies de filtre de
paquets, jusqu’à ce que tous vos systèmes fonctionnent correctement. Si nécessaire, vous pouvez ajouter
des stratégies de proxy.
À propos de LiveSecurity Service
Vote périphérique WatchGuard inclut un abonnement à LiveSecurity Service Votre abonnement vous
permet :
34
WatchGuard System Manager
Mise en route
n
n
n
n
n
n
De vous assurer que vous bénéficiez de la protection réseau la plus à jour avec les mises à niveau
logicielles les plus récentes ;
De trouver des solutions à vos problèmes, grâce à un accès complet aux ressources de support
technique ;
D’éviter les interruptions de service avec des messages et une aide sur la configuration pour les
problèmes de sécurité les plus récents ;
D’en savoir plus sur la sécurité réseau grâce aux ressources de formation ;
D’étendre la sécurité de votre réseau à l’aide de logiciels et autres fonctionnalités ;
D’étendre la garantie de votre matériel avec un remplacement avancé.
Pour de plus amples informations concernant LiveSecurity Service, cf. À propos de Assistance WatchGuard
à la page 17.
Démarrer WatchGuard System Manager
Sur l’ordinateur où vous avez installé WatchGuard System Manager (WSM) :
Sélectionnez Démarrez > Tous les programmes > WatchGuard System Manager 11.x >
WatchGuard System Manager 11.x.
Remplacez 11.x dans le chemin du programme par la version actuelle de WSM que vous avez installé.
WatchGuard System Manager s’affiche.
Pour des informations concernant l’utilisation de WatchGuard System Manager (WSM), cf. À propos de
WatchGuard System Manager à la page 539.
Se connecter à un périphérique WatchGuard
1. Démarrer WatchGuard System Manager.
2. Cliquez sur .
Vous pouvez également sélectionner Fichier> Se connecter au périphérique.
Ou cliquez n’importe où dans la fenêtre WSM (onglet État du périphérique) et sélectionnez Se
connecter au périphérique.
La boîte de dialogue Se connecter à Firebox s’affiche.
User Guide
35
Mise en route
3. Dans la liste déroulante Nom/Adresse IP, entrez le nom ou l’adresse IP du périphérique
WatchGuard.
Lors des connexions suivantes, dans la liste déroulante Nom/Adresse IP, vous pouvez sélectionner
le nom ou l’adresse IP du périphérique WatchGuard.
4. Dans la zone de texte Mot de passe, entrez le mot de passe d’état (lecture seule) du périphérique
WatchGuard.
Vous utilisez le mot de passe d’état pour contrôler les conditions du trafic et l’état du périphérique
WatchGuard. Vous devez taper le mot de passe de configuration lors de l’enregistrement d’une
nouvelle configuration dans le périphérique WatchGuard.
5. Modifiez la valeur du champ Délai d’attente (facultatif). Cette valeur définit la durée (en secondes)
pendant laquelle la station de gestion reste à l’écoute des données de Firebox avant d’envoyer un
message signalant qu’elle ne parvient pas à recevoir de données du périphérique.
Si votre réseau ou votre connexion Internet est lent, vous pouvez augmenter la valeur du délai. La
diminution de cette valeur réduit la durée d’attente avant réception d’un message de dépassement
de délai si vous essayez de vous connecter à un périphérique Firebox non disponible.
6. Cliquez sur Connexion.
Le périphérique WatchGuard apparaît dans la fenêtre WatchGuard System Manager.
Déconnexion d’un périphérique WatchGuard
1. Sélectionnez l’onglet État du périphérique.
2. Sélectionnez le périphérique.
3. Cliquez sur
.
Vous pouvez également sélectionner Fichier> Se déconnecter.
Vous pouvez aussi faire un clic droit et sélectionner Se déconnecter.
Se déconnecter de tous les périphériques WatchGuard
Si vous êtes connecté à plusieurs périphériques WatchGuard, vous pouvez vous déconnecter de tous ceuxci simultanément.
1. Sélectionnez l’onglet État du périphérique.
2. Sélectionnez Fichier > Déconnecter tout.
Vous pouvez aussi faire un clic droit et sélectionner Déconnecter tout.
Démarrer des applications de sécurité
Vous pouvez démarrer ces outils à partir de WatchGuard System Manager.
Policy Manager
Policy Manager vous permet d’installer, de configurer et de personnaliser des stratégies de sécurité réseau
pour un périphérique WatchGuard.
Pour de plus amples informations sur Policy Manager, cf. À propos de Policy Manager à la page 340.
Pour démarrer Policy Manager :
Cliquez sur .
Sinon, sélectionnez Outils > Policy Manager.
36
WatchGuard System Manager
Mise en route
Firebox System Manager
Firebox System Manager vous permet de démarrer de nombreux outils de sécurité à partir d’une même
interface conviviale. Vous pouvez également utiliser Firebox System Manager pour analyser le trafic du
pare-feu en temps réel.
Pour plus d’informations sur Firebox System Manager, cf. À propos de Firebox System Manager (FSM) à la
page 681.
Pour démarrer Firebox System Manager :
Cliquez sur .
Sinon, sélectionnez Outils > Firebox System Manager.
HostWatch
HostWatch affiche les connexions par le biais d’un périphérique WatchGuard provenant du réseau
approuvé à destination du réseau externe (ou provenant d’autres interfaces ou VLAN de votre choix et y
étant destinées). Il indique les connexions actuelles ou peut afficher l’historique des connexions enregistré
dans un fichier journal.
Pour de plus amples informations sur HostWatch, cf. À propos de HostWatch à la page 717 .
Pour démarrer HostWatch :
Cliquez sur .
Sinon, sélectionnez Outils > HostWatch.
LogViewer
LogViewer fournit une vue statique d’un fichier journal. Vous pouvez utiliser LogViewer pour :
n
n
n
Appliquer un filtre par type de données
Rechercher des mots et des champs
Imprimer et enregistrer dans un fichier
Pour de plus amples informations sur LogViewer, cf. Utiliser LogViewer pour afficher les fichiers journaux à
la page 662.
Pour démarrer LogViewer :
Cliquez sur .
Sinon, sélectionnez Outils > Journaux > LogViewer.
Report Manager
Les rapports WatchGuard sont des résumés des données que vous avez choisi d’extraire à partir des fichiers
journaux du périphérique WatchGuard. Vous pouvez utiliser Report Manager pour afficher les informations
dans vos rapports WatchGuard.
Pour de plus amples informations sur Report Manager, cf. À propos de WatchGuard Report Manager à la
page 758.
Pour démarrer Report Manager :
User Guide
37
Mise en route
Cliquez sur .
Sinon, sélectionnez Outils > Journaux > LogViewer.
Assistant Quick Setup Wizard
Vous pouvez utiliser l’assistant Quick Setup Wizard pour créer une configuration de base pour le
périphérique WatchGuard. Le périphérique WatchGuard utilise ce fichier de configuration de base lors de
son premier démarrage. Le périphérique WatchGuard peut ainsi fonctionner comme un pare-feu de base.
Vous pouvez appliquer cette même procédure chaque fois que vous souhaitez réinitialiser le périphérique
WatchGuard avec une nouvelle configuration de base à des fins de récupération ou autre.
Pour de plus amples informations sur l’assistant Quick Setup Wizard, cf. À propos de l’Assistant Quick Setup
Wizard à la page 27.
Pour démarrer l’assistant Quick Setup Wizard :
Cliquez sur .
Sinon, sélectionnez Outils >Assistant Quick Setup Wizard.
CA Manager
Dans WatchGuard System Manager, la station de travail configurée en tant que serveur Management Server
fonctionne également en tant qu’autorité de certification (CA). L’autorité de certification donne des
certificats aux clients Firebox gérés lorsqu’ils contactent Management Server pour recevoir des mises à jour
de configuration.
Avant de pouvoir utiliser Management Server en tant qu’autorité de certification, vous devez Configurer
l’autorité de certification sur Management Server.
Pour configurer ou modifier les paramètres de l’autorité de certification :
Cliquez sur .
Sinon, sélectionnez Outils > CA Manager.
Rubriques d’installation supplémentaires
Installer WSM et conserver une version antérieure
Vous pouvez installer la version actuelle de WSM (WatchGuard System Manager) et conserver la version
antérieure si vous n’installez pas deux versions du logiciel serveur WatchGuard (Management Server, Log
Server, Report Server, Quarantine Server et WebBlocker Server). Étant donné qu’une seule version des
serveurs peut être installée, vous devez supprimer la version antérieure du logiciel serveur de WSM ou
installer la nouvelle version de WSM sans le logiciel serveur. Nous vous recommandons de supprimer la
version antérieure du logiciel serveur avant d’installer la version actuelle de WSM avec le logiciel serveur
actuel.
38
WatchGuard System Manager
Mise en route
Installer les serveurs WatchGuard sur des ordinateurs dotés de
pare-feux de bureau
Les pare-feux de bureau peuvent bloquer les ports nécessaires au fonctionnement des composants du
serveur WatchGuard. Avant d’installer Management Server, Log Server, Report Server, Quarantine Server
ou WebBlocker Server sur un ordinateur doté d’un pare-feu de bureau actif, vous devrez peut-être ouvrir
les ports nécessaires sur le pare-feu de bureau. Les utilisateurs du Pare-feu Windows n’ont pas besoin de
modifier leur configuration, car le programme d’installation ouvre les ports nécessaires automatiquement.
Le tableau suivant indique les ports que vous devez ouvrir sur un pare-feu de bureau.
Type de serveur/Logiciel système
Protocole/Port
Management Server
TCP 4109, TCP 4110, TCP 4112, TCP 4113
Log Server avec logiciel système Fireware
Appliance Software
TCP 4115
Log Server avec logiciel système WFS
TCP 4107
WebBlocker Server
TCP 5003, UDP 5003
Quarantine Server
TCP 4119, TCP 4120
Report Server
TCP 4122
Serveur Log Server
TCP 4121
Prise en charge des adresses IP dynamiques sur l’interface
externe
Si vous utilisez des adresses IP dynamiques, vous devez configurer le périphérique WatchGuard en mode
routé lorsque vous utilisez l’assistant Quick Setup Wizard.
Si vous sélectionnez le protocole DHCP, le périphérique WatchGuard demande à un serveur DHCP contrôlé
par votre fournisseur de services Internet de lui fournir son adresse IP, sa passerelle et son masque réseau.
Ce serveur peut également fournir des informations de serveur DNS au périphérique WatchGuard. S’il ne
vous procure pas ces informations, vous devez les ajouter manuellement à votre configuration. Si
nécessaire, vous pouvez modifier les adresses IP fournies par votre fournisseur de services Internet.
Vous pouvez également utiliser le protocole PPPoE. Comme avec le protocole DHCP, le périphérique
WatchGuard établit une connexion PPPoE au serveur PPPoE de votre fournisseur de services Internet.
Cette connexion configure automatiquement votre adresse IP, votre passerelle et votre masque réseau.
Si vous utilisez le protocole PPPoE sur l’interface externe, vous devez posséder le nom d’utilisateur et le
mot de passe PPP lors de la configuration de votre réseau. Si votre fournisseur de services Internet vous
donne un nom de domaine à utiliser, entrez votre nom d’utilisateur au format « utilisateur@domaine » lors
de l’utilisation de l’assistant Quick Setup Wizard.
User Guide
39
Mise en route
Une adresse IP statique est nécessaire pour que le périphérique WatchGuard puisse utiliser certaines
fonctions. Lorsque vous configurez le périphérique WatchGuard de façon à recevoir des adresses IP
dynamiques, il ne peut pas utiliser les fonctions suivantes :
n
n
n
n
FireCluster
Mode d’insertion
1-to-1 NAT sur une interface externe
Mobile VPN with PPTP
Note Si votre fournisseur de services Internet utilise une connexion PPPoE pour affecter
une adresse IP statique, le périphérique WatchGuard vous autorise à activer Mobile
VPN with PPTP car l’adresse IP est statique.
À propos de la connexion des câbles Firebox
n
n
n
n
Raccordez le câble d’alimentation à l’entrée d’alimentation Firebox et à une source d’alimentation.
Utilisez un câble Ethernet droit (vert) pour raccorder la station de gestion à un concentrateur ou un
commutateur.
Utilisez un câble Ethernet droit différent pour raccorder Firebox aux mêmes concentrateurs ou
commutateurs.
Utilisez un câble inverseur rouge pour raccorder l’interface approuvée Firebox au port Ethernet de
la station de gestion.
Se connecter à Firebox avec Firefox v3
Les navigateurs Web s’assurent que le dispositif de l’autre côté d’une connexion HTTPS est bien celui que
vous attendez à l’aide de certificats. Lorsqu’un certificat est autosigné, et en cas de conflit entre l’adresse IP
ou nom d’hôte demandé et l’adresse IP ou nom d’hôte du certificat, les utilisateurs reçoivent une alerte.
Par défaut, votre Firebox emploie un certificat autosigné dont vous pouvez vous servir pour configurer
rapidement votre réseau. En revanche, quand les utilisateurs se connectent à Firebox sur navigateur Web,
un message d’avertissement Échec de la connexion sécurisée apparaît.
Pour éviter de voir ce message s’afficher, nous vous recommandons d’ajouter à votre configuration un
certificat valide signé par une autorité de certification. Ce certificat d’autorité de certification peut
également servir à renforcer la sécurité de l’authentification VPN. Pour plus d’informations sur l’utilisation
de dispositifs Firefox, voir À propos des certificats à la page 781.
Si vous continuez avec un certificat autosigné par défaut, vous pouvez ajouter une exception pour le
Firebox de chaque ordinateur client. La plupart des navigateurs Web récents comportent un lien sur le
message d’alerte permettant à l’utilisateur de cliquer pour permettre la connexion. Si votre établissement
utilise Mozilla Firefox v3, les utilisateurs doivent ajouter une exception de certificat permanente avant de se
connecter au Firebox.
Font partie des actions imposant une exception :
n
n
n
40
À propos de l’authentification des utilisateurs
Installer et connecter le client Mobile VPN with SSL
Exécuter l’Assistant Web Setup Wizard
WatchGuard System Manager
Mise en route
n
n
Se connecter à Fireware XTM Web UI
À propos des périphériques Edge (v10.x et suivantes) et SOHO en tant que clients gérés
Font partie des URL imposant une exception :
https:// Adresse IP ou nom d’hôte d’une interface Firebox:8080
https://adresse IP/nom d’hôte d’interface Firebox :4100
https://adresse IP ou nom d’hôte de Firebox:4100/sslvpn.html
Ajouter une exception de certificat permanente à Mozilla Firefox v3
Si vous ajoutez une exception à Firefox v3 pour le Firebox Certificate, le message d’alerte ne s’affichera plus
lors des connexions suivantes. Vous devez ajouter une exception indépendante pour chaque adresse IP,
nom d’hôte et port utilisé pour connexion au Firebox. Par exemple, une exception utilisant un nom d’hôte
ne fonctionnera pas correctement en cas de connexion avec une adresse IP. Parallèlement, une exception
spécifiant le port 4100 n’est pas applicable à une connexion sans aucun port spécifié.
Note Une exception de certificat ne nuit pas à la sécurité de votre ordinateur. Tout le
trafic réseau entre votre ordinateur et le dispositif WatchGuard reste chiffré par
protocole SSL.
Il existe deux méthodes d’ajout d’exception. Vous devez être capable d’envoyer du trafic au Firebox pour
ajouter une exception.
n
n
Cliquez sur le lien du message Échec de la connexion sécurisée.
Utilisez une exception de certificat permanente à Firefox v3.
Dans le message Échec de la connexion sécurisée :
1. Cliquez sur Ou vous pouvez ajouter une exception.
2. Cliquez sur Ajout d’exceptions.
La boîte de dialogue Ajouter une exception de sécurité apparaît.
3. Cliquez sur Obtenir un certificat.
4. Sélectionnez la case Enregistrer cette exception définitivement.
5. Cliquez sur Confirmer exception de sécurité.
Ajout d’exceptions multiples :
1. Dans Firefox, sélectionnez Outils >Options.
La boîte de dialogue Options s’affiche.
2. Sélectionnez Avancé.
3. Cliquez sur l’onglet Chiffrement, puis cliquez sur Afficher les certificats.
La boîte de dialogue Gestionnaire de certificats s’ouvre.
4. Cliquez sur l’onglet Serveurs, puis sur Ajouter exception.
5. Dans la zone de texte Emplacement, ressaisissez l’URL pour se connecter au Firebox. Les URL les
plus fréquentes sont sur la liste ci-dessus.
6. Lorsque l’information de certificat apparaît dans la zone État de certificat, cliquez sur Confirmer
exception de sécurité.
7. Cliquez sur OK. Répétez les étapes 4 à 6 pour ajouter d’autres exceptions.
User Guide
41
Mise en route
Désactiver les proxys HTTP dans le navigateur
De nombreux navigateurs Web sont configurés de façon à utiliser un serveur proxy HTTP afin d’améliorer la
vitesse de téléchargement des pages Web. Pour gérer ou configurer Firebox avec l’interface de gestion
Web, votre navigateur doit se connecter directement au périphérique. Si vous utilisez un serveur proxy
HTTP, vous devez momentanément désactiver le paramètre de proxy HTTP dans votre navigateur. Vous
pouvez activer le paramètre de serveur proxy HTTP dans votre navigateur, une fois Firebox configuré.
Utilisez les instructions suivantes pour désactiver le proxy HTTP dans Firefox, Safari ou Internet Explorer. Si
vous utilisez un autre navigateur, utilisez son système d’aide pour rechercher les informations nécessaires.
De nombreux navigateurs désactivent automatiquement la fonctionnalité de proxy HTTP.
Désactiver le proxy HTTP dans Internet Explorer 6.x ou 7.x
1. Ouvrez Internet Explorer.
2. Sélectionnez >Outils Options Internet.
La boîte de dialogue Options Internet s’affiche.
3. Cliquez sur l’onglet Connexions.
4. Cliquez sur Paramètres réseau.
La boîte de dialogue Paramètres de réseau local s’affiche.
5. Désactivez la case à cocher Utiliser un serveur proxy pour votre réseau local.
6. Cliquez sur OK pour fermer la boîte de dialogue Paramètres de réseau local.
7. Cliquez sur OK pour fermer la boîte de dialogue Options Internet.
Désactiver le proxy HTTP dans Firefox 2.x
1. Ouvrez Firefox.
2. Sélectionnez Outils>Options.
La boîte de dialogue Options s’affiche.
3. Cliquez sur l’icône Avancé.
4. Cliquez sur l’icône Réseau. Cliquez sur Paramètres.
5. Cliquez sur Paramètres de connexion
La boîte de dialogue Paramètres de connexion s’affiche.
6. Assurez-vous que l’option Connexion directe à Internet est sélectionnée.
7. Cliquez sur OK pour fermer la boîte de dialogue Paramètres de connexion.
8. Cliquez sur OK pour fermer la boîte de dialogue Options.
Désactiver le proxy HTTP dans Safari 2.0
1. Ouvrez Safari.
2. Sélectionnez Préférences
La boîte de dialogue Préférences Safari s’affiche.
3. Cliquez sur l’icône Avancé.
4. Cliquez sur le bouton Modifier les paramètres.
La boîte de dialogue Préférence système s’affiche.
5. Désactivez la case à cocher Proxy Web (HTTP).
6. Cliquez sur Appliquer.
42
WatchGuard System Manager
Mise en route
Trouvez vos propriétés TCP/IP
Pour en savoir plus sur les propriétés de votre réseau, examinez les propriétés TCP/IP de votre ordinateur
ou de tout autre ordinateur du réseau. Vous devez connaître les éléments suivants pour installer votre
périphérique WatchGuard :
n
n
n
n
Adresse IP
Masque de sous-réseau
Passerelle par défaut
Votre ordinateur a une adresse IP statique ou dynamique
Note Si votre fournisseur de services Internet affecte à votre ordinateur une adresse IP
commençant par 10, 192.168 ou 172.16 à 172.31, cela signifie qu’il utilise la
traduction d’adresses réseau (NAT, Network Address Translation) et que votre
adresse IP est privée. Nous vous conseillons d'obtenir une adresse IP publique pour
votre adresse IP externe de Firebox. Si vous utilisez une adresse IP privée, vous
pouvez rencontrer des problèmes avec certaines fonctionnalités, telles que la mise
en réseau privé virtuel.
Pour rechercher les propriétés TCP/IP du système d'exploitation de votre ordinateur, suivez les instructions
figurant dans les sections suivantes.
Trouvez vos propriétés TCP/IP sur Microsoft Windows Vista
1. Sélectionnez Démarrer> Programmes > Accessoires > Invite de commande.
La boîte de dialogue Invite de boîte de dialogue s’affiche.
2. À l’invite de commandes, tapez ipconfig /all et appuyez sur Entrée.
3. Notez les valeurs qui s’affichent pour l'adaptateur réseau principal.
Trouvez vos propriétés TCP/IP sur Microsoft Windows 2000, Windows
2003 et Windows XP
1. Sélectionnez Démarrer > Tous les programmes >Accessoires > Invite de commandes.
La boîte de dialogue Invite de boîte de dialogue s’affiche.
2. À l’invite de commandes, tapez ipconfig /all et appuyez sur Entrée.
3. Notez les valeurs qui s’affichent pour l'adaptateur réseau principal.
Trouvez vos propriétés TCP/IP sur Microsoft Windows NT
1. Sélectionnez Démarrer > Programmes > Invite de commandes.
La boîte de dialogue Invite de boîte de dialogue s’affiche.
2. À l’invite de commandes, tapez ipconfig /all et appuyez sur Entrée.
3. Notez les valeurs qui s’affichent pour l'adaptateur réseau principal.
Trouvez vos propriétés TCP/IP sur Macintosh OS 9
1. Sélectionnez le Menu Pomme > Tableaux de bord >TCP/IP.
La boîte de dialogue TCP/IP s'affiche.
User Guide
43
Mise en route
2. Notez les valeurs qui s’affichent pour l'adaptateur réseau principal.
Trouvez vos propriétés TCP/IP sur Macintosh OS X 10.5
1. Sélectionnez le menu Pomme > Préférences système ou cliquez sur l’icône dans le Dock.
La boîte de dialogue Préférences système s'affiche.
2. Cliquez sur l’icône Réseau.
Le volet de préférences réseau s’affiche.
3. Sélectionnez la carte réseau utilisée pour la connexion à Internet.
4. Notez les valeurs qui s’affichent pour l'adaptateur réseau.
Trouvez vos propriétés TCP/IP sur d’autres systèmes d’exploitation
(Unix, Linux)
1. Reportez-vous au guide d’utilisation de votre système d’exploitation pour rechercher les propriétés
TCP/IP.
2. Notez les valeurs qui s’affichent pour l'adaptateur réseau principal.
44
WatchGuard System Manager
5
Principes de configuration et de
gestion
À propos des tâches de base de configuration et
de gestion
Une fois le périphérique WatchGuard installé sur votre réseau et configuré à partir d’un fichier de
configuration de base, vous pouvez commencer à ajouter des paramètres personnalisés. Les rubriques de
cette section vous permettent d’effectuer ces tâches de base de gestion et de maintenance.
À propos des fichiers de configuration
Un fichier de configuration inclut toutes les données de configuration, options, adresses IP et autres
informations qui constituent votre stratégie de sécurité pour le périphérique WatchGuard. Les fichiers de
configuration ont l’extension .xml.
Policy Manager est un outil logiciel WatchGuard qui vous permet de créer, modifier et enregistrer des
fichiers de configuration. Vous pouvez utiliser Policy Manager pour examiner ou modifier facilement votre
fichier de configuration.
Avec Policy Manager, vous pouvez :
n
n
n
n
Ouvrir un fichier de configuration , soit le fichier de configuration actuellement utilisé sur le
périphérique WatchGuard, soit un fichier de configuration local (enregistré sur votre disque dur)
Créer un fichier de configuration
Enregistrer le fichier de configuration
Apporter des modifications à des fichiers de configuration existants
User Guide
45
Principes de configuration et de gestion
Ouvrir un fichier de configuration
Les administrateurs réseau ont souvent besoin de modifier les stratégies de sécurité de leur réseau. Votre
entreprise a par exemple acheté un nouveau logiciel et vous devez ouvrir un port et un protocole sur un
serveur se trouvant chez le fournisseur. Votre entreprise a peut-être également acheté une nouvelle
fonctionnalité pour le périphérique WatchGuard ou embauché un nouvel employé qui doit pouvoir
accéder aux ressources réseau. Pour toutes ces tâches et pour d’autres encore, vous devez ouvrir le fichier
de configuration, le modifier à l’aide de Policy Manager, puis l’enregistrer.
Ouvrir le fichier de configuration avec WatchGuard System Manager
1. Sur le bureau Windows, sélectionnez
Démarrer > Tous les programmes > WatchGuard System Manager 11.x > WatchGuard System
Manager 11.x.
WatchGuard System Manager 11.x est le nom par défaut du dossier regroupant les icônes dans le
menu Démarrer. Vous ne pouvez pas modifier le nom de ce dossier au cours de l’installation, mais
vous pouvez le modifier via l’interface Windows.
2. Cliquez sur .
Vous pouvez également sélectionner Fichier > Se connecter au périphérique.
La boîte de dialogue Se connecter à Firebox apparaît.
3. Dans la liste déroulante Nom/Adresse IP, entrez ou sélectionnez l’adresse IP de l’interface
approuvée de votre périphérique WatchGuard. Entrez le mot de passe d’état (lecture seule). Cliquez
sur OK.
Le périphérique apparaît dans l’onglet État du périphérique de WatchGuard System Manager.
4. Sélectionnez le périphérique Firebox dans l’onglet État du périphérique. Cliquez sur .
Sinon, sélectionnez Outils > Policy Manager.
Policy Manager s’ouvre et affiche le fichier de configuration utilisé sur le périphérique sélectionné.
Les modifications apportées à la configuration ne prennent effet qu’une fois que vous avez
enregistré la configuration sur le périphérique WatchGuard.
46
WatchGuard System Manager
Principes de configuration et de gestion
Ouvrir un fichier de configuration local
Vous pouvez ouvrir les fichiers de configuration enregistrés sur n’importe quelle unité locale ou réseau
auxquels votre station de gestion peut se connecter.
Si vous souhaitez utiliser un fichier de configuration Firebox d’usine par défaut, nous vous recommandons
d’exécuter d’abord l’Assistant Quick Setup Wizard pour créer une configuration de base, puis d’ouvrir le
fichier de configuration.
1. Dans WatchGuard System Manager, cliquez sur
Sinon, sélectionnez Outils > Policy Manager.
.
La boîte de dialogue Policy Manager s’ouvre.
2. Sélectionnez Ouvrir un fichier de configuration et cliquez sur Parcourir.
3. Sélectionnez le fichier de configuration.
4. Cliquez sur Ouvrir.
Le fichier de configuration s’ouvre dans Policy Manager.
Ouvrir le fichier de configuration avec Policy Manager
1. Cliquez sur Fichier > Ouvrir > Firebox.
La boîte de dialogue Ouvrir Firebox s’affiche.
2. Dans la liste déroulante Adresse ou nom Firebox, sélectionnez un périphérique.
Vous pouvez également taper l’adresse IP ou le nom d’hôte.
3. Dans la zone de texte Mot de passe d’état, entrez le mot de passe d’état (lecture seule) de Firebox.
Vous devez utiliser le mot de passe de configuration pour enregistrer une nouvelle configuration sur
le périphérique WatchGuard.
4. Cliquez sur OK.
Le fichier de configuration s’ouvre dans Policy Manager.
Si vous ne parvenez pas à vous connecter à Firebox, procédez comme suit :
n
n
Si la boîte de dialogue Se connecter à Firebox ou Ouvrir Firebox s’affiche immédiatement dès que
vous avez entré le mot de passe, vérifiez que le verrouillage des majuscules n’est pas activé et que
vous avez entré le mot de passe correctement. Le mot de passe respecte la casse.
Si la boîte de dialogue Se connecter à Firebox ou Ouvrir Firebox ne s’affiche plus, vérifiez qu’il existe
une liaison sur l’interface approuvée et sur l’ordinateur. Vérifiez que vous avez entré une adresse IP
correcte pour l’interface approuvée de Firebox. Vérifiez également que l’adresse IP de votre
ordinateur figure dans le même réseau que l’interface approuvée de Firebox.
User Guide
47
Principes de configuration et de gestion
Créer un fichier de configuration
L’Assistant Quick Setup Wizard crée un fichier de configuration de base pour Firebox. Nous vous
recommandons d’utiliser ce fichier comme point de départ pour tous vos fichiers de configuration. Vous
pouvez également créer un fichier de configuration contenant uniquement les propriétés de configuration
par défaut à l’aide de Policy Manager.
1. Dans WatchGuard System Manager, cliquez sur
Sinon, sélectionnez Outils > Policy Manager.
.
Policy Manager apparaît.
2. Sélectionnez Créer un fichier de configuration pour.
3. Dans la liste déroulante Firebox, sélectionnez un type de configuration.
4. Cliquez sur OK.
La boîte de dialogue Sélectionner le modèle de Firebox et le nom apparaît.
5. Dans les listes déroulantes Modèle, sélectionnez le modèle de votre Firebox. Certains groupes de
fonctionnalités étant uniques à des modèles, sélectionnez le même modèle que celui de votre
périphérique matériel.
6. Dans la zone de texte Nom, entrez le nom de votre Firebox et du fichier de configuration. Il permet
aussi d’identifier Firebox si celui-ci est géré par un serveur WatchGuard Management Server et il est
utilisé pour la journalisation et la génération de rapports.
7. Cliquez sur OK.
Policy Manager crée un fichier de configuration portant le nom <name>.xml , où <name> est le nom
attribué à Firebox.
Enregistrer le fichier de configuration
Si vous créez un fichier de configuration ou modifiez le fichier de configuration actuel et si vous souhaitez
que vos modifications prennent effet sur le périphérique WatchGuard, vous devez enregistrer le fichier de
configuration directement sur le périphérique.
Vous pouvez aussi enregistrer le fichier de configuration actuel sur une unité locale ou un réseau auxquels
votre station de gestion peut se connecter. Si vous prévoyez d’apporter une ou plusieurs modifications
importantes au fichier de configuration, nous vous recommandons de sauvegarder au préalable une copie
de l’ancien fichier. En cas de problème avec la nouvelle configuration, vous pourrez restaurer l’ancienne.
Enregistrer une configuration directement dans Firebox
Vous pouvez utiliser Policy Manager pour enregistrer votre fichier de configuration directement dans
Firebox.
48
WatchGuard System Manager
Principes de configuration et de gestion
1. Cliquez sur Fichier > Enregistrer > Dans Firebox.
La boîte de dialogue Enregistrer dans Firebox apparaît.
2. Dans la liste déroulante Adresse ou nom Firebox, sélectionnez ou entrez un nom ou une adresse IP.
Si vous entrez un nom, ce nom doit pouvoir être résolu via DNS.
N’oubliez pas d’entrer tous les numéros et les points. N’utilisez ni la touche de tabulation ni la
touche de direction.
3. Entrez le mot de passe de configuration de Firebox. Vous devez utiliser le mot de passe de
configuration pour enregistrer la configuration dans Firebox.
4. Cliquez sur OK.
Enregistrer une configuration sur un disque dur local ou en réseau
Vous pouvez utiliser Policy Manager pour enregistrer votre fichier de configuration sur un disque dur local
ou en réseau.
1. Cliquez sur Fichier > Enregistrer > En tant que fichier.
Vous pouvez également utiliser la combinaison de touches Ctrl + S. Une boîte de dialogue d’enregistrement de
fichier Windows standard apparaît.
2. Entrez le nom du fichier.
L’emplacement par défaut est le répertoire Mes Documents\Mon WatchGuard\configs . Vous
pouvez aussi enregistrer le fichier dans le dossier de votre choix, sous réserve que vous puissiez
vous y connecter depuis la station de gestion. Pour une sécurité optimale, nous vous
recommandons d’enregistrer les fichiers dans un dossier sûr auquel aucun autre utilisateur ne peut
avoir accès.
3. Cliquez sur Enregistrer.
Le fichier de configuration est enregistré dans le répertoire indiqué.
Créer une sauvegarde de l’image Firebox
Une image de sauvegarde Firebox consiste en une copie chiffrée et enregistrée de l’image du disque flash
obtenue à partir du disque flash Firebox. Cette image inclut le logiciel système Firebox, le fichier de
configuration, les licences et les certificats. Vous pouvez enregistrer une image de sauvegarde sur votre
ordinateur de gestion ou sur un répertoire réseau. L’image de sauvegarde de Firebox X Edge n’inclut pas le
logiciel système Firebox.
Il est conseillé de réaliser des sauvegardes régulières de l’image Firebox. Il est également conseillé de créer
une image de sauvegarde de Firebox avant d’apporter des modifications importantes à la configuration ou
avant de mettre à jour le périphérique ou son logiciel système.
User Guide
49
Principes de configuration et de gestion
1. Sélectionnez Fichier > Sauvegarde.
La boîte de dialogue Sauvegarde s’affiche.
2. Entrez le mot de passe de configuration de Firebox.
La deuxième partie de la boîte de dialogue Sauvegarde s’affiche.
3. Entrez et confirmez une clé de chiffrement. Cette clé permet de chiffrer le fichier de sauvegarde.
En cas de perte ou d’oubli de cette clé de chiffrement, vous ne serez plus en mesure de restaurer le
fichier de sauvegarde.
4. Cliquez sur Parcourir pour sélectionner le répertoire dans lequel vous souhaitez enregistrer le
fichier de sauvegarde.
L’emplacement par défaut des fichiers de sauvegarde dont l’extension est « .fxi » est :
C:\Documents and Settings\All Users\Shared WatchGuard\backups\<Firebox IP
address>-<date>.<wsm_version>.fxi
5. Cliquez sur OK.
Restaurez un système Firebox. Image de
sauvegarde
1. Sélectionnez Fichier > Restaurer.
La boîte de dialogue Restaurer s’affiche.
50
WatchGuard System Manager
Principes de configuration et de gestion
2. Entrez le mot de passe de configuration de votre périphérique Firebox. Cliquez sur OK.
3. Entrez la clé de chiffrement utilisée à la création de l’image de sauvegarde.
Le périphérique Firebox restaure l’image de sauvegarde. Il redémarre et utilise l’image de sauvegarde.
Veillez à patienter deux minutes avant de vous reconnecter au périphérique Firebox.
Par défaut, l’emplacement d’un fichier de sauvegarde portant une extension « .fxi » est
C:\Documents and Settings\All Users\Shared WatchGuard\backups\<Firebox IP
address>-<date>.<wsm_version>.fxi
Si vous ne parvenez pas à restaurer l’image Firebox, vous pouvez réinitialiser le périphérique Firebox. Selon
votre modèle Firebox, vous pouvez restaurer les paramètres par défaut d’un périphérique Firebox ou créer
une nouvelle configuration à l’aide de l’Assistant Quick Setup Wizard.
Pour de plus amples informations, cf. : Rétablir une configuration antérieure d’un périphérique Firebox ou
XTM ou créer une nouvelle configuration à la page 61.
Utiliser une clé USB pour la sauvegarde et la
restauration du système
Une image de sauvegarde d’un périphérique WatchGuard XTM consiste en une copie chiffrée et
enregistrée de l’image du disque flash obtenue à partir du périphérique XTM. Le fichier de l’image de
sauvegarde comprend le système d’exploitation du périphérique XTM, le fichier de configuration, la clé de
fonctionnalité et des certificats.
Pour les périphériques WatchGuard XTM 2 Series, 5 Series, 8 Series ou XTM 1050, vous pouvez connecter
une clé USB ou tout autre dispositif de stockage au port USB du périphérique XTM pour les sauvegardes et
restaurations du système. Lorsque vous enregistrez une image de sauvegarde du système sur une clé USB
connectée, vous pouvez restaurer votre périphérique XTM vers un état connu plus rapidement.
Note Cette fonctionnalité n’est pas disponible sur les périphériques e-Series, car ils ne
possèdent pas de port USB.
À propos de la clé USB
La clé USB doit être formatée à l’aide du système de fichiers FAT ou FAT32. Si la clé USB possède plus d’une
partition, Fireware XTM n’utilise que la première. La taille maximale par image de sauvegarde du système
est de 30 Mo. Nous vous recommandons d’utiliser une clé USB disposant de suffisamment d’espace pour
pouvoir stocker plusieurs images de sauvegarde.
Enregistrer une image de sauvegarde sur une clé USB
connectée
Pour suivre cette procédure, la clé USB doit être connectée à votre périphérique XTM.
1. Démarrer Firebox System Manager.
2. Sélectionnez Outils > Clé USB.
La boîte de dialogue Sauvegarder/Restaurer vers clé USB s’affiche.
User Guide
51
Principes de configuration et de gestion
3. Dans la rubrique Nouvelle image de sauvegarde, tapez un nom de fichier pour l’image de
sauvegarde.
Vous pouvez aussi utiliser le nom de fichier par défaut proposé.
4. Entrez et confirmez une clé de chiffrement. Cette clé permet de chiffrer le fichier de sauvegarde. Si
vous perdez ou oubliez cette clé de chiffrement, vous ne pourrez pas restaurer le fichier de
sauvegarde.
5. Cliquez sur Enregistrer sur clé USB.
Une fois l’enregistrement terminé, l’image enregistrée apparaît dans la liste des images de sauvegarde de
périphérique disponibles.
Restaurer une image de sauvegarde à partir d’une clé USB
connectée
Pour suivre cette procédure, la clé USB doit être connectée à votre périphérique XTM.
1. Démarrer Firebox System Manager.
2. Sélectionnez Outils > Clé USB.
La boîte de dialogue Sauvegarder/Restaurer vers clé USB s’affiche.
3. À partir de la liste Images de sauvegarde disponibles, sélectionnez un fichier d’image de sauvegarde
à restaurer.
4. Cliquez sur Restaurer l’image sélectionnée.
5. Entrez la clé de chiffrement que vous avez utilisée lors de la création de l’image de sauvegarde.
52
WatchGuard System Manager
Principes de configuration et de gestion
6. Entrez le mot de passe de configuration de votre périphérique XTM. Cliquez sur OK.
7. Cliquez sur Rétablir.
Le périphérique XTM restaure l’image de sauvegarde. Il redémarre, puis utilise l’image de sauvegarde.
Restaurer automatiquement une image de sauvegarde à partir
d’une clé USB
Si une clé USB (dispositif de stockage) est connectée à un périphérique WatchGuard XTM en mode
récupération, celui-ci peut restaurer automatiquement l’image sauvegardée précédemment sur la clé.
Pour utiliser la fonctionnalité d’autorestauration, vous devez d’abord sélectionner l’image de sauvegarde
sur la clé USB que vous souhaitez utiliser pour la restauration. Pour sélectionner cette image de sauvegarde,
vous devez utiliser l’interface utilisateur Fireware XTM Web UI, Firebox System Manager ou Fireware XTM
Command Line Interface.
Vous pouvez utiliser la même image de sauvegarde pour plusieurs périphériques, à condition qu’ils fassent
tous partie de la famille de modèles WatchGuard XTM. Par exemple, vous pouvez utiliser une image de
sauvegarde enregistrée à partir d’un périphérique XTM 530 pour tout autre périphérique XTM 5 Series.
Sélectionner l’image de sauvegarde à utiliser pour l’autorestauration
1. Démarrer Firebox System Manager.
2. Sélectionnez Outils > Clé USB.
La boîte de dialogue Sauvegarder/Restaurer vers clé USB s’affiche.
3. Dans la liste Images de sauvegarde disponibles, sélectionnez un fichier d’image de sauvegarde.
4. Cliquez sur Utiliser l’image sélectionnée pour l’autorestauration.
5. Entrez la clé de chiffrement utilisée pour créer l’image de sauvegarde. Cliquez sur OK.
User Guide
53
Principes de configuration et de gestion
6. Entrez le mot de passe de configuration de votre périphérique XTM. Cliquez sur OK.
Le périphérique XTM enregistre une copie de l’image de sauvegarde sélectionnée en tant qu’image
d’autorestauration auto-restore.fxi. L’image est enregistrée dans le répertoire d’autorestauration, sur la clé
USB, puis chiffrée avec une clé de chiffrement aléatoire qui ne peut être utilisée que par le processus de
restauration automatique.
Si vous avez déjà enregistré une image d’autorestauration, le fichier auto-restore.fxi est remplacé par la
copie de l’image de sauvegarde sélectionnée.
Avertissement
Si votre périphérique XTM utilise une version du système d’exploitation Fireware
XTM antérieure à la version 11.3, vous devez mettre à jour l’image logicielle du
mode récupération du périphérique vers la version 11.3 pour activer la
fonctionnalité d’autorestauration. Reportez-vous aux Notes de version Fireware
XTM 11.3 pour obtenir des instructions de mise à niveau.
Restaurer l’image de sauvegarde pour un périphérique XTM 5 Series, 8
Series ou XTM 1050
1. Connectezla clé USBsur laquelle figure l’image d’autorestauration àun port USBdu périphérique XTM.
2. Mettez le périphérique XTM hors tension.
3. Pendant que vous mettez le périphérique sous tension, appuyez sur le bouton Flèche vers le haut
situé sur le panneau avant du périphérique.
4. Maintenez le bouton enfoncé jusqu’à ce que le message Démarrage du mode récupération
apparaisse sur l’affichage LCD.
Le périphérique restaure l’image de sauvegarde à partir de la clé USB ; après redémarrage, il utilise
automatiquement l’image restaurée.
Si la clé USB contient une image d’autorestauration non valide pour cette famille de modèles de
périphériques XTM, le périphérique ne redémarre pas mais se lance en mode récupération. Si vous
redémarrez à nouveau le périphérique, il utilisera votre configuration actuelle. Lorsque le périphérique est
en mode récupération, vous pouvez utiliser l’Assistant WSM Quick Setup Wizard pour créer une nouvelle
configuration de base.
Pour obtenir des informations sur l’Assistant WSM Quick Setup Wizard, cf. Exécution de l’Assistant WSM
Quick Setup Wizard à la page 31.
Restaurer l’image de sauvegarde pour un périphérique XTM 2 Series
1. Connectez la clé USB sur laquelle figure l’image d’autorestauration à un port USB du périphérique
XTM 2 Series.
2. Déconnectez l’alimentation.
3. Maintenez enfoncé le bouton Rétablir situé à l’arrière du périphérique.
4. Connectez l’alimentation tout en appuyant sur le bouton Rétablir.
5. Après 10 secondes, relâchez le bouton.
Le périphérique restaure l’image de sauvegarde à partir de la clé USB ; après redémarrage, il utilise
automatiquement l’image restaurée.
54
WatchGuard System Manager
Principes de configuration et de gestion
Si la clé USB contient une image d’autorestauration 2 Series non valide, l’autorestauration échoue et le
périphérique ne redémarre pas. Si le processus d’autorestauration échoue, vous devez déconnecter puis
reconnecter l’alimentation afin de démarrer le périphérique 2 Series avec ses paramètres usine par défaut.
Pour plus d’informations, voir À propos des paramètres usine par défaut.
Structure de répertoire de la clé USB
Lorsque vous enregistrez une image de sauvegarde sur une clé USB, le fichier est enregistré dans un
répertoire correspondant au numéro de série de votre périphérique XTM. Autrement dit, vous pouvez
stocker des images de sauvegarde pour plusieurs périphériques XTM sur une même clé USB. Lorsque vous
restaurez une image de sauvegarde, le logiciel récupère automatiquement la liste des images de
sauvegarde stockées dans le répertoire associé à ce périphérique.
Pour chaque périphérique, la structure de répertoire sur la clé USB se présente comme suit, sn
correspondant au numéro de série du périphérique XTM :
\sn\flash-images\
\sn\configs\
\sn\feature-keys\
\sn\certs\
Les images de sauvegarde d’un périphérique sont enregistrées dans le répertoire \sn\flash-images . Le
fichier d’image de sauvegarde enregistré dans le répertoire flash-images contient le système d’exploitation
Fireware XTM, la configuration du périphérique, les clés de fonctionnalité et des certificats. Les sousrépertoires \configs , \feature-keys et \certs ne sont pas utilisés pour les opérations de sauvegarde
et de restauration sur clé USB. Vous pouvez les utiliser pour stocker des clés de fonctionnalité, des fichiers
de configuration et des certificats supplémentaires pour chaque périphérique.
Un répertoire situé à la racine de la structure de répertoire est également utilisé pour stocker l’image de
sauvegarde d’autorestauration désignée.
\auto-restore\
Lorsque vous désignez une image de sauvegarde à utiliser pour une restauration automatique, une copie du
fichier d’image de sauvegarde sélectionné est chiffrée et enregistrée dans le répertoire \auto-restore ,
sous le nom de auto-restore.fxi . Vous ne pouvez enregistrer qu’une seule image d’autorestauration
par clé USB. Vous pouvez utiliser la même image de sauvegarde d’autorestauration pour plusieurs
périphériques à condition que les deux dispositifs appartiennent à la même famille de modèles
WatchGuard XTM. Par exemple, vous pouvez utiliser une image d’autorestauration enregistrée à partir d’un
périphérique XTM 530 pour tout autre périphérique XTM 5 Series.
Vous devez utiliser la commande Firebox System Manager Outils > Clé USB pour créer une image
d’autorestauration. Si vous copiez et renommez manuellement une image de sauvegarde et que vous la
stockez dans ce répertoire, le processus de restauration automatique ne fonctionne pas correctement.
User Guide
55
Principes de configuration et de gestion
Enregistrer une image de sauvegarde sur une clé USB
connectée à votre station de gestion.
Vous pouvez utiliser Policy Manager pour enregistrer une image de sauvegarde sur une clé USB ou un
dispositif de stockage connecté(e) à votre station de gestion. Si vous enregistrez les fichiers de configuration
correspondant à divers périphériques sur la même clé USB, vous pouvez connecter la clé à chacun de ces
périphériques XTM à des fins de récupération.
Si vous utilisez la commande Firebox System Manager Outils > Clé USB pour cela, les fichiers sont
automatiquement enregistrés dans le répertoire correspondant sur la clé USB. Si vous utilisez la commande
Policy Manager Fichier > Sauvegarde ou si vous utilisez Windows ou un autre système d’exploitation pour
copier manuellement des fichiers de configuration sur la clé USB, vous devez créer manuellement le numéro
de série et les répertoires d’images flash corrects pour chaque périphérique (s’ils n’existent pas déjà).
Avant de commencer
Avant de commencer, il est important de comprendre la Structure de répertoire de la clé USB utilisée par la
fonctionnalité de sauvegarde et de restauration sur clé USB. Si vous n’enregistrez pas l’image de sauvegarde
au bon endroit, le périphérique sera incapable de la retrouver lorsque vous y connecterez la clé USB.
Enregistrer l’image de sauvegarde
Pour enregistrer une image de sauvegarde sur une clé USB connectée à votre station de gestion, suivez les
étapes décrites dans Créer une sauvegarde de l’image Firebox. Au moment de choisir l’emplacement où
enregistrer le fichier, sélectionnez la lettre du lecteur correspondant à la clé USB connectée sur votre
ordinateur. Si vous souhaitez que l’image de sauvegarde soit reconnue par le périphérique XTM lorsque
vous y connectez la clé USB, assurez-vous de l’enregistrer dans le répertoire \flash-images se trouvant
dans le répertoire nommé avec le numéro de série de votre périphérique XTM.
Par exemple, si le numéro de série de votre périphérique XTM est le 70A10003C0A3D , enregistrez le
fichier de l’image de sauvegarde à cet emplacement sur la clé USB :
\70A10003C0A3D\flash-images\
Désigner une image de sauvegarde pour une autorestauration
Pour désigner une image de sauvegarde à utiliser avec la fonctionnalité d’autorestauration, vous devez
connecter la clé USB au périphérique puis désigner l’image de sauvegarde à utiliser pour une
autorestauration tel que décrit dans Utiliser une clé USB pour la sauvegarde et la restauration du système. Si
vous enregistrez manuellement une image de sauvegarde dans le répertoire d’autorestauration, le
processus de restauration automatique ne fonctionne pas correctement.
56
WatchGuard System Manager
Principes de configuration et de gestion
Utiliser une configuration existante pour créer un
modèle Firebox
Quand vous mettez à niveau votre modèle Firebox, vous pouvez continuer d’utiliser le même fichier de
configuration. Lorsque vous importez une nouvelle clé de fonctionnalité, Firebox peut modifier
automatiquement le fichier de configuration existant pour qu’il fonctionne correctement sur un nouveau
modèle de périphérique. Procédez comme suit si vous voulez utiliser une configuration existante avec un
nouveau Firebox :
1. Si ce n’est pas déjà fait, Obtenir une clé de fonctionnalité auprès de LiveSecurity pour votre nouveau
Firebox.
2. Sur votre Firebox existant, Ouvrir Policy Manager.
3. Sélectionnez Configurer > Clés de fonctionnalité.
La boîte de dialogue Clés de fonctionnalité Firebox apparaît.
User Guide
57
Principes de configuration et de gestion
4. Cliquez sur Supprimer pour supprimer la clé de fonctionnalité active.
5. Cliquez sur Importer.
La boîte de dialogue Importer la clé de fonctionnalité Firebox apparaît.
6. Quand vous avez obtenu une clé de fonctionnalité pour votre nouveau Firebox, vous avez copié
l’intégralité de la clé dans un fichier texte que vous avez enregistré sur votre ordinateur. Ouvrez ce
fichier et collez le contenu du fichier de la clé de fonctionnalité du nouveau Firebox dans la boîte de
dialogue Importer la clé de fonctionnalité Firebox.
7. Cliquez sur OK.
Les informations et fonctionnalités du modèle qui figurent sur la nouvelle clé apparaissent dans la boîte de
dialogue Clés de fonctionnalité Firebox.
8. Cliquez sur OK.
9. Si votre nouveau Firebox compte un nombre d’interfaces différent de l’ancien modèle, Policy
Manager affiche un message qui vous conseille de vérifier la configuration des interfaces réseau.
Pour vérifier la configuration des interfaces réseau, sélectionnez Réseau > Configuration.
10. Sélectionnez Fichier > Enregistrer > Dans Firebox pour enregistrer la configuration dans le nouveau
Firebox.
Configurer un périphérique Firebox de
remplacement
Si votre périphérique Firebox tombe en panne durant la période de garantie, WatchGuard peut le
remplacer par un périphérique RMA (Return Merchandise Agreement ou contrat de retour de
marchandise) du même modèle. Lors d’un échange entre un Firebox et un périphérique RMA de
remplacement, le service à la clientèle WatchGuard transfère les licences du numéro de série original vers
le numéro de série du nouveau Firebox. Toutes les fonctions sous licence du Firebox original sont
transférées vers le Firebox de remplacement.
58
WatchGuard System Manager
Principes de configuration et de gestion
Suivez les étapes des sections suivantes pour que votre nouveau Firebox se serve de la même configuration
que votre Firebox original.
Sauvegardez la configuration de votre Firebox original sur
fichier.
Pour ce faire, vous devez disposer d’un fichier de configuration de votre Firebox original. Par défaut, le
fichier de configuration est enregistré dans le répertoire Mes documents\Mon WatchGuard\configs .
Pour connaître les instructions de sauvegarde de configuration sur fichier local, voir Enregistrer le fichier de
configuration à la page 48.
Procurez-vous la clé de fonctionnalité du Firebox de
remplacement
Le numéro de série du Firebox de remplacement étant différent, il vous faut un nouveau numéro de série
clé de fonctionnalité à vous procurer via la section Assistance du site Web WatchGuard. Le Firebox de
remplacement est listé dans vos produits activés au même nom de produit que le Firebox original, mais son
numéro de série correspond au Firebox de remplacement. Pour savoir comment vous procurer la clé de
fonctionnalité, cf. Obtenir une clé de fonctionnalité auprès de LiveSecurity à la page 65.
Configurez Edge à l’aide de l’Assistant Quick Setup Wizard.
Tout comme sur un nouveau Firebox quelconque, vous pouvez à l’aide de l’Assistant Quick Setup Wizard
créer une configuration de base pour le Firebox de remplacement. L’Assistant Quick Setup Wizard
s’exécute à partir du Web ou en tant qu’application Windows.
n
n
Pour plus d’informations sur l’exécution de l’Assistant à partir du Web, cf. Exécuter l’Assistant Web
Setup Wizard à la page 27.
Pour plus d’informations sur l’exécution de l’assistant en tant qu’application Windows, cf. Exécution
de l’Assistant WSM Quick Setup Wizard à la page 31.
Mettez à jour la clé de fonctionnalité sur le fichier de
configuration de votre Firebox original et enregistrez sur le
nouveau.
1. Dans le gestionnaire WatchGuard System Manager, sélectionnez Outils > Policy Manager.
2. Sélectionnez Ouvrir le fichier de configuration.
3. Cliquez sur Parcourir et sélectionnez le fichier de configuration sauvegardée de votre Firebox
original.
4. Cliquez sur Ouvrir. Cliquez sur OK.
5. Dans Policy Manager, sélectionnez Configurer > Clés de fonctionnalité.
6. Cliquez sur Supprimer pour supprimer la clé de fonctionnalité active.
7. Cliquez sur Importer pour importer la nouvelle clé de fonctionnalité.
User Guide
59
Principes de configuration et de gestion
8. Cliquez sur Parcourir pour sélectionner le fichier de clé de fonctionnalité que vous avez téléchargé
à partir du site LiveSecurity.
Ou cliquez sur Coller pour coller le contenu de la clé de fonctionnalité pour le dispositif de
remplacement.
9. Cliquez deux fois sur OK pour refermer les boîtes de dialogue Clés de fonctionnalité Firebox .
10. Pour enregistrer la configuration sur la Firebox, sélectionnez Fichier> Enregistrer> Vers Firebox.
La configuration du Firebox de remplacement est maintenant terminée. Le Firebox de remplacement
utilise à présent toutes les stratégies et paramètres de configuration de la Firebox originale.
60
WatchGuard System Manager
Principes de configuration et de gestion
Rétablir une configuration antérieure d’un
périphérique Firebox ou XTM ou créer une
nouvelle configuration
Si votre périphérique Firebox ou XTM présente un grave problème de configuration, vous pouvez restaurer
ses paramètres usine par défaut. Par exemple, si vous ignorez le mot de passe de configuration ou si une
coupure de courant a endommagé le système d’exploitation Fireware XTM, vous pouvez utiliser l’Assistant
Quick Setup Wizard pour définir de nouveau votre configuration ou restaurer une configuration
enregistrée.
Pour obtenir la description des paramètres usine par défaut, cf. À propos des paramètres usine par défaut à
la page 62.
Note Si vous possédez un périphérique WatchGuard XTM, vous pouvez également utiliser
le mode sans échec pour restaurer automatiquement une image de sauvegarde du
système à partir d’un dispositif de stockage USB. Pour plus d’informations, cf.
Restaurer automatiquement une image de sauvegarde à partir d’une clé USB.
Démarrer un périphérique Firebox ou XTM en mode sans échec
Pour restaurer les paramètres usine par défaut d’un périphérique Firebox X Core e-Series, Peak e-Series,
WatchGuard XTM 5 Series, 8 Series ou 10 Series, vous devez d’abord démarrer le périphérique Firebox ou
XTM en mode sans échec.
1. Mettez le périphérique Firebox ou XTM hors tension.
2. Appuyez sur le bouton Flèche vers le bas situé sur le panneau avant du périphérique pendant que
vous mettez le périphérique Firebox ou XTM sous tension.
3. Maintenez le bouton enfoncé jusqu’à ce que le message de démarrage du périphérique apparaisse
sur l’affichage LCD :
n
n
Pour un périphérique Firebox X Core e-Series ou Peak e-Series, le message WatchGuard
Technologies s’affiche.
Pour un périphérique WatchGuard XTM, vous lirez Démarrage en mode sans échec .
Lorsque le périphérique est en mode sans échec, l’écran indique le numéro de modèle, suivi du
mot « sans échec ».
Lorsque vous démarrez un périphérique en mode sans échec :
n
n
n
Les paramètres de réseau et de sécurité usine par défaut sont utilisés.
La clé de fonctionnalité active n’est pas supprimée. Si vous exécutez l’Assistant Quick Setup Wizard
pour créer une nouvelle configuration, la clé de fonctionnalité précédemment importée est utilisée.
Votre configuration actuelle n’est supprimée qu’une fois une nouvelle configuration enregistrée. Si
vous redémarrez le périphérique Firebox ou XTM avant d’avoir enregistré une nouvelle
configuration, l’ancienne configuration sera à nouveau utilisée.
User Guide
61
Principes de configuration et de gestion
Restaurer les paramètres usine par défaut d’un périphérique
Firebox X Edge e-Series ou WatchGuard XTM 2 Series
Lorsque vous réinitialisez un périphérique Firebox X Edge e-Series ou XTM 2 Series, les paramètres de la
configuration d’origine sont remplacés par les paramètres usine par défaut. Pour restaurer les paramètres
usine par défaut du périphérique :
1.
2.
3.
4.
Déconnectez l’alimentation.
Maintenez enfoncé le bouton Rétablir à l’arrière du périphérique.
Connectez l’alimentation tout en appuyant sur le bouton Rétablir.
Continuez de maintenir enfoncé le bouton Rétablir jusqu’à ce que le témoin jaune Attn devienne
fixe. Ceci indique que les paramètres usine par défaut ont bien été restaurés.
Pour un périphérique Firebox X Edge e-Series, ce processus peut prendre 45 secondes ou plus. Pour un
périphérique 2 Series, il faut compter environ 75 secondes.
5. Relâchez le bouton Rétablir.
Note Vous devez redémarrer le périphérique avant de vous y connecter. Si vous essayez
d’accéder au périphérique sans l’avoir redémarré, une page Web contenant le
message suivant apparaît : Votre périphérique s’exécute à partir d’une copie de
sauvegarde du microprogramme. Ce message peut également s’afficher si le
bouton Rétablir reste enfoncé. Si ce message continue de s’afficher, vérifiez l’état
du bouton Rétablir, puis redémarrez le périphérique.
6. Déconnectez l’alimentation.
7. Connectez de nouveau l’alimentation.
Le témoin lumineux d’alimentation s’allume et votre périphérique est réinitialisé.
Exécuter l’Assistant Quick Setup Wizard
Une fois les paramètres usine par défaut rétablis, vous pouvez utiliser l’Assistant Quick Setup Wizard pour
créer une configuration de base ou restaurer une image de sauvegarde enregistrée.
Pour plus d’informations, cf. À propos de l’Assistant Quick Setup Wizard à la page 27.
À propos des paramètres usine par défaut
Le terme paramètres usine par défaut fait référence à la configuration du périphérique WatchGuard
lorsque vous recevez le système et avant de le modifier. Vous pouvez également rétablir les paramètres
usine par défaut de Firebox selon la procédure décrite dans la section Rétablir une configuration antérieure
d’un périphérique Firebox ou XTM ou créer une nouvelle configuration à la page 61.
Les paramètres de configuration et de réseau par défaut du périphérique WatchGuard sont les suivants :
Réseau approuvé (Firebox X Edge e-Series)
L’adresse IP par défaut du réseau approuvé est 192.168.111.1. Le masque de sous-réseau du réseau
approuvé est 255.255.255.0.
L’adresse IP et le port par défaut de Fireware XTM Web UI est https://192.168.111.1:8080.
62
WatchGuard System Manager
Principes de configuration et de gestion
Firebox est configuré de sorte à fournir des adresses IP aux ordinateurs du réseau approuvé via
DHCP. Ces adresses IP sont par défaut comprises entre 192.168.111.2 et 192.168.111.254.
Réseau approuvé (Firebox X Core et Peak e-Series et périphériques WatchGuard XTM)
L’adresse IP par défaut du réseau approuvé est 10.0.1.1. Le masque de sous-réseau du réseau
approuvé est 255.255.255.0.
L’adresse IP et le port par défaut de Fireware XTM Web UI est https://10.0.1.1:8080.
Firebox est configuré de sorte à fournir des adresses IP aux ordinateurs du réseau approuvé via
DHCP. Ces adresses IP sont par défaut comprises entre 10.0.1.2 et 10.0.1.254.
Réseau externe
Firebox est configuré de façon à obtenir une adresse IP avec DHCP.
Réseau facultatif
Le réseau facultatif est désactivé.
Paramètres du pare-feu
Toutes les stratégies entrantes sont refusées. La stratégie sortante autorise tout le trafic sortant. Les
requêtes ping reçues sur le réseau externe sont refusées.
Sécurité du système
Firebox possède deux comptes d’administrateur intégrés, admin (accès en lecture-écriture) et
status (état -- lecture seule). Lors de la première configuration du périphérique avec l’Assistant
Quick Setup Wizard, vous définissez les mots de passe d’état et de configuration. Une fois l’Assistant
Quick Setup Wizard terminé, vous pouvez vous connecter à Fireware XTM Web UI à partir des
comptes d’administrateur admin et status. Pour obtenir un accès intégral d’administrateur,
connectez-vous avec le nom d’utilisateur admin et entrez le mot de passe de configuration. Pour un
accès en lecture seule, connectez-vous avec le nom d’utilisateur status et entrez le mot de passe de
lecture seule.
Par défaut, Firebox est configuré pour être géré localement uniquement à partir du réseau
approuvé. La configuration doit être modifiée pour autoriser des tâches d’administration à partir du
réseau externe.
Options de mise à niveau
Pour activer des options de mise à niveau telles que WebBlocker, spamBlocker et Gateway AV/IPS,
vous devez coller ou importer la clé de fonctionnalité qui active ces fonctionnalités sur la page de
configuration ou activer les options de mise à niveau à l’aide de la commande Obtenir une clé de
fonctionnalité. Si vous démarrez Firebox en mode sans échec, il n’est pas nécessaire de réimporter
la clé de fonctionnalité.
À propos de les clés de fonctionnalité
Une clé de fonctionnalité est une licence qui vous permet d’utiliser une série de fonctionnalités sur votre
périphérique WatchGuard. Lorsque vous achetez une option ou une mise à niveau et que vous recevez une
nouvelle clé de fonctionnalité, vous améliorez les fonctionnalités du périphérique.
User Guide
63
Principes de configuration et de gestion
Lorsque vous achetez une nouvelle fonctionnalité
Lorsque vous achetez une nouvelle fonctionnalité pour votre périphérique WatchGuard, il vous faut :
n
n
Obtenir une clé de fonctionnalité auprès de LiveSecurity
Ajouter une clé de fonctionnalité à Firebox
Afficher les fonctionnalités disponibles avec la clé de
fonctionnalité active
Une clé de fonctionnalité est toujours active dans les périphériques WatchGuard. Pour afficher les
fonctionnalités disponibles avec cette clé de fonctionnalité :
1. Ouvrir Policy Manager.
2. Sélectionnez Configurer > Clés de fonctionnalité.
La boîte de dialogue Clés de fonctionnalité Firebox apparaît.
La boîte de dialogue Clés de fonctionnalité Firebox comprend :
64
WatchGuard System Manager
Principes de configuration et de gestion
n
n
n
n
n
n
n
La liste des fonctionnalités disponibles
L’indication qu’une fonctionnalité est activée ou désactivée
La valeur attribuée à la fonctionnalité, par exemple le nombre d’interfaces VLAN autorisées
La date d’expiration de la fonctionnalité
L’état actuel relatif à l’expiration, par exemple le nombre de jours restants avant expiration
Le nombre maximal d’adresses IP dont l’accès sortant sera autorisé (périphériques Firebox X Edge
XTM uniquement)
La version du logiciel concernée par la clé de fonctionnalité
Vérifier la conformité à la clé de fonctionnalité
Pour vérifier que toutes les fonctionnalités de Firebox sont activées correctement sur la clé de
fonctionnalité, procédez comme suit :
1. Ouvrir Policy Manager.
2. Cliquez sur .
La boîte de dialogue Conformité à la clé de fonctionnalité apparaît. Le champ Description comprend une note
qui indique si une fonctionnalité est en conformité à la clé, ou si elle a expiré.
Pour obtenir une nouvelle clé de fonctionnalité :
1. Dans la boîte de dialogue Conformité à la clé de fonctionnalité, cliquez sur Ajouter une clé de
fonctionnalité.
La boîte de dialogue Clés de fonctionnalité Firebox apparaît.
2. Il faut soit Ajouter une clé de fonctionnalité à Firebox ou Télécharger une clé de fonctionnalité.
Obtenir une clé de fonctionnalité auprès de LiveSecurity
Avant de pouvoir activer une nouvelle fonctionnalité, ou renouveler un service d’abonnement, vous devez
avoir reçu de WatchGuard un certificat de clé de licence qui ne soit pas déjà enregistré sur le site Web
LiveSecurity. En activant la clé de licence, vous obtenez la clé de fonctionnalité qui vous permettra d’activer
la fonctionnalité concernée sur le périphérique WatchGuard. Vous pouvez également récupérer une clé de
fonctionnalité existante par la suite.
Activer la clé de licence d’une fonctionnalité
Pour activer une clé de licence et obtenir la clé de fonctionnalité de la fonctionnalité activée :
1. À l’aide de votre navigateur Web, allez sur https://www.watchguard.com/activate.
Si vous n’êtes pas déjà connecté à LiveSecurity, la page de connexion à LiveSecurity s’affiche.
2. Entrez votre nom d’utilisateur et votre mot de passe LiveSecurity.
La page d’activation des produits s’affiche.
3. Entrez le numéro de série ou la clé de licence du produit qui figure sur le certificat imprimé.
N’oubliez pas les tirets.
Le numéro de série vous permet d’enregistrer le nouveau périphérique WatchGuard, et la clé de
licence d’enregistrer les fonctionnalités supplémentaires.
User Guide
65
Principes de configuration et de gestion
4. Cliquez sur Continuer.
La page Choisir le produit à mettre à niveau apparaît.
5. Dans la liste déroulante, sélectionnez le produit à mettre à nouveau ou à renouveler.
Si vous avez ajouté un nom de périphérique au moment de l’enregistrement de votre périphérique,
celui-ci apparaît sur la liste.
6. Cliquez sur Activer.
La page Récupérer la clé de fonctionnalité apparaît.
7. Copiez l’intégralité de la clé de fonctionnalité dans un fichier texte et enregistrez-la sur votre
ordinateur.
8. Cliquez sur Terminer.
Obtenir une clé de fonctionnalité active
Vous pouvez vous connecter au site Web de LiveSecurity pour obtenir une clé de fonctionnalité. Vous
pouvez aussi utiliser Firebox System Manager pour récupérer la clé de fonctionnalité active et l’ajouter
directement à votre périphérique WatchGuard.
Lorsque vous allez sur le site Web de LiveSecurity pour récupérer votre clé, vous pouvez télécharger une
ou plusieurs clés de fonctionnalités dans un fichier compressé. Si vous sélectionnez plusieurs
périphériques, le fichier compressé comprend une clé pour chaque périphérique.
Pour récupérer une clé de fonctionnalité active sur le site Web de LiveSecurity :
1. À l’aide de votre navigateur Web, allez sur
https://www.watchguard.com/archive/manageproducts.asp.
Si vous n’êtes pas déjà connecté à LiveSecurity, la page de connexion à LiveSecurity s’affiche.
2. Entrez votre nom d’utilisateur et votre mot de passe LiveSecurity.
La page Gestion des produits apparaît.
3. Sélectionnez Clés de fonctionnalité.
La page Récupérer une clé de fonctionnalité s’affiche avec une liste déroulante permettant de sélectionner un
produit.
4. Dans la liste déroulante, sélectionnez votre périphérique WatchGuard.
5. Cliquez sur Obtenir la clé.
Une liste de tous les périphériques que vous avez enregistrés apparaît. Une coche apparaît à côté du
périphérique sélectionné.
6. Sélectionnez Afficher les clés de fonctionnalité à l’écran.
66
WatchGuard System Manager
Principes de configuration et de gestion
7. Cliquez sur Obtenir la clé.
La page Récupérer la clé de fonctionnalité apparaît.
8. Copiez la clé de fonctionnalité dans un fichier texte et enregistrez-la sur votre ordinateur.
Pour récupérer la clé de fonctionnalité active à l’aide de Firebox System Manager (FSM) :
1. Démarrer Firebox System Manager.
2. Sélectionnez Outils > Synchroniser la clé de fonctionnalité.
La boîte de dialogue Synchroniser la clé de fonctionnalité s’affiche.
3. Cliquez sur Oui pour synchroniser votre clé de fonctionnalité.
Firebox récupère la clé de fonctionnalité sur le site Web de LiveSecurity et procède à la mise à jour sur le
périphérique WatchGuard.
Ajouter une clé de fonctionnalité à Firebox
Si vous achetez une nouvelle option ou une mise à niveau de votre périphérique WatchGuard, vous pouvez
ajouter une clé de fonctionnalité pour activer les nouvelles fonctionnalités. Avant d’installer la nouvelle clé,
vous devez entièrement supprimer l’ancienne.
1. Dans Policy Manager, sélectionnez Configurer > Clés de fonctionnalité.
La boîte de dialogue Clés de fonctionnalité Firebox apparaît.
Les fonctionnalités disponibles pour cette clé apparaissent dans la boîte de dialogue. Ainsi, boîte de
dialogue inclue également :
n
n
n
n
User Guide
Si une fonctionnalité est activée ou désactivée
La valeur attribuée à la fonctionnalité, par exemple le nombre d’interfaces VLAN autorisées
La date d’expiration de la fonctionnalité
Le délai restant avant l’expiration de la fonctionnalité
67
Principes de configuration et de gestion
2. Cliquez sur Supprimer pour supprimer la clé de fonctionnalité active.
Toutes les informations sur la clé de fonctionnalité sont effacées de la page.
3. Cliquez sur Importer.
Importer la clé de fonctionnalité Firebox boîte de dialogue s’affiche.
68
WatchGuard System Manager
Principes de configuration et de gestion
4. Cliquez sur Parcourir et sélectionnez la clé de fonctionnalité à importer.
Sinon, copiez le texte du fichier de la clé de fonctionnalité et cliquez sur Coller pour l’insérer dans la
zone de texte.
5. Cliquez sur OK.
La boîte de dialogue Importer une clé de fonctionnalité Firebox se ferme et les informations sur la nouvelle clé
s’affichent dans la boîte de dialogue Clé de fonctionnalité Firebox.
6. Cliquez sur OK.
Dans certains cas, d’autres boîtes de dialogue et commandes de menu permettant de configurer la
fonctionnalité apparaissent dans Policy Manager.
7. Enregistrer le fichier de configuration.
La clé de fonctionnalité ne fonctionne pas sur Firebox tant que vous n’aurez pas enregistré le fichier de
configuration sur le périphérique.
Supprimer une clé de fonctionnalité
1. Dans Policy Manager, sélectionnez Configurer > Clés de fonctionnalité.
La boîte de dialogue Clés de fonctionnalité Firebox apparaît.
2. Cliquez sur Supprimer.
Toutes les informations sur la clé de fonctionnalité sont effacées de la boîte de dialogue.
3. Cliquez sur OK..
4. Enregistrer le fichier de configuration.
Voir les détails d’une clé de fonctionnalité
Dans Policy Manager, vous pouvez consulter les détails de la clé de fonctionnalité active.
Les détails disponibles incluent :
n
n
Le numéro de série du périphérique WatchGuard auquel s’applique la clé de fonctionnalité
L’ID et le nom du périphérique WatchGuard
User Guide
69
Principes de configuration et de gestion
n
n
Le modèle et le numéro de version du périphérique
Les fonctionnalités disponibles
Pour consulter les détails de votre clé de fonctionnalité :
1. Sélectionnez Configurer > Clés de fonctionnalité.
La boîte de dialogue Clés de fonctionnalité Firebox apparaît.
2. Cliquez sur Détails.
La boîte de dialogue Détails de la clé de fonctionnalité s’affiche.
3. Servez-vous de la barre de défilement pour consulter les détails de votre clé de fonctionnalité.
Télécharger une clé de fonctionnalité
Vous pouvez télécharger une copie de votre clé de fonctionnalité active du périphérique WatchGuard vers
l’ordinateur de gestion.
1. Sélectionnez Configurer > Clés de fonctionnalité.
La boîte de dialogue Clés de fonctionnalité apparaît.
2. Cliquez sur Télécharger.
La boîte de dialogue Obtenir les clés de fonctionnalité Firebox apparaît.
3. Entrez le mot de passe d’état du périphérique.
4. Cliquez sur OK.
Si vous avez déjà créé un compte d’utilisateur LiveSecurity, vous pouvez aussi télécharger une clé de
fonctionnalité active à partir de Firebox System Manager.
1. Démarrer Firebox System Manager.
2. Sélectionnez Outils > Synchroniser la clé de fonctionnalité.
Le périphérique WatchGuard contacte le site Web de LiveSecurity et télécharge la clé de fonctionnalité active
sur votre périphérique.
70
WatchGuard System Manager
Principes de configuration et de gestion
Activer le protocole NTP et ajouter des serveurs
NTP
Le protocole NTP (Network Time Protocol) permet de synchroniser l’heure des horloges des ordinateurs
d’un réseau. Firebox peut utiliser ce protocole pour récupérer automatiquement l’heure exacte sur des
serveurs NTP qui se trouvent sur Internet. Dans la mesure où Firebox utilise l’heure de son horloge système
dans chacun des messages de journal qu’il génère, l’heure définie doit être correcte. Vous pouvez modifier
le serveur NTP utilisé par Firebox. Vous pouvez également ajouter ou supprimer des serveurs NTP, de
même que définir l’heure manuellement.
Pour utiliser NTP, votre configuration Firebox doit autoriser le DNS. Celui-ci est autorisé dans la stratégie
Sortant de la configuration par défaut. Vous devez également configurer des serveurs DNS pour l’interface
externe avant de configurer le protocole NTP.
Pour plus d’informations sur ces adresses, voir Ajouter Serveurs WINS et Adresses du serveur DNS à la page 119.
1. Sélectionner Configuration > NTP.
La boîte de dialogue Paramètres NTP s’affiche.
2. Sélectionnez Activer NTP .
3. Pour ajouter un serveur NTP, entrez l’adresse IP ou le nom d’hôte du serveur à utiliser dans la zone
de texte et cliquez sur Ajouter.
Vous pouvez configurer jusqu’à trois serveurs NTP
4. Pour supprimer un serveur, sélectionnez son entrée dans la liste Noms/Adresses IP du serveur
NTPet cliquez sur Supprimer.
5. Cliquez sur OK.
User Guide
71
Principes de configuration et de gestion
Définir le fuseau horaire et les propriétés de base
du périphérique
Quand vous exécutez l’Assistant Web Setup Wizard, vous définissez le fuseau horaire et d’autres propriétés
de base du périphérique.
Pour modifier les propriétés de base du périphérique :
1. Ouvrez Policy Manager.
2. Cliquez sur Configurer > Système.
La boîte de dialogue Configuration du périphérique s’affiche.
3. Configurez les options suivantes :
Modèle de Firebox
Le modèle de Firebox et le numéro de modèle, définis par l’Assistant Quick Setup Wizard. Vous
n’avez généralement pas besoin de modifier ces paramètres. Si vous ajoutez une nouvelle clé
de fonctionnalité à Firebox lors d’une mise à niveau de modèle, le modèle de Firebox est
automatiquement mis à jour dans la configuration du périphérique.
Nom
Le nom convivial de Firebox. Vous pouvez donner au périphérique Firebox un nom convivial
qui sera utilisé dans les fichiers journaux et les rapports. À défaut, ces derniers utilisent
l’adresse IP de l’interface externe de Firebox. De nombreux clients utilisent un nom de
domaine complet comme nom convivial s’ils enregistrent un tel nom sur le système DNS. Vous
devez attribuer un nom convivial au périphérique Firebox si vous utilisez Management Server
pour configurer des tunnels VPN et des certificats.
Emplacement, Contact
Entrez toute information susceptible d’aider à identifier et à assurer la maintenance de Firebox.
Ces champs sont renseignés par l’Assistant Quick Setup Wizard si vous avez entré ces
informations. Elles apparaissent également sous l’onglet Panneau avant de Firebox System
Manager.
Fuseau horaire
72
WatchGuard System Manager
Principes de configuration et de gestion
Sélectionnez le fuseau horaire de l’emplacement matériel de Firebox. Ce paramètre contrôle la
date et l’heure qui apparaissent dans le fichier journal et sur les outils tels que LogViewer,
Rapports WatchGuard et WebBlocker.
4. Cliquez sur OK.
À propos du protocole SNMP
Le protocole SNMP (Simple Network Management Protocol) permet de gérer les périphériques de votre
réseau. SNMP utilise des bases de données MIB (Management Information Base) pour définir les informations
et les événements à surveiller. Vous devez configurer une application logicielle séparée, généralement
appelée observateur d’événements ou navigateur MIB, pour collecter et gérer les données SNMP.
Il existe deux types de bases de données MIB : standard et entreprise. Les bases de données MIB standards
sont des définitions des événements matériel et réseau employées par différents périphériques. Les bases
de données MIB d’entreprise permettent de donner des informations sur des événements spécifiques à un
seul fabricant. Firebox prend en charge huit bases de données MIB standards : IP-MIB, IF-MIB, TCP-MIB,
UDP-MIB, SNMPv2-MIB, SNMPv2-SMI, RFC1213-MIB et RFC1155 SMI-MIB. Il prend également en charge
deux bases de données MIB d’entreprise : WATCHGUARD-PRODUCTS-MIB et WATCHGUARD-SYSTEMCONFIG-MIB.
Interrogations et interruptions SNMP
Vous pouvez configurer Firebox de sorte qu’il accepte les interrogations SNMP à partir d’un serveur SNMP.
Firebox communique des informations au serveur SNMP, comme le volume de trafic sur chaque interface,
le temps d’activité du périphérique, le nombre de paquets TCP reçus et envoyés et le moment où a eu lieu
la dernière modification de chaque interface réseau de Firebox.
Une interruption SNMP est une notification d’événement envoyée par Firebox au système de gestion
SNMP. Elle identifie le moment auquel une condition spécifique se produit, comme une valeur dépassant
un seuil prédéfini. Firebox peut envoyer une interruption pour chacune des stratégies présentes dans
Policy Manager.
Une demande d’informations SNMP est similaire à une interruption, à la différence que le destinataire
envoie une réponse. Si Firebox n’obtient pas de réponse, il envoie de nouveau la demande d’informations
jusqu’à ce que le gestionnaire SNMP envoie une réponse. Une interruption est envoyée une seule fois et le
destinataire n’envoie pas d’accusé de réception.
Activer l’interrogation SNMP
Vous pouvez configurer Firebox de sorte qu’il accepte les interrogations SNMP à partir d’un serveur SNMP.
Firebox communique des informations au serveur SNMP, comme le volume de trafic sur chaque interface,
le temps d’activité du périphérique, le nombre de paquets TCP reçus et envoyés et le moment où a eu lieu
la dernière modification de chaque interface réseau.
1. Sélectionnez Configurer > SNMP.
User Guide
73
Principes de configuration et de gestion
2. Sélectionnez la version de SNMP que vous souhaitez utiliser : v1/v2c ou v3.
Si vous choisissez v1/v2c, tapez la Chaîne de communauté que Watchguard doit utiliser lorsqu’il se
connecte au serveur SNMP.
Si vous choisissez v3 :
n
n
n
n
n
Nom d’utilisateur : tapez le nom d’utilisateur de l’authentification et de la protection de la
confidentialité SNMPv3.
Protocole d’identification : sélectionnez MD5 (Message Digest 5) ou SHA (Secure Hash
Algorithm).
Mot de passe d’authentification : entrez et confirmez le mot de passe d’authentification.
Protocole de confidentialité : sélectionnez DES (Data Encryption Standard) pour chiffrer le
trafic ou Aucun pour ne pas chiffrer le trafic SNMP.
Mot de passe de confidentialité : entrez un mot de passe pour chiffrer les messages sortants
et déchiffrer les messages entrants.
3. Cliquez sur OK.
Pour que Firebox soit en mesure de recevoir des interrogations SNMP, vous devez ajouter une stratégie
SNMP. Policy Manager vous invite à ajouter automatiquement une stratégie SNMP.
Dans la boîte de dialogue Propriétés de la nouvelle stratégie :
1. Dans la section De, cliquez sur Ajouter.
La boîte de dialogue Ajouter une adresse s’affiche.
2. Cliquez sur Ajouter autre.
La boîte de dialogue Ajouter un membre s’affiche.
74
WatchGuard System Manager
Principes de configuration et de gestion
3. Dans la liste déroulante Choisir le type, sélectionnez Adresse IP de l’hôte.
4. Dans le champ Valeur, tapez l’adresse IP de votre ordinateur serveur SNMP.
5. Cliquez sur OK pour fermer la boîte de dialogue Ajouter un membre et Ajouter une adresse.
L’onglet Stratégie de la nouvelle stratégie s’affiche.
6. En dessous de la liste À, cliquez sur Ajouter.
La boîte de dialogue Ajouter une adresse s’affiche.
7. Dans le champ Membres disponibles, sélectionnez Firebox. Cliquez sur Ajouter.
Firebox s’affiche dans le champ Membres et adresses sélectionnés.
8. Cliquez sur OK pour fermer les boîtes de dialogue Ajouter une adresse et Propriétés de la nouvelle
stratégie.
9. Cliquez sur Fermer.
Activer Stations de gestion et interruptions SNMP
Une interruption SNMP est une notification d’événement que le périphérique WatchGuard envoie à un
système de gestion SNMP. Elle identifie le moment auquel une condition spécifique se produit, comme une
valeur dépassant un seuil prédéfini. Le périphérique peut envoyer une interruption pour n’importe quelle
stratégie.
Une demande d’informations SNMP est similaire à une interruption, à la différence que le destinataire
envoie une réponse. S’il n’obtient pas de réponse, il envoie de nouveau la demande d’informations jusqu’à
ce que le gestionnaire SNMP envoie une réponse. Une interruption est envoyée une seule fois et le
destinataire n’envoie pas d’accusé de réception.
Une demande d’informations est plus fiable qu’une interruption dans le sens où le périphérique
WatchGuard sait si elle a été reçue. Toutefois, les demandes d’informations nécessitent davantage de
ressources. Elles sont conservées en mémoire jusqu’à ce que l’expéditeur reçoive une réponse. Si une
demande d’informations est envoyée plusieurs fois, les nouvelles tentatives intensifient le trafic. Nous vous
recommandons de bien réfléchir au fait de savoir si la réception de chaque notification SNMP fait le poids
face à l’utilisation accrue de la mémoire dans le routeur et à l’augmentation du trafic réseau que cela
engendre.
Pour activer les demandes d’informations SNMP, vous devez utiliser SNMPv2 ou SNMPv3. SNMPv1 prend
uniquement en charge les interruptions, pas les demandes d’informations.
Configurer les stations de gestion SNMP
1. Sélectionnez Configurer > SNMP.
La fenêtre Paramètres SNMP s’ouvre.
User Guide
75
Principes de configuration et de gestion
2. Dans la liste déroulante Interruptions SNMP, sélectionnez la version des interruptions ou des
demandes d’informations que vous souhaitez utiliser.
SNMPv1 prend uniquement en charge les interruptions, pas les demandes d’informations.
3. Dans la zone de texte Stations de gestion SNMP, entrez l’adresse IP de votre station de gestion
SNMP. Cliquez sur Ajouter.
Répétez les étapes 2 et 3 pour ajouter d’autres stations de gestion.
4. Cliquez sur OK.
Ajouter une stratégie SNMP
Pour que Firebox soit en mesure de recevoir des interrogations SNMP, vous devez aussi ajouter une
stratégie SNMP.
1. Cliquez sur
.
Sinon, sélectionnez Modifier > Ajouter une stratégie.
La boîte de dialogue Ajouter des stratégies s’ouvre.
2. Développez Filtres de paquets, sélectionnez SNMP, puis cliquez sur Ajouter.
La boîte de dialogue Propriétés de la nouvelle stratégie apparaît.
3. Dans la section De, cliquez sur Ajouter.
La boîte de dialogue Ajouter une adresse s’affiche.
4. Cliquez sur Ajouter autre.
La boîte de dialogue Ajouter un membre s’affiche.
5. Dans la liste déroulante Choisir le type, sélectionnez IP de l’hôte.
6. Dans le champ Valeur, tapez l’adresse IP de votre ordinateur serveur SNMP.
76
WatchGuard System Manager
Principes de configuration et de gestion
7. Cliquez deux fois sur OK pour fermer les boîtes de dialogue Ajouter un membre et Ajouter une
adresse.
L’onglet Stratégie de la nouvelle stratégie s’affiche.
8. Dans la section Vers, cliquez sur Ajouter.
La boîte de dialogue Ajouter une adresse s’affiche.
9. Dans la section Membres disponibles, sélectionnez Firebox. Cliquez sur Ajouter.
10. Cliquez sur OK dans chaque boîte de dialogue pour la fermer. Cliquez sur Fermer.
11. Enregistrez la configuration.
Envoyer une interruption SNMP pour une stratégie
Firebox peut envoyer une interruption SNMP lorsque le trafic est filtré par une stratégie. Il faut qu’une
station de gestion SNMP au moins soit configurée pour activer les interruptions.
1. Double-cliquez sur la stratégie SNMP.
Dans la boîte de dialogue Modifier les propriétés de stratégie :
2. Sélectionnez l’onglet Propriétés.
3. Cliquez sur Journalisation.
La boîte de dialogue Journalisation et notification s’ouvre.
4. Activez la case à cocher Envoyer une interruption SNMP.
5. Cliquez sur OK pour fermer la boîte de dialogue Journalisation et notification.
6. Cliquez sur OK pour fermer la boîte de dialogue Modifier les propriétés de stratégie.
À propos des bases d’informations MIB (Management
Information Base)
Fireware XTM prend en charge deux types de bases de données MIB :
Bases de données MIB standards
Les bases de données MIB standards sont des définitions des événements matériel et réseau
employées par différents périphériques. Votre périphérique WatchGuard prend en charge huit
bases de données MIB standards :
n
n
n
n
n
n
n
n
IP-MIB
IF-MIB
TCP-MIB
UDP-MIB
SNMPv2-MIB
SNMPv2-SMI
RFC1213-MIB
RFC1155 SMI-MIB
Ces bases de données comprennent des informations standards sur les réseaux, comme les
adresses IP et les paramètres d’interface réseau.
Bases de données MIB d’entreprise
Les bases de données MIB d’entreprise permettent de donner des informations sur des
événements spécifiques à un seul fabricant. Firebox prend en charge les bases de données MIB
d’entreprise suivantes :
User Guide
77
Principes de configuration et de gestion
n
n
n
WATCHGUARD-PRODUCTS-MIB
WATCHGUARD-SYSTEM-CONFIG-MIB
UCD-SNMP-MIB
Ces bases de données comprennent des informations plus spécifiques sur le matériel du
périphérique.
Lorsque vous installez le gestionnaire WatchGuard System Manager, les bases de données MIB sont
installées dans :
\My Documents\My WatchGuard\Shared WatchGuard\SNMP
À propos des mots de passe, clés de chiffrement
et clés partagées de WatchGuard
Votre solution de sécurité du réseau englobe l’utilisation de mots de passe, de clés de chiffrement et de
clés partagées. Cette rubrique donne l’information sur la plupart des mots de passe, clés de chiffrement et
clés partagées que vous utilisez pour vos produits WatchGuard. Elle ne vous renseigne pas sur les mots de
passe de tiers. L’information sur les restrictions au sujet des mots de passe, clés de chiffrement et clés
partagées est aussi incluse dans les procédures relatives.
Création d’un mot de passe, d’une clé de chiffrement ou d’une
clé partagée sécurisés
Pour créer un mot de passe, une clé de chiffrement ou une clé partagée sécurisés, il est conseillé ce qui suit :
n
n
n
Utilisez une combinaison de caractères en ASCII minuscules et majuscules, de nombres et de
caractères spéciaux (par exemple, Im4e@tiN9).
N’utilisez pas de mots tirés d’un dictionnaire standard, même si vous l’utilisez dans une séquence ou
une langue différente.
N’utilisez pas de noms. Une personne malveillante peut très facilement trouver un nom
d’entreprise, familier ou encore le nom d’une personnalité.
Par mesure de sécurité supplémentaire, il est conseillé de changer fréquemment les mots de passe, clés de
chiffrement et clés partagées.
Mots de passe Firebox
Firebox utilise deux mots de passe :
Mot de passe d’état
Mot de passe de lecture seule qui permet d’accéder à Firebox. Lorsque vous vous connectez avec
ce mot de passe, vous pouvez vérifier votre configuration, mais vous ne pouvez enregistrer des
modifications dans le Firebox. Le mot de passe d’état est associé à l’état.
78
WatchGuard System Manager
Principes de configuration et de gestion
Mot de passe de configuration
Mot de passe en lecture/écriture qui donne aux administrateurs un accès complet à Firebox. Vous
devez utiliser ce mot de passe pour enregistrer dans Firebox des modifications à la configuration. Ce
mot de passe doit aussi être utilisé pour changer vos mots de passe Firebox. Le mot de passe de
configuration est associé au nom d’utilisateur admin.
Chacun de ces mots de passe Firebox doit comporter au moins 8 caractères.
Mots de passe utilisateur
Vous pouvez créer des noms et mots de passe utilisateur destinés à l’authentification et l’administration à
base de rôles Firebox.
Mots de passe utilisateur pour authentification Firebox
Une fois ce mot de passe utilisateur défini, les caractères sont masqués et ils n’apparaissent plus en
texte simple. Si vous égarez le mot de passe, vous devez en définir un nouveau. La plage autorisée
pour ce mot de passe est 8 – 32 caractères.
Mots de passe utilisateur pour administration à base de rôles
Une fois ce mot de passe utilisateur défini, il n’est plus affiché dans la boîte de dialogue Propriétés
de l’utilisateur et du groupe. Si vous égarez le mot de passe, vous devez en définir un nouveau. Ce
mot de passe doit comporter au moins huit caractères.
Mots de passe serveur
Mot de passe administrateur
Le mot de passe Administrateur sert à contrôler l’accès au WatchGuard Server Center. Vous utilisez
également ce mot de passe lorsque vous vous connectez à votre Management Server à partir de
WatchGuard System Manager (WSM). Ce mot de passe doit comporter au moins huit caractères. Le
mot de passe Administrateur est associé au nom d’utilisateur admin.
Secret partagé du serveur d’authentification
Le secret partagé est la clé utilisée par Firebox et le serveur d’authentification pour sécuriser
l’information d’authentification qui circule entre eux. Le secret partagé respecte la casse et il doit
être identique sur Firebox et sur le serveur d’authentification. Les serveurs d’authentification
RADIUS, SecurID et VASCO utilisent tous une clé partagée.
Clés de chiffrement et clés partagées
Log Server Encryption Key
La clé de chiffrement sert à créer une connexion sécurisée entre le Firebox et les Log Servers, et
d’empêcher les « attaques de l’intercepteur ». La clé de chiffrement peut comprendre entre 8 et
32 caractères. Vous pouvez utiliser tous les caractères à l’exception des espaces et des barres
obliques (/ ou \).
User Guide
79
Principes de configuration et de gestion
Clé de chiffrement Sauvegarder/Restaurer
Il s’agit de la clé de chiffrement que vous créez pour chiffrer un fichier de sauvegarde de votre
configuration Firebox. Lorsque vous restaurez un fichier de sauvegarde, vous devez utiliser la clé de
chiffrement sélectionnée lors de la création du fichier de sauvegarde de la configuration. En cas de
perte ou d’oubli de cette clé de chiffrement, vous ne serez plus en mesure de restaurer le fichier
de sauvegarde. La clé de chiffrement doit avoir au moins 8 caractères, et 15 caractères au
maximum.
Clé partagée VPN
La clé partagée est un mot de passe utilisé par deux périphériques pour chiffrer et déchiffrer les
données qui traversent le tunnel VPN. Les deux périphériques utilisent le même mot de passe. S’ils
n’ont pas le même mot de passe, ils ne peuvent pas chiffrer et déchiffrer correctement les
données.
Modifier les mots de passe Firebox
Firebox utilise deux mots de passe :
Mot de passe d’état
Mot de passe de lecture seule qui permet d’accéder à Firebox.
Mot de passe de configuration
Mot de passe en lecture/écriture qui donne aux administrateurs un accès complet à Firebox.
Pour plus d’informations sur les mots de passe, voir À propos des mots de passe, clés de chiffrement et clés
partagées de WatchGuard à la page 78.
Pour modifier les mots de passe :
1. Ouvrez le fichier de configuration Firebox.
2. Cliquez sur Fichier > Modifier les mots de passe.
La boîte de dialogue Modifier les mots de passe s’affiche.
80
WatchGuard System Manager
Principes de configuration et de gestion
3. Dans la liste déroulante Nom ou adresse de Firebox, sélectionnez un périphérique Firebox ou tapez
l’adresse IP ou le nom du périphérique Firebox.
4. Dans la zone de texte Mot de passe de configuration, entrez le mot de passe de configuration
(lecture/écriture).
5. Tapez et confirmez le nouveau mot de passe d’état (lecture seule) et le nouveau mot de passe de
configuration (lecture/écriture). Le mot de passe d’état et le mot de passe de configuration doivent
être différents.
6. Cliquez sur OK.
À propos des alias
Un alias est un raccourci permettant d’identifier un groupe d’hôtes, de réseaux ou d’interfaces. L’utilisation
d’un alias simplifie la création d’une stratégie de sécurité car Firebox vous autorise à utiliser des alias
lorsque vous créez des stratégies.
Les alias par défaut dans Policy Manager comprennent :
n
n
n
n
n
n
Tout — Tout alias de source ou destination correspondant aux interfaces de la Firebox , tels que
Approuvé ou Externe.
Firebox — Un alias pour toutes les interfaces Firebox.
Tout-Approuvé — Un alias pour toutes les interfaces Firebox configurées en tant qu'interfaces
approuvées, et tout réseau accessible via ces interfaces.
Tout-Externe — Un alias pour toutes les interfaces Firebox configurées en tant qu'interfaces
externes, et tout réseau accessible via ces interfaces.
Tout-Facultatif — Des alias pour toutes les interfaces Firebox configurées en tant qu'interfaces
facultatives, et tout réseau accessible via ces interfaces.
Tout-BOVPN – Un alias pour tous les tunnels BOVPN (IPSec).
Lorsque vous utilisez l’assistant BOVPN Policy Wizard pour créer une stratégie autorisant le trafic à
transiter par un tunnel BOVPN, l’assistant crée automatiquement des alias .in et .out pour les tunnels
entrants et sortants.
Il faut distinguer les noms d’alias des noms d’utilisateurs ou de groupes utilisés pour l’authentification des
utilisateurs. Lorsque vous authentifiez des utilisateurs, vous pouvez contrôler une connexion à l’aide d’un
nom et non d’une adresse IP. L’utilisateur est authentifié à l’aide d’un nom d’utilisateur et d’un mot de passe
pour accéder aux protocoles Internet.
Pour plus d’informations sur l’authentification des utilisateurs, voir À propos de l’authentification des
utilisateurs à la page 291.
Membres de l’alias
Vous pouvez ajouter les objets suivants à un alias :
n
n
n
n
n
n
L’adresse IP de l’hôte
L’adresse IP du réseau
Une plage d'adresses IP d'hôte
Nom DNS pour un hôte
Adresse de tunnel – définie par un utilisateur ou un groupe, adresse et nom du tunnel
Adresse personnalisée – définie par un utilisateur ou un groupe, adresse et interface Firebox
User Guide
81
Principes de configuration et de gestion
n
n
Un autre alias
Un utilisateur ou groupe autorisé
Créer un alias
Pour créer un alias à utiliser avec vos stratégies de sécurité :
1. Sélectionnez Installation > Alias.
La page boîte de dialogue s’affiche. Les alias prédéfinis s'affichent en bleu et les alias définis par l'utilisateur
s'affichent en noir.
2. Cliquez sur Ajouter.
Ajouter un alias boîte de dialogue s’affiche.
82
WatchGuard System Manager
Principes de configuration et de gestion
3. Dans la zone de texte Nom d'alias, saisissez un nom unique pour identifier l'alias.
Ce nom s’affiche dans les listes lorsque vous configurez une stratégie de sécurité.
4. Dans le champ Description, saisissez une description de l’alias.
5. Cliquez sur OK.
Ajouter une adresse, une plage d'adresse, un nom DNS, ou un autre
alias vers l'alias
1. Dans la boîte de dialogue Ajouter un alias, cliquez sur Ajouter.
La boîte de dialogue Ajouter un membre s’affiche.
2. Dans la Choisir le type liste déroulante, sélectionnez le type de membre que vous souhaitez ajouter.
3. Saisissez l’adresse ou le nom dans le champ de texte Valeur zone de texte.
4. Cliquez sur OK.
Le nouveau membre apparaît dans la section Membres de l’alias de la boîte de dialogue Ajouter un alias boîte
de dialogue.
5. Répétez les étapes 1 à 4 pour ajouter d'autres membres.
6. Cliquez sur OK.
Ajouter un utilisateur ou un groupe autorisé à l’alias
1. Dans la boîte de dialogue Ajouter un alias, cliquez sur Utilisateur.
La boîte de dialogue Ajouter des utilisateurs ou groupes autorisés s’affiche.
2. Dans la liste déroulante Type de gauche, indiquez si l’utilisateur ou le groupe que vous souhaitez
ajouter est autorisé en tant qu’utilisateur de pare-feu, utilisateur PPTP ou utilisateur VPN SSL.
3. Dans la liste déroulante Type de droite, cliquez sur Utilisateur pour ajouter un utilisateur ou Groupe
pour ajouter un groupe.
4. Si l’utilisateur ou le groupe apparaît dans la liste en bas de la boîte de dialogue Ajouter des
utilisateurs ou groupes autorisés, sélectionnez-le et cliquez sur Sélectionner.
Si l’utilisateur ou le groupe n’apparaît pas dans la liste, il n’a pas encore été défini comme utilisateur
ou groupe autorisé. L’utilisateur ou le groupe doit avoir été autorisé pour que vous puissiez l’ajouter
à un alias.
5. Répétez les étapes 1 à 4 pour ajouter autant de membres que nécessaire.
Pour ajouter une adresse, une plage d’adresses, un nom DNS ou un autre alias à l’alias, vous pouvez
également utiliser la procédure précédente.
6. Cliquez sur OK.
Pour plus d'informations sur la manière de définir un utilisateur ou groupe autorisé, voir :
n
n
n
Définir un nouvel utilisateur pour l’authentification sur Firebox
Définir un nouveau groupe d’authentification sur Firebox
Utiliser les utilisateurs et groupes autorisés dans les stratégies
Pour supprimer une entrée de la liste des membres, sélectionnez l'entrée et cliquez sur Supprimer.
Définir les paramètres globaux de Firebox
Dans Policy Manager , vous pouvez sélectionner des paramètres qui contrôlent les actions de plusieurs
fonctions Firebox et périphérique XTM. Vous pouvez définir des paramètres de base pour :
User Guide
83
Principes de configuration et de gestion
n
n
n
n
n
Gestion des erreurs ICMP
Contrôle TCP SYN
Réglage de la taille maximale du TCP
Gestion du trafic et QoS
Port IU Web
Pour modifier les paramétrages globaux :
1. Sélectionner Installation > Paramètres globaux.
La boîte de dialogue Paramètres globaux s’affiche.
2. Configurer les différentes catégories de paramètres globaux tels que décrits dans les sections
suivantes.
3. Cliquez sur OK..
4. Enregistrez votre fichier de configuration sur votre périphérique.
Définir les paramètres globaux de gestion des erreurs ICMP
Le protocole Internet Control Message Protocol (ICMP) contrôle les erreurs au cours des connexions. Il est
utilisé pour deux types d’opérations :
n
n
84
Informer les hôtes clients des conditions d’erreur.
Sonder un réseau pour en découvrir les caractéristiques générales
WatchGuard System Manager
Principes de configuration et de gestion
Le périphérique Firebox envoie un message d’erreur ICMP à chaque fois qu’un événement correspondant
à l’un des paramètres que vous avez sélectionnés se produit. Si ces messages vous permettent de résoudre
des problèmes, ils peuvent également faire baisser le niveau de sécurité car ils exposent des informations
sur votre réseau. Si vous refusez ces messages ICMP, vous pouvez augmenter votre niveau de sécurité en
empêchant l'exploration du réseau cette action peut cependant provoquer des retards pour des
connexions incomplètes et entraîner des problèmes d'application.
Les paramètres de la gestion globale des erreurs ICMP sont :
Fragmentation req) (PMTU)
Activez cette case à cocher pour autoriser les messages Fragmentation Req (Fragmentation req)
ICMP. Le périphérique Firebox utilise ces messages pour repérer le chemin MTU.
Délai expiré
Activez cette case à cocher pour autoriser les messages Délai expiré ICMP. Un routeur envoie
généralement ces messages en cas de boucle de route.
Réseau non joignable
Activez cette case à cocher pour autoriser les messages Réseau non joignables ICMP. Un routeur
envoie généralement ces messages en cas de rupture de liaison réseau.
Hôte non joignable
Activez cette case à cocher pour autoriser les messages Hôte non joignable ICMP. Le réseau envoie
généralement ces messages lorsqu’il ne peut pas utiliser d’hôte ou de service.
Port non joignable
Activez cette case à cocher pour autoriser les messages Port non joignables ICMP. Un hôte ou un
pare-feu envoie généralement ces messages lorsqu’un service réseau n’est pas disponible ou
autorisé.
Protocole non joignable
Activez cette case à cocher pour autoriser les messages Protocole non joignables ICMP.
Pour contourner ces paramètres ICMP généraux pour une stratégie spécifique, depuis Policy Manager:
1. Sur l'onglet Pare-feu, sélectionnez la stratégie spécifique.
2. Double-cliquez sur la stratégie pour la modifier.
La boîte de dialogue Modifier les propriétés de stratégie s'affiche.
3. Sélectionnez l’onglet Avancé.
4. Dans la liste déroulante Gestion des erreurs ICMP, sélectionnezSpécifier un paramètre.
5. Cliquez sur Paramètre ICMP.
La boîte de dialogue Paramètres de gestion des erreurs ICMP s'affiche.
6. Cochez la case pour les seuls paramètres que vous souhaitez activer.
7. Cliquez sur OK.
Activer le contrôle TCP SYN
Le contrôle TCP SYN permet de s'assurer que la liaison handshake à trois voies TCP est réalisée avant que le
périphérique Firebox ou XTM n'autorise une connexion de données.
User Guide
85
Principes de configuration et de gestion
Définir les paramètres globaux de réglage de la taille maximale
de segment TCP
Le segment TCP peut être paramétré sur une taille définie pour une connexion d'une liaison TCP/IP
supérieure à 3 voies (ex. : PPPoE, ESP ou AH). Certains sites web seront inaccessibles aux utilisateurs si
cette taille n’est pas correctement configurée. Les paramètres globaux d’ajustement de taille de segment
maximum TCP sont les suivants :
Ajustement automatique
Le périphérique Firebox ou XTM examine toutes les négociations de taille de segment maximale
(MSS) et adopte la valeur MSS applicable.
Aucun ajustement
Le périphérique Firebox ou XTM ne modifie pas la valeur MSS.
Limiter à
Vous définissez une limite d’ajustement de taille.
Désactiver ou activer la gestion du trafic et QoS
Pour des opérations de test de performance ou de débogage de réseau, vous pouvez désactiver les
fonctionnalités de gestion du trafic et de QoS.
Pour activer ces fonctionnalités :
Cochez la case Activer toutes les fonctionnalités de gestion du trafic et de QoS (Qualité de
service).
Pour désactiver ces fonctionnalités :
Décochez la case Activer toutes les fonctionnalités de gestion du trafic et de QoS (Qualité de
service).
Modifier le port Web UI
Par défaut, Fireware XTM Web UI utilise le port 8080.
Pour changer ce port :
1. Dans la zone de texte Port Web UI , entrez ou sélectionnez un autre numéro de port.
2. Utilisez le nouveau port pour vous connecter à Fireware XTM Web UI et tester la connexion au
nouveau port.
Redémarrage automatique
Vous pouvez programmer votre périphérique Firebox ou XTM pour qu'il effectue un redémarrage
automatique au jour et à l'heure de votre choix.
Pour programmer un redémarrage automatique de votre périphérique :
86
WatchGuard System Manager
Principes de configuration et de gestion
1. Cochez la case Programmer la date et l'heure de redémarrage.
2. Dans la liste déroulante située à côté, sélectionnez Tous les jours pour redémarrer le périphérique
tous les jours à la même heure, ou sélectionnez un jour de la semaine pour un redémarrage
hebdomadaire.
3. Dans les zones de texte situées à côté, entrez ou sélectionnez l'heure et la minute de la journée (au
format 24 h) auxquelles vous souhaitez que le redémarrage ait lieu.
Console externe
Cette option est disponible uniquement pour les périphériques et configurations Firebox X Edge. Cochez
cette case pour utiliser le port série pour les connexions de console, comme l'interface CLI (Command Line
Interface) XTM. Vous ne pouvez pas utiliser le port série pour un basculement du modem lorsque cette
option est sélectionnée et vous devez redémarrer le périphérique pour modifier ce réglage.
Gérer Firebox à partir d’un emplacement distant
Lorsque vous configurez Firebox avec l’Assistant Quick Setup Wizard, une stratégie intitulée stratégie
WatchGuard se crée automatiquement. Elle vous permet de vous connecter à Firebox et de l’administrer
depuis n’importe quel ordinateur d’un réseau approuvé ou facultatif. Si vous souhaitez gérer Firebox à
partir d’un emplacement distant (tout emplacement externe à Firebox), vous devez alors modifier votre
stratégie WatchGuard de manière à autoriser les connexions administratives à partir de l’adresse IP de
votre emplacement distant.
Cette stratégie contrôle l’accès à Firebox sur les quatre ports TCP suivants : 4103, 4105, 4117, 4118.
Lorsque vous autorisez des connexions dans la stratégie WatchGuard, vous autorisez les connexions à
chacun de ces quatre ports.
Avant de modifier la stratégie WatchGuard, nous vous recommandons d’envisager de vous connecter à
Firebox par VPN. Cela améliore nettement la sécurité de la connexion. Si ce n’est pas possible, il est
recommandé d’autoriser l’accès depuis le réseau externe à certains utilisateurs autorisés uniquement, et
au plus petit nombre d’ordinateurs possible. Par exemple, votre configuration sera plus sûre si vous
autorisez les connexions à partir d’un seul ordinateur plutôt qu’à partir de l’alias « Any-External » (TousExternes).
1. Double-cliquez sur la stratégie WatchGuard.
Vous pouvez également cliquer avec le bouton droit sur la stratégie WatchGuard et sélectionner
Modifier.
La boîte de dialogue Modifier les propriétés de stratégie s’affiche.
User Guide
87
Principes de configuration et de gestion
2. Dans la section De, cliquez sur Ajouter.
La boîte de dialogue Ajouter une adresse s’affiche.
3. Ajoutez l’adresse IP de l’ordinateur externe qui se connecte à Firebox : cliquez sur Ajouter autre,
vérifiez que le type IP de l’hôte est sélectionné, puis tapez l’adresse IP.
88
WatchGuard System Manager
Principes de configuration et de gestion
4. Si vous voulez donner un accès à un utilisateur autorisé, dans la boîte de dialogue Ajouter une
adresse, cliquez sur Ajouter un utilisateur.
La boîte de dialogue Ajouter des utilisateurs ou groupes autorisés s’affiche.
Pour en savoir sur la création d’un alias, voir Créer un alias à la page 82.
Emplacements des fichiers de WatchGuard
System Manager
Le tableau ci-dessous donne les emplacements où les fichiers de données courants sont rangés par le
logiciel WatchGuard System Manager. Comme il est possible de configurer le système d’exploitation
Windows pour qu’il place ces répertoires sur différents lecteurs de disque, vous devez connaître
l’emplacement précis de ces fichiers d’après la configuration Windows de votre ordinateur. Il est
également possible de conserver les fichiers journaux dans un répertoire différent de celui des autres
fichiers d’installation. Si vous modifiez l’emplacement par défaut des fichiers journaux, ces emplacements
par défaut ne s’appliquent pas.
Si la version de votre système d’exploitation n’est pas en anglais, vous devrez parfois traduire les noms de
répertoires (tels que « Documents and Settings » ou « Program Files »).
Type de fichier
Emplacement
Données créées par l’utilisateur
(partagées)
C:\Documents and Settings\All Users\WatchGuard partagé
Certificats
Mes documents\Mon WatchGuard\certs\<IP Address of
Management Server>
Applications WatchGuard
C:\Program Files\WatchGuard\wsm11.0
Bibliothèques d’applications
partagées
C:\Program Files\Fichiers communs\WatchGuard\wsm11.0
Données de Management Server
C:\Documents and Settings\WatchGuard\wmserver
Données de Quarantine Server
C:\Documents and Settings\WatchGuard\wqserver
Données de l’autorité de certification
C:\Documents and Settings\WatchGuard\wgca
Données de Report Server
C:\Documents and Settings\WatchGuard\wrserver
Données de Log Server
C:\Documents and Settings\WatchGuard\wlogserver
Données de WebBlocker Server
C:\Documents and Settings\WatchGuard\wbserver
Images des futures mises à niveau
des produits
C:\Program Files\Fichiers
communs\WatchGuard\ressources\FirewareXTM\11.0
Fichiers d’aide (Fireware et WSM)
C:\Program Files\WatchGuard\wsm11.0\aide\fireware
Fichiers d’aide (WFS)
C:\Program Files\WatchGuard\wsm11.0\aide\wfs
User Guide
89
Principes de configuration et de gestion
Emplacement des fichiers créés par l’utilisateur et des
applications
Ces tableaux indiquent les emplacements par défaut dans lesquels les serveurs et applications du logiciel
WatchGuard recherchent leurs fichiers de données ou les fichiers de données créés par les utilisateurs (tels
que les fichiers de configuration Firebox). Dans certains cas, l’emplacement par défaut change en fonction
de l’emplacement dans lequel l’application logicielle a ouvert un fichier de type similaire. Dans ces cas-là,
l’application logicielle mémorise le dernier emplacement d’écriture/de lecture du fichier et recherche
d’abord à cet endroit.
Policy Manager pour le logiciel système Fireware Appliance Software
Opération
Type de fichier
Lecture/écriture Sauvegardes Firebox
Emplacement par défaut
C:\Documents and Settings\All Users\WatchGuard
partagé\sauvegardes
Lecture
Images des mises à
niveau des produits
C:\Program Files\Fichiers
communs\WatchGuard\ressources\FirewareXTM\11.0
Lecture
Sites bloqués
Mes documents\Mon WatchGuard
Lecture
Exceptions aux sites
bloqués
Mes documents\Mon WatchGuard
Lecture/écriture
Fichiers de configuration
Mes documents\Mon WatchGuard/configs
Firebox
Lecture/écriture
Fichiers de licence
Firebox
Lecture
Importation de la licence
Mes documents\Mon WatchGuard
initiale
Écriture
Fichiers de configuration
C:\Documents and Settings\All Users\WatchGuard
du client Mobile
partagé\muvpn
VPN.wgx et ini
Mes documents\Mon WatchGuard/configs
Logiciel système WFS
90
Opération
Type de fichier
Emplacement par défaut
Lecture
Notification de journalisation
Répertoire de travail en cours
Lecture
Importation de règles de
courrier indésirable
Répertoire de travail en cours
Écriture
Sauvegardes enregistrées
C:\Documents and Settings\All Users\WatchGuard
partagé\sauvegardes
Écriture
MUVPN SPDs (.wgx)
C:\Documents and Settings\All Users\WatchGuard
partagé\muvpn
WatchGuard System Manager
Principes de configuration et de gestion
Opération
Type de fichier
Emplacement par défaut
Lecture
Importations de sites bloqués
Répertoire de travail en cours
Lecture/écriture Image de sauvegarde
C:\Documents and Settings\All Users\WatchGuard
partagé\sauvegardes
Report Manager
Type de fichier
Emplacement par défaut
Journal de rapports
C:\Documents and Settings\<user name>\Application
Data\WatchGuard\wgreports
Fichiers de rapport
C:\Documents and Settings\<user name>\Application
Data\WatchGuard\wgreports
LogViewer
Type de fichier
Emplacement par défaut
Fichiers de configuration de
LogViewer
C:\Documents and Settings\<user name>\Application
Data\WatchGuard\logviewer_amélioré
Fichiers journaux de
débogage de LogViewer
C:\Documents and Settings\<user name>\Application
Data\WatchGuard\logviewer_amélioré
Fichiers exportés de
LogViewer
C:\Documents and Settings\WatchGuard\journaux
Fichiers journaux enregistrés
de LogViewer
C:\Documents and Settings\WatchGuard\rapports
Fichiers de requêtes de
recherche de LogViewer
C:\Documents and Settings\<user name>\Application
Data\WatchGuard\logviewer_amélioré\recherches
Mettre à niveau vers une nouvelle version de
Fireware XTM
À intervalles réguliers, WatchGuard publie de nouvelles versions de WatchGuard System Manager (WSM) et
des logiciels système Fireware XTM disponibles pour les utilisateurs Firebox disposant d’un abonnement
actif à LiveSecurity. Pour mettre à niveau d’une version de WSM avec Fireware XTM vers une nouvelle
version de WSM avec Fireware XTM, utilisez les procédures dans les rubriques suivantes.
Installez la mise à niveau sur votre station de gestion
1. Téléchargez le Fireware XTM mis à jour et le logiciel WatchGuard System Manager dans la rubrique
Téléchargements de logiciels du site Web WatchGuard à l’adresse http://www.watchguard.com.
User Guide
91
Principes de configuration et de gestion
2. Sauvegardez votre fichier de configuration du périphérique WatchGuard et les fichiers Management
Server configuration.
Pour de plus amples informations sur la façon de créer une image de sauvegarde de votre
configuration du périphérique WatchGuard, cf. Créer une sauvegarde de l’image Firebox à la page 49.
Pour sauvegarder les paramètres de Management Server, cf. Sauvegarder ou restaurer
Management Server configuration à la page dxxxiv.
3. Utilisez l’application Ajouter ou supprimer des programmes de Windows pour désinstaller votre
installation existante de WatchGuard System Manager et WatchGuard Fireware XTM. Vous pouvez
avoir plusieurs versions du logiciel client WatchGuard System Manager installées sur votre station de
gestion, mais une seule version du logiciel serveur WatchGuard.
Pour de plus amples informations, cf. Installer WSM et conserver une version antérieure à la page 39.
4. Lancez le fichier ou les fichiers que vous avez téléchargés à partir du site Web LiveSecurity.
5. Utilisez la procédure à l’écran pour installer le fichier de mise à niveau Fireware XTM dans le
répertoire d’installation WatchGuard sur votre station de gestion.
Mettre à niveau Firebox
1. Pour enregistrer la mise à niveau dans Firebox, utilisez Policy Manager pour ouvrir le fichier de
configuration du périphérique WatchGuard.
WatchGuard System Manager détecte que le fichier de configuration correspond à une version antérieure et
affiche une boîte de dialogue de mise à niveau.
2. Cliquez sur Ouipour enregistrer le fichier de configuration. Utilisez les instructions à l’écran pour
convertir le fichier de configuration afin de le rendre compatible avec la version la plus récente.
Note L’aspect de la boîte de dialogue de mise à niveau est différent si vous avez plusieurs
versions de WatchGuard System Manager installées sur votre ordinateur de
gestion. Pour plus d’informations, voir Utiliser différentes versions de Policy
Manager à la page 93.
Si vous ne voyez pas la boîte de dialogue de mise à niveau lorsque vous ouvrez Policy Manager :
1. Sélectionnez Fichier >Mettre à jour.
2. Tapez le mot de passe de configuration.
La mise à niveau — Entrez le chemin vers l’image de mise à niveau. La boîte de dialogue s’affiche.
3. Le chemin par défaut est automatiquement sélectionné. Si votre chemin d’installation est différent,
cliquez sur Parcourir pour modifier le chemin vers l’image de mise à niveau.
4. Cliquez sur OK.
La procédure de mise à niveau peut nécessiter jusqu’à 15 minutes. Elle redémarre automatiquement le
périphérique WatchGuard.
Si au moment de la mise à niveau, le périphérique WatchGuard est opérationnel depuis quelque temps,
vous devrez peut-être redémarrer le périphérique avant de commencer la mise à niveau afin d’effacer sa
mémoire temporaire.
92
WatchGuard System Manager
Principes de configuration et de gestion
Utiliser différentes versions de Policy Manager
Dans WatchGuard System Manager v11, si vous ouvrez un fichier de configuration créé par une version
antérieure de Policy Manager, et si la version antérieure de WatchGuard System Manager est également
installée sur l’ordinateur de gestion, la boîte de dialogue Mise à niveau disponible s’affiche. Vous pouvez
choisir de lancer la version antérieure de Policy Manager ou de mettre à niveau le fichier de configuration
vers la version plus récente.
Si vous ne souhaitez pas que WatchGuard System Manager affiche cette boîte de dialogue lorsque vous
ouvrez un fichier de configuration d’une version antérieure, activez la case à cocher Ne plus afficher ce
message .
Pour activer la boîte de dialogue Mise à niveau disponible si vous l’avez désactivé :
1. Dans WatchGuard System Manager, sélectionnez Modifier > Options.
La boîte de dialogue Options s’affiche.
2. Activez la case à cocher Afficher la boîte de dialogue de mise à niveau au lancement de Policy
Manager.
3. Cliquez sur OK.
À propos des options de mise à niveau
Vous pouvez ajouter des mises à niveau à votre périphérique WatchGuard afin d’activer des services
d’abonnement, fonctionnalités et capacités supplémentaires.
Pour connaître la liste des options de mise à niveau disponibles, voir
www.watchguard.com/products/options.asp.
Mises à niveau des services d’abonnement
WebBlocker
La mise à niveau WebBlocker vous permet de contrôler l’accès au contenu Web.
Pour plus d’informations, voir À propos de WebBlocker à la page 993.
spamBlocker
La mise à niveau spamBlocker vous permet de filtrer le courrier indésirable et les messages en
masse.
Pour plus d’informations, voir À propos de spamBlocker à la page 1067.
Gateway AV/IPS
La mise à niveau Gateway AV/IPS vous permet de bloquer les virus et d’empêcher les tentatives
d’intrusion par les pirates informatiques.
Pour plus d’informations, voir À propos de Gateway AntiVirus et Intrusion Prévention à la page 1095.
User Guide
93
Principes de configuration et de gestion
Mises à niveau des logiciels et logiciels système
Pro
La mise à niveau Pro de Fireware XTM confère plusieurs fonctionnalités avancées aux clients
expérimentés, notamment l’équilibrage de charge côté serveur et d’autres tunnels VPN SSL. Les
fonctionnalités disponibles avec une mise à niveau Pro dépendent du type et du modèle de votre
Firebox.
Pour plus d’informations, voir Fireware XTM avec une mise à niveau Pro à la page 14.
Mises à niveau des modèles
Pour certains modèles Firebox, vous pouvez acheter une clé de licence afin de mettre à niveau le
périphérique à un modèle de niveau supérieur dans la même famille de produits. Une mise à
niveau de modèle confère à Firebox les mêmes fonctions qu’un modèle supérieur.
Pour comparer les fonctionnalités et capacités des différents modèles Firebox, allez sur
http://www.watchguard.com/products/compare.asp.
Comment appliquer une mise à niveau
Quand vous achetez une mise à niveau, vous enregistrez celle-ci sur le site Web de WatchGuard
LiveSecurity. Ensuite vous téléchargez une clé de fonctionnalité qui active cette mise à niveau sur votre
périphérique WatchGuard.
Pour plus d’informations sur les clés de fonctionnalité, voir À propos de les clés de fonctionnalité à la page 63.
Renouveler les services de sécurité par
abonnement
Une mise à jour régulière des services par abonnement WatchGuard (Gateway AntiVirus, Intrusion
Prevention Service, WebBlocker et spamBlocker) garantit un fonctionnement efficace.
Le périphérique WatchGuard donne des rappels de renouvellement pour vos abonnements. Lorsque vous
enregistrez des changements vers un fichier de configuration, WatchGuard System Manager vous informe
graduellement sur la date d’expiration d’un abonnement : 60 jours avant, 30 jours avant, 15 jours avant et la
veille.
Une fois un abonnement expiré, vous ne pourrez enregistrer des modifications à votre configuration
qu’après avoir renouvelé ou désactivé cet abonnement.
1. Dans Policy Manager, cliquez sur Fichier>Enregistrer>Sur Firebox.
Un message vous invite à mettre à jour votre clé de fonctionnalité.
2. Cliquez sur OK.
La boîte de dialogue Conformité à la clé de fonctionnalité apparaît.
94
WatchGuard System Manager
Principes de configuration et de gestion
3. Sélectionnez l’abonnement expiré.
4. Si vous avez déjà la nouvelle clé de fonctionnalité, cliquez sur Ajouter clé de fonctionnalité. Collez
votre nouvelle clé de fonctionnalité. Vous ne pouvez pas faire un clic droit pour coller ; vous devez
appuyer sur CTRL-V ou cliquez sur Coller.
Si vous n’avez pas déjà votre nouvelle clé de fonctionnalité, vous devez cliquer sur Désactiver,
même si vous envisagez de renouveler plus tard. Vous ne perdez pas vos paramètres lorsque vous
désactivez l’abonnement. Si vous renouvelez votre abonnement plus tard, vous pourrez réactiver
vos paramètres et les enregistrer dans Firebox.
5. Cliquez sur OK.
Renouvellement des abonnements dans Firebox System
Manager
Lorsque la date d’expiration d’un abonnement approche, un avertissement s’affiche sur le panneau avant
de Firebox System Manager et le bouton Renouveler est visible dans le coin supérieur droit de la fenêtre.
Cliquez sur Renouveler pour aller au site Web LiveSecurity Service et renouveler votre abonnement.
User Guide
95
Principes de configuration et de gestion
User Guide
96
6
Définition et configuration réseau
À propos de Configuration d’interface réseau
La configuration des adresses IP d’interface réseau est un élément essentiel de la configuration du
périphérique WatchGuard. Lorsque vous exécutez l’Assistant Quick Setup Wizard, les interfaces externes et
approuvées sont configurées pour que le trafic soit acheminé des périphériques protégés vers un réseau
externe. Vous pouvez suivre les procédures décrites dans cette section pour modifier cette configuration
après avoir exécuté l’Assistant Quick Setup Wizard ou pour ajouter d’autres composants du réseau à la
configuration. Par exemple, vous pouvez configurer une interface facultative pour des serveurs publics,
comme des serveurs Web.
Votre périphérique WatchGuard sépare physiquement les réseaux situés sur un réseau local de ceux situés
sur un réseau étendu, comme Internet. Votre périphérique utilise le routage pour envoyer des paquets
depuis les réseaux qu’il protège jusqu’aux réseaux qui se trouvent en dehors de votre organisation. Pour ce
faire, votre périphérique doit savoir quels sont les réseaux connectés sur chaque interface.
Il est recommandé de noter les informations de base de votre configuration réseau et VPN dans le cas où
vous auriez besoin de contacter le support technique. Ces informations peuvent aider le technicien à
résoudre votre problème rapidement.
Modes réseau
Votre périphérique WatchGuard prend en charge plusieurs modes réseau :
Mode de routage mixte
En mode de routage mixte, vous pouvez configurer votre périphérique Firebox pour envoyer le
trafic réseau entre différents types d’interfaces réseau physiques et virtuelles. C’est le mode de
réseau par défaut ; il offre la plus grande souplesse pour les différentes configurations réseau. Vous
devez toutefois configurer chaque interface séparément et vous devrez peut-être changer les
paramètres réseau de chaque ordinateur ou client protégé par votre périphérique Firebox. Firebox
utilise la traduction d’adresses réseau pour envoyer des informations entre des interfaces réseau.
User Guide
97
Définition et configuration réseau
Pour plus d’informations, voir À propos de Traduction d’adresses réseau (Network Address
Translation) (NAT) à la page 163.
Les conditions d’un mode de routage mixte sont les suivantes :
n
n
Toutes les interfaces du périphérique WatchGuard doivent être configurées sur différents sousréseaux. La configuration minimale inclut les interfaces approuvées et externes. Vous pouvez
également configurer une ou plusieurs interfaces facultatives.
Tous les ordinateurs connectés aux interfaces approuvées et facultatives doivent avoir une
adresse IP de ce réseau.
Mode d’insertion
Dans une configuration d’insertion, votre périphérique WatchGuard est configuré avec la même
adresse IP sur toutes les interfaces Firebox. Vous pouvez placer votre périphérique WatchGuard
entre le routeur et le réseau local sans devoir modifier la configuration sur les ordinateurs locaux.
Cette configuration est appelée configuration d’insertion car votre périphérique WatchGuard est
inséré dans un réseau existant. Certaines fonctions réseau telles que les ponts et les réseaux locaux
virtuels (VLAN) ne sont pas disponibles dans ce mode.
Pour la configuration d’insertion, vous devez :
n
n
n
Attribuer une adresse IP statique externe au périphérique WatchGuard.
Utiliser un réseau logique pour toutes les interfaces.
Ne pas configurer la fonctionnalité multi-WAN en mode Tourniquet ou Basculement.
Pour plus d’informations, voir À propos de la configuration du réseau en mode d’insertion à la page 108.
Mode pont
Le mode pont est une fonctionnalité qui vous permet de placer votre périphérique WatchGuard
entre un réseau existant et sa passerelle afin de filtrer ou de gérer le trafic réseau. Lorsque vous
activez cette fonctionnalité, votre périphérique WatchGuard traite tout le trafic réseau et le
transmet vers l’adresse IP que vous indiquez. Lorsque le trafic arrive à la passerelle, il semble
provenir du périphérique d’origine. Dans cette configuration, votre périphérique WatchGuard ne
peut pas effectuer plusieurs fonctions qui exigent une adresse IP publique et unique. Par exemple,
vous ne pouvez pas configurer un périphérique WatchGuard en mode pont afin qu’il agisse comme
point de terminaison pour un VPN (réseau privé virtuel).
Pour plus d’informations, voir Mode pont à la page 114.
Types d’interface
Vous utilisez trois types d’interfaces pour configurer votre réseau en mode de routage mixte ou d’insertion :
Interfaces externes
Une interface externe est utilisée pour connecter votre périphérique WatchGuard à un réseau en
dehors de votre organisation. L’interface externe est souvent la méthode qui vous permet de
connecter votre périphérique Firebox à Internet. Vous pouvez configurer un maximum de quatre
(4) interfaces externes physiques.
98
WatchGuard System Manager
Définition et configuration réseau
Lorsque vous configurez une interface externe, vous devez choisir la méthode qu’utilise votre
fournisseur de services Internet (ISP) afin de donner une adresse IP à votre périphérique Firebox. Si
vous ne connaissez pas cette méthode, vous pouvez obtenir ces informations de votre fournisseur
de services Internet ou de votre administrateur réseau.
Interfaces approuvées
Les interfaces approuvées se connectent au réseau local privé (LAN) ou au réseau interne de votre
organisation. Une interface approuvée fournit généralement des connexions pour les employés et
les ressources internes sécurisées.
Interfaces facultatives
Les interfaces facultatives sont des environnements de confiance mixte ou DMZ qui sont séparés de
votre réseau approuvé. Les serveurs Web publics, les serveurs FTP et les serveurs de messagerie
sont des exemples d’ordinateurs souvent installés sur une interface facultative.
Pour plus d’informations sur les types d’interfaces, voir Paramètres d’interface standard à la page 115.
Si vous avez un périphérique Firebox X Edge, vous pouvez utiliser Fireware XTM Web UI pour configurer le
basculement avec un modem externe sur le port série.
Pour plus d’informations, voir Basculement de modem série à la page 154.
Lorsque vous configurez les interfaces sur votre périphérique WatchGuard, vous devez employer la
notation de barre oblique pour désigner le masque de sous-réseau. Par exemple, vous saisissez la plage
réseau 192.168.0.0 avec le masque de sous-réseau 255.255.255.0 sous la forme 192.168.0.0/24. Une
interface approuvée avec l’adresse IP 10.0.1.1/16 a un masque de sous-réseau de 255.255.0.0.
Pour plus d’informations sur la notation de barre oblique, voir À propos de la notation de barre oblique à la
page iv.
À propos des interfaces réseau sur les modèles Edge e-Series
Lorsque vous utilisez Fireware XTM sur un modèle Firebox X Edge e-Series, les numéros d’interface réseau
qui apparaissent dans WatchGuard System Manager ne correspondent pas aux étiquettes d’interface réseau
figurant sous les interfaces physiques du périphérique. Utilisez le tableau ci-dessous pour voir comment les
numéros d’interface dans WatchGuard System Manager sont associés aux interfaces physiques du
périphérique.
Numéro
d’interface
dans Fireware
XTM
Étiquette d’interface sur un matériel Firebox X Edge e-Series
0
WAN 1
1
LAN 0, LAN 1, LAN 2
2
WAN 2
3
Facultatif
User Guide
99
Définition et configuration réseau
Vous pouvez envisager les interfaces LAN 0, LAN 1 et LAN 2 comme un concentrateur à trois interfaces
réseau et qui est connecté à une seule interface Firebox. Dans Fireware XTM, vous configurez ces
interfaces ensemble, en tant qu’interface 1.
Mode de routage mixte
En mode de routage mixte, vous pouvez configurer votre périphérique Firebox pour envoyer le trafic
réseau entre différents types d’interfaces réseau physiques et virtuelles. Le mode de routage mixte est le
mode de réseau par défaut. La plupart des fonctionnalités réseau et de sécurité sont disponibles dans ce
mode, mais vous devez vérifier soigneusement la configuration de chaque périphérique connecté à Firebox
pour que votre réseau fonctionne correctement.
Une configuration réseau de base en mode de routage mixte utilise au moins deux interfaces. Par exemple,
vous pouvez connecter une interface externe à un câble modem ou à une autre connexion Internet, et une
interface approuvée à un routeur interne qui relie les membres internes de votre organisation. À partir de
cette configuration de base, vous pouvez ajouter un réseau facultatif qui protège les serveurs tout en
offrant un accès plus large depuis les réseaux externes, permet de configurer des réseaux VLAN et d’autres
fonctions avancées, ou encore de définir des options de sécurité supplémentaires, par exemple des
restrictions d’adresse MAC. Vous pouvez également définir le mode d’envoi du trafic réseau d’une
interface à l’autre.
Pour démarrer une configuration d’interface en mode de routage mixte, voir Paramètres d’interface
standard à la page 115.
Il est facile d’oublier les adresses IP et les points de connexion de votre réseau en mode de routage mixte,
en particulier si vous utilisez des VLAN (réseaux locaux virtuels), des réseaux secondaires et d’autres
fonctions avancées. Il est recommandé de noter les informations de base de votre configuration réseau et
VPN dans le cas où vous auriez besoin de contacter le support technique. Ces informations peuvent aider le
technicien à résoudre votre problème rapidement.
Configurer une interface externe
Une interface externe est utilisée pour connecter le périphérique Firebox ou XTM à un réseau en dehors
de votre organisation. L’interface externe est souvent la méthode qui vous permet de connecter votre
périphérique à Internet. Vous pouvez configurer un maximum de quatre (4) interfaces externes physiques.
Lorsque vous configurez une interface externe, vous devez choisir la méthode qu’utilise votre fournisseur
de services Internet (ISP) afin de donner une adresse IP à votre périphérique. Si vous ne connaissez pas
cette méthode, vous pouvez obtenir ces informations de votre fournisseur de services Internet ou de votre
administrateur réseau.
Pour plus d’informations sur les méthodes utilisées pour définir et distribuer les adresses IP, voir Statique et
dynamique Adresses IP à la page v.
Utiliser une adresse IP statique
1. Sélectionnez la Configuration > réseau.
La boîte de dialogue Configuration du réseau s’affiche.
2. Sélectionnez une interface externe. Cliquez sur Configurer.
La boîte de dialogue Paramètres de l’interface s’ouvre.
100
WatchGuard System Manager
Définition et configuration réseau
3. Sélectionnez Utiliser l’adresse IP statique.
4. Dans la zone de texte Adresse IP , saisissez ou sélectionnez l’adresse IP de l’interface.
5. Dans la zone de texte Passerelle par défaut , saisissez ou sélectionnez l’adresse IP de la passerelle
par défaut.
6. Cliquez sur OK.
Utiliser l’authentification PPPoE
Si votre fournisseur de services Internet utilise PPPoE, vous devez configurer l’authentification PPPoE pour
que votre périphérique puisse acheminer le trafic via l’interface externe.
1. Sélectionnez la Configuration > réseau.
La boîte de dialogue Configuration du réseau s’affiche.
2. Sélectionnez une interface externe. Cliquez sur Configurer.
3. Dans la boîte de dialogue Paramètres de l’interface, sélectionnez Utiliser PPPoE.
4. Sélectionnez une option :
n
n
Obtenir une adresse IP automatiquement
Utiliser l’adresse IP (fournie par votre fournisseur de services Internet)
5. Si vous avez sélectionné Utiliser l’adresse IP, saisissez ou sélectionnez l’adresse IP dans la zone de
texte en regard.
6. Saisissez le nom d’utilisateur et le mot de passe. Ressaisissez le mot de passe.
Les fournisseurs de services Internet utilisent le format des adresses de messagerie pour les noms
d’utilisateur, par exemple [email protected].
7. Cliquez sur Propriétés avancées pour configurer les options PPPoE.
La boîte de dialogue Propriétés PPPoE s’affiche. Votre fournisseur de services Internet peut vous contacter si
vous devez modifier le délai d’attente ou les valeurs LCP.
User Guide
101
Définition et configuration réseau
8. Si votre fournisseur de services Internet exige l’indicateur Host-Uniq pour les paquets de découverte
PPPoE, cochez la case Utiliser l’indicateur Host-Uniq dans les paquets de découverte PPPoE.
9. Sélectionnez le moment où le périphérique se connecte au serveur PPPoE :
n
Toujours actif — Le périphérique Firebox ou XTM conserve une connexion PPPoE constante. Il
n’est pas nécessaire pour le trafic réseau de passer par l’interface externe.
Si vous sélectionnez cette option, saisissez ou sélectionnez une valeur dans la zone de texte
Intervalle de réinitialisation de PPPoE pour définir le nombre de secondes pendant lesquelles
PPPoE s’initialise avant de dépasser le délai.
n
Connexion à la demande — Le périphérique Firebox ou XTM se connecte au serveur PPPoE
uniquement lorsqu’il reçoit une requête d’envoi de trafic à une adresse IP sur l’interface
externe. Si votre fournisseur de services Internet réinitialise régulièrement la connexion,
sélectionnez cette option.
Si vous sélectionnez cette option, définissez dans la zone de texte Délai d’inactivité , la durée
pendant laquelle un client peut rester connecté lorsqu’aucun trafic n’est envoyé. Si vous ne
sélectionnez pas cette option, vous devez redémarrer le périphérique Firebox manuellement à
chaque réinitialisation de la connexion.
10. Dans la zone de texte Échec d’écho LCP après , saisissez ou sélectionnez le nombre de requêtes
d’écho LCP échouées autorisées avant que la connexion PPPoE soit considérée comme inactive et
102
WatchGuard System Manager
Définition et configuration réseau
fermée.
11. Dans la zone de texte Délai d’écho LCP dans , saisissez ou sélectionnez le délai, en secondes, au
cours duquel la réponse de chaque délai d’écho doit être reçue.
12. Pour configurer le périphérique Firebox ou XTM pour qu’il redémarre automatiquement la
connexion PPPoE tous les jours ou toutes les semaines, cochez la case Heure programmée pour le
redémarrage automatique.
13. Dans la liste déroulante Heure programmée pour le redémarrage automatique, sélectionnez
Quotidien pour redémarrer la connexion à la même heure tous les jours ou choisissez un jour de la
semaine pour que le redémarrage s’effectue de manière hebdomadaire. Sélectionnez l’heure et la
minute du jour (au format 24 heures) pour redémarrer automatiquement la connexion PPPoE.
14. Dans la zone de texte Nom de service , saisissez un nom de service PPPoE.
Il peut s’agir d’un nom d’ISP ou d’une classe de service configurée sur le serveur PPPoE. Cette
option n’est généralement pas utilisée. Sélectionnez cette option uniquement s’il existe plusieurs
concentrateurs d’accès ou si vous devez utiliser un nom de service spécifique.
15. Dans la zone de texte Nom du concentrateur d’accès , saisissez le nom d’un concentrateur d’accès
PPPoE, appelé également serveur PPPoE. Cette option n’est généralement pas utilisée. Sélectionnez
cette option uniquement s’il existe plusieurs concentrateurs d’accès.
16. Dans la zone de texte Nouvelles tentatives d’authentification , saisissez ou sélectionnez le nombre
de tentatives de connexion que peut réaliser le périphérique Firebox ou XTM.
La valeur par défaut est trois (3) tentatives de connexions.
17. Dans la zone de texte Délai d’authentification , saisissez la valeur de la durée entre les tentatives.
La valeur par défaut est de 20 secondes entre chaque tentative de connexion.
18. Cliquez sur OK.
19. Sauvegarder votre configuration.
Utiliser le protocole DHCP
1. Dans la boîte de dialogue Paramètres de l’interface, sélectionnez Utiliser le client DHCP.
2. Si votre fournisseur de services Internet ou le serveur DHCP externe exige un identifiant client, une
adresse MAC par exemple, saisissez ces informations dans la zone de texte Client .
3. Pour indiquer un nom d’hôte pour l’identification, saisissez-le dans la zone de texte Nom d’hôte .
4. Pour que le protocole DHCP puisse attribuer une adresse IP au périphérique Firebox ou XTM ,
sélectionnez dans la section IP de l’hôte l’option Obtenir une adresse IP automatiquement.
User Guide
103
Définition et configuration réseau
Pour attribuer manuellement une adresse IP et utiliser le protocole DHCP pour transmettre cette
adresse attribuée au périphérique Firebox ou XTM , sélectionnez Utiliser l’adresse IP et saisissez
l’adresse IP dans la zone de texte située en regard.
Les adresses IP attribuées par un serveur DHCP sont définies par défaut avec un bail d’un jour qui
permet de les utiliser pendant une journée.
5. Pour changer la durée du bail, cochez la case Durée du bail et sélectionnez la valeur dans la liste
déroulante située en regard.
Configurer DHCP en mode de routage mixte
La méthode DHCP (Dynamic Host Configuration Protocol) permet d’attribuer des adresses IP
automatiquement aux clients réseau. Vous pouvez configurer votre périphérique WatchGuard en tant que
serveur DHCP pour les réseaux qu’il protège. Si vous avez un serveur DHCP, il est recommandé de
continuer à utiliser ce serveur pour DHCP.
Si votre périphérique WatchGuard est configuré en mode d’insertion, voir Configurer DHCP en mode
d’insertion à la page 111.
Note Vous ne pouvez pas configurer DHCP sur une interface pour laquelle FireCluster est
activé.
Configurer DHCP
1. Sélectionnez Réseau > Configuration.
2. Sélectionnez une interface approuvée ou facultative. Cliquez sur Configurer.
Pour configurer DHCP pour un réseau invité sans fil, sélectionnez Réseau > Sans fil et cliquez sur
Configurer pour le réseau invité sans fil..
104
WatchGuard System Manager
Définition et configuration réseau
3. Sélectionnez Utiliser le serveur DHCPou, pour le réseau invité sans fil, cochez la case Activer le
serveur DHCP sur le réseau invité sans fil.
User Guide
105
Définition et configuration réseau
4. Pour ajouter un groupe d’adresses IP à des utilisateurs de cette interface, Dans la section IP Address
Pool (Pool d’adresses IP), cliquez sur Ajouter. Indiquez les adresses IP de début et de fin du même
sous-réseau, puis cliquez sur OK.
Le pool d’adresses doit appartenir au sous-réseau IP principal ou secondaire de l’interface.
Vous pouvez configurer un maximum de six plages d’adresses. Les groupes d’adresses sont utilisés de la
première à la dernière. Les adresses de chaque groupe sont attribuées par numéro, du plus petit au plus grand.
5. Pour changer la durée du bail par défaut, sélectionnez une autre option dans la liste déroulante
Durée du bail.
C’est l’intervalle temporel pendant lequel un client DHCP peut utiliser une adresse IP qu’il reçoit du serveur
DHCP. Lorsque la durée du bail est sur le point d’arriver à expiration, le client envoie les données au serveur
DHCP pour obtenir un nouveau bail.
6. Par défaut, lorsqu’il est configuré en tant que serveur DHCP, votre périphérique WatchGuard fournit
les informations de serveur DNS et WINS dans l’onglet Configuration du réseau > WINS/DNS. Pour
indiquer différentes informations afin que votre périphérique les attribue lorsqu’il fournit des
adresses IP, cliquez sur Configurer les serveurs DNS/WINS.
n
n
n
n
Saisissez un nom de domaine pour changer le domaine DNS par défaut.
Pour créer une nouvelle entrée de serveur DNS ou WINS, cliquez sur le bouton Ajouter situé à
côté du type de serveur que vous souhaitez, saisissez une adresse IP et cliquez sur OK.
Pour changer l’adresse IP du serveur sélectionné, cliquez sur le bouton Modifier.
Pour supprimer le serveur sélectionné de la liste située à côté, cliquez sur le bouton
Supprimer.
Configurer les réservations DHCP
Pour réserver une adresse IP spécifique pour un client :
106
WatchGuard System Manager
Définition et configuration réseau
1. Dans la zone située à côté du champ Adresses réservées , cliquez sur Ajouter.
Pour un réseau invité sans fil, cliquez sur Réservations DHCP, puis sur Ajouter.
2. Entrez le nom de la réservation, de l’adresse IP à réserver et de l’adresse MAC de la carte réseau du
client.
3. Cliquez sur OK.
À propos du Service DNS dynamique
Vous pouvez enregistrer l’adresse IP externe de votre périphérique WatchGuard avec le service DNS
dynamique DynDNS.org. Un service DNS dynamique vérifie que l’adresse IP associée à votre nom de
domaine change lorsque votre fournisseur de services Internet attribue à votre périphérique une nouvelle
adresse IP. Cette fonctionnalité est disponible en mode de configuration réseau routage mixte ou
d’insertion.
Si vous utilisez cette fonctionnalité, votre périphérique WatchGuard obtient l’adresse IP auprès de
members.dyndns.org au démarrage. Il vérifie qu’elle est valide à chaque redémarrage et tous les vingt
jours. Si vous modifiez votre configuration DynDNS sur votre périphérique WatchGuard ou si vous changez
l’adresse IP de la passerelle par défaut, DynDNS.com est automatiquement mis à jour.
Pour plus d’informations sur le service DNS dynamique ou pour créer un compte DynDNS, accédez au site
http://www.dyndns.com.
Note WatchGuard n’est pas une filiale de DynDNS.com.
Utiliser DNS dynamique
Vous pouvez enregistrer l’adresse IP externe de votre périphérique WatchGuard avec le service DNS
dynamique DynDNS.org (Dynamic Network Services). Ce service est gratuit pour cinq noms d’hôte au
maximum. WatchGuard System Manager ne prend pas en charge actuellement d’autres fournisseurs de
service DNS dynamique.
Un service DNS dynamique vérifie que l’adresse IP associée à votre nom de domaine change lorsque votre
fournisseur de services Internet attribue à votre périphérique WatchGuard une nouvelle adresse IP. Au
démarrage, votre périphérique obtient l’adresse IP auprès de members.dyndns.org. Il vérifie qu’elle est
valide à chaque redémarrage et tous les vingt jours. Si vous modifiez votre configuration DynDNS sur votre
périphérique WatchGuard ou si vous changez l’adresse IP de la passerelle par défaut configurée pour votre
périphérique, votre configuration sur DynDNS.com est mise à jour immédiatement.
Pour plus d’informations sur le DNS dynamique, accédez au site http://www.dyndns.com.
Note WatchGuardn’estpasunefilialedeDynDNS.com.
1.
2.
3.
4.
Configurer un compte dynDNS. Accédez au site Web de DynDNS et suivez les instructions de ce site.
Dans Policy Manager, sélectionnez Réseau > Configuration.
Cliquez sur l’onglet WIN/DNS.
Au moins un serveur DNS doit être défini. Si ne l’avez pas encore fait, utilisez la procédure de
Ajouter Serveurs WINS et Adresses du serveur DNS à la page 119.
5. Cliquez sur l’onglet DNS dynamique.
User Guide
107
Définition et configuration réseau
6. Sélectionnez l’interface externe pour laquelle vous souhaitez configurer le DNS dynamique et
cliquez sur Configurer.
La boîte de dialogue Par DNS dynamique d’interface apparaît.
7. Pour activer le DNS dynamique, cochez la case Activer le DNS dynamique check box.
8. Entrez les nom d’utilisateur, mot de passe et nom de domaine que vous avez utilisés pour créer
votre compte DNS dynamique.
9. Dans la liste déroulante Type de service, sélectionnez le système à utiliser pour cette mise à jour :
n
n
dyndns — Envoie des mises à jour pour un nom d’hôte DNS dynamique. Utilisez cette option si
votre adresse IP est dynamique ou si elle change régulièrement, par exemple.
custom — Envoie des mises à jour pour un nom d’hôte DNS personnalisé. Les entreprises qui
paient pour enregistrer leur domaine auprès de dyndns.com font souvent appel à cette option.
Pour plus d’informations sur chaque option, consultez le site http://www.dyndns.com/services/.
10. Dans le champ Options, vous pouvez saisir l’une des options suivantes. Vous devez saisir le caractère
« & » avant et après chaque option que vous ajoutez. Si vous ajoutez plusieurs options, vous devez
les séparer par le caractère « & ».
Par exemple,
&backmx=NO&wildcard=ON&
mx=mailexchanger
backmx=YES|NO
wildcard=ON|OFF|NOCHG
offline=YES|NO
Pour plus d’informations sur les options, consultez le site
http://www.dyndns.com/developers/specs/syntax.html.
11. Utilisez les boutons fléchés pour définir un intervalle temporel, en jours, afin de forcer la mise à jour
de l’adresse IP.
À propos de la configuration du réseau en mode
d’insertion
Dans une configuration d’insertion, la même adresse IP est utilisée sur toutes les interfaces Firebox. Le
mode de configuration d’insertion distribue la plage d’adresses logiques du réseau à l’ensemble des
interfaces réseau disponibles. Vous pouvez placer votre périphérique Firebox entre le routeur et le réseau
local sans devoir modifier la configuration sur les ordinateurs locaux. Cette configuration est appelée mode
108
WatchGuard System Manager
Définition et configuration réseau
d’insertion, car votre périphérique WatchGuard inséré dans un réseau préalablement configuré.
En mode d’insertion :
n
n
n
n
Vous devez attribuer la même adresse IP principale à toutes les interfaces de Firebox (externes,
approuvées et facultatives).
Vous pouvez attribuer des réseaux secondaires sur toutes les interfaces.
Vous pouvez conserver les mêmes adresses IP et passerelles par défaut pour les hôtes de vos
réseaux approuvés et facultatifs, et ajouter une adresse réseau secondaire à l’interface externe
principale pour que votre périphérique Firebox achemine correctement le trafic vers les hôtes de
ces réseaux.
Les serveurs publics derrière votre périphérique Firebox peuvent continuer à utiliser les adresses IP
publiques. La traduction d’adresses n’est pas utilisée pour acheminer le trafic depuis l’extérieur de
votre réseau vers vos serveurs publics.
Les propriétés d’une configuration d’insertion sont les suivantes :
n
n
n
Vous devez attribuer une adresse IP statique et l’utiliser pour l’interface externe.
Vous devez utiliser un réseau logique pour toutes les interfaces.
Vous ne pouvez configurer qu’une seule interface externe lorsque votre périphérique WatchGuard
est configuré en mode d’insertion. La fonctionnalité Multi-WAN est automatiquement désactivée.
Il est parfois nécessaire de Effacer le cache ARP de chaque ordinateur protégé par Firebox, mais ce n’est
pas fréquent.
Note Si vous déplacez l’adresse IP d’un ordinateur situé derrière une interface vers un
ordinateur situé derrière une autre interface, l’envoi du trafic réseau au nouvel
emplacement peut prendre quelques minutes. Votre périphérique Firebox doit
mettre à jour sa table de routage interne avant l’acheminement de ce trafic. Les
types de trafic concernés sont les connexions de gestion SNMP, Firebox ou
journalisation.
Vous pouvez configurer vos interfaces réseau avec le mode d’insertion lorsque vous exécutez l’Assistant
Quick Setup Wizard. Si vous avez déjà créé une configuration réseau, vous pouvez utiliser Policy Manager
pour passer en mode d’insertion.
Pour de plus amples informations, cf. Exécuter l’Assistant Web Setup Wizard à la page 27.
Utilisezlemoded’insertion pourlaconfiguration del’interface
réseau
1. Cliquez sur .
Vous pouvez également sélectionner Réseau > Configuration.
La boîte de dialogue Configuration du réseau s’affiche.
2. Dans la liste déroulante Configurer les interfaces en, sélectionnez mode d’insertion.
3. Dans le champ Adresse IP, saisissez l’adresse IP que vous souhaitez utiliser en tant qu’adresse
principale pour toutes les interfaces sur Firebox.
4. Dans le champ Passerelle, saisissez l’adresse IP de la passerelle. Cette adresse IP est
automatiquement ajoutée à la liste des hôtes associés.
User Guide
109
Définition et configuration réseau
5. Cliquez sur OK.
6. Enregistrer le fichier de configuration.
Configurer les hôtes associés
Dans une configuration d’insertion ou de pont, la même adresse IP est utilisée sur chaque interface Firebox.
Votre périphérique Firebox détecte automatiquement les nouveaux périphériques qui sont connectés à
ces interfaces et ajoute chaque nouvelle adresse MAC à sa table de routage interne. Si vous souhaitez
configurer des connexions de périphérique manuellement ou si le mappage automatique d’hôte ne
fonctionne pas correctement, vous pouvez ajouter une entrée pour les hôtes associés. Une entrée pour les
hôtes associés crée un itinéraire statique entre l’adresse IP de l’hôte et une interface réseau. Il est
recommandé de désactiver le mappage d’hôte automatique sur les interfaces pour lesquelles vous créez
une entrée pour les hôtes associés.
1. Cliquez sur .
Vous pouvez également sélectionner Réseau > Configuration.
La boîte de dialogue Configuration du réseau s’affiche.
2. Configurez les interfaces réseau en mode d’insertion ou en mode pont, puis cliquez sur Propriétés.
La boîte de dialogue Propriétés du mode d’insertion s’affiche.
3. Désélectionnez la case des interfaces pour lesquelles vous souhaitez ajouter une entrée pour les
hôtes associés.
4. Cliquez sur Ajouter. Entrez l’adresse IP du périphérique pour lequel vous souhaitez définir un
itinéraire statique à partir de Firebox.
5. Cliquez dans la colonne Nom d’interface afin de sélectionner l’interface pour l’entrée des hôtes
associés.
110
WatchGuard System Manager
Définition et configuration réseau
6. Cliquez sur OK.
7. Enregistrer le fichier de configuration.
Configurer DHCP en mode d’insertion
Lorsque vous utilisez le mode d’insertion pour la configuration du réseau, vous pouvez utiliser Policy
Manager pour configurer éventuellement Firebox en tant que serveur DHCP pour les réseaux qu’il protège
ou l’utiliser en tant qu’agent de relais DHCP. Si un serveur DHCP est déjà configuré, il est conseillé de le
conserver.
Utiliser le protocole DHCP
1. Cliquez sur .
Vous pouvez également sélectionner Réseau > Configuration.
La boîte de dialogue Configuration du réseau s’affiche.
User Guide
111
Définition et configuration réseau
2. Sélectionnez Utiliser le serveur DHCP.
3. Pour ajouter un pool d’adresses depuis lequel Firebox peut fournir des adresses IP, cliquez sur
Ajouter à côté de la zone Pool d’adresses, puis indiquez les adresses de début et de fin qui se
trouvent sur le même sous-réseau que l’adresse IP d’insertion.
N’ajoutez pas l’adresse IP d’insertion dans le pool d’adresses. Cliquez sur OK.
Vous pouvez configurer un maximum de six plages d’adresses.
4. Afin de réserver une adresse IP spécifique d’un pool d’adresses pour un périphérique ou un client, à
côté du champ Adresses réservées, cliquez sur Ajouter. Entrez le nom de la réservation, de
l’adresse IP à réserver et de l’adresse MAC du périphérique. Cliquez sur OK.
5. Dans la liste déroulante Durée du bail, sélectionnez la durée maximum d’utilisation d’une adresse IP
par un client DHCP.
6. Par défaut, votre périphérique WatchGuard fournit les informations sur le serveur DNS/WINS
configurées dans l’onglet Configuration du réseau > WINS/DNS lorsqu’il est configuré en tant que
serveur DHCP. Pour envoyer d’autres informations sur le serveur DNS/WINS aux clients DHCP,
cliquez sur le bouton Configurer les serveurs DNS/WINS.
7. Cliquez sur OK.
8. Enregistrer le fichier de configuration.
Utiliser le relais DHCP
1. Cliquez sur .
Vous pouvez également sélectionner Réseau > Configuration.
La boîte de dialogue Configuration du réseau s’affiche.
2. Sélectionnez Utiliser le relais DHCP.
3. Entrez l’adresse IP du serveur DHCP dans la zone appropriée. Veillez à Ajouter un itinéraire statique
sur le serveur DHCP, si nécessaire.
112
WatchGuard System Manager
Définition et configuration réseau
4. Cliquez sur OK.
5. Enregistrer le fichier de configuration.
Spécifier les paramètres DHCP d’une seule interface
Vous pouvez indiquer différents paramètres DHCP pour chaque interface approuvée ou facultative de votre
configuration.
1. Cliquez sur .
Vous pouvez également sélectionner Réseau > Configuration.
La boîte de dialogue Configuration du réseau s’affiche.
2. Faites défiler la boîte de dialogue Configuration du réseau et sélectionnez une interface.
3. Cliquez sur Configurer.
4. Mettez à jour les paramètres DHCP :
n
n
n
Pour utiliser les mêmes paramètres DHCP que vous avez configurés pour le mode d’insertion,
sélectionnez Utiliser le réglage système DHCP.
Pour désactiver le protocole DHCP pour les clients de cette interface réseau, sélectionnez
Désactiver DHCP.
Pour configurer d’autres options DHCP pour les clients d’un réseau secondaire, sélectionnez
Utiliser le serveur DHCP pour le réseau secondaire. Suivez les étapes 3–6 de la procédure
Utiliser le relais DHCP pour ajouter des pools d’adresses IP, définir la durée du bail par défaut et
gérer les serveurs DNS/WINS.
5. Cliquez sur OK.
User Guide
113
Définition et configuration réseau
Mode pont
Le mode pont est une fonctionnalité qui vous permet d’installer votre périphérique Firebox ou XTM entre
un réseau existant et sa passerelle, afin de filtrer ou de gérer le trafic réseau. Lorsque vous activez cette
fonctionnalité, votre périphérique Firebox ou XTM traite tout le trafic réseau et le transmet vers d’autres
passerelles. Lorsque le trafic provenant du périphérique Firebox ou XTM arrive à une passerelle, il semble
provenir du périphérique d’origine.
Pour utiliser le mode pont, vous devez indiquer une adresse IP utilisée pour gérer votre périphérique
Firebox ou XTM. Le périphérique utilise également cette adresse IP pour obtenir les mises à jour de
Gateway AV/IPS et acheminer le trafic vers les serveurs internes DNS, NTP ou WebBlocker (le cas échéant).
Vous devez donc veiller à attribuer une adresse IP routable sur Internet.
Lorsque vous utilisez le mode pont, votre périphérique Firebox ou XTM ne peut pas réaliser certaines
fonctions pour lesquelles il doit fonctionner en tant que passerelle. Ces fonctions sont les suivantes :
n
n
n
n
n
n
n
n
n
n
n
n
Multi-WAN
Réseaux locaux VLAN (Virtual Local Area Networks)
Ponts réseau
Itinéraires statiques
FireCluster
Réseaux secondaires
Serveur DHCP ou relais DHCP
Basculement vers un modem série (Firebox X Edge uniquement)
NAT un à un, dynamique ou statique
Routage dynamique (OSPF, BGP ou RIP)
Tout type de réseau privé VPN pour lequel le périphérique Firebox ou XTM est un point de
terminaison ou une passerelle
Certaines fonctions proxy, notamment le serveur de mise en cache Web HTTP
Si vous avez configuré ces fonctions services, ils sont désactivés lorsque vous passez en mode pont. Pour
réutiliser ces fonctions ou services, vous devez utiliser un autre mode réseau. Si vous revenez au mode
d’insertion ou de routage mixte, vous devrez peut-être reconfigurer certaines fonctions.
Note Lorsque vous activez le mode pont, les interfaces ayant un pont réseau ou un
réseau VLAN préconfiguré sont désactivées. Pour utiliser ces interfaces, vous devez
d’abord passer en mode d’insertion ou de routage mixte, configurer ensuite
l’interface en tant qu’interface externe, facultative ou approuvée, puis revenir en
mode pont. Les fonctions sans fil des périphériques Firebox ou XTM sans fil
fonctionnent correctement en mode pont.
Pour activer le mode pont :
1. Cliquez sur .
Vous pouvez également sélectionner Réseau > Configuration.
La fenêtre Configuration du réseau apparaît.
2. Dans la liste déroulante Configurer les interfaces en, sélectionnez Mode pont.
114
WatchGuard System Manager
Définition et configuration réseau
3. Si le système vous invite à désactiver les interfaces, cliquez sur Oui pour désactiver les interfaces ou
sur Non pour revenir à votre configuration antérieure.
4. Saisissez l’adresse IP de votre périphérique Firebox ou XTM en notation de barre oblique.
Pour plus d’informations sur la notation de barre oblique, voir À propos de la notation de barre
oblique à la page iv.
5. Saisissez l’adresse IP de la passerelle qui reçoit tout le trafic réseau provenant du périphérique.
6. Cliquez sur OK.
7. Enregistrer le fichier de configuration.
Paramètres d’interface standard
En mode de routage mixte, vous pouvez configurer votre périphérique WatchGuard pour envoyer le trafic
réseau entre différents types d’interfaces réseau physiques et virtuelles. C’est le mode de réseau par
défaut ; il offre la plus grande souplesse pour les différentes configurations réseau. Vous devez toutefois
configurer chaque interface séparément et vous devrez peut-être changer les paramètres réseau de
chaque ordinateur ou client protégé par votre périphérique WatchGuard.
Pour configurer votre périphérique Firebox avec le mode de routage mixte :
1. Sélectionnez Réseau > Configuration.
La boîte de dialogue Réseau Configuration apparaît.
2. Sélectionnez l’interface que vous souhaitez configurer, puis cliquez sur Configurer. Les options
disponibles dépendent du type d’interface sélectionné.
La boîte de dialogue Interface Settings Configuration (Configuration des paramètres apparaît.
User Guide
115
Définition et configuration réseau
3. Dans le champ Nom de l’interface (Alias), vous pouvez conserver le nom par défaut ou le modifier
pour qu’il reflète plus précisément votre réseau et ses propres relations d’approbation.
Vérifiez que ce nom n’a pas été attribué à une interface, un groupe MVPN ou un tunnel. Vous
pouvez utiliser cet alias avec d’autres fonctions, des stratégies de proxy par exemple, pour gérer le
trafic réseau de cette interface.
4. (Facultatif) Saisissez la description de l’interface dans le champ Description de l’interface.
5. Dans le champ Type d’interface, vous pouvez modifier le type d’interface à partir de sa valeur par
défaut. Certains types d’interface ont des paramètres supplémentaires.
116
WatchGuard System Manager
Définition et configuration réseau
n
n
n
n
n
Pour plus d’informations sur l’attribution d’une adresse IP à une interface externe, voir
Configurer une interface externe à la page 100. Pour définir l’adresse IP d’une interface
approuvée ou facultative, saisissez l’adresse IP en notation de barre oblique.
Pour attribuer automatiquement des adresses IP aux clients d’une interface approuvée ou
facultative, voir Configurer DHCP en mode de routage mixte à la page 104 ou Configurer le relais
DHCP à la page 118.
Pour utiliser plusieurs adresses IP sur une même interface réseau physique, voir Configurer un
réseau secondaire à la page 120.
Pour plus d’informations sur les configurations VLAN, voir À propos des réseaux locaux virtuels
(VLAN) à la page 132.
Pour supprimer une interface de votre configuration, voir Désactiver une interface à la page 117.
6. Configurez votre interface en suivant les indications de l’une des rubriques ci-dessus.
7. Cliquez sur OK.
Désactiver une interface
1. Sélectionnez la Configuration > réseau.
La boîte de dialogue Configuration du réseau s’affiche.
2. Sélectionnez l’interface à désactiver. Cliquez sur Configurer.
La boîte de dialogue Paramètres de l’interface s’ouvre.
User Guide
117
Définition et configuration réseau
3. Dans la liste déroulante Type d’interface, sélectionnez Désactivée. Cliquez sur OK.
Dans la boîte de dialogue Configuration du réseau, l’interface apparaît maintenant comme étant
Désactivée.
Configurer le relais DHCP
Vous pouvez faire appel à un serveur DHCP sur un réseau différent afin d’obtenir des adresses IP pour les
ordinateurs des réseaux approuvés ou facultatifs. Vous pouvez utiliser le relais DHCP pour obtenir les
adresses IP des ordinateurs d’un réseau approuvé ou facultatif. Avec cette fonctionnalité, Firebox envoie
des requêtes DHCP à un serveur d’un autre réseau.
Si le serveur DHCP que vous souhaitez utiliser n’est pas sur un réseau protégé par votre périphérique
WatchGuard, vous devez configurer un tunnel VPN entre votre périphérique WatchGuard et le serveur
DHCP pour que cette option fonctionne correctement.
Note Vous ne pouvez pas utiliser le relais DHCP sur une interface sur laquelle FireCluster
est activé.
Pour configurer le relais DHCP :
1. Sélectionnez la Configuration > réseau.
La boîte de dialogue Configuration du réseau s’affiche.
2. Sélectionnez une interface approuvée ou facultative et cliquez sur Configurer.
3. Sélectionnez Utiliser le relais DHCP.
4. Entrez l’adresse IP du serveur DHCP dans la zone appropriée. Veillez à Ajouter un itinéraire statique
sur le serveur DHCP, si nécessaire.
5. Cliquez sur OK.
Limiter le trafic réseau par adresse MAC
Vous pouvez utiliser la liste des adresses MAC pour gérer les périphériques autorisés à envoyer du trafic sur
l’interface réseau que vous indiquez. Lorsque vous activez cette fonction, votre périphérique WatchGuard
vérifie l’adresse MAC de chaque ordinateur ou périphérique qui se connecte à l’interface indiquée. Si
l’adresse MAC de ce périphérique ne figure pas dans la liste de contrôle d’accès MAC de cette interface, le
périphérique ne peut pas envoyer de trafic.
Cette fonction est particulièrement utile pour éviter tout accès non autorisé à votre réseau depuis un lieu à
l’intérieur de votre bureau. Toutefois, vous devez mettre à jour la liste de contrôle d’accès MAC pour
chaque interface lorsqu’un nouvel ordinateur autorisé est ajouté au réseau.
118
WatchGuard System Manager
Définition et configuration réseau
Note Si vous choisissez de restreindre l’accès par adresse MAC, vous devez inclure
l’adresse MAC de l’ordinateur qui sert à gérer votre périphérique WatchGuard.
Pour activer le contrôle d’accès MAC pour une interface réseau :
1. Sélectionnez Réseau > Configuration.
La fenêtre Configuration du réseau apparaît.
2. Sélectionnez l’interface sur laquelle vous souhaitez activer le contrôle d’accès MAC, puis cliquez sur
Configurer.
La fenêtre Paramètres d’interface apparaît.
3. Sélectionnez l’onglet MAC Contrôle d’accès.
4. Cochez la case Limiter l’accès par adresse MAC.
5. Cliquez sur Ajouter.
La fenêtre Ajouter une adresse MAC apparaît.
6. Saisissez l’adresse MAC de l’ordinateur ou du périphérique de manière à fournir l’accès à l’interface
indiquée.
7. (Facultatif) Saisissez le nom de l’ordinateur ou du périphérique pour l’identifier dans la liste.
8. Cliquez sur OK.
Répétez les étapes 5–8 pour ajouter d’autres ordinateurs ou périphériques à la liste de contrôle d’accès MAC.
Ajouter Serveurs WINS et Adresses du serveur DNS
Un certain nombre des fonctions du périphérique Firebox ont des adresses IP de serveur WINS (Windows
Internet Name Server) et adresses IP de serveur DNS (nom de domaine System) partagées. Il s’agit de DHCP
et de Mobile VPN. L’accès à ces serveurs doit être disponible depuis l’interface approuvée de Firebox.
Ces informations sont utilisées pour deux raisons :
n
n
Firebox utilise le serveur DNS présenté ici pour résoudre les noms en adresses IP afin que les VPN
IPSec, le spamBlocker, Gateway AV et les fonctionnalités IPS fonctionnent correctement.
Les entrées WINS et DNS sont utilisées par les clients DHCP sur le réseau approuvé et le réseau
facultatif, ainsi que par les utilisateurs de Mobile VPN, pour résoudre les requêtes DNS.
Assurez-vous d’utiliser uniquement un serveur WINS et un serveur DNS internes pour DHCP et Mobile VPN.
Ainsi, vous aurez l’assurance de ne pas créer des stratégies dont les propriétés de configuration empêchent
les utilisateurs de se connecter au serveur DNS.
1. Sélectionnez la Configuration > réseau.
La boîte de dialogue Configuration du réseau s’affiche.
User Guide
119
Définition et configuration réseau
2. Sélectionnez l’onglet WINS/DNS.
Les informations de l’onglet WINS/DNS apparaissent.
3. Saisissez les adresses principale et secondaire des serveurs WINS et DNS. Vous pouvez entrer un
maximum de trois serveurs DNS. Vous pouvez également saisir un suffixe de domaine dans la zone
de texte Nom de domaine pour qu’un client DHCP puisse l’utiliser avec des noms non qualifiés tels
que « watchguard_mail ».
Configurer un réseau secondaire
Un réseau secondaire est un réseau qui partage l’un des réseaux physiques utilisés par les interfaces du
périphérique Firebox ou XTM. Lorsque vous ajoutez un réseau secondaire, vous ajoutez un alias IP à
l’interface. L’alias IP est la passerelle par défaut de tous les ordinateurs du réseau secondaire. Le réseau
secondaire indique au périphérique Firebox ou XTM qu’un autre réseau est disponible sur son interface.
Par exemple, si vous configurez un périphérique Firebox ou XTM en mode d’insertion, vous donnez à
chaque interface Firebox ou XTM la même adresse IP. Toutefois, vous utilisez probablement un ensemble
d’adresses IP différent sur votre réseau approuvé. Vous pouvez ajouter ce réseau privé en tant que réseau
secondaire à l’interface approuvée de votre périphérique Firebox ou XTM. Lorsque vous ajoutez un réseau
secondaire, vous créez un itinéraire depuis une adresse IP du réseau secondaire vers l’adresse IP de
l’interface du périphérique Firebox ou XTM.
Si le périphérique Firebox ou XTM est configuré avec une adresse IP statique sur une interface externe,
vous pouvez également ajouter une adresse IP sur le même sous-réseau que l’interface externe principale
en tant que réseau secondaire. Vous pouvez ensuite configurer la traduction d’adresses réseau statique
pour plusieurs types de serveurs identiques. Par exemple, vous configurez un réseau secondaire externe
avec une deuxième adresse IP publique si vous disposez de deux serveurs SMTP publics et souhaitez
configurer une règle de traduction d’adresses réseau statique pour chacun d’eux.
Vous pouvez ajouter jusqu’à 2 048 réseaux secondaires par interface Firebox ou XTM. Vous pouvez utiliser
des réseaux secondaires avec une configuration réseau d’insertion ou routée. Vous pouvez également
ajouter un réseau secondaire à une interface externe d’un périphérique Firebox ou XTM si cette interface
externe est configurée pour obtenir son adresse IP via PPPoE ou DHCP.
120
WatchGuard System Manager
Définition et configuration réseau
Pour définir une adresse IP secondaire, vous devez avoir :
n
n
Une adresse IP inutilisée du réseau secondaire que vous attribuez à l’interface de périphérique
Firebox ou XTM à laquelle il se connecte
Une adresse IP inutilisée du même réseau que l’interface externe du périphérique Firebox ou XTM
Pour définir une adresse IP secondaire :
1. Sélectionnez Réseau > Configuration.
La boîte de dialogue Configuration du réseau s’affiche.
2. Sélectionnez l’interface du réseau secondaire et cliquez sur Configurer.
La boîte de dialogue Paramètres de l’interface s’ouvre.
3.
4.
5.
6.
Sélectionnez l’onglet Secondaire.
Cliquez sur Ajouter. Entrez une adresse IP d’hôte non attribuée pour le réseau secondaire.
Cliquez sur OK.
Cliquez de nouveau sur OK.
Note Assurez-vous d’ajouter correctement les adresses du réseau secondaire. Le
périphérique Firebox ou XTM ne vous avertit pas en cas d’erreur. Il est déconseillé
de créer un sous-réseau comme réseau secondaire sur une interface faisant partie
d’un réseau plus étendu situé sur une interface différente. Si vous le faites, le réseau
risque d’être attaqué et de ne pas fonctionner correctement.
À propos des paramètres d’interface
Vous pouvez utiliser plusieurs paramètres d’interface Firebox avancés :
Paramètres de carte réseau
configure les paramètres de connexion (vitesse et mode duplex) des interfaces Firebox en mode
manuel ou automatique. Il est conseillé de conserver la vitesse de connexion configurée pour la
négociation automatique. Si vous choisissez l’option de configuration manuelle, assurez-vous que les
paramètres de connexion (vitesse et mode duplex) du périphérique auquel Firebox se connecte
sont identiques à ceux de Firebox. N’utilisez cette option que si vous devez ignorer les paramètres
d’interface automatiques de Firebox pour accéder aux autres périphériques du réseau.
User Guide
121
Définition et configuration réseau
Définir la bande passante de l’interface en sortie
Lorsque vous utilisez les paramètres de gestion du trafic pour garantir la bande passante aux
stratégies, ce paramètre garantit que vous ne réservez pas plus de bande passante qu’il n’en existe
pour une interface. Ce paramètre vous permet également de vous assurer que la somme des
paramètres de bande passante garantie ne sature pas la liaison, ce qui empêcherait la transmission
de tout trafic non garanti.
Activer le marquage QoS pour une interface
crée différentes catégories de services pour différents types de trafic réseau. Vous pouvez définir le
comportement de marquage par défaut lorsque le trafic sort d’une interface. Ces paramètres
peuvent être remplacés par des paramètres définis pour une stratégie.
Définir Bit DF pour IPSec
Détermine le paramètre du bit Don’t Fragment (DF) pour IPSec.
Paramètre PMTU pour IPSec
(interfaces externes uniquement) contrôle la durée pendant laquelle Firebox diminue l’unité
maximale de transmission (MTU) d’un tunnel VPN IPSec lorsqu’il reçoit une requête ICMP de
fragmentation d’un paquet provenant d’un routeur dont le paramètre MTU est inférieur sur
Internet.
Utiliser la liaison d’adresse MAC statique
Utilise les adresses matérielles (MAC) pour contrôler l’accès à une interface Firebox.
Paramètres de carte réseau
1. Sélectionnez la Configuration > réseau.
2. Cliquez sur l’interface à configurer, puis sur Configurer.
3. Sélectionnez l’onglet Avancé.
4. Dans la liste déroulante Vitesse de la connexion, sélectionnez Négociation automatique si vous
souhaitez que le périphérique WatchGuard sélectionne la meilleure vitesse réseau. Vous pouvez
également sélectionner l’une des vitesses semi-duplex ou duplex intégral si l’une ou l’autre est
compatible avec votre autre équipement réseau.
122
WatchGuard System Manager
Définition et configuration réseau
Négociation automatique est le paramètre par défaut. Il est fortement recommandé de ne pas
changer ce paramètre sauf si le service de support technique vous l’a conseillé. Si vous définissez la
vitesse de connexion manuellement et que d’autres périphériques de votre réseau ne prennent pas
en charge la vitesse que vous sélectionnez, cela peut entraîner un conflit qui empêche l’interface
Firebox de rétablir la connexion après le basculement.
5. Dans la zone de texte Taille maximale de l’unité de transmission (MTU) , sélectionnez la taille
maximale des paquets, en octets, qui peuvent être transmis par l’interface. Il est conseillé d’utiliser
la valeur par défaut (1 500 octets), sauf si votre matériel de réseau requiert une taille de paquet
différente.
Vous pouvez définir la valeur MTU de 68 (minimum) à 9000 (maximum).
6. Pour changer l’adresse MAC de l’interface externe, cochez la case Remplacer l’adresse MAC et
saisissez la nouvelle adresse MAC.
Pour plus d’informations sur les adresses MAC, voir la section suivante.
7. Cliquez sur OK.
8. Enregistrer le fichier de configuration.
À propos des adresses MAC
Certains fournisseurs de services Internet (ISP) utilisent une adresse MAC pour identifier les ordinateurs sur
leur réseau. Chaque adresse MAC obtient une adresse IP statique. Si votre FSI fait appel à cette méthode
pour identifier votre ordinateur, vous devez modifier l’adresse MAC de l’interface externe du périphérique
WatchGuard. Utilisez l’adresse MAC du modem câble, du modem ADSL ou du routeur qui s’est directement
connecté au FSI dans la configuration d’origine.
L’adresse MAC doit présenter les caractéristiques suivantes :
n
n
Elle doit comporter 12 caractères hexadécimaux d’une valeur comprise entre 0 et 9 ou entre « a »
et « f ».
L’adresse MAC doit fonctionner avec :
Une ou plusieurs adresses du réseau externe.
L’adresse MAC du réseau approuvé pour le périphérique.
o L’adresse MAC du réseau facultatif pour le périphérique.
o
o
n
L’adresse MAC ne doit pas être définie sur 000000000000 ou ffffffffffff.
Si la case à cocher Remplacer l’adresse MAC n’est pas sélectionnée lors du redémarrage du périphérique
WatchGuard, le périphérique utilise l’adresse MAC par défaut du réseau externe.
Pour éviter les problèmes d’adresses MAC, le périphérique WatchGuard s’assure que l’adresse MAC que
vous attribuez à l’interface externe est unique sur le réseau. Si le périphérique WatchGuard détecte un
périphérique qui utilise la même adresse MAC, il réutilise l’adresse MAC standard de l’interface externe
puis redémarre.
Définir la bande passante de l’interface en sortie
Certaines fonctionnalités de gestion du trafic exigent une limite de bande passante pour chaque interface
réseau. Par exemple, vous devez configurer le paramètre Bande passante de l’interface en sortie pour
utiliser le marquage Qos et la définition des priorités.
User Guide
123
Définition et configuration réseau
Une fois que vous avez défini cette limite, votre Firebox effectue les tâches basiques de définition des
priorités sur le trafic réseau afin d’éviter les problèmes de trafic excessif sur l’interface spécifiée. Par
ailleurs, un avertissement s’affiche dans Policy Manager si vous allouez une bande passante trop importante
lorsque vous créez ou paramétrez des actions de gestion du trafic.
Si vous conservez pour toute interface la valeur par défaut 0 du paramètre Bande passante de l’interface
en sortie, la bande passante est définie avec la vitesse de connexion négociée automatiquement pour cette
interface.
1. Sélectionnez la Configuration > réseau.
La boîte de dialogue Configuration du réseau s’affiche.
2. Sélectionnez l’interface dont vous souhaitez définir les limites de bande passante et cliquez sur
Configurer.
La boîte de dialogue Paramètres de l’interface s’ouvre.
3. Cliquez sur l’onglet Avancé.
4. Dans le champ Bande passante de l’interface en sortie, saisissez la quantité de bande passante
fournie par le réseau. Utilisez la vitesse en amont de votre connexion Internet (en Kbits/s plutôt
qu’en Ko/s) comme limite pour les interfaces externes. Définissez la bande passante de votre
interface LAN en fonction de la vitesse de connexion minimale prise en charge par votre
infrastructure LAN.
5. Cliquez sur OK.
6. Cliquez de nouveau sur OK.
7. Enregistrer le fichier de configuration.
Définir Bit DF pour IPSec
Lorsque vous configurez l’interface externe, sélectionnez l’une des trois options pour déterminer le
paramètre de la section Bit DF pour IPSec.
124
WatchGuard System Manager
Définition et configuration réseau
Copier
Sélectionnez Copier pour appliquer le paramètre de bit DF de la structure d’origine du paquet
chiffré IPSec. Si une structure n’a pas de bits DF définis, Fireware XTM ne définit pas les bits DF et
fragmente le paquet si nécessaire. Si une structure est définie pour ne pas être fragmentée,
Fireware XTM encapsule l’intégralité de la structure et définit les bits DF du paquet chiffré pour faire
correspondre la structure d’origine.
Définir
Sélectionnez Définir si vous ne souhaitez pas que le périphérique Firebox fragmente la structure,
quel que soit le paramètre de bit d’origine. Si un utilisateur doit établir des connexions IPSec à
Firebox derrière un autre périphérique Firebox, vous devez désactiver cette case à cocher pour
activer la fonction de transmission IPSec. Par exemple, des employés itinérants travaillant sur un site
client équipé d’un périphérique Firebox peuvent se connecter à leur réseau à l’aide d’IPSec. Pour
que votre périphérique Firebox local établisse correctement la connexion IPSec sortante, vous
devez également ajouter une stratégie IPSec.
Effacer
Sélectionnez Effacer pour diviser la structure en éléments pouvant tenir dans un paquet IPSec avec
en-tête ESP ou AH, quel que soit le paramètre de bit d’origine.
Paramètre PMTU pour IPSec
Ce paramètre d’interface avancé concerne les interfaces externes uniquement.
Le Path Maximum Transmission Unit (PMTU) contrôle la durée pendant laquelle Firebox diminue l’unité
maximale de transmission (MTU) d’un tunnel VPN IPSec lorsqu’il reçoit une requête ICMP de fragmentation
d’un paquet provenant d’un routeur dont le paramètre MTU est inférieur sur Internet.
Il est conseillé de conserver le paramètre par défaut pour protéger Firebox si un routeur présente un
paramètre MTU très faible sur Internet.
Utiliser la liaison d’adresse MAC statique
Vous pouvez contrôler l’accès à votre périphérique WatchGuard à l’aide d’une adresse matérielle (MAC).
Cette fonctionnalité peut protéger votre réseau des attaques ARP des pirates informatiques. Ces derniers
essaient de changer l’adresse MAC des ordinateurs pour faire correspondre un périphérique réel de votre
réseau. Pour utiliser la liaison d’adresse MAC, vous devez associer une adresse IP sur l’interface indiquée
avec une adresse MAC. Si cette fonctionnalité est activée, les ordinateurs avec l’adresse MAC indiquée ne
peuvent envoyer et recevoir des informations qu’avec l’adresse IP associée.
User Guide
125
Définition et configuration réseau
Vous pouvez également utiliser cette fonctionnalité pour limiter tout le trafic réseau aux périphériques qui
correspondent aux adresses MAC et IP de cette liste. Ce procédé est semblable à la fonctionnalité de
contrôle d’accès MAC.
Pour plus d’informations, voir Limiter le trafic réseau par adresse MAC à la page 118.
Note Si vous choisissez de restreindre l’accès au réseau par adresse MAC, n’oubliez pas
d’inclure l’adresse MAC de l’ordinateur qui sert à gérer votre périphérique
WatchGuard.
Pour configurer les paramètres de liaison d’adresse MAC statique :
1. Sélectionnez la Configuration > réseau. Sélectionnez une interface, puis cliquez sur Configurer.
2. Sélectionnez l’onglet Avancé.
3. À côté de la table Liaison d’adresse MAC/IP statique, cliquez sur Ajouter.
4. À côté du champ Adresse IP, cliquez sur Ajouter.
5. Entrez une adresse IP et une paire d’adresses MAC. Cliquez sur OK. Répétez cette opération pour
ajouter des paires supplémentaires.
6. Si vous souhaitez que cette interface ne transmette que le trafic correspondant à une entrée de la
liste Liaison d’adresse MAC/IP statique, cochez la case N’autoriser que le trafic envoyé
vers/depuis ces adresses MAC/IP.
Si vous ne souhaitez pas bloquer le trafic qui ne correspond à aucune entrée de la liste,
désélectionnez la case à cocher.
Rechercher l’adresse MAC d’un ordinateur
Une adresse MAC est également appelée adresse matérielle ou adresse Ethernet. C’est un identifiant
unique et propre à la carte réseau de l’ordinateur. Une adresse MAC a généralement l’aspect suivant : XXXX-XX-XX-XX-XX, chaque X représentant un chiffre ou une lettre de A à F. Pour trouver l’adresse MAC d’un
ordinateur de votre réseau :
1. Dans l’interface de ligne de commande de l’ordinateur dont vous recherchez l’adresse MAC,
saisissez ipconfig /all (Windows) ou ifconfig (OS X ou Linux).
2. Recherchez l’entrée de l’« adresse physique » de l’ordinateur.
126
WatchGuard System Manager
Définition et configuration réseau
À propos des ponts LAN
Un pont réseau établit la connexion entre plusieurs interfaces physiques réseau de votre périphérique
WatchGuard. Un pont peut être utilisé de la même manière qu’une interface réseau physique normale. Par
exemple, vous pouvez configurer le protocole DHCP pour attribuer des adresses IP aux clients d’un pont ;
vous pouvez également l’utiliser en tant qu’alias dans les stratégies de pare-feu.
Pour utiliser un pont, vous devez :
1. Créer une configuration de pont réseau.
2. Attribuer une interface réseau à un pont.
Si vous souhaitez créer un pont pour tout le trafic entre deux interfaces, il est recommandé d’utiliser le
mode pont pour votre configuration réseau.
Créer une configuration de pont réseau
Pour utiliser un pont, vous devez créer une configuration de pont et l’attribuer à une ou plusieurs interfaces
réseau au pont.
1. Cliquez sur .
Vous pouvez également sélectionner Réseau > Configuration.
La boîte de dialogue Configuration du réseau s’affiche.
2. Sélectionnez l’onglet Pont.
3. Cliquez sur Ajouter.
La boîte de dialogue Configuration du nouveau pont apparaît.
User Guide
127
Définition et configuration réseau
4. Saisissez le nom ou l’alias du nouveau pont. Ce nom permet d’identifier le pont dans les
configurations d’interface réseau. Vous pouvez également saisir une description pour plus
d’informations.
5. Dans la liste Zone de sécurité, sélectionnez Approuvée ou Facultative. Le pont est ajouté à l’alias de
la zone que vous indiquez.
Par exemple, si vous choisissez la zone de sécurité facultative, le pont est ajouté à l’alias réseau AnyOptional (Tout-Facultatif).
6. Saisissez en notation de barre oblique l’adresse IP du pont à utiliser.
Pour plus d’informations, voir À propos de la notation de barre oblique à la page iv.
7. Sélectionnez Désactiver DHCP, Utiliser le serveur DHCP ou Utiliser le relais DHCP pour définir la
méthode de distribution des adresses IP du pont. Si nécessaire, configurez le serveur DHCP, le relais
DHCP et les paramètres de serveur DNS/WINS.
Pour plus d’informations sur la configuration DHCP, voir Configurer DHCP en mode de routage mixte
à la page 104 et Configurer le relais DHCP à la page 118.
8. Sélectionnezl’ongletSecondairepour créer une ouplusieursadressesIPde réseausecondaire.
Pour plusd’informationssur lesréseauxsecondaires,voir Configurer unréseausecondaireàlapage 120.
9. Cliquez sur OK.
128
WatchGuard System Manager
Définition et configuration réseau
Attribuer une interface réseau à un pont
Pour utiliser un pont, vous devez créer une configuration de pont et l’attribuer à une ou plusieurs interfaces
réseau. Vous pouvez créer la configuration de pont dans la boîte de dialogue Configuration du réseau ou
lorsque vous configurez une interface réseau.
1. Cliquez sur .
Vous pouvez également sélectionner Réseau > Configuration.
La fenêtre Configuration du réseau apparaît.
2. Sélectionnez l’interface que vous souhaitez ajouter au pont, puis cliquez sur Configurer.
La fenêtre Configuration d’interface - N° d’interface apparaît.
User Guide
129
Définition et configuration réseau
3. Dans la liste déroulante Type d’interface, sélectionnez Pont.
4. Sélectionnez la case d’option située à côté de la configuration du pont réseau que vous avez créé ou
cliquez sur Nouveau pont pour créer une configuration de pont.
5. Cliquez sur OK.
130
WatchGuard System Manager
Définition et configuration réseau
À propos des fichiers
A L’itinéraire est la séquence des périphériques par lesquels passe le trafic réseau envoyé. Chaque
périphérique de cette séquence, généralement appelé routeur, stocke les informations concernant les
réseaux auxquels il est connecté dans une table de routage. Ces informations sont utilisées pour
transmettre le trafic réseau vers le routeur suivant de l’itinéraire.
Votre périphérique WatchGuard met à jour automatiquement sa table de routage lorsque vous modifiez les
paramètres d’interface réseau, qu’une connexion réseau physique est défaillante ou lorsqu’il redémarre.
Pour mettre à jour la table de routage ultérieurement, vous devez utiliser le routage dynamique ou ajouter
un itinéraire statique. Les itinéraires statiques peuvent améliorer les performances, mais si la structure
réseau fait l’objet d’une modification ou si une connexion est défaillante, le trafic réseau ne peut pas
accéder à sa destination. Le routage dynamique garantit que votre trafic réseau peut atteindre sa
destination, mais il est plus difficile à configurer.
Ajouter un itinéraire statique
Un itinéraire est la séquence des périphériques que le trafic réseau doit traverser de sa source jusqu’à sa
destination. Un routeur est un périphérique de cet itinéraire qui détecte le point réseau suivant au travers
duquel le trafic réseau est acheminé vers sa destination. Chaque routeur est connecté à deux réseaux au
minimum. Un paquet peut traverser plusieurs points réseau avec des routeurs avant d’atteindre sa
destination.
Vous pouvez créer des itinéraires statiques pour envoyer du trafic vers des hôtes ou réseaux spécifiques. Le
routeur peut ensuite envoyer le trafic à la destination appropriée en suivant l’itinéraire spécifié. Ajoutez un
itinéraire réseau si un réseau se trouve derrière un routeur sur votre réseau local. Si vous n’ajoutez aucun
itinéraire à un réseau distant, tout le trafic qui lui est destiné est envoyé à la passerelle par défaut de
Firebox.
Avant de commencer, vous devez bien saisir la différence entre un itinéraire réseau et un itinéraire hôte.
Un itinéraire réseau est un itinéraire vers un réseau complet qui se trouve derrière un routeur, sur votre
réseau local. Utilisez un itinéraire hôte si un hôte uniquement se trouve derrière le routeur ou si vous
souhaitez acheminer le trafic vers un seul hôte.
1. Sélectionnez Réseau > Itinéraires.
La boîte de dialogue Configurer les itinéraires s’affiche.
2. Cliquez sur Ajouter.
La boîte de dialogue Ajouter un itinéraire s’ouvre.
User Guide
131
Définition et configuration réseau
3. Dans la liste déroulante Choisir le type, sélectionnez IP du réseau si vous avez un réseau complet
derrière un routeur sur votre réseau local. Sélectionnez IP de l’hôte si un seul hôte se trouve
derrière le routeur ou si vous souhaitez acheminer le trafic par un seul hôte.
4. Dans le champ Envoyer à, saisissez l’adresse réseau ou l’adresse de l’hôte. Si vous entrez une
adresse réseau, employez la notation de barre oblique.
Pour plus d’informations sur la notation de barre oblique, voir À propos de la notation de barre
oblique à la page iv.
5. Dans le champ Passerelle , saisissez l’adresse IP du routeur. Assurez-vous que cette adresse se
trouve sur l’un des réseaux identiques de Firebox.
6. Saisissez une métrique pour l’itinéraire. Les itinéraires avec métriques faibles ont la priorité la plus
élevée.
7. Cliquez sur OK pour fermer la boîte de dialogue Ajouter un itinéraire.
La boîte de dialogue Configurer les itinéraires indique l’itinéraire réseau configuré.
8. Cliquez sur OK pour fermer la boîte de dialogue Configurer les itinéraires.
À propos des réseaux locaux virtuels (VLAN)
Un réseau VLAN 802.1Q (réseau local virtuel) est un ensemble d’ordinateurs appartenant à un LAN ou à
des LAN regroupés dans un seul domaine de diffusion, indépendamment de leur zone géographique. Il
permet de regrouper des périphériques selon leurs caractéristiques de trafic et non pas par proximité
physique. Les membres d’un VLAN peuvent partager des ressources comme s’ils étaient connectés au
même LAN. Les VLAN servent également à diviser un commutateur en plusieurs segments. Supposons, par
exemple, que votre entreprise a des employés à plein temps et des intérimaires qui utilisent le même LAN.
Il est alors souhaitable de limiter les intérimaires à un sous-réseau de ressources utilisées par les employés
à plein temps. Il est tout aussi préférable d’utiliser une stratégie de sécurité plus restrictive pour les
intérimaires. Pour ce faire, il convient de diviser l’interface en deux VLAN.
Les VLAN vous permettent de diviser votre réseau en groupes sous la forme d’une structure hiérarchique
et logique et non pas physique. Cela permet de dégager le personnel informatique des restrictions
associées au modèle de réseau et à l’infrastructure de câblage. Les VLAN facilitent la conception, la mise en
œuvre et la gestion de votre réseau. Les VLAN étant basés sur des logiciels, vous pouvez facilement et
rapidement adapter votre réseau aux ajouts, déplacements et réorganisations de matériel.
Puisque les VLAN utilisent des ponts et des commutateurs, les diffusions sont plus efficaces dans la mesure
où elles ne sont transmises qu’aux utilisateurs connectés au VLAN, et non à tous ceux qui sont connectés.
Par conséquent, le trafic transmis sur vos routeurs s’en trouve réduit, ce qui implique une latence de
routage moins importante. Vous pouvez configurer le périphérique Firebox pour qu’il agisse en tant que
serveur DHCP pour les périphériques du réseau VLAN ou utiliser le relais DHCP avec un serveur DHCP
distinct.
Configuration logicielle requise pour les VLAN et restrictions
associées
n
n
132
La mise en œuvre des VLAN WatchGuard ne prend pas en charge le protocole de gestion des
liaisons Spanning Tree.
Si votre périphérique Firebox est configuré en mode d’insertion, vous ne pouvez pas utiliser les VLAN.
WatchGuard System Manager
Définition et configuration réseau
n
n
n
n
n
Une seule interface physique peut être un membre VLAN non marqué d’un seul VLAN. Par
exemple, si l’interface Externe-1 est un membre non marqué d’un VLAN appelé VLAN-1, elle ne
peut pas être en même temps un membre non marqué d’un autre VLAN. Par ailleurs, les interfaces
externes peuvent être membres d’un seul VLAN.
Les paramètres de configuration multi-WAN sont appliqués au trafic VLAN. Toutefois, il peut être
plus facile de gérer une bande passante lorsque vous n’utilisez que des interfaces physiques dans
une configuration multi-WAN.
Le modèle et la licence de votre périphérique déterminent le nombre de VLAN que vous pouvez
créer.
Pour afficher le nombre de VLAN que vous pouvez ajouter à votre périphérique WatchGuard,
Ouvrir Policy Manager et sélectionnez Configuration > Clés de fonctionnalité.
Recherchez la ligne intitulée Nombre total d’interfaces VLAN.
Pour optimiser les performances, il est recommandé de ne pas créer plus de 10 VLAN qui
fonctionnent sur des interfaces externes.
Tous les segments du réseau auxquels vous souhaitez ajouter un VLAN doivent avoir des adresses IP
appartenant au réseau VLAN.
Note Si vous définissez des VLAN, ignorez les messages indiquant que la version 802.1d
est inconnue. Ils sont générés car la mise en œuvre des VLAN WatchGuard ne
prend pas en charge le protocole de gestion des liaisons Spanning Tree.
À propos de marquage
Pour activer des VLAN, vous devez déployer des commutateurs VLAN sur chaque site. Les interfaces des
commutateurs insèrent des indicateurs au niveau de la couche 2 de la trame de données qui identifie un
paquet réseau en tant que partie d’un VLAN spécifié. Ces indicateurs ajoutent quatre octets à l’en-tête
Ethernet pour identifier la trame comme appartenant à un VLAN en particulier. Le balisage est spécifié par
la norme IEEE 802.1Q.
La définition d’un VLAN prévoit la disposition des trames de données marquées et non marquées. Vous
devez indiquer si le VLAN reçoit des données marquées, non marquées ou pas de données depuis chacune
des interfaces activées. Votre périphérique WatchGuard peut insérer des indicateurs pour les paquets
envoyés à un commutateur prenant en charge les VLAN. Votre périphérique peut également supprimer
des indicateurs dans les paquets envoyés à un segment de réseau qui appartient à un VLAN sans
commutateur.
Définir un nouveau 802.1Q
Avant de définir un nouveau VLAN, vous devez comprendre les concepts des VLAN et les restrictions qui leur
sont associées, en vous reportant si nécessaire à À propos des réseaux locaux virtuels (VLAN) à la page 132.
Lorsque vous définissez un nouveau VLAN, vous ajoutez une entrée dans le tableau des paramètres VLAN.
Vous pouvez modifier l’affichage de ce tableau :
n
n
Cliquez sur un en-tête de colonne pour trier le tableau en fonction des valeurs de cette colonne.
Le tableau peut être trié dans l’ordre ascendant ou descendant.
User Guide
133
Définition et configuration réseau
n
n
Les valeurs de la colonne Interface correspondent aux interfaces physiques membres du VLAN en
question.
Le numéro d’interface en gras identifie l’interface qui envoie des données non marquées à ce VLAN.
Pour créer un réseau VLAN :
1. Sélectionnez la Configuration > réseau.
La boîte de dialogue Configuration du réseau s’affiche.
2. Cliquez sur l’onglet VLAN.
Vous voyez apparaître un tableau répertoriant les VLAN actuellement définis par les utilisateurs, ainsi que
leurs paramètres.
3. Cliquez sur Ajouter.
La boîte de dialogue Configuration d’un nouveau VLAN apparaît.
134
WatchGuard System Manager
Définition et configuration réseau
4.
5.
6.
7.
Dans le champ Nom (Alias), saisissez le nom du VLAN.
(Facultatif) Dans le champ Description, saisissez la description du VLAN.
Dans le champ ID de VLAN, saisissez ou sélectionnez la valeur du VLAN.
Dans le champ Zone de sécurité, sélectionnez Approuvée, Facultative ou Externe.
Les zones de sécurité correspondent aux alias des zones de sécurité des interfaces. Par exemple, les
VLAN de type approuvé sont gérés par des stratégies qui utilisent l’alias Any-Trusted (ToutApprouvé) comme source ou destination.
8. Dans le champ Adresse IP, saisissez l’adresse de la passerelle VLAN.
Utiliser DHCP sur un VLAN
Vous pouvez configurer le périphérique Firebox en tant que serveur DHCP pour les ordinateurs de votre
réseau VLAN.
User Guide
135
Définition et configuration réseau
1. Sélectionnez la case d’option Utiliser le serveur DHCPpour configurer Firebox comme serveur DHCP
sur votre réseau VLAN. Si nécessaire, saisissez le nom du domaine pour le fournir aux clients DHCP.
2. Pour ajouter un pool d’adresses IP, cliquez sur Ajouter et saisissez les première et dernière adresses
IP attribuées pour la distribution. Cliquez sur OK.
Vous pouvez configurer un maximum de six pools d’adresses.
3. Pour réserver une adresse IP spécifique pour un client, cliquez sur l’option Ajouter située à côté de
la case Adresses réservées. Saisissez le nom de la réservation, l’adresse IP que vous souhaitez
réserver et l’adresse MAC de la carte réseau du client. Cliquez sur OK.
4. Pour changer la durée du bail par défaut, cliquez sur les flèches Durée du bail.
Il s’agit de l’intervalle de temps pendant lequel le client DHCP peut utiliser une adresse IP qu’il obtient du
serveur DHCP. Lorsque la durée du bail est sur le point d’arriver à expiration, le client envoie une requête au
serveur DHCP pour obtenir un nouveau bail.
5. Pour ajouter des serveurs DNS ou WINS à votre configuration DHCP, cliquez sur le bouton Serveurs
DNS/WINS.
6. Si nécessaire, saisissez un nom de domaine pour les informations DNS.
7. Cliquez sur le bouton Ajouter situé à côté de chaque liste afin de créer une entrée pour chaque
serveur que vous souhaitez ajouter.
8. Sélectionnez un serveur dans la liste et cliquez sur Modifier pour modifier les informations de ce
serveur ou cliquez sur Supprimer pour supprimer le serveur sélectionné.
Utiliser Relais DHCP sur un VLAN
1. Sélectionnez Utiliser le relais DHCP.
2. Saisissezl’adresse IPduserveur DHCP.Veillez,sinécessaire,àajouter unitinéraire jusqu’auserveur DHCP.
Vous pouvez maintenant passer aux étapes suivantes et Attribuer des interfaces à un 802.1Q.
Attribuer des interfaces à un 802.1Q
Lorsque vous créez un VLAN, vous devez définir le type de données qu’il reçoit depuis les interfaces de
Firebox. Toutefois, vous pouvez aussi configurer une interface de sorte qu’elle devienne membre d’un
VLAN actuellement défini, ou encore supprimer une interface d’un VLAN.
1. Dans la boîte de dialogue Configuration du réseau, sélectionnez l’onglet Interfaces.
2. Sélectionnez une interface et cliquez sur Configurer.
La boîte de dialogue Paramètres de l’interface s’ouvre.
3. Dans la liste déroulante Type d’interface, sélectionnez VLAN.
Une table répertoriant tous les VLAN en cours apparaît. Vous devrez peut-être augmenter la taille de cette
boîte de dialogue pour afficher toutes les options.
136
WatchGuard System Manager
Définition et configuration réseau
4. Cochez la case Envoyer et recevoir du trafic marqué pour les VLAN sélectionnés pour recevoir les
données marquées sur cette interface réseau.
5. Cochez la case Membre pour chaque interface que vous souhaitez inclure dans ce VLAN.
Pour supprimer une interface de ce VLAN, désélectionnez la case à cocher située à côté de l’option
Membre.
Une interface peut être membre d’un VLAN externe, ou encore de plusieurs VLAN approuvés ou facultatifs.
6. Pour configurer l’interface afin qu’elle reçoive des données marquées, cochez la case Envoyer et
recevoir du trafic non marqué pour les VLAN sélectionnés au bas de la boîte de dialogue.
7. Sélectionnez une configuration VLAN dans la liste déroulante située en regard ou cliquez sur
Nouveau VLAN pour créer une nouvelle configuration de VLAN.
8. Cliquez sur OK.
Exemples de configuration réseau
Utiliser Firebox X Edge avec le pont sans fil 3G Extend
Le pont sans fil WatchGuard 3G Extend ajoute la connectivité cellulaire 3G au périphérique Firebox X Edge
ou WatchGuard XTM 2 Series. Lorsque vous connectez l’interface externe de votre périphérique
WatchGuard au pont sans fil WatchGuard 3G Extend, les ordinateurs de votre réseau peuvent se connecter
sans fil à Internet par l’intermédiaire du réseau cellulaire 3G.
Le pont 3G Extend est proposé en deux modèles basés sur la technologie Top Global et Cradlepoint,
Utiliser le périphérique 3G Extend/Top Global MB5000K
Suivez ces étapes pour utiliser le pont sans fil 3G Extend avec le périphérique Firebox X Edge ou XTM 2
Series.
1. Configurez l’interface externe sur votre périphérique WatchGuard pour obtenir son adresse avec
PPPoE. Veillez à définir le nom d’utilisateur/mot de passe PPPoE sur public/public. Pour en savoir
plus sur la configuration de votre interface externe pour PPPoE, voir Configurer une interface
externe à la page 100.
2. Activer votre carte de données large bande. Voir les instructions fournies avec votre carte de
données large bande pour plus d’informations.
3. Préparez votre pont sans fil 3G Extend :
n
n
n
Insérezla carte de donnéeslarge bande dans l’emplacementadéquat sur le pontsans fil3G Extend
Branchez le pont sans fil 3G Extend
Vérifiez que les voyants LED sont actifs
4. Utilisez un câble Ethernet pour connecter le pont sans fil 3G Extend sur l’interface externe de votre
périphérique WatchGuard.
User Guide
137
Définition et configuration réseau
Il n’est pas nécessaire de changer les paramètres du périphérique 3G Extend avant de le connecter à votre
périphérique WatchGuard. Il est parfois nécessaire de connecter l’interface de gestion Web du
périphérique 3G Extend. Pour établir la connexion à l’interface Web 3G Extend, connectez votre ordinateur
directement au MB5000K avec un câble Ethernet et vérifiez que l’ordinateur est configuré pour accéder à
son adresse IP avec le protocole DHCP. Ouvrez votre navigateur Web et saisissez http://172.16.0.1 .
Établir la connexion avec un nom d’utilisateur/mot de passe défini sur public/public.
n
n
n
Pour fonctionner correctement avec votre périphérique WatchGuard, le pont sans fil 3G Extend doit
être configuré en mode de connexion automatique. Tous les périphériques 3G Extend/MB5000K
sont préconfigurés pour s’exécuter par défaut dans ce mode. Pour vérifier si votre périphérique 3G
Extend est configuré en mode de connexion automatique, connectez-le directement au
périphérique et sélectionnez Interfaces > Accès Internet. Sélectionnez l’interface WAN#0. Dans la
section Networking (Gestion de réseau), vérifiez dans la liste déroulante que le mode de connexion
est défini sur Auto.
Si votre carte sans fil 3G s’exécute sur le réseau cellulaire GPRS, il est peut-être nécessaire d’ajouter
un nom d’ouverture de session réseau et un mot de passe à la configuration de notre périphérique
3G Extend. Pour ajouter un nom d’ouverture de session réseau et un mot de passe, connectez-vous
au pont sans fil 3G Extend et sélectionnez Services > Manageable Bridge (Pont gérable).
Pour réinitialiser le périphérique MB5000K sur ses paramètres usine par défaut, connectez-vous au
pont sans fil 3G Extend et sélectionnez Système > Factory defaults (Paramètres usine par défaut).
Cliquez sur Oui.
Pour des raisons de sécurité, il est recommandé de changer le nom d’utilisateur/mot de passe PPPoE par
défaut public/public une fois le réseau activé et en cours d’exécution. Vous devez changer le nom
d’utilisateur et le mot de passe sur votre périphérique WatchGuard et sur votre pont sans fil 3G Extend.
n
n
Pour changer le nom d’utilisateur et le mot de passe PPPoE sur votre périphérique WatchGuard,
voir Configurer une interface externe à la page 100.
Pour changer le nom d’utilisateur et le mot de passe PPPoE sur le périphérique 3G Extend,
connectez-vous au périphérique et choisissez Services > Manageable Bridge (Pont gérable).
Le périphérique 3G Extend prend en charge plus de 50 cartes modem et options de plans de fournisseurs
de services Internet. Pour plus d’informations sur le produit Top Global, notamment le guide de l’utilisateur
du MB5000, accédez au site http://www.topglobaluse.com/support_mb5000.htm.
Utilisez le périphérique 3G Extend/Cradlepoint CBA250
Suivez ces étapes pour utiliser l’adaptateur large bande cellulaire 3G Extend Cradlepoint avec votre
périphérique WatchGuard Firebox X.
1. Suivez les instructions du Guide de démarrage rapide de Cradlepoint CBA250 pour configurer le
périphérique Cradlepoint.
2. Configurez l’interface externe sur votre périphérique WatchGuard pour obtenir son adresse avec
DHCP. Pour en savoir plus sur la configuration de votre interface externe pour PPPoE, voir
Configurer une interface externe à la page 100.
3. Utilisez un câble Ethernet pour connecter le périphérique Cradlepoint à l’interface externe du
périphérique Firebox.
138
WatchGuard System Manager
Définition et configuration réseau
4. Démarrez (ou redémarrez) le périphérique WatchGuard.
Lorsque le périphérique Firebox démarre, il obtient l’adresse DHCP du périphérique Cradlepoint. Après
l’attribution d’une adresse IP, le périphérique Firebox peut se connecter à Internet par l’intermédiaire du
réseau large bande.
Le périphérique Cradlepoint prend en charge un grand nombre de périphériques sans fil large bande USB
ou ExpressCard. Pour obtenir la liste des périphériques pris en charge, voir
http://www.cradlepoint.com/support./cba250.
User Guide
139
Définition et configuration réseau
User Guide
140
7
Multi-WAN
À propos de l’utilisation de plusieurs interfaces
externes
Vous pouvez utiliser votre périphérique WatchGuard Firebox pour bénéficier de la prise en charge de la
redondance pour l’interface externe. Il s’agit d’une option bien utile si vous devez être constamment
connecté à Internet.
Avec le mode multiWAN, vous pouvez configurer un maximum de quatre interfaces externes, chacune sur
un sous-réseau différent. Il vous est ainsi possible de connecter Firebox à plus d’un seul Fournisseur de
services Internet (FSI). Lorsque vous configurez une seconde interface, le mode multiWAN est
automatiquement activé.
Configurations logicielles et conditions requises pour le mode
multiWAN
Vous devez disposer d’une seconde connexion Internet et de plus d’une interface externe pour utiliser la
plupart des options de configuration multiWAN.
Les configurations logicielles et conditions requises pour le mode multiWAN comprennent :
n
n
n
Si l’une de vos stratégies est configurée avec un alias d’interface externe individuelle, vous devez
modifier la configuration afin d’utiliser l’alias « Any-External » ou un autre alias que vous avez
configuré pour les interfaces externes. À défaut, une partie du trafic pourrait être refusée par vos
stratégies de pare-feu.
Les paramètres multiWAN ne s’appliquent pas au trafic entrant. Lorsque vous configurez une
stratégie pour le trafic entrant, vous pouvez ignorer l’ensemble des paramètres multiWAN.
Afin de remplacer la configuration multiWAN de toute stratégie individuelle, activez le routage basé
sur stratégie pour cette stratégie. Pour de plus amples informations sur le routage basé sur stratégie,
cf. Configurer le routage basé sur stratégie à la page 363.
User Guide
141
Multi-WAN
n
n
n
Mappez le nom de domaine entièrement qualifié de votre entreprise à la plus petite adresse de la
plage des adresses IP d’interface externe. Si vous ajoutez un périphérique multiWAN WatchGuard à
votre Management Server configuration, vous devez utilisez la plus petite adresse IP d’interface
externe pour l’identifier lorsque vous ajoutez le périphérique.
Pour utiliser le multiWAN, vous devez utiliser le routage mixte pour votre configuration du réseau.
Cette fonctionnalité est inopérante pour les configurations d’insertion et de réseau de mode pont.
Pour utiliser la méthode de dépassement de capacité d’interface, vous devez disposer de la mise à
niveau Pro du logiciel Fireware XTM. Vous devez également disposer d’une licence Fireware XTM
Pro pour utiliser l’option tourniquet et configurer les différentes pondérations des interfaces
externes du périphérique WatchGuard.
Vous pouvez utiliser l’une des quatre configurations multiWAN pour gérer votre trafic réseau.
Pour les détails de configuration et les procédures de configuration, reportez-vous à la rubrique relative à
cette option.
multiWAN et DNS
Vérifiez que votre serveur DNS est accessible depuis n’importe quel WAN. Sinon, vous devez modifier vos
stratégies DNS de la manière suivante :
n
n
La liste De contient Firebox.
La case à cocher Utiliser le routage basé sur stratégie est sélectionnée.
Si un seul WAN peut accéder au serveur DNS, sélectionnez cette interface dans la liste déroulante
adjacente.
Si plus d’un WAN peut accéder au serveur DNS, sélectionnez l’un d’entre eux, sélectionnez
Basculement, sélectionnez Configurer, puis sélectionnez toutes les interfaces pouvant accéder au
serveur DNS. L’ordre importe peu.
Note Vous devez disposer de la mise à niveau Pro du logiciel Fireware XTM pour utiliser
le routage basé sur stratégie.
multiWAN et FireCluster
Vous pouvez utiliser le basculement multiWAN avec la fonction FireCluster, mais ils sont configurés
séparément. Un basculement multiWAN dû à un échec de connexion à un hôte de contrôle des liaisons ne
déclenche pas de basculement FireCluster. Le basculement FireCluster a lieu uniquement lorsque
l’interface physique est inactive ou ne répond pas. Il est prioritaire sur le basculement multiWAN.
À propos de Options multiWAN
Lorsque vous configurez plusieurs interfaces externes, plusieurs options vous permettent de contrôler
l’interface qu’un paquet sortant utilise. Vous devez disposer de la mise à niveau Pro du logiciel Fireware
XTM pour utiliser ces fonctionnalités.
142
WatchGuard System Manager
Multi-WAN
Classement du tourniquet
Lorsque vous configurez le mode multiWAN avec l’option tourniquet, le périphérique WatchGuard inspecte
sa table de routage interne pour vérifier les informations de routage statique ou dynamique relatives à
chaque connexion. Si aucun itinéraire n’est trouvé, le périphérique WatchGuard répartit la charge de trafic
entre ses interfaces externes. Le périphérique WatchGuard utilise la moyenne des paquets transmis et
reçus pour équilibrer la charge de trafic entre toutes les interfaces externes que vous définissez pour la
configuration tourniquet.
Si vous utilisez la mise à niveau Pro de Fireware XTM, vous pouvez attribuer une pondération à chaque
interface définie pour la configuration tourniquet. Par défaut et pour tous les utilisateurs Fireware XTM,
chaque interface a une pondération de 1. La pondération se réfère à la proportion de charge envoyée par
le périphérique WatchGuard par l’intermédiaire d’une interface. Si vous utilisez Fireware XTM Pro et que
vous affectez une pondération de 2 à une interface, vous doublez la proportion de trafic qui passera par
cette interface en comparaison avec une interface dont la pondération est de 1.
Par exemple, si vous avez trois interfaces externes avec une bande passante de 6, 1,5 et 0,075 M chacune
et souhaitez équilibrer la charge de trafic entre les trois, vous utiliseriez des pondérations de 8, 2 et 1.
Fireware essaie de répartir les connexions de sorte que les 8/11e, 2/11e et 1/11e du trafic total soient
acheminés vers chacune des trois interfaces.
Pour plus d’informations, voir Configurer l’option tourniquet multiWAN à la page 145.
Basculement
Lorsque vous utilisez l’option de basculement pour acheminer le trafic via les interfaces externes de du
périphérique WatchGuard, vous sélectionnez une seule interface externe qui sera l’interface externe
principale. Les autres interfaces externes servent d’interfaces de sauvegardes et sont utilisées par le
périphérique WatchGuard dans l’ordre que vous indiquez. Le périphérique WatchGuard analyse l’interface
externe principale. Si elle devient inactive, le périphérique WatchGuard envoie l’ensemble du trafic à
l’interface externe suivante définie dans sa configuration. Alors que le périphérique WatchGuard envoie le
trafic vers l’interface de sauvegarde, il continue à analyser l’interface externe principale. Lorsque cette
dernière redevient active, le périphérique WatchGuard recommence immédiatement à envoyer toutes les
nouvelles connexions vers l’interface externe principale.
C’est vous qui définissez ce que le périphérique WatchGuard doit faire des connexions existantes. Elles
peuvent être restaurées immédiatement, ou continuer à utiliser l’interface de sauvegarde jusqu’à ce que la
connexion soit terminée. Les basculements multiWAN et FireCluster sont configurés séparément. Un
basculement multiWAN dû à un échec de connexion à un hôte de contrôle des liaisons ne déclenche pas
de basculement FireCluster. Le basculement FireCluster a lieu uniquement lorsque l’interface physique est
inactive ou ne répond pas. Il est prioritaire sur le basculement multiWAN.
Pour plus d’informations, voir Configurer l’option basculement multiWAN à la page 148.
User Guide
143
Multi-WAN
Dépassement de capacité d’interface
Lorsque vous recourez à l’option de configuration multiWAN dépassement de capacité d’interface, vous
devez définir l’ordre dans lequel le périphérique WatchGuard enverra le trafic via les interfaces externes et
configurer chaque interface avec une valeur seuil de bande passante. Le périphérique WatchGuard
commence à envoyer le trafic via la première interface externe définie dans sa liste de configuration de
dépassement de capacité d’interface. Lorsque le trafic routé via cette interface atteint le seuil de bande
passante que vous avez défini pour cette dernière, le périphérique WatchGuard commence à envoyer le
trafic à l’interface externe suivante, définie dans la liste de configuration dépassement de capacité
d’interface.
Cette option de configuration multiWAN permet de limiter, à un certain seuil de bande passante, la quantité
de trafic envoyé à chaque interface WAN. Pour déterminer la bande passante, le périphérique WatchGuard
inspecte le nombre de paquets transmis et reçus et se base sur le plus grand nombre. Lorsque vous
configurez le seuil de bande passante d’interface pour chaque interface, prenez en compte les besoins de
votre réseau de chaque interface et définissez la valeur seuil, en fonction de ces besoins. Par exemple, si
votre FSI est asymétrique et que vous définissez le seuil de bande passante en fonction d’un taux d’émission
(TX) important, le dépassement de capacité d’interface ne sera pas déclenché par un taux de réception (RX)
important.
Si toutes les interfaces WAN ont atteint leur seuil de bande passante, le périphérique WatchGuard utilise
l’algorithme de routage ECMP (Equal Cost MultiPath Protocol) pour rechercher le meilleur itinéraire.
Note Vous devez disposer de la mise à niveau Pro du logiciel Fireware XTM pour utiliser
cette option de routage multiWAN.
Pour plus d’informations,voir Configurer l’option Dépassementde capacitéd’interface multiWAN à lapage 150.
Table de routage
Lorsque vous sélectionnez l’option de table de routage dans la configuration du mode multiWAN, le
périphérique WatchGuard se base sur les itinéraires de sa table de routage interne ou sur les itinéraires
qu’il obtient des processus de routage dynamiques pour envoyer les paquets via l’interface externe
appropriée. Afin de savoir si un itinéraire spécifique existe pour une destination de paquets, le
périphérique WatchGuard examine sa table de routage en parcourant la liste des itinéraires de haut en bas.
Vous pouvez voir la liste des itinéraires figurant dans la table de routage de Firebox en accédant à l’onglet
État de Firebox System Manager. L’option de table de routage est l’option par défaut utilisée en mode
multiWAN.
Si le périphérique WatchGuard ne trouve pas un itinéraire spécifique, il sélectionne le meilleur itinéraire en
fonction des valeurs de hachage IP de la source et de la destination du paquet, en appliquant l’algorithme
ECMP (Equal Cost Multipath Protocol) spécifié dans le document :
http://www.ietf.org/rfc/rfc2992.txt
Avec le protocole ECMP, le périphérique WatchGuard utilise un algorithme afin de déterminer quel saut
(itinéraire) suivant il utilisera pour envoyer chaque paquet. Cet algorithme ne tient pas compte de la charge
de trafic actuelle.
Pour plus d’informations, voir Quand utiliser les options multiWAN et le routage à la page 153.
144
WatchGuard System Manager
Multi-WAN
modem série (Firebox X Edge uniquement)
Si votre organisation dispose d’un compte d’accès à distance avec un FSI, vous pouvez connecter un modem
externe au port série de votre Edge et vous servir de cette connexion pour le basculement quand toutes
les autres interfaces externes sont inactives.
Pour plus d’informations, voir Basculement de modem série à la page 154.
Configurer l’option tourniquet multiWAN
Avant de commencer
n
n
Pour utiliser la fonctionnalité multiWAN, vous devez disposer de plus d’une interface externe
configurée. Si nécessaire, utilisez la procédure décrite dans Configurer une interface externe à la
page 100.
Assurez-vous de comprendre les concepts et les conditions du multiWAN ainsi que la méthode de
votre choix, telle que décrit dans À propos de l’utilisation de plusieurs interfaces externes à la page
141 et À propos de Options multiWAN à la page 142.
Configurer les interfaces
1. Sélectionnez la Configuration > réseau.
2. Cliquez sur l’ongletmultiWAN.
3. Dans la liste déroulante Configuration multiWAN, sélectionnez Tourniquet.
User Guide
145
Multi-WAN
4. Cliquez sur Configurer.
5. Dans la colonne Inclure , activez la case à cocher correspondant à chaque interface que vous
souhaitez utiliser pour l’option tourniquet. Il est inutile d’inclure toutes les interfaces externes dans
votre configuration tourniquet.
146
WatchGuard System Manager
Multi-WAN
Par exemple, vous pourriez vouloir utiliser une interface pour le routage basé sur stratégie que vous
ne souhaitez pas inclure dans la configuration tourniquet.
6. Si vous utilisez la mise à niveau Pro de Fireware XTM et que vous voulez modifier les pondérations
affectées à une ou à plusieurs interfaces, cliquez sur Configurer.
7. Cliquez sur le contrôle de valeur pour définir une pondération d’interface. Cette dernière
détermine la charge (en pourcentage) du trafic acheminé par l’intermédiaire du périphérique
WatchGuard que cette interface supportera.
Note Vous ne pouvez modifier la valeur par défaut de 1 de la pondération que si vous
utilisez la mise à niveau Pro de Fireware XTM. Sinon, une erreur s’affichera lorsque
vous tenterez de fermer la boîte de dialogue de Configuration du réseau.
8. Cliquez sur OK.
Pour des informations relatives à la modification de la pondération, cf. Découvrez comment affecter
des pondérations aux interfaces à la page 148.
9. Pour terminer la configuration, vous devez ajouter les informations de contrôle des liaisons tel que
décrit dans À propos de État de l’interface WAN à la page 160.
Pour des informations sur les options de configuration multiWAN avancées, cf. À propos des
Paramètres multiWAN avancés à la page 158.
10. Cliquez sur OK.
User Guide
147
Multi-WAN
Découvrez comment affecter des pondérations aux interfaces
Si vous utilisez la mise à niveau Pro de Fireware XTM, vous pouvez affecter une pondération à chaque
interface utilisée dans votre configuration tourniquet multiWAN . Par défaut, chaque interface présente
une pondération de 1. La pondération se réfère à la proportion de charge envoyée par Firebox par
l’intermédiaire d’une interface.
Vous ne pouvez utiliser que des nombres entiers pour les pondérations d’interface ; les fractions ou les
décimales ne sont pas autorisées. Pour un équilibrage de charge optimal, il se pourrait que vous deviez faire
un calcul pour connaître la pondération en nombre entier à affecter à chaque interface. Utilisez un
multiplicateur commun afin que la proportion relative de la bande passante donnée par chaque connexion
externe soit résolue en nombres entiers.
Par exemple, supposons que vous ayez trois connexions Internet. Un FSI vous fournit 6 Mbits/s, un autre 1,5
Mbits/s et un troisième 768 Kbits/s. Convertissez les proportions en nombres entiers :
n
n
n
n
Convertissez d’abord les 768 Kbits/s en 0,75 Mbits/s environ afin d’utiliser la même unité de mesure
pour les trois lignes. Vos trois lignes ont une pondération de 6, 1,5 et 0,75 Mbits/s.
Multipliez chaque valeur par 100 pour supprimer les décimales. Proportionnellement, elles sont
équivalentes : [6 : 1,5 : 0,75] a le même ratio que [600 : 150 : 75]
Trouvez le plus grand diviseur commun pour ces trois nombres. Dans ce cas, 75 est le nombre le
plus élevé qui divise de manière équitable les trois nombres 600, 150 et 75.
Divisez chacun des nombres par le plus grand diviseur commun.
Les résultats obtenus sont 8, 2 et 1. Vous pourriez utiliser ces nombres comme pondérations dans une
configuration tourniquet multiWAN .
Configurer l’option basculement multiWAN
Avant de commencer
n
n
Pour utiliser la fonctionnalité multiWAN, vous devez disposer de plus d’une interface externe
configurée. Si nécessaire, utilisez la procédure décrite dans Configurer une interface externe à la
page 100.
Assurez-vous de comprendre les concepts et les conditions du multiWAN ainsi que la méthode de
votre choix, telle que décrit dans À propos de l’utilisation de plusieurs interfaces externes à la page
141 et À propos de Options multiWAN à la page 142.
Configurer les interfaces
1. Sélectionnez la Configuration > réseau.
2. Cliquez sur l’onglet multiWAN .
3. Dans la liste déroulante de la rubrique Configuration multiWAN, sélectionnez Basculement.
148
WatchGuard System Manager
Multi-WAN
4. Cliquez sur Configurez pour spécifier une interface externe principale et sélectionnez les interfaces
externes de sauvegarde. Dans la colonne Inclure, activez la case à cocher correspondant à chaque
interface que vous souhaitez utiliser dans la configuration du basculement.
5. Cliquez sur Déplacer vers le haut ou Déplacer vers le bas pour définir l’ordre de basculement. La
première interface dans la liste est l’interface principale.
6. Pour terminer la configuration, vous devez ajouter les informations de contrôle des liaisons tel que
décrit dans À propos de État de l’interface WAN à la page 160.
Pour des informations sur les options de configuration multiWAN avancées, cf. À propos des
Paramètres multiWAN avancés à la page 158.
7. Cliquez sur OK.
User Guide
149
Multi-WAN
Configurer l’option Dépassement de capacité
d’interface multiWAN
Avant de commencer
n
n
Pour utiliser la fonctionnalité multiWAN, vous devez disposer de plus d’une interface externe
configurée. Si nécessaire, utilisez la procédure décrite dans Configurer une interface externe à la
page 100.
Assurez-vous de comprendre les concepts et les conditions du multiWAN ainsi que la méthode de
votre choix, telle que décrit dans À propos de l’utilisation de plusieurs interfaces externes à la page
141 et À propos de Options multiWAN à la page 142.
Configurer les interfaces
1. Sélectionnez la Configuration > réseau.
2. Cliquez sur l’ongletmultiWAN.
3. Dans la liste déroulante de la rubrique Configuration multiWAN, sélectionnez Dépassement de
capacité d’interface.
150
WatchGuard System Manager
Multi-WAN
4. Cliquez sur Configurer.
5. Dans la colonne Inclure , activez la case à cocher pour chaque interface que vous souhaitez inclure
dans votre configuration.
6. Pour configurer le seuil de bande passante d’une interface externe, sélectionnez une interface dans
la liste et cliquez sur Configurer.
La boîte de dialogue de seuil de dépassement de capacité d’interface s’affiche.
7. Dans la liste déroulante, sélectionnez Mbits/s ou Kbits/s en tant qu’unité de mesure de votre
paramètre de bande passante et entrez la valeur seuil de l’interface.
Firebox calcule la bande passante en fonction de la plus grande valeur des paquets envoyés ou reçus.
8. Cliquez sur OK.
9. Pour terminer la configuration, vous devez ajouter les informations tel que décrit dans À propos de
État de l’interface WAN à la page 160.
Pour des informations sur les options de configuration multiWAN avancées, cf. À propos des Paramètres
multiWAN avancés à la page 158.
Configurer l’option Option de table de routage
Avant de commencer
n
n
n
Pour utiliser la fonctionnalité multiWAN, vous devez disposer de plus d’une interface externe
configurée. Si nécessaire, utilisez la procédure décrite dans Configurer une interface externe à la
page 100.
Vous devez déterminer si l’option de table de routage est l’option multiWAN qui répond le mieux à
vos besoins. Pour plus d’informations, voir Quand utiliser les options multiWAN et le routage à la
page 153
Assurez-vous de comprendre les concepts et les conditions du multiWAN ainsi que la méthode de
votre choix, telle que décrit dans À propos de l’utilisation de plusieurs interfaces externes à la page
141 et À propos de Options multiWAN à la page 142.
Option de table de routage et équilibrage de charge
Gardez à l’esprit que l’option de table de routage n’équilibre pas la charge de trafic sur les connexions à
Internet. Firebox lit sa table de routage interne de haut en bas. Les itinéraires statiques et dynamiques qui
définissent une destination sont visibles en haut de la table de routage et prioritaires sur les itinéraires par
User Guide
151
Multi-WAN
défaut. (Un itinéraire par défaut a pour destination 0.0.0.0/0.) Si, dans la table de routage, il n’existe pas
d’itinéraire dynamique ou statique particulier jusqu’à une destination, le trafic qui aurait dû être acheminé
vers cette destination l’est entre les interfaces externes de Firebox à l’aide des algorithmes ECMP. Ceci peut
engendrer une répartition à proportion égale des paquets entre les différentes interfaces externes.
Configurer les interfaces
1. Sélectionnez la Configuration > réseau.
La boîte de dialogue Configuration du réseau s’affiche.
2. Cliquez sur l’ongletmultiWAN.
3. Dans la liste déroulante de la rubrique Configuration multiWAN, sélectionnez Table de routage.
Par défaut, les adresses IP de toutes les interfaces externes sont comprises dans la configuration.
4. Pour supprimer les interfaces externes de la configuration multiWAN, cliquez sur Configurer et
désactivez la case à cocher située en regard de l’interface externe que vous souhaitez exclure de la
configuration multiWAN.
Vous pouvez laisser une seule interface externe dans la configuration. C’est utile si vous utilisez un
routage basé sur stratégie pour un certain type de trafic et souhaitez conserver un seul WAN pour le
trafic par défaut.
152
WatchGuard System Manager
Multi-WAN
5. Pour terminer la configuration, vous devez ajouter les informations de contrôle des liaisons tel que
décrit dans À propos de État de l’interface WAN à la page 160.
Pour des informations sur les options de configuration multiWAN avancées, cf. À propos des Paramètres
multiWAN avancés à la page 158.
À propos de la table de routage de Firebox
Lorsque vous sélectionnez l’option de configuration de table de routage, mieux vaut savoir comment
consulter la table de routage de votre Firebox.
À partir du gestionnaire WatchGuard System Manager :
1. Démarrer Firebox System Manager.
2. Sélectionnez l’onglet Rapport d’état.
3. Faites défiler le rapport jusqu’à ce que vous voyiez la table de routage IP des noyaux.
Elle présente la table de routage interne de Firebox. Les informations du groupe ECMP apparaissent
en dessous de la table de routage.
Les itinéraires de la table de routage interne de Firebox sont les suivants :
n
n
n
Les itinéraires que Firebox obtient à partir des processus de routage dynamiques exécutés sur
Firebox (protocoles RIP, OSPF et BGP) si vous activez le routage dynamique.
Les itinéraires du réseau permanent ou les itinéraires d’hôte que vous ajoutez.
Les itinéraires automatiquement créés par Firebox lors de la lecture des informations de
configuration du réseau.
Si Firebox détecte qu’une interface externe est inactive, il supprime tous les itinéraires statiques ou
dynamiques qui la traversent. Cela est vrai si les hôtes définis dans l’onglet Contrôle des liaisons ne
répondent plus et si la liaison Ethernet physique est inactive.
Pour de plus amples informations sur l’état de l’interface et sur les mises à jour de la table de routage, cf. À
propos de État de l’interface WAN à la page 160.
Quand utiliser les options multiWAN et le routage
Si vous utilisez le routage dynamique, vous pouvez utiliser la table de routage ou l’option de configuration
tourniquet multiWAN. Les itinéraires qui utilisent une passerelle ou un réseau interne (facultatif ou
approuvé) ne sont pas affectés par l’option multiWAN que vous sélectionnez.
Quand utiliser l’option de Table de routage.
L’option de table de routage est appropriée si :
n
n
Vous activez le routage dynamique (protocoles RIP, OSPF ou BGP) et si les routeurs du réseau
externe publient des itinéraires vers le périphérique WatchGuard pour que ce dernier puisse
apprendre les meilleurs itinéraires vers des emplacements externes.
Vous devez obtenir un accès à un site ou à un réseau externe via un itinéraire spécifique sur un
réseau externe. Voici quelques exemples :
User Guide
153
Multi-WAN
n
n
Vous disposez d’un circuit privé utilisant un routeur à relais de trames sur le réseau externe.
Vous souhaitez que tout le trafic à destination d’un emplacement externe traverse toujours une
interface externe spécifique du périphérique WatchGuard.
L’option de table de routage est le moyen le plus rapide d’équilibrer la charge entre plusieurs itinéraires
jusqu’à Internet. Une fois cette option configurée, l’algorithme ECMP gère toutes les décisions de
connexion. Aucune configuration supplémentaire n’est nécessaire sur le périphérique WatchGuard.
Quand utiliser l’option tourniquet
Le trafic d’équilibrage de charge à destination d’Internet à l’aide du protocole ECMP est basé sur les
connexions, pas sur la bande passante. Les itinéraires configurés de manière statique ou appris grâce au
routage dynamique sont utilisés avant l’algorithme ECMP. Si vous disposez de la mise à niveau Pro de
Fireware XTM, l’option tourniquet pondérée vous propose des options permettant d’envoyer davantage de
trafic sur une interface externe par rapport à une autre. Simultanément, l’algorithme de tourniquet répartit
le trafic sur chaque interface en se basant sur la bande passante et non les connexions. Vous bénéficiez
ainsi d’un contrôle accru sur la quantité d’octets de données envoyés par le biais de chaque FSI.
Basculement de modem série
(Cette rubrique ne concerne que Firebox X Edge et XTM série 2.)
Vous pouvez configurer le Firebox X Edge ou XTM 2 Series pour envoyer du trafic par l’intermédiaire d’un
modem série lorsque l’envoi de trafic par l’intermédiaire d’une interface externe est impossible. Vous
devez disposer d’un compte d’accès à distance avec un FSI (Fournisseur de services Internet) et d’un
modem externe connecté au port série (Edge) ou USB port (Série 2) pour utiliser cette option.
Edge a été testé avec les modems suivants :
n
n
n
n
n
Modem série fax Hayes 56K V.90
Zoom FaxModem 56K modèle 2949
Modem externe U.S. Robotics 5686
Modem série Creative Modem Blaster V.92
Modem international Données/Fax MultiTech 56K
La Série 2 a été testée avec les modems suivants :
n
n
n
n
Zoom FaxModem 56K modèle 2949
Modem international Données/Fax MultiTech 56K
Modem Fax/Données OMRON ME5614D2
Modem série fax Hayes 56K V.90
Pour un modem série, utilisez un adaptateur USB vers série pour connecter le modem au périphérique
XTM Série 2.
Activer le basculement de modem série
1. Sélectionnez Modem > réseau.
La boîte de dialogue Configuration du modem s’affiche.
2. Activez la case à cocher Activer le modem pour le basculement lorsque toutes les interfaces
externes sont désactivées.
154
WatchGuard System Manager
Multi-WAN
3. Indiquez les paramètres de Compte, DNS, Accès à distanceet Contrôle des liaisonstel que décrit
dans les rubriques suivantes.
4. Cliquez sur OK.
5. Sauvegarder votre configuration.
Paramètres du compte
1. Sélectionnez l’onglet Compte.
2. Dans la zone de texte Téléphone, entrez le numéro de téléphone de votre fournisseur de services
Internet (FSI).
3. Si vous disposez d’un autre numéro pour votre FSI, entrez ce numéro dans la zone de texte Numéro
de téléphone alternatif.
4. Dans la zone de texte Nom de compte , entrez le nom du compte d’accès à distance.
5. Si vous vous connectez sur votre compte à l’aide d’un nom de domaine, entrez le nom de domaine
dans la zone de texte Domaine de compte.
Un exemple de nom de domaine est msn.com.
6. Dans la zone de texte Mot de passe du compte , entrez le mot de passe que vous utilisez pour vous
connecter à votre compte d’accès à distance.
7. Si vous rencontrez des problèmes de connexion, activez la case à cocher Activer le modem et la
trace de débogage PPP. Lorsque cette option est sélectionnée, Edge envoie des journaux détaillés
pour la fonctionnalité de basculement vers un modem série dans le fichier journal des événements.
Paramètres DNS
Si votre FSI d’accès à distance ne donne pas d’informations sur le serveur DNS ou si vous devez utiliser un
autre serveur DNS, vous pouvez entrer vous-même les adresses IP du serveur DNS qui sera utilisé en cas de
basculement.
User Guide
155
Multi-WAN
1. Sélectionnez l’onglet DNS.
La page des paramètres DNS s’affiche.
2. Activez la case à cocher Configurer manuellement les adresses IP du serveur DNS.
3. Dans la zone de texte Serveur DNS principal , entrez l’adresse IP du serveur DNS principal.
4. Si vous disposez d’un serveur DNS secondaire, entrez l’adresse IP du serveur secondaire dans la
zone de texte Serveur DNS secondaire .
5. Dans la zone de texte MTU , pour des raisons de compatibilité, vous pouvez définir une valeur
différente pour l’Unité maximale de transmission (MTU). La plupart des utilisateurs peuvent
conserver le paramètre par défaut.
Paramètres d’accès à distance
1. Sélectionnez l’onglet Accès à distance.
La page des options d’appel s’affiche.
2. Dans la zone de texte Délai d’attente de l’appel , entrez ou sélectionnez le nombre de secondes
avant expiration du délai d’attente si votre modem ne parvient pas à se connecter. La valeur par
défaut est de deux (2) minutes.
3. Dans la zone de texte Tentatives de rappel , entrez le nombre de fois que Firebox tente de rappeler
le numéro si votre modem ne parvient pas à se connecter. Par défaut, on attendra (3) tentatives de
connexion.
4. Dans la zone de texte Délai d’inactivité , entrez ou sélectionnez la durée en minutes avant
l’expiration du délai si aucun trafic n’accède au modem. La valeur par défaut est aucun délai
d’inactivité.
5. Depuis la liste déroulante Volume du haut-parleur , sélectionnez le volume du haut-parleur de
votre modem.
Paramètres avancés
Pour certains FSI, il est nécessaire de spécifier une ou plusieurs options PPP afin d’activer la connexion. En
Chine, par exemple, certains FSI requièrent l’utilisation de l’option PPP Tout recevoir. L’option Tout recevoir
permet au protocole PPP d’accepter tous les caractères de contrôles en provenance du pair.
156
WatchGuard System Manager
Multi-WAN
1. Sélectionnez l’onglet Avancé.
2. Dans la zone de texte options PPP , entrez les options PPP requises. Pour spécifier plus d’une option
PPP, séparez chaque option par une virgule.
Paramètres de contrôle des liaisons
Vous pouvez définir les options pour tester une ou plusieurs interfaces externes pour une connexion
active. Lorsqu’une interface externe est réactivée, Firebox n’envoie plus de trafic par le modem série et
utilise la ou les interfaces externes à la place. Vous pouvez configurer le contrôleur des liaisons pour
envoyer une requête ping à un site ou un périphérique sur l’interface externe, créez une connexion TCP en
définissant un site et un numéro de port, ou les deux. Vous pouvez aussi définir l’intervalle temporel entre
chaque test de connexion et configurer le nombre de fois qu’un test doit échouer ou réussir avant
l’activation ou la désactivation d’une interface.
Pour configurer les paramètres de contrôle des liaisons pour une interface :
1. Cliquez sur Contrôle des liaisons.
La boîte de dialogue Configuration du contrôle des liaisons s’affiche.
User Guide
157
Multi-WAN
2. Pour modifier les paramètres d’une interface externe, sélectionnez-la dans une liste d’interfaces
externes. Vous devez configurer chaque interface séparément. Définissez la configuration de
contrôle des liaisons pour chaque interface.
3. Pour envoyer une requête ping à un emplacement ou à un périphérique sur le réseau externe,
activez la case à cocher Requête ping et entrez l’adresse IP ou le nom d’hôte dans la zone de texte
adjacente.
4. Pour créer une connexion TCP sur un emplacement ou un périphérique sur le réseau externe,
activez la case à cocher Protocole TCP et entrez l’adresse IP ou le nom d’hôte dans la zone de texte
adjacente. Vous pouvez aussi entrer ou sélectionner un numéro de port.
Le numéro de port par défaut est 80 (HTTP).
5. Pour demander des connexions réussies par envoi de requête ping et par protocole TCP avant que
l’interface ne soit marquée comme active, activez la case à cocher Les requêtes ping et les
connexions TCP doivent être réussies.
6. Pour modifier l’intervalle temporel entre les tentatives de connexion, entrez ou sélectionnez un
numéro différent dans la zone de texte Intervalle d’exploration .
Le paramètre par défaut est de 15 secondes.
7. Pour modifier le nombre d’échecs qui marquent une interface comme inactive, entrez ou
sélectionnez un nombre différent dans la zone de texte Désactiver après.
La valeur par défaut est trois (3) tentatives de connexions.
8. Pour modifier le nombre de connexions réussies qui marquent une interface comme active, entrez
ou sélectionnez un nombre différent dans la zone de texteRéactiver après .
La valeur par défaut est trois (3) tentatives de connexions.
9. Cliquez sur OK.
À propos des Paramètres multiWAN avancés
Dans votre configuration multiWAN, vous pouvez définir des préférences pour des connexions persistantes,
la restauration et la notification d’événements multiWAN. Certaines options de configuration ne sont pas
disponibles pour toutes les options de configuration multiWAN. Si un paramètre ne s’applique pas à l’option
de configuration multiWAN que vous avez sélectionnée, les champs correspondants ne peuvent pas être
définis.
À propos de connexions persistantes
Une connexion persistante est une connexion qui continue à utiliser la même interface WAN pendant un
intervalle de temps défini. Vous pouvez définir des paramètres de connexion persistante si vous utilisez les
options de tourniquet ou de dépassement de capacité d’interface pour le multiWAN. Les connexions
persistantes permettent de s’assurer que si un paquet traverse une interface externe, tous les autres
paquets suivants entre la paire d’adresses sources et de destination passeront par cette même interface
externe, pendant un intervalle de temps défini. Par défaut, les connexions persistantes utilisent la même
interface pendant 3 minutes.
Si une définition de stratégie contient un paramètre de connexion persistante, ce dernier peut remplacer
toute autre durée de connexion persistante globale.
158
WatchGuard System Manager
Multi-WAN
Définissez une durée de connexion persistante globale
Utilisez l’onglet Avancé pour configurer une durée de connexion persistante dans le cadre de connexions
TCP, UDP et d’autres connexions basées sur d’autres protocoles.
Si vous définissez une durée de connexion persistante dans une stratégie, vous pouvez remplacer la durée
de connexion persistante globale.
Pour plus d’informations, voir Définir la durée de connexion persistante pour une stratégie à la page 367.
Définissez l’action de restauration
Vous pouvez définir l’action à entreprendre par votre périphérique WatchGuard lorsqu’un événement de
basculement s’est produit et que l’interface externe principale est à nouveau active. Lorsque c’est le cas,
toutes les nouvelles connexions sont immédiatement restaurées sur l’interface externe principale.
Cependant, vous pouvez sélectionner la méthode que vous souhaitez appliquer aux connexions actives au
moment de la restauration. Le paramètre de basculement s’applique aussi à toute configuration de routage
basé sur stratégie que vous définissez pour utiliser les interfaces externes de basculement.
User Guide
159
Multi-WAN
1. Dans la boîte de dialogue Configuration du réseau, sélectionnez l’onglet multiWAN.
2. Cliquez sur l’onglet Avancé.
3. Dans la liste déroulante de la rubrique Failback des connexions actives, sélectionnez une option :
n
n
Restauration immédiate — Le périphérique WatchGuard arrête immédiatement toutes les
connexions existantes.
Restauration progressive — Le périphérique WatchGuard continue à utiliser l’interface de
basculement pour les connexions existantes jusqu’à la fin de chaque connexion.
4. Cliquez sur OK.
À propos de État de l’interface WAN
Vous pouvez modifier la méthode et la fréquence à utiliser par Firebox pour contrôler l’état de chaque
interface WAN. Si vous ne configurez pas de méthode, il envoie une requête ping à la passerelle par défaut
de l’interface pour vérifier l’état de cette dernière.
160
WatchGuard System Manager
Multi-WAN
Temps nécessaire à Firebox pour mettre à jour sa table de
routage
Si l’un des hôtes de contrôle des liaisons ne répond pas, il faut compter entre 40 et 60 secondes pour que
le périphérique Firebox mette à jour sa table de routage. Lorsque le même hôte de contrôle des liaisons
recommence à répondre, il faut compter entre 1 et 60 secondes pour que Firebox mette à jour sa table de
routage.
Ce processus de mise à jour est bien plus rapide si Firebox détecte une déconnexion physique du port
Ethernet. Lorsque cela se produit, le périphérique WatchGuard met immédiatement à jour sa table de
routage. Lorsque Firebox détecte que la connexion Ethernet est de nouveau rétablie, il met à jour sa table
de routage dans les 20 secondes qui suivent.
Définir un hôte de contrôle des liaisons
1. Dans la boîte de dialogue Configuration du réseau, sélectionnez l’onglet multiWAN et cliquez sur
l’ongletContrôle des liaisons.
2. Sélectionnez l’interface dans la colonne Interface externe. Les informations deparamètres sont
modifiées de façon dynamique pour afficher les paramètres de cette interface.
3. Activez les cases à cocher de chaque méthode de contrôle des liaisons que vous souhaitez que
Firebox utilise pour vérifier l’état de chaque interface externe :
n
n
n
Requête ping — Ajoutez une adresse IP ou un nom de domaine auquel Firebox enverra une
requête ping pour vérifier l’état de l’interface.
TCP — Ajoutez l’adresse IP ou le nom de domaine d’un ordinateur avec lequel Firebox peut
négocier un transfert TCP pour vérifier l’état de l’interface WAN.
Les requêtes ping et les connexions TCP doivent être réussies pour que l’interface soit définie
comme active — L’interface est considérée comme inactive à moins qu’une requête ping et
une connexion TCP ne soient exécutées avec succès.
Si une interface externe fait partie d’une configuration FireCluster, un basculement multiWAN dû à
un échec de connexion à un hôte de contrôle des liaisons ne déclenche pas de basculement
FireCluster. Le basculement FireCluster a lieu uniquement lorsque l’interface physique est inactive
ou ne répond pas. Si vous ajoutez un nom de domaine auquel Firebox devra envoyer des requêtes
ping et que l’une des interfaces externes a une adresse IP statique, vous devez configurer un
serveur DNS, tel que décrit dans Ajouter Serveurs WINS et Adresses du serveur DNS à la page 119.
User Guide
161
Multi-WAN
4. Entrez ou sélectionnez un Intervalle d’explorationen activant le paramètrepour configurer la
fréquence à laquelle Firebox doit vérifier l’état de l’interface.
Le paramètre par défaut est de 15 secondes.
5. Pour modifier le nombre d’échecs d’explorations successifs qui doivent se produire avant le
basculement, entrez ou sélectionnez le paramètre Désactiver après.
Le paramètre par défaut est trois (3). Après le nombre d’échecs sélectionnés, Firebox envoie le trafic à
l’interface suivante définie dans la liste de basculement multiWAN.
6. Pour modifier le nombre de réussites d’exploration consécutives d’une interface avant qu’une
interface inactive ne redevienne active, entrez ou sélectionnez le paramètreRéactiver après.
7. Répétez ces étapes pour chaque interface externe.
8. Cliquez sur OK.
9. Enregistrer le fichier de configuration.
162
WatchGuard System Manager
8
Traduction d’adresses réseau
(NAT)
À propos de Traduction d’adresses réseau
(Network Address Translation) (NAT)
La traduction d’adresses réseau ou NAT (Network Address Translation) représente l’une des différentes
formes de traduction de ports et d’adresses IP. Dans sa forme la plus rudimentaire, NAT remplace la valeur
de l’adresse IP d’un paquet par une autre valeur.
Le principal objectif de NAT consiste à augmenter le nombre d’ordinateurs pouvant fonctionner à partir
d’une seule adresse IP routable et à masquer les adresses IP privées des hôtes sur le réseau local. Lorsque
vous utilisez NAT, l’adresse IP source est modifiée sur tous les paquets que vous envoyez.
Vous pouvez appliquer NAT en tant que paramètre général de pare-feu ou en tant que paramètre dans une
stratégie. Les paramètres NAT de pare-feu ne s’appliquent pas aux stratégies BOVPN.
Si vous avec une mise à niveau de Fireware XTM vers la version professionnelle, vous pouvez utiliser la
fonctionnalité Équilibrage de charge côté serveur dans le cadre d’une règle de traduction d’adresses réseau
statique. La fonctionnalité d’équilibrage de charge côté serveur est conçue pour augmenter l’évolutivité et
les performances d’un réseau à fort trafic comportant plusieurs serveurs publics protégés par votre
périphérique WatchGuard. Grâce à l’équilibrage de charge côté serveur, vous pouvez faire en sorte que le
périphérique WatchGuard contrôle le nombre de sessions établies vers un maximum de dix serveurs pour
chaque stratégie de pare-feu que vous configurez. Le périphérique WatchGuard contrôle la charge en
fonction du nombre de sessions en cours sur chaque serveur. Aucune mesure ou comparaison de la bande
passante utilisée par chaque serveur n’est effectuée par le périphérique WatchGuard.
Pour plus d’informations sur l’équilibrage de charge côté serveur, voir Configurer les équilibrage de charge
côté serveur à la page 182.
Types de NAT
Le périphérique WatchGuard prend en charge trois types de traduction d’adresses réseau. Votre
User Guide
163
Traduction d’adresses réseau (NAT)
configuration peut utiliser plusieurs types de traduction d’adresses réseau simultanément. Vous appliquez
certains types de NAT à l’ensemble du trafic de pare-feu, et les autres types en tant que paramètre d’une
stratégie.
NAT dynamique
La traduction d’adresses réseau dynamique est également appelée « mascarade IP ». Le
périphérique WatchGuard peut appliquer son adresse IP publique aux paquets sortants pour toutes
les connexions ou pour des services spécifiés. Ceci permet de masquer au réseau externe l’adresse
IP réelle de l’ordinateur qui est la source du paquet. La traduction d’adresses réseau dynamique sert
généralement à masquer les adresses IP des hôtes internes lorsqu’ils accèdent aux services publics.
Pour plus d’informations, voir À propos de la traduction dynamique traduction d'adresses réseau
(NAT) à la page 164.
Traduction d’adresses réseau statique
La traduction d’adresses réseau statique est également désignée sous le terme de « transfert de
port » ; vous la configurez en même temps que les stratégies. Il s’agit d’une traduction d’adresses
réseau port à hôte. Un hôte envoie un paquet du réseau externe vers un port d’une interface
externe. La traduction d’adresses réseau statique change l’adresse IP en une adresse IP et en un
port se trouvant derrière le pare-feu.
Pour plus d’informations, voir À propos de NAT statique à la page 180.
1-to-1 NAT
1-to-1 NAT fait correspondre les adresses IP d’un réseau aux adresses IP d’un autre réseau. Ce type
de NAT est généralement utilisé pour fournir aux ordinateurs externes un accès à vos serveurs
internes, publics.
Pour plus d’informations, voir À propos de 1-to-1 NAT à la page 169.
À propos de la traduction dynamique traduction
d'adresses réseau (NAT)
La traduction d’adresses réseau dynamique est le type de règle NAT le plus couramment utilisé. Elle
consiste à remplacer l’adresse IP source d’une connexion sortante par l’adresse IP publique de Firebox. À
l’extérieur de Firebox, vous ne voyez que l’adresse IP de l’interface externe de Firebox sur les paquets
sortants.
De nombreux ordinateurs peuvent se connecter à Internet à partir d’une adresse IP publique. La traduction
d’adresses réseau dynamique offre davantage de sécurité aux hôtes internes qui utilisent Internet, car elle
masque les adresses IP des hôtes sur le réseau. Avec la traduction d’adresses réseau dynamique, toutes les
connexions doivent démarrer derrière Firebox. Lorsque Firebox est configuré pour la traduction d’adresses
réseau dynamique, les hôtes malveillants ne peuvent pas initier de connexions aux ordinateurs derrière
Firebox.
164
WatchGuard System Manager
Traduction d’adresses réseau (NAT)
Dans la plupart des réseaux, la stratégie de sécurité recommandée consiste à appliquer NAT à tous les
paquets sortants. Avec Fireware, la traduction d’adresses réseau dynamique est activée par défaut dans la
boîte de dialogue NAT > réseau. Elle est également activée par défaut dans chaque stratégie que vous créez.
Vous pouvez remplacer le paramètre de pare-feu de la traduction d’adresses réseau dynamique dans
chacune de vos stratégies, comme cela est indiqué dans la rubrique Appliquer les règles NAT à la page 366.
Ajouter des entrées NAT dynamiques de pare-feu
La configuration par défaut de la traduction d’adresses réseau dynamique active cette dernière à partir de
toutes les adresses IP privées vers le réseau externe. Les entrées par défaut sont les suivantes :
n
n
n
192.168.0.0/16 – Any-External (Tout-Externe)
172.16.0.0/12 – Any-External (Tout-Externe)
10.0.0.0/8 – Any-External (Tout-Externe)
Ces trois adresses réseau qui correspondent aux réseaux privés réservés par le groupe de travail IETF
(Internet Engineering Task Force) sont généralement utilisées pour les adresses IP sur les réseaux locaux.
Pour activer la traduction d’adresses réseau dynamique pour des adresses IP privées autres que celles-ci,
vous devez leur ajouter une entrée. Le périphérique WatchGuard applique les règles de traduction
d’adresses réseau dynamique dans l’ordre dans lequel elles apparaissent dans la liste Entrées de traduction
d’adresses réseau dynamique. Nous vous recommandons de placer les règles dans un ordre correspondant
au volume de trafic auquel ces règles s’appliquent.
1. Sélectionnez Réseau > NAT.
La boîte de dialogue Configuration de NAT apparaît.
2. Dans l’onglet Traduction d’adresses réseau dynamique, cliquez sur Ajouter.
La boîte de dialogue Ajouter la traduction d’adresses réseau dynamique s’affiche.
User Guide
165
Traduction d’adresses réseau (NAT)
3. Dans la liste déroulante De, sélectionnez la source des paquets sortants.
Par exemple, utilisez l’alias de l’hôte approuvé pour activer NAT à partir de l’ensemble du réseau
approuvé.
Pour plus d’informations sur les alias intégrés du périphérique WatchGuard, voir À propos des alias à
la page 81.
4. Dans la liste déroulante À, sélectionnez la destination des paquets sortants.
5. Pour ajouter un hôte ou une adresse IP réseau, cliquez sur
.
La boîte de dialogue Ajouter une adresse s’affiche.
6. Dans la liste déroulante Choisir le type, sélectionnez le type d’adresse.
7. Dans la zone de texte Valeur , saisissez l’adresse IP ou la plage d’adresses.
Vous devez saisir une adresse réseau en notation de barre oblique.
N’oubliez pas d’entrer tous les numéros et les points. N’utilisez pas les touches TAB ni les touches de
direction.
8. Cliquez sur OK.
La nouvelle entrée s’affiche dans la liste Entrées de traduction d’adresses réseau dynamique.
Supprimer une entrée de traduction d’adresses réseau dynamique
Vous ne pouvez pas modifier une entrée de traduction d’adresses réseau dynamique existante. Si vous
souhaitez modifier une entrée existante, vous devez supprimer l’entrée et en ajouter une nouvelle.
Pour supprimer une entrée de traduction d’adresses réseau dynamique :
1. Sélectionnez l’entrée à supprimer.
166
WatchGuard System Manager
Traduction d’adresses réseau (NAT)
2. Cliquez sur Supprimer.
Un message d’avertissement s’affiche.
3. Cliquez sur Oui.
Réorganiser les entrées de traduction d’adresses réseau dynamique
Pour changer la séquence des entrées de traduction d’adresses réseau dynamique :
1. Sélectionnez l’entrée à modifier.
2. Cliquez sur Haut ou Bas pour déplacer l’élément dans la liste.
Configurer une traduction d’adresses dynamique à base de
stratégie Traduction d'adresses réseau (NAT)
Dans la traduction d’adresses réseau dynamique à base de stratégie, Firebox fait correspondre des adresses
IP privées avec des adresses IP publiques. L’activation de la traduction d’adresses réseau dynamique
s’effectue dans la configuration par défaut de chaque stratégie. L’activation de la traduction d’adresses
réseau dynamique s’effectue dans la configuration par défaut de chaque stratégie.
Afin que la traduction d’adresses réseau dynamique pour une stratégie fonctionne correctement, utilisez
l’onglet Stratégie de la boîte de dialogue Modifier les propriétés de stratégie pour vous assurer que la
stratégie est configurée de sorte à n’autoriser le trafic sortant que par une seule interface Firebox.
Les règles 1-to-1 NAT sont prioritaires sur les règles de NAT dynamique.
1. Cliquez avec le bouton droit sur une stratégie et sélectionnez Modifier la stratégie.
La boîte de dialogue Modifier les propriétés de stratégie s’affiche.
2. Cliquez sur l’onglet Avancé.
User Guide
167
Traduction d’adresses réseau (NAT)
3. Si vous souhaitez utiliser les règles de traduction d’adresses réseau dynamique définies pour le
périphérique WatchGuard, sélectionnez Utiliser les paramètres NAT du réseau.
Si vous souhaitez appliquer la traduction d’adresses à tout le trafic de cette stratégie, sélectionnez
Tout le trafic dans cette stratégie.
4. Si vous avez sélectionné Tout le trafic dans cette stratégie, vous pouvez définir une adresse IP
source dynamique NAT pour la stratégie qui utilise la traduction d’adresses réseau dynamique.
Cochez la case Définir l’adresse IP source.
Lorsque vous sélectionnez une adresse IP source, le trafic qui utilise cette stratégie indique une
adresse spécifiée provenant de votre plage d’adresses IP publiques ou externes comme étant la
source. Ce système est généralement utilisé pour forcer le trafic SMTP sortant et indiquer l’adresse
de l’enregistrement MX de votre domaine lorsque l’adresse IP de l’interface externe du
périphérique Firebox est différente de celle de l’enregistrement MX. Cette adresse source doit être
sur le même sous-réseau que l’interface que vous avez indiquée pour le trafic sortant.
Il est recommandé de ne pas utiliser l’option Définir l’adresse IP source si vous avez plusieurs
interfaces externes configurées sur votre périphérique WatchGuard.
168
WatchGuard System Manager
Traduction d’adresses réseau (NAT)
Si vous ne cochez pas la case Définir l’adresse IP source, le périphérique WatchGuard change
l’adresse IP source de chaque paquet et utilise l’adresse IP de l’interface d’origine du paquet.
5. Cliquez sur OK.
6. Enregistrer le fichier de configuration.
Désactiver la traduction d’adresses réseau dynamique pour la stratégie
L’activation de la traduction d’adresses réseau dynamique s’effectue dans la configuration par défaut de
chaque stratégie. Pour désactiver la traduction d’adresses réseau dynamique pour une stratégie :
1. Cliquez avec le bouton droit sur une stratégie et sélectionnez Modifier la stratégie.
La boîte de dialogue Modifier les propriétés de stratégie s’affiche.
2. Cliquez sur l’onglet Avancé.
3. Pour désactiver la règle NAT pour le trafic contrôlé par cette stratégie, désélectionnez la case à
cocher Traduction d’adresses réseau dynamique.
4. Cliquez sur OK.
5. Enregistrer le fichier de configuration.
À propos de 1-to-1 NAT
Lorsque vous activez 1-to-1 NAT, votre périphérique WatchGuard modifie et achemine tous les paquets
entrants et sortants envoyés à partir d’une plage d’adresses vers une autre plage d’adresses. Une règle 1-to1 NAT est toujours prioritaire sur une règle de traduction d’adresses réseau dynamique.
La règle 1-to-1 NAT est fréquemment utilisée en présence d’un groupe de serveurs internes dont les
adresses IP privées doivent être rendues publiques. Vous pouvez utiliser 1-to-1 NAT pour faire
correspondre des adresses IP publiques aux serveurs internes. Il est inutile de modifier l’adresse IP de vos
serveurs internes. Dans un groupe de serveurs identiques (par exemple, un groupe de serveurs de
messagerie), il est plus simple de configurer 1-to-1 NAT que la traduction d’adresses réseau statique.
Voici un exemple de configuration de 1-to-1 NAT :
La Société ABC possède un groupe de cinq serveurs de messagerie comportant des adresses privées situé
derrière l’interface approuvée de son périphérique WatchGuard. Ces adresses sont les suivantes :
10.1.1.1
10.1.1.2
10.1.1.3
10.1.1.4
10.1.1.5
La Société ABC sélectionne cinq adresses IP publiques à partir de la même adresse réseau que l’interface
externe de son périphérique WatchGuard, puis crée des enregistrements DNS pour la résolution des
adresses IP des serveurs de messagerie du domaine.
Ces adresses sont les suivantes :
50.1.1.1
50.1.1.2
User Guide
169
Traduction d’adresses réseau (NAT)
50.1.1.3
50.1.1.4
50.1.1.5
La Société ABC configure une règle 1-to-1 NAT pour ses serveurs de messagerie. La règle 1-to-1 NAT
génère une relation statique, bidirectionnelle entre les paires d’adresses IP correspondantes. La relation a
l’aspect suivant :
10.1.1.1 <--> 50.1.1.1
10.1.1.2 <--> 50.1.1.2
10.1.1.3 <--> 50.1.1.3
10.1.1.4 <--> 50.1.1.4
10.1.1.5 <--> 50.1.1.5
Une fois la règle 1-to-1 NAT appliquée, votre périphérique WatchGuard crée le routage bidirectionnel et la
relation NAT entre le pool d’adresses IP privées et le pool d’adresses publiques. Le 1-to-1 NAT fonctionne
également sur le trafic envoyé depuis les réseaux que protège votre périphérique WatchGuard.
À propos de 1-to-1 NAT et des tunnels VPN
En effet, lorsque vous créez un tunnel VPN, les réseaux à chaque extrémité du tunnel doivent avoir
différentes plages d’adresses réseau. Vous pouvez utiliser la règle 1-to-1 NAT lors de la création d’un tunnel
VPN entre deux réseaux qui utilisent une même adresse réseau privée. Si la plage d’adresses réseau sur le
réseau distant est la même que sur le réseau local, vous pouvez configurer les deux passerelles pour
qu’elles utilisent la règle 1-to-1 NAT.
Vous configurez une règle 1-to-1 NAT pour un tunnel VPN lorsque vous configurez le tunnel VPN et pas
dans la boîte de dialogue NAT > réseau boîte de dialogue.
1. Sélectionnez une plage d’adresses IP que vos ordinateurs indiquent comme étant les adresses IP
source lorsque le trafic provient de votre réseau et passe sur le réseau distant par l’intermédiaire du
tunnel BOVPN.
Demandez à l’administrateur réseau qu’il vous indique l’autre réseau pour sélectionner une plage
d’adresses IP qui ne sont pas utilisées. N’utilisez pas les adresses IP des réseaux suivants :
n
n
n
n
n
n
Le réseau approuvé, facultatif ou externe connecté à votre périphérique WatchGuard
Un réseau secondaire connecté à une interface approuvée, facultative ou externe de votre
périphérique WatchGuard
Un réseau routé, configuré dans Policy Manager (Itinéraires >réseau)
Réseaux auxquels vous êtes déjà reliés par un tunnel BOVPN
Pools d’adresses IP virtuelles pour Mobile VPN
Réseaux que le périphérique IPSec distant peut atteindre via ses interfaces, itinéraires réseaux
ou itinéraires VPN
2. Configurer les passerelles pour les périphériques WatchGuard locaux et distants.
3. Créer des tunnels entre des points de terminaison de passerelle.
170
WatchGuard System Manager
Traduction d’adresses réseau (NAT)
Dans la boîte de dialogue Paramètres d’itinéraire de tunnel de chaque périphérique WatchGuard,
cochez la case NAT 1:1 et saisissez la plage d’adresses IP (usurpation d’adresses IP) pour ce
périphérique WatchGuard dans la zone de texte située à côté.
Le nombre d’adresses IP notées dans cette zone doit être rigoureusement identique au nombre de
d’adresses IP de la zone de texte Local, en haut de la boîte de dialogue. Par exemple, si vous utilisez
la notation de barre oblique pour indiquer un sous-réseau, la valeur après la barre oblique doit être
identique dans les deux zones de texte.
Pour plus d’informations, voir À propos de la notation de barre oblique à la page iv.
Pour plus d’informations et pour accéder à un exemple, voir Utiliser 1-to-1 NAT via un tunnel BOVPN à la
page 869.
Configurer 1-to-1 NAT pour le pare-feu
1. Sélectionnez Réseau > NAT.
La boîte de dialogue Configuration de NAT apparaît.
2. Cliquez sur l’onglet 1-to-1 NAT.
3. Cliquez sur Ajouter.
La boîte de dialogue Ajouter mappage un à un apparaît.
4. Dans la liste déroulante Type de mappage, sélectionnez IP unique (pour mapper un hôte), Plage IP
(pour mapper une plage d’hôtes) ou Sous-réseau IP (pour mapper un sous-réseau).
Si vous sélectionnez Plage IP ou Sous-réseau IP, spécifiez un maximum de 256 adresses IP dans la
plage ou le sous-réseau. Si vous possédez plus de 256 adresses IP auxquelles vous souhaitez
appliquer la règle 1-to-1 NAT, il vous faudra créer plusieurs règles.
5. Remplissez tous les champs de la section Configuration de la boîte de dialogue.
Pour plus d’informations sur l’utilisation de ces champs, voir la section suivante Définir une règle NAT
un à un.
6. Cliquez sur OK.
User Guide
171
Traduction d’adresses réseau (NAT)
Après avoir configuré une règle globale 1-to-1 NAT, vous devez ajouter les adresses IP NAT aux stratégies
appropriées..
n
n
Si votre stratégie gère le trafic sortant, ajoutez les adresses IP de base réelles à la section De de la
configuration de stratégie.
Si votre stratégie gère le trafic entrant, ajoutez les adresses IP de base NAT à la section À de la
configuration de stratégie.
Dans l’exemple précédent, dans lequel nous avons utilisé une règle 1-to-1 NAT pour donner l’accès à un
groupe de serveurs de messagerie décrit dans À propos de 1-to-1 NAT à la page 169, nous devons
configurer la stratégie SMTP pour permettre le trafic SMTP. Pour terminer cette configuration, vous devez
modifier les paramètres stratégie pour autoriser le trafic depuis le réseau externe vers la plage d’adresses
IP 10.1.1.1-10.1.1.5.
1.
2.
3.
4.
5.
Créez une stratégie ou modifiez une stratégie existante.
À côté de la liste De , cliquez sur Ajouter.
Sélectionnez l’alias Any-External (Tout-Externe) et cliquez sur OK.
À côté de la liste À, cliquez sur Ajouter. Cliquez sur Ajouter autre.
Pour ajouter une adresse IP à la fois, sélectionnez IP de l’hôte dans la liste déroulante et saisissez
l’adresse IP dans la zone de texte située à côté, puis cliquez sur OK deux fois.
6. Répétez les étapes 3-4 pour chaque adresse IP de la plage d’adresses NAT.
Pour ajouter plusieurs adresses IP à la fois, sélectionnez Plage d’hôtes dans la liste déroulante.
Saisissez les première et dernière adresses IP de la plage de base NAT et cliquez sur OK deux fois.
Note Pour vous connecter à un ordinateur situé sur une autre interface qui fait appel à
la règle 1-to-1 NAT, vous devez utiliser l’adresse IP (base NAT) privée de cet
ordinateur. Si cela pose un problème, vous pouvez désactiver la règle 1-to-1 NAT
pour utiliser la traduction d’adresses réseau statique.
Définir un Règle 1-to-1 NAT
Dans chaque règle 1-to-1 NAT, vous pouvez configurer un hôte, une plage d’hôtes ou un sous-réseau. Vous
devez également configurer :
Interface
Nom de l’interface Ethernet sur laquelle la règle 1-to-1 NAT est appliquée. Votre périphérique
WatchGuard appliquera la règle 1-to-1 NAT aux paquets envoyés à l’interface et depuis cette
dernière. Dans notre exemple ci-dessus, la règle est appliquée à l’interface externe.
Base NAT
Lorsque vous configurez une règle 1-to-1 NAT, vous utilisez plage d’adresses IP De et À. La base NAT
est la première adresse IP disponible de la À. L’adresse IP de base NAT est l’adresse qui devient une
adresse IP de base réelle soumise à la règle 1-to-1 NAT. Vous ne pouvez pas utiliser l’adresse IP
d’une interface Ethernet existante en tant que base NAT. Dans notre exemple ci-dessus, la base NAT
est 50.50.50.1.
172
WatchGuard System Manager
Traduction d’adresses réseau (NAT)
Base réelle
Lorsque vous configurez une règle 1-to-1 NAT, vous utilisez plage d’adresses IP De et À. La base
réelle est la première adresse IP disponible de la plage d’adresses De. Il s’agit de l’adresse IP
attribuée à l’interface Ethernet physique de l’ordinateur auquel vous appliquez la stratégie 1-to-1
NAT. Lorsque les paquets provenant d’un ordinateur associé à une adresse de base réelle transitent
par l’interface spécifiée, l’action un à un s’applique. Dans l’exemple ci-dessus, la base réelle est
10.0.1.50.
Nombre d’hôtes soumis à la règle NAT (pour plages IP uniquement)
Nombre d’adresses IP d’une plage auquel s’applique la règle 1-to-1 NAT. La première adresse IP de
base réelle est traduite en première adresse IP de base NAT lors de l’application de la règle 1-to-1
NAT. La deuxième adresse IP de base réelle de la plage est traduite en deuxième adresse IP de base
NAT lors de l’application de la règle 1-to-1 NAT. Cette opération se répète jusqu’à ce que le nombre
d’hôtes soumis à la règle NAT soit atteint. Dans l’exemple ci-dessus, le nombre d'hôtes à soumettre à
la règle NAT est 5.
Vous pouvez également utiliser la règle 1-to-1 NAT lors de la création d’un tunnel VPN entre deux réseaux
qui utilisent une même adresse réseau privée. En effet, lorsque vous créez un tunnel VPN, les réseaux à
chaque extrémité du tunnel doivent avoir différentes plages d’adresses réseau. Si la plage d’adresses
réseau sur le réseau distant est la même que sur le réseau local, vous pouvez configurer les deux
passerelles pour qu’elles utilisent la règle 1-to-1 NAT. Ensuite, vous pouvez créer le tunnel VPN sans
modifier les adresses IP à une extrémité du tunnel. Vous configurez une règle 1-to-1 NAT pour un tunnel
VPN lorsque vous configurez le tunnel VPN et pas dans la boîte de dialogue NAT >réseau.
Pour accéder à un exemple d’utilisation d’une règle 1-to-1 NAT, voir Exemple de règle 1-to-1 NAT.
Configurer 1-to-1 NAT pour une stratégie
Dans la règle 1-to-1 NAT basée sur une stratégie, votre périphérique WatchGuard utilise les plages IP
publiques et privées que vous avez définies lorsque vous avez configuré la règle 1-to-1 NAT globale, mais
les règles s’appliquent à une stratégie individuelle. L’activation de la règle 1-to-1 NAT s’effectue dans la
configuration par défaut de chaque stratégie. Si le trafic correspond à la fois à une stratégie 1-to-1 NAT et à
une stratégie de traduction d’adresses réseau dynamique, c’est la stratégie 1-to-1 NAT qui est prioritaire.
Activer 1-to-1 NAT pour une stratégie
L’activation de la règle 1-to-1 NAT pour une stratégie étant la valeur par défaut, il est inutile de l’activer. Si
vous avez désactivé la règle 1-to-1 NAT basée sur une stratégie, cochez la case dans Étape 3 de la
procédure suivante pour la réactiver.
Désactiver la règle 1-to-1 NAT pour une stratégie
1. Cliquez avec le bouton droit sur une stratégie et sélectionnez Modifier la stratégie.
La boîte de dialogue Modifier les propriétés de stratégie s’affiche.
2. Cliquez sur l’onglet Avancé.
User Guide
173
Traduction d’adresses réseau (NAT)
3. Désélectionnez la case 1-to-1 NAT pour désactiver la règle NAT pour le trafic contrôlé par cette
stratégie.
4. Cliquez sur OK. Enregistrer le fichier de configuration.
Configurer le bouclage NAT avec la traduction
d’adresses réseau statique
Fireware XTM prend en charge le bouclage NAT. Le bouclage NAT permet à un utilisateur des réseaux
approuvé ou facultatif d’accéder à un serveur public qui se trouve sur la même interface physique Firebox
par son adresse IP publique ou son nom de domaine. Pour les connexions de bouclage NAT, Firebox change
l’adresse IP source et utilise l’adresse IP de l’interface interne Firebox (l’adresse IP principale de l’interface
dans laquelle le client et le serveur se connectent à Firebox).
Voici un exemple de configuration de bouclage NAT avec la règle NAT statique :
174
WatchGuard System Manager
Traduction d’adresses réseau (NAT)
L’entreprise ABC dispose d’un serveur HTTP sur une interface Firebox approuvée. L’entreprise une règle
NAT statique pour faire correspondre l’adresse IP publique au serveur interne. L’entreprise souhaite
autoriser les utilisateurs du réseau approuvé à utiliser l’adresse IP publique ou le nom de domaine pour
accéder à ce serveur public.
Pour cet exemple, nous partons des postulats suivants :
n
n
n
L’interface approuvée est configurée avec une adresse IP sur le réseau 10.0.1.0/24
L’interface approuvée est également configurée avec une adresse IP secondaire sur le réseau
192.168.2.0/24
Le serveur HTTP est connecté physiquement au réseau 10.0.1.0/24. L’adresse de base réelle du
serveur HTTP se trouve sur le réseau approuvé.
Ajouter une stratégie pour le bouclage NAT sur le serveur
Dans cet exemple, pour autoriser les utilisateurs de vos réseaux approuvé et facultatif à utiliser l’adresse IP
publique ou le nom de domaine pour accéder à un serveur public se trouvant sur le réseau approuvé, vous
devez ajouter une stratégie HTTP qui pourrait avoir cette apparence :
User Guide
175
Traduction d’adresses réseau (NAT)
La section À de la stratégie contient un itinéraire NAT statique depuis l’adresse IP publique du serveur HTTP
jusqu’à l’adresse IP réelle de ce serveur.
Pour plus d’informations sur la traduction d’adresses réseau statique, voir À propos de NAT statique à la
page 180.
Si vous utilisez 1-to-1 NAT pour acheminer le trafic vers les serveurs à l’intérieur de votre réseau, voir
Bouclage NAT et 1-to-1 NAT à la page 176.
Bouclage NAT et 1-to-1 NAT
Le bouclage NAT permet à un utilisateur des réseaux approuvé ou facultatif de se connecter à un serveur
public avec son adresse IP publique ou son nom de domaine si le serveur se trouve sur la même interface
Firebox physique. Si vous utilisez la règle 1-to-1 NAT pour acheminer le trafic jusqu’aux serveurs sur le
réseau interne, utilisez ces instructions pour configure le bouclage NAT des utilisateurs internes jusqu’à ces
serveurs. Si vous n’utilisez pas la règle 1-to-1 NAT, voir Configurer le bouclage NAT avec la traduction
d’adresses réseau statique à la page 174.
Voici un exemple de configuration de bouclage NAT avec la règle 1-to-1 NAT :
L’entreprise ABC dispose d’un serveur HTTP sur une interface Firebox approuvée. Elle utilise une règle 1-to1 NAT pour faire correspondre l’adresse IP publique au serveur interne. L’entreprise souhaite autoriser les
utilisateurs de l’interface approuvée à utiliser l’adresse IP publique ou le nom de domaine pour accéder à
ce serveur public.
Pour cet exemple, nous partons des postulats suivants :
n
Un serveur dont l’adresse IP publique est 100.100.100.5 est mis en correspondance par une règle
1-to-1 NAT à un hôte du réseau interne.
Dans l’onglet 1-to-1 NAT de la boîte de dialogue Configuration NAT, sélectionnez ces options :
Interface — Externe, Base NAT — 100.100.100.5, Base réelle — 10.0.1.5
n
176
L’interface approuvée est configurée avec un réseau principal, 10.0.1.0/24
WatchGuard System Manager
Traduction d’adresses réseau (NAT)
n
n
Le serveur HTTP est connecté physiquement au réseau sur l’interface approuvée. L’adresse Base
réelle de cet hôte se trouve sur l’interface approuvée.
L’interface approuvée est également configurée avec un réseau secondaire, 192.168.2.0/24.
Dans cet exemple, afin d’activer le bouclage NAT pour tous les utilisateurs connectés à l’interface
approuvée, vous devez :
1. Vérifier qu’il existe une entrée 1-to-1 NAT pour chaque interface utilisée par le trafic lorsque les
ordinateurs internes accèdent à l’adresse IP publique 100.100.100.5 avec connexion de bouclage NAT.
Vous devez ajouter un autre mappage NAT un à un pour l’appliquer au trafic qui part de l’interface
approuvée. Le nouveau mappage un à un est identique au précédent, à l’exception du fait que
l’option Interface est définie sur Approuvée au lieu d’Externe.
Après l’ajout de la deuxième entrée 1-to-1 NAT, l’onglet 1-to-1 NAT de boîte de dialogue
Configuration NAT indique deux mappages 1-to-1 NAT : un pour l’interface externe et l’autre pour
l’interface approuvée.
Dans l’onglet 1-to-1 NAT de la boîte de dialogue Configuration NAT, ajoutez ces deux entrées :
Interface — Externe, Base NAT — 100.100.100.5, Base réelle — 10.0.1.5
Interface — Approuvée, Base NAT — 100.100.100.5, Base réelle — 10.0.1.5
User Guide
177
Traduction d’adresses réseau (NAT)
2. Ajoutez pour chaque réseau une entrée de traduction d’adresses réseau dynamique sur l’interface à
laquelle le serveur est connecté.
Le champ De de l’entrée de traduction d’adresses réseau dynamique est l’adresse IP du réseau à
partir duquel les ordinateurs accèdent à l’adresse IP 1-to-1 NAT avec bouclage NAT.
Le champ À de l’entrée de traduction d’adresses réseau dynamique est l’adresse de base NAT du
mappage 1-to-1 NAT.
Dans cet exemple, l’interface approuvée comporte deux réseaux définis et nous souhaitons
autoriser les utilisateurs des deux réseaux à accéder au serveur HTTP avec l’adresse IP publique ou
le nom d’hôte du serveur. Nous devons ajouter deux entrées de traduction d’adresses réseau
dynamique.
Dans l’onglet NAT dynamique de la boîte de dialogue Configuration NAT, ajoutez :
10.0.1.0/24 - 100.100.100.5
192.168.2.0/24 - 100.100.100.5
178
WatchGuard System Manager
Traduction d’adresses réseau (NAT)
3. Ajoutez une stratégie pour autoriser les utilisateurs de votre réseau approuvé à utiliser l’adresse IP
publique ou le nom de domaine pour accéder au serveur public sur le réseau approuvé. Dans cet
exemple :
De
Any-Trusted (Tout-Approuvé)
À
100.100.100.5
User Guide
179
Traduction d’adresses réseau (NAT)
L’adresse IP publique à laquelle les utilisateurs souhaitent se connecter est 100.100.100.5. Cette
adresse IP est configurée comme adresse IP secondaire de l’interface externe.
Dans la section À de la stratégie, ajoutez 100.100.100.5.
Pour plus d’informations sur la configuration de la traduction d’adresses réseau statique, voir À propos de
NAT statique à la page 180.
Pour plus d’informations sur la configuration d’une règle 1-to-1 NAT, voir Configurer 1-to-1 NAT pour le
pare-feu à la page 171.
À propos de NAT statique
Le principe de NAT statique, appelé également transfert de port, est une traduction d’adresses réseau port
à hôte. Un hôte envoie un paquet du réseau externe vers un port d’une interface externe. La traduction
d’adresses réseau statique change l’adresse IP de destination en une adresse IP et en un port se trouvant
180
WatchGuard System Manager
Traduction d’adresses réseau (NAT)
derrière le pare-feu. Si une application logicielle utilise plusieurs ports et que ces ports sont sélectionnés de
façon dynamique, utilisez 1-to-1 NAT ou vérifiez si un proxy sur votre périphérique WatchGuard peut gérer
ce type de trafic. La traduction d’adresses réseau statique fonctionne également sur le trafic envoyé depuis
les réseaux que protège votre périphérique WatchGuard.
Lorsque vous utilisez la traduction d’adresses réseau statique, vous utilisez en fait une adresse IP externe de
votre périphérique Firebox et non l’adresse IP d’un serveur public. Ceci est possible, car vous l’avez choisi
ou parce que votre serveur public ne possède pas d’adresse IP publique. Par exemple, vous pouvez placer
votre serveur de messagerie SMTP derrière votre périphérique WatchGuard avec une adresse IP privée et
configurer la traduction d’adresses réseau statique dans votre stratégie SMTP. Votre périphérique
WatchGuard reçoit les connexions sur le port 25 et s’assure que tout le trafic SMTP est envoyé au serveur
SMTP réel situé derrière le périphérique Firebox.
Configurer la traduction d’adresses réseau statique
1. Ouvrez Policy Manager.
2. Double-cliquez sur une stratégie pour la modifier.
3. Dans la liste déroulante Les connexions sont, sélectionnez Autorisées.
Pour utiliser la traduction d’adresses réseau statique, la stratégie doit laisser passer le trafic entrant.
4. Sous la liste À, cliquez sur Ajouter. Cliquez sur Ajouter NAT.
La boîte de dialogue Ajouter l’équilibrage de charge côté serveur/la traduction d’adresses réseau statique
apparaît.
Note La traduction d’adresses réseau statique n’est disponible que pour les stratégies
utilisant un port spécifique, notamment TCP et UDP. Une stratégie qui utilise un
autre protocole ne peut pas utiliser de traduction des adresses réseau entrantes
statique. Le bouton NAT de la boîte de dialogue Propriétés de cette stratégie n’est
pas disponible. Vous ne pouvez pas non plus utiliser la traduction des adresses
réseau statique avec la stratégie Any.
5. Dans la de membre, sélectionnez Traduction d’adresses réseau.
6. Dans la liste déroulante Adresse IP externe, sélectionnez l’adresse IP externe ou l’alias que vous
souhaitez utiliser dans cette stratégie.
User Guide
181
Traduction d’adresses réseau (NAT)
Par exemple, vous pouvez utiliser la traduction d’adresses réseau statique pour cette stratégie pour
les paquets reçus uniquement sur une seule adresse IP externe. Vous pouvez également utiliser la
traduction d’adresses réseau statique pour les paquets reçus sur une adresse IP externe si vous
sélectionnez l’alias Any-External (Tout-Externe).
7. Saisissez l’adresse IP interne. Il s’agit de la destination sur le réseau approuvé ou facultatif.
8. Si nécessaire, sélectionnez Configurer le port interne sur un port autre que celui de cette
stratégie . Cette option active la traduction d’adresses de port (PAT, Port Address Translation).
Cette fonction vous permet de modifier la destination des paquets non seulement vers un hôte
interne spécifié, mais également vers un autre port. Si vous cochez cette case, saisissez le numéro
de port ou cliquez sur le bouton fléché Haut ou Bas pour sélectionner le port que vous souhaitez
utiliser. Cette option n’est généralement pas utilisée.
9. Cliquez sur OK pour fermer la boîte de dialogue Ajouter un NAT statique.
L’itinéraire de la traduction d’adresses réseau statique s’affiche dans la liste Membres et adresses.
10. Cliquez sur OK pour fermer la boîte de dialogue Ajouter une adresse.
11. Cliquez sur OK pour fermer la boîte de dialogue Propriétés de la stratégie.
Configurer les équilibrage de charge côté serveur
Note Pour utiliser l’équilibrage de charge côté serveur, vous devez avoir un périphérique
Firebox X Core, Peak ou WatchGuard XTM et Fireware XTM avec mise à niveau vers
la version professionnelle.
La fonctionnalité d’équilibrage de charge côté serveur dans Fireware XTM est conçue pour augmenter
l’évolutivité et les performances d’un réseau à fort trafic comportant plusieurs serveurs publics. Grâce à
l’équilibrage de charge côté serveur, vous pouvez faire en sorte que le périphérique WatchGuard contrôle
le nombre de sessions établies vers un maximum de 10 serveurs pour chaque stratégie de pare-feu que
vous configurez. Le périphérique WatchGuard contrôle la charge en fonction du nombre de sessions en
cours sur chaque serveur. Aucune mesure ou comparaison de la bande passante utilisée par chaque
serveur n’est effectuée par le périphérique WatchGuard.
Vous configurez l’équilibrage de charge côté serveur dans le cadre d’une règle de traduction d’adresses
réseau statique. Le périphérique WatchGuard peut équilibrer les connexions parmi vos serveurs à l’aide de
deux algorithmes différents. Lorsque vous configurez l’équilibrage de charge côté serveur, vous devez
choisir l’algorithme que vous souhaitez que le périphérique WatchGuard applique.
Tourniquet
Si vous sélectionnez cette option, le périphérique WatchGuard distribue les sessions entrantes
parmi les serveurs que vous spécifiez dans la stratégie, à tour de rôle. La première connexion est
envoyée au premier serveur spécifié dans la stratégie. La connexion suivante est envoyée au
serveur suivant dans la stratégie, et ainsi de suite.
Connexion minimale
Si vous sélectionnez cette option, le périphérique WatchGuard envoie chaque nouvelle session au
serveur de la liste présentant à ce moment-là le moins de connexions ouvertes au périphérique. Le
périphérique WatchGuard ne peut pas déterminer le nombre de connexions ouvertes du serveur
sur d’autres interfaces. Vous pouvez appliquer des pondérations à vos serveurs dans la configuration
182
WatchGuard System Manager
Traduction d’adresses réseau (NAT)
de l’équilibrage de charge côté serveur afin de garantir que la charge la plus lourde est attribuée à
vos serveurs les plus puissants. Par défaut, chaque interface présente une pondération de 1. La
pondération désigne la proportion de charge que le périphérique WatchGuard envoie à un serveur.
Si vous attribuez une pondération de 2 à un serveur, vous doublez le nombre de sessions que le
périphérique WatchGuard envoie à ce serveur par rapport à un serveur doté d’une pondération de
1.
Lors de la configuration de l’équilibrage de charge côté serveur, il est important de savoir que :
n
n
n
n
n
Vous pouvez configurer l’équilibrage de charge côté serveur pour toutes les stratégies auxquelles
vous appliquez la traduction d’adresses réseau statique.
Si vous appliquez l’équilibrage de charge côté serveur à une stratégie, vous ne pouvez pas définir un
routage basé sur stratégie ou d’autres règles NAT dans la même stratégie.
Lorsque vous appliquez l’équilibrage de charge côté serveur à une stratégie, vous pouvez ajouter
jusqu’à 10 serveurs à la stratégie.
Le périphérique WatchGuard ne modifie pas l’adresse IP de l’expéditeurou de la source, du trafic
envoyé sur ces périphériques. Le trafic est envoyé directement depuis le périphérique
WatchGuard, mais chaque périphérique faisant partie de votre configuration d’équilibrage de
charge côté serveur voit l’adresse IP source d’origine du trafic réseau.
Si vous utilisez l’équilibrage de charge côté serveur dans une configuration FireCluster actif/passif, la
synchronisation en temps réel ne s’effectue pas entre les membres du cluster lorsqu’un
basculement se produit. Lorsque le maître du cluster passif devient le maître du cluster actif, il
envoie des connexions à tous les serveurs de la liste d’équilibrage de charge côté serveur pour
déterminer ceux qui sont disponibles. Il applique ensuite à tous les serveurs disponibles l’algorithme
d’équilibrage de charge.
Pour configurer l’équilibrage de charge côté serveur :
1. Double-cliquez sur la stratégie à laquelle vous souhaitez appliquer l’équilibrage de charge côté
serveur.
Vous pouvez également sélectionner la stratégie et choisir Édition > Modifier la stratégie.
Pour créer une stratégie et activer l’équilibrage de charge côté serveur de cette stratégie,
sélectionnez Édition > Ajouter une stratégie.
User Guide
183
Traduction d’adresses réseau (NAT)
2. Sous le champ À, cliquez sur Ajouter.
La boîte de dialogue Ajouter Adresse apparaît.
184
WatchGuard System Manager
Traduction d’adresses réseau (NAT)
3. Cliquez sur Ajouter NAT.
La boîte de dialogue Ajouter l’équilibrage de charge côté serveur/la traduction d’adresses réseau statique
apparaît.
4. Dans la liste déroulante membre, sélectionnez Équilibrage de charge côté serveur.
User Guide
185
Traduction d’adresses réseau (NAT)
5. Dans la liste déroulante Adresse IP externe, sélectionnez l’adresse IP externe ou l’alias que vous
souhaitez utiliser dans cette stratégie.
Par exemple, vous pouvez faire en sorte que le périphérique WatchGuard applique l’équilibrage de
charge côté serveur à cette stratégie pour les paquets reçus uniquement sur une seule adresse IP
externe. Le périphérique WatchGuard peut également appliquer l’équilibrage de charge côté
serveur pour les paquets reçus sur toutes les adresses IP externes, si vous sélectionnez l’alias AnyExternal (Tout-Externe).
6. Dans la liste déroulante Méthode, sélectionnez l’algorithme que le périphérique WatchGuard doit
utiliser pour l’équilibrage de charge côté serveur : Tourniquet ou Connexion minimale.
7. Cliquez sur Ajouter pour ajouter les adresses IP de vos serveurs internes pour cette stratégie.
Vous pouvez ajouter un maximum de 10 serveurs dans une stratégie. Vous pouvez également ajouter
une pondération au serveur. Par défaut, chaque serveur présente une pondération de 1. La
pondération désigne la proportion de charge que le périphérique WatchGuard envoie à un serveur.
Si vous attribuez une pondération de 2 à un serveur, vous doublez le nombre de sessions que le
périphérique WatchGuard envoie à ce serveur par rapport à un serveur doté d’une pondération de 1.
8. Pour définir des connexions persistantes pour vos serveurs internes, cochez la case Activer une
connexion persistante et définissez la période dans les champs Activer une connexion persistante.
186
WatchGuard System Manager
Traduction d’adresses réseau (NAT)
Une connexion persistante est une connexion qui continue à utiliser le même serveur pendant un
intervalle de temps défini. La persistance garantit que tous les paquets situés entre une paire
d’adresses source et de destination sont envoyés à un même serveur pendant la durée que vous
spécifiez.
9. Cliquez sur OK.
10. Enregistrer le fichier de configuration.
Exemples de traduction d’adresses réseau (NAT)
Exemple de règle 1-to-1 NAT
Lorsque vous activez une règle 1-to-1 NAT, le périphérique Firebox ou XTM modifie et achemine tous les
paquets entrants et sortants envoyés à partir d’une plage d’adresses vers une autre plage d’adresses.
Pensez à une situation dans laquelle vous avez un groupe de serveurs internes avec des adresses IP privées
; chacune doit indiquer une adresse IP publique différente vers l’extérieur. Vous pouvez utiliser une règle
1-to-1 NAT pour faire correspondre des adresses IP publiques aux serveurs internes et vous n’avez pas
besoin de changer les adresses IP de vos serveurs internes. Pour comprendre comment configurer une
règle 1-to-1 NAT, prenez cet exemple :
Une entreprise possède un groupe de trois serveurs comportant des adresses privées et situés derrière
une interface facultative du périphérique Firebox. Les adresses des serveurs sont les suivantes :
10.0.2.11
10.0.2.12
10.0.2.13
L’administrateur sélectionne trois adresses IP publiques de la même adresse réseau que l’interface externe
du Firebox et crée des enregistrements DNS pour la résolution des adresses des serveurs. Ces adresses
sont les suivantes :
User Guide
187
Traduction d’adresses réseau (NAT)
50.50.50.11
50.50.50.12
50.50.50.13
L’administrateur configure une règle 1-to-1 NAT pour les serveurs. La règle 1-to-1 NAT génère une relation
statique, bidirectionnelle entre les paires d’adresses IP correspondantes. La relation a l’aspect suivant :
10.0.2.11 <--> 50.50.50.11
10.0.2.12 <--> 50.50.50.12
10.0.2.13 <--> 50.50.50.13
Une fois la règle 1-to-1 NAT appliquée, Firebox crée le routage bidirectionnel et la relation NAT entre le
pool d’adresses IP privées et le pool d’adresses publiques.
Pour connaître les étapes de définition d’une règle 1-to-1 NAT, voir Configurer 1-to-1 NAT pour le pare-feu.
188
WatchGuard System Manager
9
Configuration sans fil
À propos de la configuration sans fil
Lorsque vous activez la fonction sans fil du périphérique WatchGuard, vous avez le choix entre une
configuration sans fil de l’interface externe, ou une configuration du périphérique WatchGuard comme
point d’accès sans fil pour les utilisateurs de réseaux approuvés, facultatifs ou invités.
Avant de configurer l’accès au réseau sans fil, consultez Avant de commencer à la page 191.
Note Avant de pouvoir activer la fonction sans fil, vous devez obtenir la clé de
fonctionnalité du périphérique.
Pour plus d’informations, voir À propos de les clés de fonctionnalité à la page 63
Activation de la fonction sans fil de votre périphérique WatchGuard :
1. Sélectionnez Réseau > Sans fil.
La boîte de dialogue Connexions du réseau sans fil s’affiche.
2. Cochez la case Enable wireless (Activer sans fil).
3. Dans la boîte de dialogue Sans fil Configuration, choisissez une option de configuration sans fil :
Activer le client sans fil comme interface externe
User Guide
189
Configuration sans fil
Ce paramètre vous permet de configurer l’interface externe du périphérique sans fil
WatchGuard pour vous connecter à un réseau sans fil. Cette configuration est utile pour les
endroits avec infrastructure de réseau inexistante ou limitée.
Pour plus d’informations sur la configuration sans fil de l’interface externe, cf. Configurer
l’interface externe en tant qu’interface sans fil à la page 208.
Activer les points d’accès sans fil
Ce paramètre sert à configurer votre périphérique sans fil WatchGuard comme point d’accès
pour utilisateurs sur les réseaux approuvés, facultatifs ou invités.
Pour plus d’informations, voir À propos de configuration Point d’accès sans fil à la page 190.
4. Dans la section Paramètres radio, sélectionnez vos paramètres radio sans fil.
Pour plus d’informations, voir Présentation des paramètres paramètres de radio sans fil sur Firebox
X Edge e-Series à la page 211 et Présentation des paramètres radio sans fil du WatchGuard XTM
sans fil Série 2 à la page 213.
5. Cliquez sur OK.
À propos de configuration Point d’accès sans fil
Tout périphérique sans fil WatchGuard peut être configuré comme point d’accès sans fil avec trois zones
différentes de sécurité : vous pouvez ainsi activer d’autres périphériques sans fil pour qu’ils se connectent
au WatchGuard à titre de membres du réseau approuvé ou du réseau facultatif ; vous pouvez également
activer un réseau invité de services sans fil pour les utilisateurs du WatchGuard. Les ordinateurs se
connectent au réseau invité par le biais du WatchGuard, mais ne peuvent pas accéder aux ordinateurs sur
les réseaux approuvé ou facultatif.
Avant d’activer le périphérique sans fil WatchGuard comme point d’accès, vous devez étudier avec soin les
utilisateurs sans fil qui s’y connecteront et établir le niveau d’accès que vous souhaitez pour chaque type
d’utilisateur. Il y a trois types d’accès sans fil que vous pouvez autoriser :
Autoriser les connexions sans fil à une interface approuvée
Lorsque vous autorisez des connexions sans fil par une interface approuvée, les périphériques sans
fil disposent d’un accès total à tous les ordinateurs du réseau facultatif et du réseau approuvé et
d’un accès total à Internet, conformément aux règles que vous avez configurées pour l’accès sortant
sur votre WatchGuard. Si vous autorisez l’accès sans fil par une interface approuvée, il est vivement
conseillé d’activer et d’utiliser la fonctionnalité de restriction MAC (cf. rubrique suivante) pour
autoriser l’accès par le périphérique WatchGuard uniquement aux appareils qui ont été ajoutés à la
liste Adresses MAC autorisées.
Pour plus d’informations sur la restriction d’accès par des adresses MAC, cf. Utiliser la liaison
d’adresse MAC statique à la page 125.
Autoriser les connexions sans fil à une interface facultative
Lorsque vous autorisez des connexions sans fil par une interface facultative, les périphériques sans
fil disposent d’un accès total à tous les ordinateurs du réseau facultatif et d’un accès total à Internet,
conformément aux règles que vous avez configurées pour l’accès sortant sur votre WatchGuard.
190
WatchGuard System Manager
Configuration sans fil
Autoriser les connexions invitées sans fil par une interface externe
Les ordinateurs qui se connectent au réseau invité sans fil ont accès à Internet par le périphérique
WatchGuard, conformément aux règles que vous avez configurées pour l’accès sortant sur votre
WatchGuard. Ces périphériques ne peuvent pas accéder aux ordinateurs sur le réseau approuvé ou
facultatif.
Pour un complément d’information sur la façon de configurer un réseau invité sans fil, cf. Activer un
réseau invité sans fil à la page 200.
Avant de configurer l’accès au réseau sans fil, consultez Avant de commencer à la page 191.
Pour autoriser des connexions sans fil à votre réseau approuvé ou à votre réseau facultatif, cf. Autoriser des
connexions sans fil au réseau facultatif ou approuvé à la page 197.
Avant de commencer
Les périphériques sans fil WatchGuard sont conformes aux normes 802.11n, 802.11b et 802.11g définies
par l’IEEE (Institute of Electrical and Electronics Engineers). Lorsque vous mettez en place un périphérique
WatchGuard sans fil :
n
n
n
n
Veillez à le placer à 20 centimètres au moins de toute personne. Il s’agit d’une exigence de la FCC
(Federal Communications Commission) concernant les émetteurs de faible puissance.
Il est préférable de mettre en place un périphérique sans fil loin des autres antennes ou émetteurs,
afin de minimiser les interférences.
L’algorithme d’authentification sans fil par défaut, configuré pour chaque zone de sécurité sans fil,
n’est pas celui qui est le plus sécurisé. Si vos appareils sans fil qui se connectent au périphérique
sans fil WatchGuard fonctionnent bien avec WPA2, nous vous conseillons d’augmenter le niveau
d’authentification à WPA2.
Un client sans fil, se connectant à WatchGuard à partir d’un réseau approuvé ou facultatif, peut faire
partie de n’importe quel tunnel VPN de succursale dans lequel le composant de réseau local des
paramètres de phase 2 inclut des adresses IP de réseau facultatif ou approuvé. Pour contrôler
l’accès au tunnel VPN, vous pouvez forcer les utilisateurs du périphérique WatchGuard à
s’authentifier.
Présentation des paramètres paramètres de
configuration
Lorsque vous activez l’accès sans fil au réseau approuvé, facultatif, ou au réseau invité sans fil, certains
paramètres de configuration sont définis de façon similaire pour les trois zones de sécurité. Ces paramètres
communs peuvent avoir différentes valeurs pour chaque zone.
User Guide
191
Configuration sans fil
Pour un complément d’information sur le paramètre Diffuser l’identification SSID et répondre aux
requêtes SSID, cf. Activer/Désactiver Diffusions SSID à la page 192.
Pour un complément d’information sur le paramètre Nom du réseau (SSID), cf. Modifier SSID à la page 193.
Pour un complément d’information sur le paramètre Consigner les événements d’authentification, cf.
Journal événements d’authentification à la page 193.
Pour un complément d’information sur le Seuil de fragmentation, cf. Modifier seuil de fragmentation à la
page 193.
Pour un complément d’information sur le Seuil RTS, cf. Modifier Seuil RTS à la page 195.
Pour un complément d’information sur les paramètres Authentification et Chiffrement, cf. Présentation
des paramètres paramètres de sécurité à la page 196.
Activer/Désactiver Diffusions SSID
Les ordinateurs équipés de cartes réseau sans fil envoient des requêtes pour vérifier s’il existe des points
d’accès sans fil auxquels ils peuvent se connecter.
192
WatchGuard System Manager
Configuration sans fil
Pour configurer une interface sans fil WatchGuard dans le but d’envoyer ces requêtes et d’y répondre,
cochez la case Diffuser l’identification SSID et répondre aux requêtes SSID. Pour des raisons de sécurité,
cochez cette case uniquement lorsque vous configurez des ordinateurs sur votre réseau en vue de les
connecter au périphérique WatchGuard. Décochez cette option après que tous les clients ont été
configurés. Si vous utilisez la fonction des services invités sans fil, il peut être nécessaire d’autoriser les
diffusions SSID au cours d’une opération standard.
Modifier SSID
L’identificateur SSID (Service Set Identifier) est le nom unique de votre réseau sans fil. Pour utiliser le
réseau sans fil à partir d’un ordinateur client, la carte réseau sans fil de l’ordinateur doit posséder le même
identificateur SSID que le réseau WatchGuard sans fil auquel l’ordinateur se connecte.
Le Fireware XTM OS attribue automatiquement un identificateur SSID à chaque réseau sans fil. Cet
identificateur SSID utilise un format qui contient le nom de l’interface et une partie du numéro de série du
WatchGuard (du 5e au 9e chiffre). Pour modifier l’identificateur SSID, tapez un nouveau nom dans le champ
SSID pour identifier de manière exclusive votre réseau sans fil.
Journal événements d’authentification
Un événement d’authentification se produit lorsqu’un ordinateur sans fil tente de se connecter à une
interface sans fil d’un périphérique WatchGuard. Pour inclure ces événements dans le fichier journal,
cochez la case Consigner les événements d’authentification.
Modifier seuil de fragmentation
Firebox XTM vous permet de définir la taille maximale de la trame pouvant être envoyée par le
périphérique WatchGuard sans être fragmentée. Il s’agit du seuil de fragmentation. Ce paramètre change
rarement. Il est défini par défaut sur la taille maximale de trame de 2 346, ce qui signifie qu’aucune trame
envoyée à des clients sans fil n’est fragmentée. Il s’agit de la configuration la plus adaptée à la plupart des
environnements.
Raison de modifier le seuil de fragmentation
Il y a collision lorsque deux périphériques utilisant le même support transmettent des paquets exactement
au même moment. Les deux paquets peuvent s’endommager mutuellement, ce qui aboutit à des
morceaux de données ne pouvant être lues. Lorsqu’un paquet produit une collision, celui-ci est rejeté et
doit à nouveau être transmis. Cela augmente le temps système sur le réseau et peut réduire le débit ou la
vitesse de ce dernier.
La probabilité d’une collision entre trames augmente avec la grosseur ces dernières. Pour avoir des paquets
plus petits dans une transmission sans fil, vous baissez le seuil de fragmentation sur le périphérique
WatchGuard sans fil. La réduction de la grosseur maximum des trames permet également de diminuer le
nombre de transmissions répétées à cause de collisions, donc de réduire le temps système provoqué par
ces répétitions.
User Guide
193
Configuration sans fil
D’un autre côté, les trames plus petites, donc plus nombreuses, augmentent le temps système sur le
réseau. Ce principe est d’autant vrai sur un réseau sans fil, parce que chaque trame fragmentée envoyée
d’un périphérique sans fil à un autre doit être reconnue par l’appareil destinataire. Lorsque le taux
d’erreurs de paquets est élevé (supérieur à 5 ou 10 % de collisions ou d’erreurs), vous pouvez améliorer les
performances du réseau sans fil en baissant le seuil de fragmentation. Le temps que vous gagnerez (moins
de transmissions répétées) pourra être suffisamment important pour compenser l’augmentation du temps
système causée par des paquets plus petits. Un débit plus élevé pourrait en être la conséquence.
Si vous baissez le seuil de fragmentation malgré un taux d’erreurs de paquets faible, le réseau sans fil
deviendra moins performant. En effet, lorsque vous baissez le seuil, le temps système du protocole est
augmenté, ce qui diminue l’efficacité de ce dernier.
À titre d’essai, commencez avec le seuil par défaut, soit 2 346, et baissez-le petit à petit. Pour un réglage
optimal, vous devez vérifier les erreurs de paquets du réseau à différents moments de la journée. Après
une baisse du seuil, comparez les performances du réseau : taux d’erreurs très élevé avec taux d’erreurs
moyennement élevé.
En règle générale, il est conseillé de laisser ce paramètre à 2 7346.
Modifier le seuil de fragmentation
1. Sélectionnez Réseau > Sans fil.
2. Sélectionnez le réseau sans fil à configurer. À côté de Point d’accès 1 ou Point d’accès 2 ou Invité
sans fil, cliquez sur Configurer.
Les paramètres de configuration pour ce réseau sans fil s’affichent.
194
WatchGuard System Manager
Configuration sans fil
3. Pour modifier le seuil de fragmentation, dans la zone de texte Seuil de fragmentation, tapez ou
choisissez une valeur entre 256 et 2 346.
4. Cliquez sur OK.
5. Enregistrez la configuration.
Modifier Seuil RTS
RTS/CTS (Request To Send/Clear To Send) aide à éviter les problèmes susceptibles de se produire lorsque
des clients sans fil reçoivent des signaux provenant de plusieurs points d’accès sans fil sur le même canal.
Ce problème est parfois connu sous le nom de nœud masqué.
Il est déconseillé de modifier le seuil RTS par défaut. Lorsque le seuil RTS est sur 2 346 (réglage par défaut),
RTS/CTS est désactivé.
Si vous devez modifier le seuil RTS, abaissez-le graduellement, une petite valeur à la fois. Après chaque
baisse, attendez le temps nécessaire pour constater une amélioration (ou non) des performances réseau,
avant de changer le seuil une nouvelle fois. Diminuer cette valeur de manière excessive risque d’accroître
la latence du réseau. En effet, si les demandes d’envoi sont trop nombreuses, le support partagé est sollicité
plus souvent que nécessaire.
User Guide
195
Configuration sans fil
Présentation des paramètres paramètres de
sécurité
Les périphériques sans fil WatchGuard utilisent trois normes de protocole de sécurité pour protéger votre
réseau sans fil : Il s’agit de WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) et WPA2. Chaque
norme de protocole peut chiffrer les transmissions sur le réseau local (LAN) sans fil entre les ordinateurs et
les points d’accès. Elles peuvent également empêcher l’accès non autorisé au point d’accès sans fil.
WEP et WPA utilisent chacune des clés prépartagées. L’algorithme des WPA et WPA2 change à intervalles
réguliers la clé de chiffrement, ce qui favorise une sécurisation supérieure des données envoyées par
connexion sans fil.
Pour protéger la confidentialité, vous pouvez associer ces fonctionnalités à d’autres mécanismes de
sécurité LAN, tels que la protection par mot de passe, les tunnels VPN et l’authentification utilisateur.
Définissez sans fil méthode d'authentification
Cinq méthodes d'authentification sont proposées pour les périphériques sans fil WatchGuard. Il est
recommandé d’utiliser WPA2 si possible, puisqu'il s’agit de la méthode la plus sécurisée. Voici les cinq
méthodes offertes (de la moins sécurisée à la plus sécurisée) :
Système ouvert
L’authentification à système ouvert permet à tout utilisateur de s’authentifier auprès du point
d’accès. Cette méthode peut être appliquée sans chiffrement ou avec un chiffrement WEP.
Clé partagée
Dans l’authentification à clé partagée, seuls les clients sans fil qui disposent de la clé partagée peuvent
se connecter. L’authentification à clé partagée ne peut être utilisée qu’avec le chiffrement WEP.
WPA UNIQUEMENT (PSK)
Lorsque vous utilisez l’authentification WPA (Wi-Fi Protected Access) avec des clés prépartagées,
chaque utilisateur sans fil se voit attribuer le même mot de passe pour s’authentifier auprès du point
d’accès sans fil.
WPA/WPA2 (PSK)
Lorsque vous sélectionnez l’authentification WPA/WPA2 (PSK), Edge accepte les connexions
provenant de périphériques sans fil configurés pour utiliser WPA ou WPA2.
WPA2 UNIQUEMENT (PSK)
La méthode d’authentification WPA2 avec clés prépartagées implémente l’intégralité de la norme
802.11i et offre la meilleure sécurité. Elle ne fonctionne pas avec certaines cartes réseau sans fil
plus anciennes.
196
WatchGuard System Manager
Configuration sans fil
Définir le niveau de chiffrement
Dans la liste déroulante Chiffrement, sélectionnez le niveau de chiffrement de vos connexions sans fil. Les
options pouvant être sélectionnées varient en fonction des différents mécanismes d’authentification que
vous utilisez. Le système Fireware XTM crée automatiquement une clé de chiffrement aléatoire, si besoin
est. Vous pouvez vous en servir ou la remplacer par une autre clé. Chaque client sans fil doit utiliser cette
même clé lorsqu’il se connecte au périphérique Firebox ou XTM.
Authentification à clé partagée et à système ouvert
Les options de chiffrement pour l’authentification à système ouvert et à clé partagée sont WEP 64 bits
hexadécimal, WEP 40 bits ASCII, WEP 128 bits hexadécimal et WEP 128 bits ASCII. Si vous sélectionnez
l’authentification à système ouvert, vous pouvez également sélectionner Aucun chiffrement.
1. Si vous utilisez le chiffrement WEP, tapez des caractères hexadécimaux ou ASCII dans les zones de
texte Clé. Certains pilotes de carte réseau sans fil ne prennent pas en charge les caractères ASCII.
Vous disposez de quatre clés au maximum.
n
n
n
n
Une clé hexadécimale WEP 64 bits doit avoir 10 caractères hexadécimaux (0-f).
Une clé WEP 40 bits ASCII doit avoir 5 caractères.
Une clé hexadécimale WEP 128 bits doit avoir 26 caractères hexadécimaux (0-f).
Une clé WEP 128 bits ASCII doit avoir 13 caractères.
2. Si vous avez saisi plusieurs clés, sélectionnez la clé à utiliser en tant que clé par défaut dans la liste
déroulante Index de clé.
Le périphérique Firebox ou XTM sans fil ne peut utiliser qu’une seule clé de chiffrement sans fil à la
fois. Si vous sélectionnez une clé autre que la première de la liste, vous devez également configurer
le client sans fil pour qu’il utilise la même clé.
Authentification WPA-PSK et WPA2-PSK
Les options de chiffrement des méthodes d’authentification Wi-Fi Protected Access (WPA-PSK et WPA2PSK) sont :
n
n
n
TKIP : utilisez uniquement TKIP (Temporal Key Integrity Protocol, protocole d’intégrité de clé
temporaire) pour le chiffrement. Cette option n’est pas disponible sur les modes sans fil prenant en
charge 802.11n.
AES : utilisez uniquement AES (Advanced Encryption Standard, norme de chiffrement avancée)
pour le chiffrement.
TKIP ou AES : utilisez TKIP ou AES.
Il est recommandé de sélectionner TKIP ou AES. Le périphérique sans fil Firebox ou XTM peut ainsi
accepter les connexions depuis les clients sans fil configurés pour utiliser le chiffrement TKIP ou AES. Il est
recommandé de configurer les clients sans fil 802.11n afin qu’ils utilisent le chiffrement AES.
Autoriser des connexions sans fil au réseau
facultatif ou approuvé
Autorisation des connexions sans fil à votre réseau approuvé ou à votre réseau facultatif :
User Guide
197
Configuration sans fil
1. Sélectionnez Réseau > Sans fil.
La boîte de dialogue Configuration sans fil s’affiche.
2. Cochez la case Activation sans fil.
3. Sélectionnez Activer points d’accès sans fil.
4. À côté de Point d’accès 1 ou Point d’accès 2, cliquez sur Configurer.
La boîte de dialogue de configuration Point d’accès sans fil s’affiche.
5. Cochez la case Activer pont sans fil à une interface approuvée ou facultative.
6. Dans la liste déroulante jouxtant Activer pont sans fil à une interface approuvée ou facultative,
sélectionnez une interface approuvée ou facultative.
Approuvé
198
WatchGuard System Manager
Configuration sans fil
Tous les clients sans fil sur le réseau approuvé bénéficient de l’accès total aux ordinateurs sur
les réseaux approuvé et facultatif et de l’accès à Internet défini dans les règles de pare-feu
sortantes sur votre périphérique WatchGuard.
Si le client sans fil définit l’adresse IP sur sa carte réseau sans fil avec le protocole DHCP, le serveur DHCP
sur le réseau facultatif de l’Edge doit être actif et configuré.
Facultatif
Tous les clients sans fil sur le réseau facultatif bénéficient de l’accès total aux ordinateurs sur les
réseaux facultatifs, et de l’accès à Internet défini dans les règles de pare-feu sortantes sur votre
périphérique WatchGuard.
Si le client sans fil définit l’adresse IP sur sa carte réseau sans fil avec le protocole DHCP, le serveur DHCP
sur le réseau facultatif de l’Edge doit être actif et configuré.
7. Pour configurer l’interface sans fil dans le but d’envoyer des requêtes SSID et d’y répondre, cochez
la case Diffuser l’identification SSID et répondre aux requêtes SSID.
Pour uncomplémentd’informationsur ce paramètre,cf.Activer/Désactiver Diffusions SSIDàlapage 192.
8. Cochez la case Consigner les événements d’authentification si vous souhaitez que le périphérique
WatchGuard envoie un message au fichier journal chaque fois qu’un ordinateur sans fil tente de se
connecter à l’interface.
Pour de plus amples informations sur la journalisation, cf. Journal événements d’authentification à la
page 193.
9. Pour que les utilisateurs sans fil se servent du client Mobile VPN with IPSec, cochez la case Exiger
des connexions Mobile VPN with IPSec chiffrées pour les clients sans fil.
Lorsque vous cochez cette case, les seuls paquets autorisés par Firebox sur le réseau sans fil sont
DHCP, ICMP, IKE (port UDP 500), ARP et IPSec (protocole IP 50). Si vous exigez l’utilisation du client
Mobile VPN with IPSec, la sécurité pour les clients sans fil peut être renforcée lorsque vous ne
sélectionnez pas WPA ou WPA2 comme méthode d’authentification sans fil.
10. Dans la zone de texte Nom de réseau (SSID), tapez un nom unique pour votre réseau facultatif sans
fil ou utilisez le nom par défaut.
Pour un complément d’information sur la modification du SSID, cf. Modifier SSID à la page 193.
11. Pour modifier le seuil de fragmentation, dans la zone de texte Seuil de fragmentation, tapez une
valeur : 256–2346. La modification de ce paramètre est déconseillée.
Pour un complémentd’information sur ce paramètre,cf. Modifier seuil defragmentation àla page 193.
12. Dans la liste déroulante Authentification, sélectionnez le type d’authentification à activer pour les
connexions sans fil à l’interface facultative. Il est conseillé d’utiliser le mode d’authentification WPA2
si les périphériques sans fil du réseau le prennent en charge.
Pour un complément d’information sur ce paramètre, cf. Définissez sans fil méthode
d'authentification.
13. Dans la liste déroulante Chiffrement, sélectionnez le type de chiffrement à utiliser pour la
connexion sans fil et ajoutez les clés ou les mots de passe requis pour le type de chiffrement choisi.
Lorsque vous sélectionnez une option de chiffrement avec des clés prépartagées, une clé
User Guide
199
Configuration sans fil
prépartagée aléatoire est générée pour vous. Vous pouvez utiliser cette clé ou entrer votre propre
clé.
Pour plus d’informations, voir Définir le niveau de chiffrement à la page 197.
14. Enregistrez la configuration.
Note Si vous activez les connexions sans fil à l’interface approuvée, il est recommandé de
limiter l’accès par le biais de l’adresse MAC. Ainsi, les utilisateurs ne pourront pas se
connecter au périphérique sans fil WatchGuard à partir d’ordinateurs non
autorisés et risquant d’avoir des virus ou des logiciels espions. Cliquez sur l’onglet
Contrôle de l’accès MAC pour mettre en vigueur ce contrôle. Vous utilisez cet
onglet de la même façon pour limiter le trafic réseau sur une interface, tel
qu’expliqué dans Limiter le trafic réseau par adresse MAC à la page 118.
Pour configurer un réseau invité sans fil, sans accès aux ordinateurs de vos réseaux approuvé ou facultatif,
cf. Activer un réseau invité sans fil à la page 200.
Activer un réseau invité sans fil
Vous pouvez mettre en activité un réseau invité sans fil, afin de donner à un utilisateur invité un accès à
Internet, mais non un accès aux ordinateurs de vos réseaux approuvés et facultatifs.
Configuration d’un réseau invité sans fil :
1. Sélectionnez Réseau > Sans fil.
La boîte de dialogue Connexions du réseau sans fil s’affiche.
2. Cochez la case Enable wireless (Activer sans fil).
3. Sélectionnez Activer points d’accès sans fil.
4. À côté de Invité sans fil, cliquez sur Configurer.
La boîte de configuration Invité sans fil s’affiche.
200
WatchGuard System Manager
Configuration sans fil
5. Cochez la case Activer réseau invité sans fil.
L’autorisation des connexions sans fil de traverser le périphérique WatchGuard vers Internet repose
sur les règles que vous avez configurées pour l’accès sortant de votre périphérique. Ces ordinateurs
ne peuvent pas accéder aux ordinateurs sur le réseau approuvé ou facultatif.
6. Dans la zone de texte Adresse IP , tapez l’adresse IP privée qui sera utilisée pour le réseau invité
sans fil. L’adresse IP que vous entrez doit déjà être utilisée sur l’une de vos interfaces réseau.
7. Dans la zone de texte Masque de sous-réseau, tapez la valeur de ce dernier. La valeur correcte est
en général 255.255.255.0.
8. Si vous souhaitez configurer le périphérique WatchGuard comme serveur DHCP lorsqu’un
périphérique sans fil tente d’établir une connexion, cochez la case Activer le serveur DHCP sur le
réseau invité sans fil.
Pour un complément d’information sur la façon de définir les paramètres pour le serveur DHCP, cf.
Configurer DHCP en mode de routage mixte à la page 104.
9. Cliquez sur l’onglet Sans fil pour voir les paramètres de sécurité du réseau invité sans fil.
Les paramètres Sans fil s’affichent.
User Guide
201
Configuration sans fil
10. Cochez la case Diffuser l’identification SSID et répondre aux requêtes SSID pour que le nom de
votre réseau invité sans fil devienne visible aux utilisateurs invités.
Pour uncomplémentd’informationsur ce paramètre,cf.Activer/Désactiver Diffusions SSIDàlapage 192.
11. Pour envoyer un message dans le fichier journal à chaque tentative de connexion au réseau invité
sans fil par un ordinateur, cochez la case Consigner les événements d’authentification.
Pour de plus amples informations sur la journalisation, cf. Journal événements d’authentification à la
page 193.
12. Pour autoriser les utilisateurs invités sans fil à échanger du trafic, décochez la case Interdire le trafic
de réseau sans fil d’un client à l’autre.
13. Dans la zone de texte Nom du réseau (SSID), tapez le nom exclusif de votre réseau invité sans fil ou
donnez-lui le nom par défaut.
Pour un complément d’information sur la modification du SSID, cf. Modifier SSID à la page 193.
14. Pour modifier le seuil de fragmentation, dans la zone de texte Seuil de fragmentation, tapez une
valeur : 256–2346. La modification de ce paramètre est déconseillée.
Pour un complémentd’information sur ce paramètre,cf. Modifier seuil defragmentation àla page 193.
15. Dans la liste déroulante Authentification, sélectionnez le type d’authentification à activer pour les
connexions au réseau invité sans fil. Votre sélection dépend du type d’accès invité que vous
202
WatchGuard System Manager
Configuration sans fil
souhaitez fournir et des conditions imposées d’utilisation du réseau par vos invités (avec ou sans mot
de passe).
Pour un complément d’information sur ce paramètre, cf. Définissez sans fil méthode
d'authentification à la page 196.
16. Dans la liste déroulante Chiffrement, sélectionnez le type de chiffrement à utiliser pour la connexion
sans fil et ajoutez les clés ou les mots de passe requis pour le type de chiffrement choisi. Lorsque vous
sélectionnez une option de chiffrement avec des clés prépartagées, une clé prépartagée aléatoire est
générée pour vous. Vous pouvez utiliser cette clé ou entrer votre propre clé.
Pour plus d’informations, voir Définir le niveau de chiffrement à la page 197.
17. Cliquez sur OK.
18. Enregistrez la configuration.
Vous pouvez également limiter l’accès au réseau Invité avec une adresse MAC. Cliquez sur l’onglet
Contrôle de l’accès MAC pour activer ce contrôle. Vous utilisez cet onglet de la même façon pour limiter le
trafic réseau sur une interface, tel qu’expliqué dans Limiter le trafic réseau par adresse MAC à la page 118.
Activer un point d’accès sans fil
Vous pouvez configurer votre réseau invité sans fil WatchGuard XTM 2 Series ou Firebox X Edge e-Series en
tant que point d’accès sans fil afin d’offrir une connexion Internet sans fil à vos visiteurs et clients. Lorsque
vous activez la fonctionnalité point d’accès, vous avez plus de contrôle sur les connexions à votre réseau
invité sans fil.
Lorsque vous configurez votre périphérique en tant que point d’accès sans fil, vous pouvez personnaliser :
n
n
n
un écran de démarrage qui s’affiche lorsque les utilisateurs se connectent ;
des conditions d’utilisation que les utilisateurs doivent accepter pour pouvoir accéder à un site Web ;
la durée maximale pendant laquelle un utilisateur peut se connecter sans interruption.
Lorsque vous activez la fonctionnalité point d’accès sans fil, la stratégie Autoriser les utilisateurs de Hotspot
est automatiquement créée. Cette stratégie permet aux utilisateurs de se connecter à vos interfaces
externes, à partir de l’interface du réseau invité sans fil. Les utilisateurs de points d’accès sans fil peuvent
ainsi accéder sans fil à Internet même s’ils n’ont pas accès aux ordinateurs de vos réseaux approuvés et
facultatifs.
Avant de configurer un point d’accès sans fil, vous devez configurer les paramètres de votre réseau invité
sans fil comme décrit dans la section Activer un réseau invité sans fil.
Pour configurer le point d’accès sans fil :
1.
2.
3.
4.
Sélectionnez Réseau > Sans fil.
En regard de Invité sans fil, cliquez sur Configurer.
Dans la boîte de dialogue Configuration des invités sans fil, cliquez sur l’onglet Hotspot.
Cochez la case Activer le point d’accès.
User Guide
203
Configuration sans fil
Configurer les paramètres de délai pour les utilisateurs
Vous pouvez configurer les paramètres de délai pour limiter la durée pendant laquelle les utilisateurs
peuvent utiliser sans interruption votre point d’accès. Une fois le délai expiré, l’utilisateur est déconnecté.
Lorsqu’un utilisateur est déconnecté, l’utilisateur perd toute connectivité Internet, mais reste connecté au
réseau. L’écran de démarrage du point d’accès s’affiche de nouveau et l’utilisateur doit de nouveau
accepter les conditions d’utilisation pour pouvoir continuer à utiliser le point d’accès sans fil.
1. Dans la zone de texte Délai d’expiration de la session, indiquez la durée maximale pendant laquelle
un utilisateur peut se connecter sans interruption à votre point d’accès. Vous pouvez indiquer l’unité
de temps en la sélectionnant dans la liste déroulante adjacente. Si le délai d’expiration de la session
est défini sur 0 (valeur par défaut), les utilisateurs invités sans fil ne sont pas déconnectés au bout
d’un certain intervalle de temps.
2. Dans la zone de texte Délai d’inactivité, indiquez la durée pendant laquelle un utilisateur doit rester
inactif pour que la connexion expire. Vous pouvez indiquer l’unité de temps en la sélectionnant dans
la liste déroulante adjacente. Si le délai d’inactivité est défini sur 0, les utilisateurs ne sont pas
déconnectés s’ils n’envoient pas ou ne reçoivent pas de trafic.
Personnaliser l’écran de démarrage du point d’accès
Lorsque les utilisateurs se connectent à votre point d’accès, ils voient un écran de démarrage ou un site
Web auquel ils doivent se connecter pour pouvoir accéder à d’autres sites Web. Vous pouvez configurer le
texte qui s’affiche sur cette page, ainsi que l’apparence de celle-ci. Vous pouvez également rediriger les
utilisateurs vers une page Web précise une fois qu’ils ont accepté les conditions d’utilisation.
Vous devez au moins indiquer le titre de la page et les Conditions d’utilisation pour activer cette
fonctionnalité.
1. Dans la zone de texte Titre de la page, saisissez le texte du titre à afficher dans l’écran de démarrage
du point d’accès.
204
WatchGuard System Manager
Configuration sans fil
2. Pour inclure un message d’accueil :
n
n
Cochez la case Message d’accueil.
Dans la zone de texte Message d’accueil, saisissez le message que les utilisateurs verront
lorsqu’ils se connecteront au point d’accès.
3. (Facultatif) Pour inclure un logo personnalisé dans l’écran de démarrage :
n
n
Cochez la case Utiliser un logo personnalisé.
Cliquez sur Charger pour charger votre fichier de logo personnalisé.
Le fichier doit être au format .jpg, .gif ou .png. La taille maximale d’image recommandée est de
90 x 50 (largeur x hauteur) pixels ou 50 ko.
3. Dans la zone de texte Conditions d’utilisation, saisissez ou collez le texte que vos utilisateurs doivent
accepter pour pouvoir utiliser le point d’accès. Le texte ne doit pas contenir plus de 20 000
caractères.
4. Pour rediriger automatiquement les utilisateurs vers un site Web une fois qu’ils ont accepté les
conditions d’utilisation, saisissez l’URL du site Web dans la zone de texte URL de redirection.
5. Vous pouvez personnaliser les polices et couleurs de votre page d’accueil :
n
n
n
User Guide
Police : sélectionnez la police dans la liste déroulante Police. Si vous ne spécifiez aucune police,
la page d’accueil utilise la police par défaut du navigateur de chaque utilisateur.
Taille : sélectionnez la taille du texte dans la liste déroulante Taille. Par défaut, la taille du texte
est Moyenne.
Couleur du texte : il s’agit de la couleur du texte affiché sur l’écran de démarrage du point
d’accès. La couleur par défaut est #000000 (noir). La couleur configurée figure dans un carré, à
côté de la zone de texte Couleur du texte. Cliquez sur le carré coloré pour sélectionner une
autre couleur dans une palette de couleurs. Vous pouvez également saisir le code de couleur
HTML dans la zone de texte Couleur du texte.
205
Configuration sans fil
n
Couleur d’arrière-plan : il s’agit de la couleur à utiliser pour l’arrière-plan de l’écran de
démarrage du point d’accès. La couleur par défaut est #FFFFFF (blanc). La couleur configurée
figure dans un carré, à côté de la zone de texte Couleur d’arrière-plan. Cliquez sur le carré
coloré pour sélectionner une autre couleur dans une palette de couleurs. Vous pouvez
également saisir le code de couleur HTML dans la zone de texte Couleur d’arrière-plan.
7. Cliquez sur Afficher un aperçu de l’écran de démarrage.
La boîte de dialogue Afficher un aperçu de l’écran de démarrage s’affiche. Cette boîte de dialogue affiche le
titre de la page, le message d’accueil et les conditions d’utilisation que vous avez configurés.
Note Dans Policy Manager, la boîte de dialogue Afficher un aperçu de l’écran de
démarrage n’affiche pas les police et taille de texte sélectionnées. Pour voir les
polices sélectionnées sur l’écran de démarrage, vous devez enregistrer la
configuration et vous connecter au point d’accès ou utiliser Fireware XTM Web UI
pour afficher un aperçu de l’écran dans la page de configuration de point d’accès
invité sans fil.
7. Cliquez sur OK pour fermer la boîte de dialogue d’aperçu.
8. Cliquez sur OK pour enregistrer les paramètres.
Se connecter à un point d’accès sans fil
Après avoir configuré votre point d’accès sans fil, vous pouvez vous connecter à ce dernier pour voir son
écran de démarrage.
1. Utilisez un client sans fil pour vous connecter à votre réseau invité sans fil. Utilisez le SSID et les
autres paramètres que vous avez configurés pour le réseau invité sans fil.
2. Ouvrez un navigateur Web. Accédez à un site Web quelconque.
L’écran de démarrage du point d’accès sans fil s’affiche dans le navigateur.
206
WatchGuard System Manager
Configuration sans fil
3. Cochez la case J’ai lu et j’accepte les conditions d’utilisation.
4. Cliquez sur Continuer.
Le navigateur affiche l’URL que vous avez initialement demandée. Sinon, si le point d’accès est configuré pour
rediriger automatiquement le navigateur vers une URL, le navigateur accède au site Web.
Vous pouvez configurer le contenu et l’aspect de l’écran de démarrage du point d’accès en définissant les
paramètres du point d’accès pour votre réseau invité sans fil.
L’URL de l’écran de démarrage du point d’accès sans fil est la suivante :
https://<IP address of the wireless guest network>:4100/hotspot .
Afficher les connexions aux points d’accès sans fil
Lorsque vous activez la fonctionnalité point d’accès sans fil, vous pouvez voir le nombre de clients sans fil
connectés. Vous avez également la possibilité de déconnecter les clients sans fil.
Pour afficher la liste des clients de point d’accès sans fil connectés :
1. Démarrer Firebox System Manager et connectez-vous à votre périphérique sans fil.
2. Cliquez sur l’onglet Liste d’authentification.
3. Cliquez sur Clients Hotspot.
Pour chaque client sans fil connecté, l’adresse IP et l’adresse MAC s’affichent.
Pour déconnecter un client de point d’accès sans fil, dans Clients Hotpost:
1. Sélectionnez un ou plusieurs clients de point d’accès sans fil connectés.
2. Cliquez sur Déconnecter.
3. Tapez le mot de passe de configuration.
User Guide
207
Configuration sans fil
Configurer l’interface externe en tant
qu’interface sans fil
Si l’infrastructure réseau est limitée ou inexistante, vous pouvez utiliser votre périphérique WatchGuard
sans fil pour obtenir un accès réseau sécurisé. Vous devez connecter physiquement les périphériques
réseau au périphérique WatchGuard. Vous configurez ensuite l’interface externe pour vous connecter à un
point d’accès sans fil relié à un réseau plus étendu.
Note Lorsque l’interface externe est configurée avec une connexion sans fil, le
périphérique WatchGuard sans fil ne peut plus servir de point d’accès sans fil. Pour
permettre un accès sans fil, connectez un périphérique de point d’accès sans fil au
périphérique WatchGuard sans fil.
Configurer l’interface externe principale en tant qu’interface
sans fil
1. Sélectionnez Réseau > Sans fil.
La boîte de dialogue Configuration sans fil apparaît.
2. Cochez la case Enable wireless (Activer sans fil).
3. Sélectionnez Activer le client sans fil en tant qu’interface externe.
4. Cliquez sur Configurer.
Les paramètres d’interface externe apparaissent.
5. Dans la liste déroulante Mode de configuration, sélectionnez une option :
Configuration manuelle
Pour utiliser une adresse IP statique , sélectionnez cette option. Saisissez l’adresse IP, le
masque de sous-réseau et la passerelle par défaut.
208
WatchGuard System Manager
Configuration sans fil
Client DHCP
Pour configurer l’interface externe en tant que client DHCP, sélectionnez cette option. Saisissez
les paramètres de configuration DHCP.
User Guide
209
Configuration sans fil
Pour plus d’informations sur la configuration de l’interface externe afin qu’elle utilise une adresse IP
statique ou DHCP, voir Configurer une interface externe à la page 100.
6. Cliquez sur l’onglet Sans fil.
Les paramètres de configuration du client sans fil apparaissent.
7. Dans la zone de texte Nom du réseau (SSID), saisissez le nom unique de votre réseau sans fil
externe.
8. Dans la liste déroulante Authentification, sélectionnez le type d’authentification afin de permettre
les connexions sans fil. Il est conseillé d’utiliser le mode d’authentification WPA2 si les périphériques
sans fil du réseau le prennent en charge.
Pour plus d’informations sur les méthodes d’authentification sans fil, voir Présentation des
paramètres paramètres de sécurité à la page 196.
9. Dans la liste déroulante Chiffrement, sélectionnez le type de chiffrement à utiliser pour la connexion
sans fil et ajoutez les clés ou les mots de passe requis pour le type de chiffrement choisi. Lorsque vous
sélectionnez une option de chiffrement avec des clés prépartagées, une clé prépartagée aléatoire est
générée pour vous. Vous pouvez utiliser cette clé ou entrer votre propre clé.
10. Cliquez sur OK.
Configurer un tunnel BOVPN pour plus de sécurité
Pour créer un pont sans fil et accroître la sécurité sur le réseau, ajoutez un tunnel BOVPN entre votre
périphérique WatchGuard et la passerelle externe. Sur les deux périphériques, activez le Mode agressif
dans les paramètres de phase 1 de votre configuration BOVPN.
Pour plus d’informations sur la configuration d’un tunnel BOVPN, voir À propos des tunnels BOVPN manuels
à la page 840.
210
WatchGuard System Manager
Configuration sans fil
Présentation des paramètres paramètres de radio
sans fil sur Firebox X Edge e-Series
Les périphériques sans fil WatchGuard envoient et reçoivent par radiofréquences le trafic des ordinateurs
équipés de cartes Ethernet sans fil. Plusieurs paramètres sont spécifiques à la sélection du canal.
Affichage et modification des paramètres radio :
1. Ouvrez Policy Manager.
2. Sélectionnez Réseau > Sans fil.
La boîte de dialogue Configuration sans fil apparaît.
Les Paramètres radio sont affichés en bas de cette boîte de dialogue.
Réglage de la région d’exploitation et du canal
L’activation sans fil exige de définir la région d’exploitation.
1. Dans la liste déroulante Région d’exploitation, sélectionnez la région définissant le mieux l’endroit
où se trouve votre périphérique.
La liste des régions d’exploitation sans fil que vous pouvez sélectionner est susceptible de varier,
selon l’endroit où vous avez acheté Firebox.
2. Dans la liste déroulante Canal, sélectionnez un canal ou bien Auto.
Si vous réglez le canal sur Auto, le périphérique sans fil WatchGuard sélectionne automatiquement
le canal avec le signal le plus puissant disponible dans sa zone géographique.
User Guide
211
Configuration sans fil
En raison des différentes réglementations à travers le monde, les canaux sans fil ne sont pas tous
disponibles dans toutes les zones. Ce tableau inclut les canaux offerts pour chaque région d’exploitation
sans fil et pris en charge par Firebox X Edge E-Series sans fil.
Fréquence
Canal centrale
(MHz)
Amérique Asie
République
Australie
EMOA France Israël Japon Taïwan Populaire
& N.Z.
de Chine
1
2 412
Oui
Oui
Oui
Oui
--
--
Oui
Oui
Oui
2
2 417
Oui
Oui
Oui
Oui
--
--
Oui
Oui
Oui
3
2 422
Oui
Oui
Oui
Oui
--
Oui
Oui
Oui
Oui
4
2 427
Oui
Oui
Oui
Oui
--
Oui
Oui
Oui
Oui
5
2 432
Oui
Oui
Oui
Oui
--
Oui
Oui
Oui
Oui
6
2 437
Oui
Oui
Oui
Oui
--
Oui
Oui
Oui
Oui
7
2 442
Oui
Oui
Oui
Oui
--
Oui
Oui
Oui
Oui
8
2 447
Oui
Oui
Oui
Oui
--
Oui
Oui
Oui
Oui
9
2 452
Oui
Oui
Oui
Oui
--
Oui
Oui
Oui
Oui
10
2 457
Oui
Oui
Oui
Oui
Oui
--
Oui
Oui
Oui
11
2 462
Oui
Oui
Oui
Oui
Oui
--
Oui
Oui
Oui
12
2 467
--
--
Oui
Oui
Oui
--
Oui
--
Oui
13
2 472
--
--
Oui
Oui
Oui
--
Oui
--
Oui
14
2 484
--
--
--
--
--
--
Oui
--
--
Définissez mode d’exploitation sans fil
La plupart des cartes sans fil fonctionnent uniquement en mode 802.11b (jusqu’à 11 Mo/seconde) ou en
mode 802.11g (54 Mo/seconde). Pour définir le mode d’exploitation du périphérique sans fil WatchGuard,
choisissez une option dans la liste déroulante Mode sans fil. Il existe trois modes sans fil :
802.11b uniquement
Ce mode force le périphérique sans fil WatchGuard à se connecter à des périphériques uniquement
en mode 802.11b.
802.11g uniquement
Ce mode force le périphérique sans fil WatchGuard à se connecter à des périphériques uniquement
en mode 802.11g.
212
WatchGuard System Manager
Configuration sans fil
802.11g et 802.11b
Ce mode par défaut est le paramètre recommandé. Ce mode permet au périphérique WatchGuard
de se connecter à des périphériques qui utilisent 802.11b ou 802.11g. Le périphérique WatchGuard
fonctionne en mode 802.11g uniquement lorsque toutes les cartes sans fil connectées à celui-ci
utilisent 802.11g. Si un client 802.11b se connecte au périphérique, toutes les connexions passent
automatiquement en mode 802.11b.
Présentation des paramètres radio sans fil du
WatchGuard XTM sans fil Série 2
Les périphériques sans fil WatchGuard envoient et reçoivent par radiofréquences le trafic des ordinateurs
équipés de cartes Ethernet sans fil. Les paramètres radio offerts pour le périphérique sans fil WatchGuard
XTM Série 2 diffèrent de ceux du périphérique sans fil Firebox X Edge e-Series.
Affichage et modification des paramètres radio :
1. Ouvrez Policy Manager.
2. Sélectionnez Réseau > Sans fil.
La boîte de dialogue Configuration sans fil apparaît.
Les Paramètres radio sont affichés en bas de cette boîte de dialogue.
User Guide
213
Configuration sans fil
Le réglage du pays est automatique
À cause des différentes dispositions réglementaires dans le monde, les paramètres radio autorisés sont
spécifiques à chaque pays. En conséquence, chaque fois que vous allumez un périphérique sans fil XTM 2
Series, il contacte un serveur WatchGuard pour déterminer le pays et les paramètres autorisés par celui-ci.
Le périphérique doit donc être connecté à Internet. Après que le pays est identifié, vous pouvez définir
tous les paramètres radio sans fil pris en charge et autorisés dans ce pays.
Lorsque vous paramétrez pour la première fois un périphérique sans fil XTM Série 2, le pays n’est parfois
pas affiché dans la page Configuration sans fil de Policy Manager. En effet, après que le périphérique sans fil
XTM Série 2 s’est connecté pour la première fois à Internet, Policy Manager doit se connecter à
WatchGuard pour obtenir le paramètre du pays, s’il a été détecté.
Mise à jour de la configuration Policy Manager avec le paramètre de pays du périphérique XTM Série 2 :
1. Cliquez sur Télécharger.
La boîte de dialogue du téléchargement Pays s’affiche.
2. Entrez le mot de passe d’état (lecture seule) de Firebox.
Le pays mis à jour est alors affiché sur le périphérique XTM Série 2.
Dans la boîte de dialogue Configuration sans fil, le paramètre Pays indique le pays détecté par le
périphérique. Le paramètre Pays ne peut être modifié. Les options proposées pour les autres paramètres
radio sont conformes aux dispositions réglementaires du pays détecté par le périphérique.
Note Lorsque Policy Manager ne s’est pas encore connecté au périphérique XTM Série 2,
ou lorsque le périphérique XTM Série 2 ne peut pas se connecter au serveur
WatchGuard, le pays demeure inconnu. Dans ce cas-là, vous ne pouvez choisir
qu’un ensemble limité de paramètres radio sans fil, ceux qui sont autorisés dans
tous les pays. Le périphérique sans fil XTM Série 2 essaiera sur une base régulière de
se connecter au serveur WatchGuard pour identifier le pays et les paramètres radio
sans fil autorisés.
Si le périphérique Série 2 n’a pas encore de région définie, ou si la région n’est pas à jour, vous pouvez
forcer le périphérique à mettre à jour la région de radio sans fil.
Mise à jour de la région de radio sans fil :
1. Démarrer Firebox System Manager
2. Sélectionnez Outils > Mettre à jour la région de radio sans fil.
Le périphérique Série 2 contacte un serveur WatchGuard en vue de déterminer la région d’exploitation.
214
WatchGuard System Manager
Configuration sans fil
Sélectionnez la Bande passante et le mode sans fil
Le périphérique sans fil WatchGuard XTM Série 2 prend en charge deux sortes de bandes sans fil, 2,4 GHz
et 5 GHz. La bande passante que vous choisissez et le pays déterminent les modes sans fil pris en charge.
Sélectionnez la Bande compatible avec le mode sans fil que vous souhaitez utiliser. Sélectionnez ensuite le
mode dans la liste déroulante Mode sans fil.
La bande passante 2,4 GHz prend en charge ces modes sans fil
802.11n, 802.11g et 802.11b
Ce mode par défaut pour la bande 2,4 GHz est le paramètre recommandé. Ce mode permet au
périphérique WatchGuard de se connecter à des appareils qui utilisent 802.11n, 802.11g ou
802.11b.
802.11g et 802.11b
Ce mode permet au périphérique sans fil WatchGuard de se connecter à des appareils qui utilisent
802.11n ou 802.11b.
802.11b UNIQUEMENT
Ce mode permet au périphérique sans fil WatchGuard de se connecter uniquement à des appareils
qui utilisent 802.11b.
La bande passante 5 GHz prend en charge ces modes sans fil
802.11a et 802.11n
Mode par défaut de la bande passante 5 GHz. Ce mode permet au périphérique sans fil WatchGuard
de se connecter à des appareils qui utilisent 802.11a ou 802.11n.
802.11a SEULEMENT
Ce mode permet au périphérique sans fil WatchGuard de se connecter uniquement à des appareils
qui utilisent 802.11a.
Note Une baisse considérable des performances risque de se produire si vous choisissez
un mode sans fil prenant en charge plusieurs normes 802.11r. Cette baisse est
causée en partie par la prise en charge nécessaire des protocoles de protection
pour la compatibilité en aval lorsque des périphériques utilisant des modes plus
lents sont connectés. En outre, ces périphériques plus lents prédominent d’ordinaire
le débit, puisqu’envoyer ou recevoir la même quantité de données prend beaucoup
plus de temps avec ces appareils.
La bande 5 GHz fournit un meilleur rendement que la bande 2,4 GHz, mais elle est incompatible avec
certains périphériques sans fil. Sélectionnez la bande passante et le mode en fonction des cartes sans fil
dans les périphériques qui se connecteront au périphérique sans fil WatchGuard.
User Guide
215
Configuration sans fil
Sélection du canal
Les canaux disponibles varient selon le pays et le mode sans fil que vous choisissez. Par défaut, le Canal est
réglé sur Auto. Lorsque le canal est sur Auto, les périphériques sans fil de la Série 2 sélectionnent
automatiquement un canal silencieux dans la liste pour la bande sélectionnée. Ou, vous pouvez
sélectionner un canal particulier dans la liste déroulante Canal.
Configurer carte sans fil sur votre ordinateur
Ces instructions visent le système d’exploitation Windows XP avec Service Pack 2. Pour consulter les
instructions d’installation des autres systèmes d’exploitation, reportez-vous à la documentation ou aux
fichiers d’aide appropriés.
1. Sélectionnez démarrer > Paramètres > Panneau de configuration > Connexions réseau.
La boîte de dialogue Connexions du réseau s’affiche.
2. Faites un clic droit sur Connexion réseau sans fil, puis sélectionnez Propriétés.
La boîte de dialogue Connexions du réseau sans fil s’affiche.
3. Sélectionnez l’onglet Configuration réseaux sans fil.
4. Sous Réseaux favoris, cliquez sur Ajouter.
La boîte de dialogue Propriétés de Connexion réseau sans fil s’affiche.
5. Tapez le SSID dans la zone de texte Nom réseau (SSID).
6. Sélectionnez les méthodes d’authentification réseau et de chiffrement de données dans les listes
déroulantes. Au besoin, décochez la case La clé m’est fournie automatiquement et tapez la clé
réseau à deux reprises.
7. Cliquez sur OK pour fermer la boîte de dialogue Propriétés de Connexion réseau sans fil.
8. Cliquez sur Afficher les réseaux sans fil.
Toutes les connexions sans fil disponibles s’affichent dans la zone de texte Réseaux disponibles.
9. Sélectionnez le SSID du réseau sans fil et cliquez sur Connecter.
Si le réseau utilise le chiffrement, tapez la clé réseau deux fois dans la boîte de dialogue Connexion
réseau sans fil, puis cliquez à nouveau sur Connecter.
10. Configurez l’ordinateur sans fil pour qu’il utilise le protocole DHCP.
216
WatchGuard System Manager
10
Routage dynamique
À propos du routage dynamique
Un protocole de routage est le langage qu’utilisent les routeurs pour communiquer entre eux afin de
partager des informations sur l’état de tables de routage réseau. Avec le routage statique, les tables de
routage sont définies et inchangeables. En cas d’échec d’un routeur sur le chemin distant, un paquet ne
peut pas arriver à sa destination. Le routage dynamique procède à la mise à jour automatique des tables en
fonction de l’évolution de la configuration du réseau.
Note Certains protocoles de routage dynamique sont uniquement pris en charge par
Fireware XTM avec mise à niveau Pro. Le routage dynamique n’est pas pris en
charge par les périphériques Firebox X Edge E-Series.
Fireware XTM prend en charge les protocoles RIP v1 et RIP v2. Fireware XTM avec mise à niveau Pro prend
en charge les protocoles RIP v1, RIP v2, OSPF et BGP v4.
À propos des fichiers de configuration du démon
de routage
Pour utiliser l’un des protocoles de routage dynamique avec Fireware XTM, vous devez importer ou taper
un fichier de configuration de routage dynamique pour le démon de routage que vous choisissez. Ce fichier
de configuration comprend des informations telles qu’un mot de passe et un nom de fichier journal. Pour
découvrir des exemples de fichiers de configuration pour chacun des protocoles de routage, voir les
rubriques suivantes :
n
n
n
Exemple de fichier de configuration de routage RIP
Exemple de fichier de configuration d’un routage OSPF
Exemple de fichier de configuration de routage BGP
Remarques sur les fichiers de configuration :
User Guide
217
Routage dynamique
n
n
Les caractères « ! » et « # » sont placés avant les commentaires, qui correspondent à des lignes de
texte insérées dans les fichiers de configuration pour expliquer la fonction des commandes
suivantes. Si le premier caractère d’une ligne est un caractère de commentaire, le reste de la ligne
est alors interprété comme un commentaire.
Vous pouvez utiliser le mot « no » au début d’une ligne pour désactiver une commande. Par
exemple, « no network 10.0.0.0/24 area 0.0.0.0 » désactive la zone principale sur le réseau spécifié.
À propos du protocole RIP (Routing Information
Protocol)
Le protocole RIP (Routing Information Protocol) est utilisé pour gérer les informations du routeur dans un
réseau autonome, par exemple un réseau local d’entreprise (LAN) ou un réseau étendu privé (WAN). Avec
le protocole RIP, un hôte passerelle envoie sa table de routage au routeur le plus proche toutes les 30
secondes. Ce routeur, à son tour, envoie le contenu de ses tables de routage aux routeurs voisins.
Le protocole RIP convient parfaitement aux petits réseaux. Cela est dû au fait que la transmission de la table
de routage complète toutes les 30 secondes peut générer une charge de trafic importante sur le réseau.
De plus, les tables RIP sont limitées à 15 sauts. Le protocole OSPF est mieux adapté aux réseaux plus
importants.
Il existe deux versions du protocole RIP. Le protocole RIP v1 utilise la diffusion UDP sur le port 520 pour
envoyer les mises à jour des tables de routage. Le protocole RIP v2 utilise la multidiffusion pour envoyer les
mises à jour des tables de routage.
Commandes du protocole RIP
Le tableau suivant présente la liste des commandes de routage RIP v1 et RIP v2 prises en charge que vous
pouvez utiliser pour créer ou modifier un fichier de configuration de routage. Si vous utilisez le protocole
RIP v2, vous devez inclure le masque de sous-réseau pour toute commande qui utilise une adresse IP
réseau ; sinon, le protocole RIP v2 ne fonctionne pas. Les sections doivent apparaître dans le fichier de
configuration dans le même ordre qu’elles apparaissent dans ce tableau.
Section
Commande
Description
Définir une authentification par mot de passe simple ou MD5 sur une interface
interface eth [N]
Commence la section pour définir
le type d’authentification pour l’interface.
218
ip rip authentication string
[PASSWORD]
Définit un mot de passe d’authentification RIP.
key chain [KEY-CHAIN]
Définit un nom de chaîne de clé MD5.
key [INTEGER]
Définit un numéro de clé MD5.
key-string [AUTH-KEY]
Définit une clé d’authentification MD5.
ip rip authentication mode
md5
Utilise l’authentification MD5.
WatchGuard System Manager
Routage dynamique
Section
Commande
Description
ip rip authentication mode
key-chain [KEY-CHAIN]
Définit une chaîne de clé d’authentification MD5.
Configurer le démon de routage RIP
router rip
Active le démon RIP.
version [1/2]
Définit la version 1 ou 2 du protocole RIP (la valeur par
défaut est 2).
ip rip send version [1/2]
Définit la version 1 ou 2 du protocole RIP à envoyer.
ip rip receive version [1/2]
Définit la version 1 ou 2 du protocole RIP à recevoir.
no ip split-horizon
Désactive le découpage d’horizon (activé par défaut).
Configurer les interfaces et les réseaux
no network eth[N]
passive-interface eth[N]
passive-interface default
network [A.B.C.D/M]
neighbor [A.B.C.D/M]
Distribuer des itinéraires à des pairs RIP et injecter des itinéraires OSPF ou BGP dans la table de
routage RIP
User Guide
default-information
originate
Partage l’itinéraire de dernier recours (itinéraire par
défaut) avec des pairs RIP.
redistribute kernel
Redistribue les itinéraires statiques de pare-feu vers des
pairs RIP.
redistribute connected
Redistribue les itinéraires de toutes les interfaces vers
des pairs RIP.
redistribute connected
route-map [MAPNAME]
Redistribue les itinéraires de toutes les interfaces vers
des pairs RIP avec un filtre de mappage d’itinéraire
(mapname).
redistribute ospf
Redistribue les itinéraires du protocole OSPF vers le
protocole RIP.
redistribute ospf routemap [MAPNAME]
Redistribue les itinéraires du protocole OSPF vers le
protocole RIP avec un filtre de mappage d’itinéraire
(mapname).
redistribute bgp
Redistribue les itinéraires du protocole BGP vers le
protocole RIP.
219
Routage dynamique
Section
Commande
Description
Redistribue les itinéraires du protocole BGP vers le
redistribute bgp route-map
protocole RIP avec un filtre de mappage d’itinéraire
[MAPNAME]
(mapname).
Configurer des filtres de redistribution d’itinéraire avec des mappages d’itinéraires et des listes d’accès
access-list [PERMIT|DENY]
[LISTNAME] [A,B,C,D/M |
ANY]
Crée une liste d’accès pour autoriser ou refuser la
redistribution d’une seule adresse IP ou de toutes les
adresses IP.
route-map [MAPNAME]
permit [N]
Crée un mappage d’itinéraire avec un nom et la priorité
N.
match ip address
[LISTNAME]
Configurer Firebox pour qu’il utilise RIP v1
1. Sélectionnez Réseau > Routage dynamique.
Configuration du routage dynamique boîte de dialogue s’affiche.
2. Activez la case à cocher Activer le routage dynamique.
3. Cliquez sur l’onglet RIP.
4. Sélectionnez Activer RIP .
5. Pour importer le fichier de configuration d’un démon de routage, cliquez sur Importer et
sélectionnez le fichier.
Sinon, copiez et collez le texte de votre fichier de configuration dans la zone de texte.
220
WatchGuard System Manager
Routage dynamique
6. Cliquez sur OK.
Pour de plusamples informations,cf. Àpropos desfichiers deconfiguration dudémon deroutage àla page 217.
Autoriser le trafic RIP v1 via Firebox
Vous devez ajouter et configurer une stratégie pour autoriser l’acheminement de diffusions RIP du routeur
à l’adresse IP de diffusion du réseau. Vous devez aussi ajouter l’adresse IP de l’interface Firebox dans le
champ À.
1. Cliquez sur
sinon, sélectionnez Modifier > Ajouter une stratégie.
2. Dans la liste des filtres de paquets, sélectionnez RIP. Cliquez sur Ajouter.
3. Dans la boîte de dialogue Propriétés de la nouvelle stratégie, configurez la stratégie de manière à
autoriser le trafic provenant de l’adresse IP ou réseau du routeur qui utilise le protocole RIP vers
l’interface Firebox à laquelle il se connecte. Vous devez également ajouter l’adresse IP de diffusion
du réseau.
4. Cliquez sur OK..
5. Configurez le routeur sélectionné à l’étape 3.
6. Une fois le routeur configuré, ouvrez les Statistiques du trafic et des performances (onglet Rapport
d’état) et consultez la section relative au routage dynamique pour vérifier que Firebox et le routeur
s’envoient mutuellement des mises à jour.
Vous pouvez ensuite ajouter une authentification et restreindre la stratégie RIP à une écoute seule
sur les interfaces appropriées.
Configurer Firebox pour qu’il utilise RIP v2
1. Sélectionnez Réseau > Routage dynamique.
Configuration du routage dynamique boîte de dialogue s’affiche.
User Guide
221
Routage dynamique
2. Activez la case à cocher Activer le routage dynamique.
3. Cliquez sur l’onglet RIP.
4. Sélectionnez Activer RIP .
5. Pour importer le fichier de configuration d’un démon de routage, cliquez sur Importer et
sélectionnez le fichier.
Sinon, copiez et collez le texte de votre fichier de configuration dans la zone de texte.
6. Cliquez sur OK.
222
WatchGuard System Manager
Routage dynamique
Pour de plusamples informations,cf. Àpropos desfichiers deconfiguration dudémon deroutage àla page 217.
Autoriser le trafic RIP v2 via Firebox
Vous devez ajouter et configurer une stratégie pour autoriser l’acheminement de multidiffusions RIP v2 des
routeurs sur lesquels le protocole RIP v2 est activé vers les adresses IP de multidiffusions réservées pour le
protocole RIP v2.
1. Cliquez sur
sinon, sélectionnez Modifier > Ajouter une stratégie.
2. Dans la liste des filtres de paquets, sélectionnez RIP. Cliquez sur Ajouter.
3. Dans la boîte de dialogue Propriétés de la nouvelle stratégie, configurez la stratégie de manière à
autoriser le trafic provenant de l’adresse IP ou réseau du routeur qui utilise le protocole RIP vers
l’adresse de multidiffusions 224.0.0.9.
4. Cliquez sur OK..
5. Configurez le routeur sélectionné à l’étape 3.
6. Une fois le routeur configuré, ouvrez les Statistiques du trafic et des performances (onglet Rapport
d’état) et consultez la section relative au routage dynamique pour vérifier que Firebox et le routeur
s’envoient mutuellement des mises à jour.
Vous pouvez ensuite ajouter une authentification et restreindre la stratégie RIP à une écoute seule
sur les interfaces appropriées.
Exemple de fichier de configuration de routage RIP
Pour utiliser l’un des protocoles de routage dynamique avec Fireware XTM, vous devez importer ou copier
et coller un fichier de configuration pour le démon de routage dynamique. Cette rubrique donne un
exemple de fichier de configuration pour le démon de routage RIP. Si vous souhaitez utiliser ce fichier de
configuration comme base de votre propre fichier de configuration, copiez le texte dans une application
telle que Bloc-notes ou Wordpad et enregistrez-le sous un autre nom. Vous pouvez ensuite modifier les
paramètres en fonction des exigences de votre organisation.
Les commandes facultatives sont indiquées par le caractère « ! » . Pour activer une commande, supprimez
le point d’exclamation et modifiez les variables en fonction de vos besoins.
!! SECTION 1 : Configurer les trousseaux de clés d’authentification MD5
! Définit le nom du trousseau de clés d’authentification MD5 (KEYCHAIN), le
numéro de clé (1)
! et la chaîne de la clé d’authentification (AUTHKEY).
! key chain KEYCHAIN
! key 1 ! key-string AUTHKEY
!! SECTION 2 : Configurer les propriétés de l’interface
! Définit l’authentification de l’interface (eth1).
! interface eth1
!
! Définit le mot de passe d’authentification simple du protocole RIP (SHAREDKEY).
! ip rip authentication string SHAREDKEY
!
! Définit l’authentification MD5 du protocole RIP et le trousseau MD5 (KEYCHAIN).
! ip rip authentication mode md5
! ip rip authentication key-chain KEYCHAIN
User Guide
223
Routage dynamique
!
!! SECTION 3 : Configurer les propriétés globales du démon RIP
! Active le démon RIP. Doit être activé pour toutes les configurations RIP.
router rip
!
! Définit la version 1 du protocole RIP ; la valeur par défaut est 2.
! version 1
!
! Définit l’envoi et la réception sur la version 1 du protocole RIP ; la valeur
par défaut est 2.
! ip rip send version 1
! ip rip receive version 1
!
! Désactive le découpage d’horizon pour éviter les boucles de routage. La valeur
par défaut est activée.
! no ip split-horizon
!! SECTION 4 : Configurer les interfaces et les réseaux
! Désactive l’envoi et la réception par protocole RIP sur l’interface (eth0).
! no network eth0
!
! Définit le mode réception seule du protocole RIP sur l’interface (eth2).
! passive-interface eth2
!
! Définit le mode réception seule du protocole RIP sur toutes les interfaces.
! passive-interface default
!
! Active la diffusion (version 1) ou la multidiffusion (version 2) du protocole
RIP sur
! le réseau (192.168.253.0/24). !network 192.168.253.0/24
!
! Définit la monodiffusion des mises à jour de la table de routage vers le voisin
(192.168.253.254).
! neighbor 192.168.253.254
!! SECTION 5 : Redistribue des itinéraires RIP à des pairs et injecte des
itinéraires OSPF ou BGP
!! dans la table de routage RIP.
! Partage l’itinéraire de dernier recours (itinéraire par défaut) de la table de
routage des noyaux
! avec des pairs RIP.
! default-information originate
!
! Redistribue les itinéraires statiques de pare-feu vers les pairs RIP.
! redistribute kernel
!
! Définit le mappage d’itinéraires (MAPNAME) de sorte qu’il restreigne la
redistribution des itinéraires de la section 6.
! Redistribue les itinéraires de toutes les interfaces vers des pairs RIP ou avec
un filtre de mappage
! d’itinéraire (MAPNAME).
! redistribute connected
! redistribute connected route-map MAPNAME
!
224
WatchGuard System Manager
Routage dynamique
! Redistribue les itinéraires du protocole OSPF vers le protocole RIP ou avec un
filtre de mappage d’itinéraire (MAPNAME).
! redistribute ospf !redistribute ospf route-map MAPNAME
!
! Redistribue les itinéraires du protocole BGP vers le protocole RIP ou avec un
filtre de mappage d’itinéraire (MAPNAME).
! redistribute bgp !redistribute bgp route-map MAPNAME
!! SECTION 6 : Configurer des filtres de redistribution d’itinéraire avec des
mappages d’itinéraires et
!! des listes d’accès
! Crée une liste d’accès autorisant uniquement la redistribution de
172.16.30.0/24.
! access-list LISTNAME permit 172.16.30.0/24
! access-list LISTNAME deny any
!
! Crée un mappage d’itinéraire avec le nom MAPNAME et la priorité 10.
! route-map MAPNAME permit 10
! match ip address LISTNAME
À propos du protocole OSPF (Open Shortest Path
First)
Note Ceprotocole estuniquement prisen chargepar Fireware XTMavec miseà niveauPro.
Le protocole OSPF (Open Shortest Path First) est un protocole de routeur intérieur qui est utilisé dans les
réseaux de grande taille. Avec le protocole OSPF, un routeur qui détecte une modification dans sa table de
routage ou dans le réseau envoie immédiatement une mise à jour par multidiffusion à tous les autres
routeurs du réseau. Les protocoles OSPF et RIP présentent les différences suivantes :
n
n
Le protocole OSPF envoie uniquement la partie de la table de routage ayant été modifiée au cours
de sa transmission. Le protocole RIP envoie systématiquement la table de routage dans son
intégralité.
Le protocole OSPF envoie uniquement une multidiffusion lorsque ses informations ont été
modifiées. Le protocole RIP envoie la table de routage toutes les 30 secondes.
Notez également la caractéristique suivante à propos du protocole OSPF :
n
n
Si vous possédez plusieurs zones OSPF, l’une d’entre elles doit être la zone 0.0.0.0 (la zone
principale).
Toutes les zones doivent être adjacentes à la zone principale. Si ce n’est pas le cas, vous devez
configurer une liaison virtuelle à la zone principale.
Commandes OSPF
Pour créer ou modifier un fichier de configuration de routage, vous devez utiliser les commandes de
routage appropriées. Le tableau suivant présente la liste des commandes de routage OSPF prises en charge.
Les sections doivent apparaître dans le fichier de configuration dans le même ordre qu’elles apparaissent
dans ce tableau. Vous pouvez également utiliser le texte donné en exemple dans Exemple de fichier de
configuration d’un routage OSPF à la page 231.
User Guide
225
Routage dynamique
Section
Commande
Description
Configurer l’interface
ip ospf authentication-key
[PASSWORD]
Définit le mot de passe d’authentification OSPF.
interface eth[N]
Commence la section pour définir les propriétés de
l’interface.
ip ospf message-digest-key
[KEY-ID] md5 [KEY]
Définit l’ID de clé et la clé d’authentification MD5.
ip ospf cost [1-65535]
Définit le coût de liaison pour l’interface (voir le tableau
des coûts d’interface OSP ci-dessous).
ip ospf hello-interval [165535]
Définit l’intervalle d’envoi des paquets hello ; la valeur
par défaut est 10 s.
ip ospf dead-interval [165535]
Définit l’intervalle de temps, après le dernier paquet
hello, au terme duquel un voisin est déclaré inactif ; la
valeur par défaut est 40 s.
ip ospf retransmit-interval [165535]
Définit l’intervalle entre les retransmissions d’annonces
d’état de liaison (LSA) ; la valeur par défaut est 5 s.
ip ospf transmit-delay [13600]
Définit le temps nécessaire pour envoyer une mise à
jour LSA ; la valeur par défaut est 1 s.
ip ospf priority [0-255]
Définit la priorité de l’itinéraire ; une valeur élevée
augmente les chances du routeur de devenir le
routeur désigné (DR).
Configurer le démon de routage OSPF
router ospf
Active le démon OSPF.
ospf router-id [A.B.C.D]
Définit l’ID du routeur pour OSPF manuellement ; le
routeur déterminera son propre ID s’il n’est pas défini.
ospf rfc 1583compatibility
Active la compatibilité avec le document RFC 1583
(peut entraîner des boucles de routage).
ospf abr-type
Pour plus d’informations sur cette commande, voir le
[cisco|ibm|shortcut|standard] fichier draft-ietf-abr-o5.txt.
226
passive-interface eth[N]
Désactive l’annonce OSPF sur l’interface eth[N].
auto-cost reference
bandwidth[0-429495]
Définit un coût global (voir le tableau des coûts OSPF cidessous) ; ne pas l’utiliser conjointement avec la
commande « ip ospf [COST] ».
timers spf [0-4294967295][04294967295]
Définit le délai de planification et le délai de rétention
OSPF
WatchGuard System Manager
Routage dynamique
Section
Commande
Description
Activer OSPF sur un réseau
*La variable « area » prend en charge deux
formats : [W.X.Y.Z] ou en tant qu’entier [Z].
Annonce OSPF sur le réseau.
network [A.B.C.D/M] area [Z]
A.B.C.D/M for area 0.0.0.Z
Configurer les propriétés de la zone principale ou d’autres zones
La variable « area » prend en charge deux formats : [W.X.Y.Z] ou en tant qu’entier [Z].
area [Z] range [A.B.C.D/M]
Crée une zone 0.0.0.Z et définit un réseau à classes
pour la zone (la plage et le paramètre de réseau et de
masque d’interface doivent correspondre).
area [Z] virtual-link [W.X.Y.Z]
Définit le voisin de liaison virtuelle pour la zone 0.0.0.Z.
area [Z] stub
Définit la zone 0.0.0.Z en tant que stub.
area [Z] stub no-summary
area [Z] authentication
Active l’authentification par mot de passe simple pour
la zone 0.0.0.Z.
area [Z] authentication
message-digest
Active l’authentification MD5 pour la zone 0.0.0.Z.
Redistribuer les itinéraires OSPF
User Guide
default-information originate
Partage l’itinéraire de dernier recours (itinéraire par
défaut) avec OSPF.
default-information originate
metric [0-16777214]
Partage l’itinéraire de dernier recours (itinéraire par
défaut) avec OSPF et ajoute une mesure utilisée pour
générer l’itinéraire par défaut.
default-information originate
always
Partage toujours l’itinéraire de dernier recours
(itinéraire par défaut).
default-information originate
always metric [0-16777214]
Partage toujours l’itinéraire de dernier recours
(itinéraire par défaut) et ajoute une mesure utilisée
pour générer l’itinéraire par défaut.
redistribute connected
Redistribue les itinéraires de toutes les interfaces vers
le protocole OSPF.
redistribute connected
metrics
Redistribue les itinéraires de toutes les interfaces vers
le protocole OSPF et ajoute une mesure utilisée pour
l’action.
227
Routage dynamique
Section
Commande
Description
Configurer la redistribution des itinéraires avec
des listes d’accès et des mappages d’itinéraires
access-list [LISTNAME] permit
[A.B.C.D/M]
Crée une liste d’accès pour autoriser la distribution de
A.B.C.D/M.
access-lists [LISTNAME] deny
any
Interdit la distribution de tout mappage d’itinéraire non
spécifié ci-dessus.
route-map [MAPNAME]
permit [N]
Crée un mappage d’itinéraire avec le nom [MAPNAME]
et la priorité [N].
match ip address [LISTNAME]
Tableau des coûts d’interface OSPF
Le protocole OSPF identifie l’itinéraire le plus efficace entre deux points. Pour cela, il prend en compte
différents facteurs tels que la vitesse de liaison de l’interface, le nombre de sauts entre les points et
d’autres mesures. Par défaut, le protocole OSPF utilise la vitesse de liaison réelle d’un périphérique pour
calculer le coût total d’un itinéraire. Vous pouvez définir manuellement le coût d’interface pour maximiser
l’efficacité si, par exemple, votre pare-feu basé sur un gigaoctet est connecté à un routeur 100M. Utilisez
les chiffres fournis dans le tableau pour attribuer manuellement au coût d’interface une valeur différente
du coût réel.
Type d’interface Bande passante en bits/s Bande passante en octets/s Coût d’interface OSPF
Ethernet
1G
128 M
1
Ethernet
100 M
12,5 M
10
Ethernet
10 M
1,25 M
100
Modem
2M
256 K
500
Modem
1M
128 K
1 000
Modem
500 K
62,5 K
2 000
Modem
250 K
31,25 K
4 000
Modem
125 K
15 625
8 000
Modem
62 500
7 812
16 000
Série
115 200
14 400
10 850
Série
57 600
7 200
21 700
Série
38 400
4 800
32 550
Série
19 200
2 400
61 120
Série
9 600
1 200
65 535
228
WatchGuard System Manager
Routage dynamique
Configurer Firebox pour utiliser OSPF
1. Sélectionnez Réseau > Routage dynamique.
Configuration du routage dynamique boîte de dialogues’affiche.
2. Activez la case à cocher Activer le routage dynamique.
3. Cliquez sur l’onglet OSPF.
4. Sélectionnez Activer OSPF.
5. Cliquez sur Importer pour importer un fichier de configuration de démon de routage ou copiez et
collez votre fichier de configuration dans la zone de texte.
User Guide
229
Routage dynamique
Pour de plus amples informations, cf. À propos des fichiers de configuration du démon de routage à
la page 217.
Pour commencer, vous n’avez besoin que de deux commandes dans votre fichier de configuration
OSPF. Exécutées dans l’ordre suivant, ces deux commandes lancent le processus OSPF :
router ospf
network <network IP address of the interface you want the process to listen on and distribute
through the protocol> area <area ID in x.x.x.x format, such as 0.0.0.0>
6. Cliquez sur OK.
Autoriser le trafic OSPF via Firebox
Vous devez ajouter et configurer une stratégie pour autoriser l’acheminement de multidiffusions OSPF des
routeurs sur lesquels le protocole OSPF est activé vers les adresses de multidiffusion réservées pour le
protocole OSPF.
1. Cliquez sur
sinon, sélectionnez Modifier > Ajouter une stratégie.
2. Dans la liste des filtres de paquets, sélectionnez RIP. Cliquez sur Ajouter.
3. Dans la boîte de dialogue Propriétés de la nouvelle stratégie, configurez la stratégie de manière à
autoriser le trafic provenant de l’adresse IP ou réseau du routeur qui utilise le protocole OSPF vers
les adresses IP 224.0.0.5 et 224.0.0.6.
Pour plus d’informations sur la manière de définir les adresses d’origine et de destination d’une
stratégie, voir Définir des règles d’accès pour une stratégie à la page 360.
4. Cliquez sur OK..
5. Configurez le routeur sélectionné à l’étape 3.
230
WatchGuard System Manager
Routage dynamique
6. Une fois le routeur configuré, ouvrez les Statistiques du trafic et des performances (onglet Rapport
d’état) et consultez la section relative au routage dynamique pour vérifier que Firebox et le routeur
s’envoient mutuellement des mises à jour.
Vous pouvez ensuite ajouter une authentification et restreindre la stratégie OSPF à une écoute seule
sur les interfaces appropriées.
Exemple de fichier de configuration d’un routage OSPF
Pour utiliser l’un des protocoles de routage dynamique avec Fireware XTM, vous devez importer ou copier
et coller un fichier de configuration pour le démon de routage dynamique. Cette rubrique donne un
exemple de fichier de configuration pour le démon de routage OSPF. Si vous souhaitez utiliser ce fichier de
configuration comme base de votre propre fichier de configuration, copiez le texte dans une application
telle que Bloc-notes ou Wordpad et enregistrez-le sous un autre nom. Vous pouvez ensuite modifier les
paramètres en fonction des exigences de votre organisation.
Les commandes facultatives sont indiquées par le caractère « ! » . Pour activer une commande, supprimez
le point d’exclamation et modifiez les variables en fonction de vos besoins.
!! SECTION 1 : Configurer les propriétés de l’interface
! Définit les propriétés de l’interface eth1.
! interface eth1
!
! Définit le mot de passe d’authentification simple (SHAREDKEY).
! ip ospf authentication-key SHAREDKEY
!
! Définit l’ID de la clé d’authentification MD5 (10) et la clé d’authentification
MD5 (AUTHKEY).
! ip ospf message-digest-key 10 md5 AUTHKEY
!
! Fixe le coût de liaison à 1 000 (1-65535) sur l’interface eth1
! pour le tableau des coûts de liaison OSPF. !ip ospf cost 1000
!
! Définit l’intervalle entre les paquets hello sur 5 s. (1-65535) ; la valeur par
défaut est 10 s.
! ip ospf hello-interval 5
!
! Définit l’intervalle d’inactivité sur 15 s. (1-65535) ; la valeur par défaut
est 40 s.
! ip ospf dead-interval 15
!
! Définit l’intervalle entre les retransmissions d’annonces d’état
de liaison (LSA)
! sur 10 s. (1-65535) ; la valeur par défaut est 5 s.
! ip ospf retransmit-interval 10
!
! Définit l’intervalle de mise à jour des LSA sur 3 s. (1-3600) ; la valeur par
défaut est 1 s.
! ip ospf transmit-delay 3
!
! Définit le niveau de priorité (0-255) pour augmenter les chances du routeur de
devenir le
! routeur désigné (DR).
User Guide
231
Routage dynamique
! ip ospf priority 255
!! SECTION 2 : Lancer le protocole OSPF et définir les propriétés du démon
! Active le démon OSPF. Doit être activé pour toutes les configurations OSPF.
! router ospf
!
! Définit l’ID du routeur manuellement sur 100.100.100.20. S’il n’est pas défini,
le pare-feu
! établira lui-même l’ID en fonction d’une adresse IP d’interface.
! ospf router-id 100.100.100.20
!
! Active la compatibilité avec le document RFC 1583 (augmente la probabilité des
boucles de routage).
! ospf rfc1583compatibility
!
! Définit le type de routeur de frontière de zone (ABR) sur cisco, ibm, shortcut
ou standard.
! Pour plus d’informations sur les types d’ABR, voir draft-ietf-ospf-abr-alt05.txt.
! ospf abr-type cisco
!
! Désactive l’annonce OSPF sur l’interface eth0.
! passive interface eth0
!
! Définit le coût global sur 1 000 (0-429495).
! auto-cost reference bandwidth 1000
!
! Définit le délai de planification de SPF sur 25 s. (0-4294967295) et le délai
de rétention sur
! sur 20 s. (0-4294967295) ; les valeurs par défaut sont 5 et 10 s.
!timers spf 25 20
!! SECTION 3 : Définir les propriétés de réseau et de zone Définit les zones à
partir de W.X.Y.Z
!! ou de la notation Z.
! Annonce le protocole OSPF sur le réseau 192.168.253.0/24 pour la zone 0.0.0.0.
! network 192.168.253.0/24 area 0.0.0.0
!
! Crée une zone 0.0.0.1 et définit une plage de réseau à classes
(172.16.254.0/24)
! pour la zone (la plage et les paramètres de réseau de l’interface doivent
correspondre).
! area 0.0.0.1 range 172.16.254.0/24
!
! Définit le voisin de liaison virtuelle (172.16.254.1) pour la zone 0.0.0.1.
! area 0.0.0.1 virtual-link 172.16.254.1
!
! Définit la zone 0.0.0.1 en tant que stub pour tous les routeurs de cette zone.
! area 0.0.0.1 stub
!
! area 0.0.0.2 stub no-summary
!
! Active l’authentification par mot de passe simple pour la zone 0.0.0.0.
! area 0.0.0.0 authentication
!
! Active l’authentification MD5 pour la zone 0.0.0.1.
232
WatchGuard System Manager
Routage dynamique
! area 0.0.0.1 authentication message-digest
!! SECTION 4 : Redistribuer les itinéraires OSPF
! Partage l’itinéraire de dernier recours (itinéraire par défaut) de la table de
routage des noyaux
! avec les pairs OSPF.
! default-information originate
!
! Redistribue des itinéraires statiques vers le protocole OSPF.
! redistribute kernel
!
! Redistribue les itinéraires de toutes les interfaces vers le protocole OSPF.
! redistribute connected
! redistribute connected route-map
! ! Redistribue les itinéraires des protocoles RIP et BGP vers OSPF.
! redistribute rip !redistribute bgp
!! SECTION 5 : Configurer des filtres de redistribution d’itinéraire avec des
listes d’accès
!! et des mappages d’itinéraire.
! Crée une liste d’accès autorisant uniquement la redistribution de 10.0.2.0/24.
! access-list LISTNAME permit 10.0.2.0/24
! access-list LISTNAME deny any
!
! Crée un mappage d’itinéraire avec le nom MAPNAME
et la priorité 10 (1-199).
! route-map MAPNAME permit 10
! match ip address LISTNAME
À propos du protocole BGP (Border Gateway
Protocol)
Note Ce protocole est pris en charge uniquement par Fireware XTM avec mise à niveau
Pro sur les périphériques Core e-Series, Peak e-Series et XTM.
Le protocole BGP (Border Gateway Protocol) est un protocole évolutif de routage dynamique qui est utilisé
par des groupes de routeurs sur Internet pour partager des informations de routage. Il utilise des
paramètres d’itinéraire, ou attributs, pour définir des stratégies de routage et créer un environnement de
routage stable. Grâce à ce protocole, vous pouvez annoncer plusieurs chemins depuis/vers Internet à votre
réseau et vos ressources, ce qui vous permet de bénéficier de chemins redondants et d’une éventuelle
augmentation du temps d’activité.
Les hôtes qui utilisent le protocole BGP ont recours au protocole TCP pour envoyer des informations sur les
tables de routage mises à jour lorsqu’un hôte détecte une modification. L’hôte envoie uniquement la partie
de la table de routage contenant la modification. Le protocole BGP utilise le routage CIDR (Classless
InterDomain Routing) pour réduire la taille des tables de routage Internet. La taille de la table de routage
BGP dans Fireware XTM est définie à 32 K.
Compte tenu de la taille d’un réseau étendu (WAN) client WatchGuard type, le routage dynamique OSPF est
plus approprié. Un réseau WAN peut également utiliser le protocole EBGP (External Border Gateway
Protocol) si plusieurs passerelles Internet sont disponibles. Le protocole EBGP vous permet de tirer
pleinement parti de la redondance possible avec un réseau multiconnecté.
User Guide
233
Routage dynamique
Pour prendre part au protocole BGP avec un fournisseur de services Internet, vous devez posséder un
numéro de système autonome (ASN). Vous devez obtenir un numéro ASN auprès de l’un des registres
régionaux répertoriés dans le tableau ci-dessous. Lorsque vous recevez votre propre numéro ASN, vous
devez contacter chaque fournisseur de services Internet pour obtenir leur numéro ASN et toute autre
information nécessaire.
Région
Nom du registre
Site Web
Amérique du Nord
RIN
www.arin.net
Europe
RIPE NCC
www.ripe.net
Asie Pacifique
APNIC
www.apnic.net
Amérique latine
LACNIC
www.lacnic.net
Afrique
AfriNIC
www.afrinic.net
Commandes BGP
Pour créer ou modifier un fichier de configuration de routage, vous devez utiliser les commandes de
routage appropriées. Le tableau suivant présente la liste des commandes de routage BGP prises en charge.
Les sections doivent apparaître dans le fichier de configuration dans le même ordre qu’elles apparaissent
dans ce tableau.
N’utilisez pas de paramètres de configuration BGP qui ne sont pas fournis par votre fournisseur de services
Internet.
Section Commande
Description
Configure le démon de routage BGP
router bgp [ASN]
Active le démon BGP et définit le numéro de système autonome
(ASN) ; information fournie par votre fournisseur de services
Internet.
network [A.B.C.D/M]
Annonce le protocole BGP sur le réseau
A.B.C.D/M.
no network [A.B.C.D/M]
Désactive les annonces BGP sur le réseau A.B.C.D/M.
Définir les propriétés du voisin
neighbor [A.B.C.D]
remote-as [ASN]
Définit le voisin en tant que membre d’un réseau ASN distant.
neighbor [A.B.C.D] ebgpmultihop
Définit le voisin sur un autre réseau à l’aide du protocole EBGP à
sauts multiples.
neighbor [A.B.C.D] version Définit la version du protocole BGP (4, 4+, 4-) pour les
4+
communications avec le voisin ; la valeur par défaut est 4.
neighbor [A.B.C.D]
update-source [WORD]
234
Définit la session BGP de manière à utiliser une interface spécifique
pour les connexions TCP.
WatchGuard System Manager
Routage dynamique
Section Commande
Description
neighbor [A.B.C.D]
default-originate
Annonce l’itinéraire par défaut au voisin BGP [A,B,C,D].
neighbor [A.B.C.D] port
189
Définit le port TCP personnalisé pour communiquer avec le voisin
BGP [A,B,C,D].
neighbor [A.B.C.D] sendcommunity
Définit l’envoi de l’attribut de communauté au pair.
neighbor [A.B.C.D] weight
1000
Définit un coefficient par défaut pour les itinéraires [A.B.C.D] du
voisin.
neighbor [A.B.C.D]
maximum-prefix
[NUMBER]
Définit le nombre maximal de préfixes autorisés à partir de ce
voisin.
Listes de communautés
ip community-list [<199>|<100-199>] permit
AA:NN
Spécifie que la communauté doit accepter les numéros ASN et de
réseau séparés par deux points.
Filtrage de pairs
neighbor [A.B.C.D]
distribute-list [LISTNAME]
[IN|OUT]
Définit la liste de distribution et la direction pour le pair.
neighbor [A.B.C.D] prefixlist [LISTNAME] [IN|OUT]
Applique une liste de préfixes à faire correspondre aux annonces
entrantes ou sortantes de ce voisin.
neighbor [A.B.C.D] filterlist [LISTNAME] [IN|OUT]
Fait correspondre une liste d’accès de chemins système
autonomes à des itinéraires entrants ou sortants.
neighbor [A.B.C.D] routemap [MAPNAME]
[IN|OUT]
Applique un mappage d’itinéraire à des itinéraires entrants ou
sortants.
Redistribuer des itinéraires vers le protocole BGP
redistribute kernel
Redistribue des itinéraires statiques vers le protocole BGP.
redistribute rip
Redistribue des itinéraires RIP vers le protocole BGP.
redistribute ospf
Redistribue des itinéraires OSPF vers le protocole BGP.
Réflexion d’itinéraire
bgp cluster-id A.B.C.D
User Guide
Configure l’ID de cluster si le cluster BGP possède plusieurs
réflecteurs d’itinéraire.
235
Routage dynamique
Section Commande
neighbor [W.X.Y.Z] routereflector-client
Description
Configure le routeur en tant que réflecteur d’itinéraire BGP et
configure le voisin spécifié comme son client.
Listes d’accès et listes de préfixes IP
ip prefix-lists PRELIST
permit A.B.C.D/E
Définit la liste de préfixes.
access-list NAME
[deny|allow] A.B.C.D/E
Définit la liste d’accès.
route-map [MAPNAME]
permit [N]
Définit, conjointement avec les commandes « match » et « set »,
les conditions et les actions relatives à la redistribution d’itinéraires.
match ip address prefixlist [LISTNAME]
Trouve la liste d’accès spécifiée correspondante.
set community [A:B]
Définit l’attribut de communauté BGP.
match community [N]
Trouve la liste de communautés spécifiée correspondante.
set local-preference [N]
Définit la valeur de préférence pour le chemin système autonome.
Configurer Firebox pour qu’il utilise BGP
Pour prendre part au protocole BGP avec un fournisseur de services Internet, vous devez posséder un
numéro de système autonome (ASN). Pour de plus amples informations, cf. À propos du protocole BGP
(Border Gateway Protocol) à la page 234.
1. Sélectionnez Réseau > Routage dynamique.
Configuration du routage dynamique boîte de dialogue s’affiche.
2. Activez la case à cocher Activer le routage dynamique.
3. Cliquez sur l’onglet BGP.
236
WatchGuard System Manager
Routage dynamique
4. Sélectionnez Activer BGP case à cocher.
5. Cliquez sur Importer pour importer un fichier de configuration de démon de routage ou copiez et
collez votre fichier de configuration dans la zone de texte.
Pour de plus amples informations, cf. À propos des fichiers de configuration du démon de routage à
la page 217.
User Guide
237
Routage dynamique
Pour commencer, vous n’avez besoin que de trois commandes dans votre fichier de configuration
BGP. Ces trois commandes initient le processu BGP, définissent une relation de pair avec le
fournisseur de services Internet et établissent l’itinéraire d’un réseau vers Internet. Vous devez
exécuter ces commandes dans l’ordre indiqué.
router BGP : numéro du système autonome de BGP fourni par le réseau de votre
fournisseur de services Internet : adresse IP du réseau vers lequel vous souhaitez publier
un itinéraire depuis Internet
neighbor : <IP address of neighboring BGP router> remote-as <BGP autonomous number>
6. Cliquez sur OK.
Autoriser le trafic BGP via Firebox
Vous devez ajouter et configurer une stratégie pour autoriser l’acheminement du trafic BGP vers Firebox à
partir des réseaux approuvés. Ces réseaux doivent être les mêmes que ceux que vous avez définis dans
votre fichier de configuration BGP.
1. Cliquez sur
ou sélectionnez Modifier > Ajouter une stratégie.
2. Dans la liste des filtres de paquets, sélectionnez BGP. Cliquez sur Ajouter.
3. Dans la boîte de dialogue Propriétés de la nouvelle stratégie, configurez la stratégie de manière à
autoriser le trafic provenant de l’adresse IP ou réseau du routeur qui utilise le protocole BGP vers
l’interface Firebox à laquelle il se connecte. Vous devez également ajouter l’adresse IP de diffusion
du réseau.
4. Cliquez sur OK..
5. Configurez le routeur sélectionné à l’étape 3.
6. Une fois le routeur configuré, ouvrez-les Statistiques du trafic et des performances (onglet Rapport
d’état) et consultez la section relative au routage dynamique pour vérifier que Firebox et le routeur
s’envoient mutuellement des mises à jour.
Vous pouvez ensuite ajouter une authentification et restreindre la stratégie BGP à une écoute seule
sur les interfaces appropriées.
Exemple de fichier de configuration de routage BGP
Pour utiliser l’un des protocoles de routage dynamique avec Fireware XTM, vous devez importer ou taper
un fichier de configuration pour le démon de routage dynamique. Cette rubrique donne un exemple de
fichier de configuration pour le démon de routage BGP. Si vous souhaitez utiliser ce fichier de configuration
comme base de votre propre fichier de configuration, copiez le texte dans une application telle que Blocnotes ou Wordpad et enregistrez-le sous un autre nom. Vous pouvez ensuite modifier les paramètres en
fonction des besoins de votre propre entreprise.
Les commandes facultatives sont indiquées par le caractère « ! » . Pour activer une commande, supprimez
le point d’exclamation et modifiez les variables en fonction de vos besoins.
!! SECTION 1 : Démarre le démon BGP et annonce les blocs de réseau aux voisins BGP
! Active le protocole BGP et définit le numéro ASN sur 100 router bgp 100
! Annonce le réseau local 64.74.30.0/24 à tous les voisins définis dans la
section 2
! network 64.74.30.0/24
!! SECTION 2 : Propriétés du voisin
238
WatchGuard System Manager
Routage dynamique
! Définit le voisin (64.74.30.1) en tant que membre d’un réseau ASN distant (200)
! neighbor 64.74.30.1 remote-as 200
! Définit le voisin (208.146.43.1) sur un autre réseau à l’aide du protocole EBGP
à sauts multiples
! neighbor 208.146.43.1 remote-as 300
! neighbor 208.146.43.1 ebgp-multihop
! Définit la version du protocole BGP (4, 4+, 4-) pour les communications avec le
voisin ; la valeur par défaut est 4.
! neighbor 64.74.30.1 version 4+
! Annonce l’itinéraire par défaut au voisin BGP (64.74.30.1)
! neighbor 64.74.30.1 default-originate
! Définit le port TCP personnalisé 189 pour communiquer avec le voisin BGP
(64.74.30.1) Le port TCP par défaut est 179.
! neighbor 64.74.30.1 port 189
! Définit l’envoi de l’attribut de communauté au pair.
! neighbor 64.74.30.1 send-community
! Définit un coefficient par défaut pour les itinéraires (64.74.30.1) du voisin.
! neighbor 64.74.30.1 weight 1000
! Définit le nombre maximal de préfixes autorisés à partir
de ce voisin.
! neighbor 64.74.30.1 maximum-prefix NUMBER
!! SECTION 3 : Définit les listes de communautés
! ip community-list 70 permit 7000:80
!! SECTION 4 : Filtrage des annonces
! Définit la liste de distribution et la direction pour le pair.
! neighbor 64.74.30.1 distribute-list LISTNAME [in|out]
! Applique une liste de préfixes à faire correspondre aux annonces entrantes ou
sortantes de ce voisin.
! neighbor 64.74.30.1 prefix-list LISTNAME [in|out]
! Fait correspondre une liste d’accès de chemins système autonomes à des
itinéraires entrants ou sortants.
! neighbor 64.74.30.1 filter-list LISTNAME [in|out]
! Applique un mappage d’itinéraire à des itinéraires entrants ou sortants.
! neighbor 64.74.30.1 route-map MAPNAME [in|out]
!! SECTION 5 : Redistribuer les itinéraires au protocole BGP
! Redistribue des itinéraires statiques vers le protocole BGP.
! redistribute kernel
! Redistribue des itinéraires RIP vers le protocole BGP.
! redistribute rip
! Redistribue des itinéraires OSPF vers le protocole BGP
! redistribute ospf
!! SECTION 6 : Router la réflexion
! Définit l’ID de cluster et le pare-feu en tant que client du serveur réflecteur
d’itinéraire 51.210.0.254
! bgp cluster-id A.B.C.D
! neighbor 51.210.0.254 route-reflector-client
User Guide
239
Routage dynamique
!! SECTION 7 : Listes d’accès et listes de préfixes IP
! Définit la liste de préfixes.
! ip prefix-list PRELIST permit 10.0.0.0/8
! Définit la liste d’accès !access-list NAME deny 64.74.30.128/25
! access-list NAME permit 64.74.30.0/25
! Crée un mappage d’itinéraire avec le nom MAPNAME et autorise la priorité 10.
! route-map MAPNAME permit 10
! match ip address prefix-list LISTNAME
! set community 7000:80
240
WatchGuard System Manager
11
FireCluster
À propos de WatchGuard FireCluster
WatchGuard FireCluster vous permet de configurer deux périphériques WatchGuard en cluster afin
d’améliorer les performances et l’évolutivité du réseau.
Deux options de configuration sont possibles lors de la configuration de FireCluster : actif/passif et
actif/actif. Pour ajouter une redondance, choisissez un cluster actif/passif. Pour ajouter redondance et
répartition de charge à votre réseau, sélectionnez un cluster actif/actif.
Lorsque vous activez FireCluster, vous gérez et contrôlez les deux périphériques du cluster en tant que
périphérique virtuel simple.
User Guide
241
FireCluster
Pour utiliser FireCluster, les interfaces de votre réseau doivent être configurées en mode de routage mixte.
FireCluster ne prend pas en charge les modes d’insertion et pont. Pour de plus amples informations sur les
modes réseau, cf. À propos de Configuration d’interface réseau.
Lorsque FireCluster est activé, vos périphériques WatchGuard continuent de prendre en charge les
éléments suivants :
n
n
n
les réseaux secondaires sur des interfaces externes, approuvées ou facultatives ;
les connexions multi-WAN
(avec la restriction suivante : un basculement multi-WAN dû à un échec de connexion à un hôte de
contrôle des liaisons ne déclenche pas de basculement FireCluster. Le basculement FireCluster a
lieu uniquement lorsque l’interface physique est inactive ou ne répond pas.)
Les réseaux locaux virtuels (VLAN).
En cas d’échec d’un membre du cluster, le cluster bascule naturellement et préserve les fonctionnalités
suivantes :
n
n
n
Connexions via un filtre de paquet
Tunnels BOVPN
Sessions d’utilisateur
Ces connexions peuvent être déconnectées en cas d’événement de basculement :
n
n
n
n
242
Connexions en proxy
Mobile VPN with PPTP
Mobile VPN with IPSec
Mobile VPN with SSL
WatchGuard System Manager
FireCluster
Les utilisateurs de Mobile VPN devront peut-être redémarrer manuellement la connexion VPN après un
basculement.
Pour plus d’informations sur le basculement de FireCluster, voir À propos du basculement FireCluster à la
page 243.
État de FireCluster
Pour afficher l’état de FireCluster dans Firebox System Manager :
1. Démarrer Firebox System Manager.
2. Recherchez les informations sur FireCluster, comme indiqué dans la rubrique État de Firebox.
Note Il n’est pas possible d’utiliser l’interface Fireware XTM Web UI pour gérer ou
analyser un périphérique configuré en tant que membre d’un FireCluster.
À propos du basculement FireCluster
Le processus de basculement de FireCluster est le même pour les clusters actif/actif et les clusters
actif/passif. Quel que soit le type de cluster, chaque membre du cluster conserve à tout moment les
informations sur l’état et les sessions. En cas de basculement, les connexions via un filtre de paquets, les
tunnels BOVPN et les sessions d’utilisateur gérés par le périphérique en échec basculent automatiquement
vers l’autre périphérique du cluster.
Dans un FireCluster, un des périphériques est maître de cluster et l’autre, maître de sauvegarde. Le maître
de sauvegarde utilise l’interface cluster principale pour synchroniser les informations sur les connexions et
les sessions à partir du maître de cluster. Si l’interface cluster principale échoue ou est déconnectée, le
maître de sauvegarde utilise l’interface cluster de sauvegarde pour communiquer avec le maître de cluster.
Nous vous recommandons de toujours configurer une interface cluster principale et une interface cluster
de sauvegarde. Ainsi vous êtes assurés, en cas de déclenchement du basculement du maître de cluster, que
le maître de sauvegarde dispose de toutes les informations nécessaires pour devenir le nouveau maître de
cluster et transmettre les connexions et les sessions de façon appropriée.
Les événements qui déclenchent un basculement
Il existe trois types d’événements qui peuvent provoquer un basculement.
Lien d’interface contrôlée inactive sur le maître de cluster
Un basculement se produit si une interface contrôlée sur le maître de cluster ne peut pas envoyer
ou recevoir de trafic. Vous pouvez consulter la liste des interfaces contrôlées dans la configuration
FireCluster dans Policy Manager.
Périphérique de maître de cluster pas entièrement fonctionnel
Un basculement se produit si un dysfonctionnement logiciel ou un échec matériel est détecté sur le
maître de cluster ou qu’un processus critique échoue sur le maître de cluster.
User Guide
243
FireCluster
Le cluster reçoit la commande de basculement de maître de Firebox System Manager
Dans Firebox System Manager, lorsque vous sélectionnez Outils> Cluster > Basculement de maître,
vous forcez un basculement du maître de cluster vers le maître de sauvegarde.
Pour de plus amples informations sur cette commande, cf. Forcer le basculement d’un cluster maître
à la page 274.
244
WatchGuard System Manager
FireCluster
Que se passe-t-il lorsqu’un basculement se produit ?
Lorsqu’un basculement du maître de cluster se produit, le maître de sauvegarde devient le maître de
cluster. Ensuite, le maître de cluster original redémarre et rejoint le cluster en tant que maître de
sauvegarde. Le cluster bascule et conserve toutes les connexions de filtre de paquets, les tunnels BOVPN et
les sessions d’utilisateur. Ce comportement est identique pour un FireCluster actif/actif ou actif/passif.
Dans un cluster actif/actif, si le maître de sauvegarde échoue, le cluster bascule et conserve toutes les
connexions de filtre de paquets, les tunnels BOVPN, et les sessions d’utilisateur. Les connexions proxy et
Mobile VPN peuvent être interrompues, tel que décrit dans le tableau suivant. Dans un cluster actif/passif,
si le maître de sauvegarde échoue, il n’y aucune interruption des connexions ou des sessions car rien n’est
affecté au maître de sauvegarde.
Type de
connexion/de Impact d’un événement de basculement
session
Connexions
via un filtre
de paquets
Les connexions basculent sur l’autre membre du cluster.
Tunnels
BOVPN
Les tunnels basculent sur l’autre membre du cluster.
Sessions
d’utilisateur
Les sessions basculent sur l’autre membre du cluster.
Connexions
proxy
Les connexions affectées au périphérique en échec (maître ou maître de sauvegarde)
doivent être redémarrées. Les connexions affectées à l’autre périphérique ne sont pas
interrompues.
Mobile VPN
with IPSec
Si le maître de cluster bascule, toutes les sessions doivent être redémarrées. Si le maître
de sauvegarde échoue, seules les sessions affectées au maître de sauvegarde doivent
être redémarrées. Les sessions affectées au maître de cluster ne sont pas interrompues.
Mobile VPN
with SSL
Si l’un des deux périphériques bascule, toutes les sessions doivent être redémarrées.
Mobile VPN
with PPTP
Toutes les sessions PPTP sont affectées au maître de cluster, même pour un cluster
actif/actif. Si le maître de cluster bascule, toutes les sessions doivent être redémarrées.
Les sessions PPTP ne sont pas interrompues en cas d’échec du maître de sauvegarde.
Basculement de FireCluster et équilibrage de charge côté
serveur
Si vous utilisez l’équilibrage de charge côté serveur pour équilibrer les connexions entre vos serveurs
internes, lorsqu'un événement de basculement de FireCluster se produit, il n’y a pas de synchronisation en
temps réel. Après un basculement, le nouveau maître de cluster envoie des connexions à tous les serveurs
de la liste d’équilibrage de charge côté serveur pour identifier ceux qui sont disponibles. Il applique ensuite
User Guide
245
FireCluster
à tous les serveurs disponibles l’algorithme d’équilibrage de charge.
Pour obtenir des informations sur l’équilibrage de charge côté serveur, cf. Configurer les équilibrage de
charge côté serveur à la page 182.
Contrôler le cluster pendant un basculement
Le rôle de chaque périphérique du cluster s’affiche après le nom de membre sur l’onglet Panneau avant
de Firebox System Manager. Si vous regardez l’onglet Panneau avant pendant un basculement du maître de
cluster, vous pouvez voir le rôle du maître de cluster se déplacer d’un périphérique à l’autre. Pendant un
basculement, vous voyez les modifications suivantes :
n
n
n
Le rôle de l’ancien maître de sauvegarde passe de « maître de sauvegarde » à « maître ».
Le rôle de l’ancien maître de cluster passe à « inactif », puis à « veille » lors du redémarrage du
périphérique.
Le rôle de l’ancien maître de cluster passe à « maître de sauvegarde » après le redémarrage du
périphérique.
Pour plus d’informations, cf. Contrôler et analyser les membres de FireCluster à la page 271
Fonctionnalités non prises en charge en cas
d’utilisation de FireCluster
Certaines fonctionnalités de configuration et de gestion Fireware XTM sont inutilisables avec FireCluster.
Limites de configuration du réseau FireCluster
n
n
n
Vous ne pouvez pas configurer les interfaces réseau en mode pont, ni en mode d’insertion.
Vous ne pouvez pas configurer l’interface externe pour utiliser les protocoles PPPoE ou DHCP.
Vous ne pouvez pas utiliser les protocoles de routage dynamique (RIP, OSPF et BGP).
Limites de gestion de FireCluster
n
n
Vous ne pouvez pas utiliser le Web UI pour gérer un périphérique membre de FireCluster.
Vous ne pouvez pas utiliser WSM avec Management Server pour planifier une mise à jour du
système d’exploitation pour un périphérique membre de FireCluster.
À propos de l’adresse IP de l’interface de gestion
Dans une configuration FireCluster, tous les périphériques du cluster partagent les mêmes adresses IP pour
chaque interface activée. Lorsque vous vous connectez au cluster dans WatchGuard System Manager, vous
êtes automatiquement connecté au cluster maître, et vous voyez s’afficher l’état de tous les membres du
cluster. Vous pouvez utiliser Firebox System Manager pour contrôler le cluster et les membres du cluster
individuels tel que décrit dans Contrôler et analyser les membres de FireCluster à la page 271. Vous pouvez
également utiliser Policy Manager pour mettre à jour la configuration du cluster, tel que décrit dans Mettre
à jour la configuration de FireCluster à la page 280.
246
WatchGuard System Manager
FireCluster
Configurer l’adresse IP de l’interface de gestion
En plus des adresses IP partagées pour chaque interface, chaque membre du cluster dispose également de
son adresse IP de gestion unique. Vous pouvez utiliser cette adresse IP pour vous connecter directement à
un membre du cluster individuel et le contrôler ou le gérer.
Cette adresse IP unique est appelée adresse IP de l’interface de gestion. Lorsque vous configurez un
FireCluster, vous sélectionnez l’adresse IP de l’interface de gestion à utiliser par tous les membres du
cluster. Cette interface n’est pas dédiée à la gestion. Vous pouvez utiliser toute interface disponible. Pour
chaque membre, vous spécifiez ensuite l’adresse IP de l’interface de gestion à utiliser dans cette interface.
Pour la plupart des tâches de gestion FireCluster quotidiennes, vous n’utilisez pas l’adresse IP de l’interface
de gestion.
Note Si vous utilisez l’adresse IP de l’interface de gestion FireCluster pour vous connecter
au maître de sauvegarde, vous ne pouvez pas enregistrer les modifications de
configuration dans Policy Manager.
Utiliser l’adresse IP de l’interface de gestion pour restaurer une
image de sauvegarde
Lorsque vous restaurez une image de sauvegarde FireCluster, vous devez utiliser l’adresse IP de l’interface
de gestion pour vous connecter directement à un membre du cluster. Si vous utilisez l’adresse IP de gestion
pour vous connecter au membre du cluster, il existe deux commandes supplémentaires disponibles dans
Firebox System Manager dans le menu Outils : > Quitter le cluster et Rejoindre >le Cluster. Vous utilisez
ces commandes lorsque vous restaurez une image de sauvegarde dans le cluster.
Pour plus d’informations, voir Restaurer une image de sauvegarde de FireCluster à la page 287.
Utiliser l’adresse IP de l’interface de gestion pour effectuer
une mise à niveau depuis un emplacement externe
Le logiciel WatchGuard System Manager utilise l’adresse IP de l’interface de gestion lors de la mise à niveau
du système d’exploitation pour les membres d’un cluster. Si vous souhaitez mettre à jour le système
d’exploitation depuis un emplacement distant, vérifiez les éléments suivants :
n
n
L’adresse IP de l’interface de gestionest définie sur une interface externe
L’adresse IP de l’interface de gestion pour chaque membre du cluster est une adresse IP publique et
routable
Pour plus d’informations, voir Mettre à niveau Fireware XTM pour les membres FireCluster à la page 288.
Configurer FireCluster
FireCluster prend en charge deux types de configurations de cluster.
User Guide
247
FireCluster
Cluster actif/passif
Dans un cluster actif/passif, un des périphériques est actif, l’autre est passif. Le périphérique actif
gère l’ensemble du trafic réseau à moins qu’un évènement de basculement ne se produise. Le
périphérique passif analyse activement l’état du périphérique actif. Si le périphérique actif échoue,
le périphérique passif reprend les connexions qui lui étaient attribuées. Après un basculement, tout
le trafic des connexions existantes est automatiquement acheminé vers le périphérique actif.
Cluster actif/actif
Dans un cluster actif/actif, les membres du cluster se répartissent le trafic qui circule dans le cluster.
Pour répartir les connexions entre les périphériques actifs du cluster, configurez FireCluster pour qu’il
utilise un algorithme de tourniquet ou de connexion minimale. Si un périphérique du cluster échoue,
l’autre membre reprend les connexions qui lui étaient attribuées. Après un basculement, tout le trafic
des connexions existantes est automatiquement acheminé vers le périphérique restant actif.
Conditions et restrictions de FireCluster
Avant de commencer, veillez à bien noter les conditions et restrictions ci-après :
n
Les périphériques WatchGuard d’un cluster doivent tous être du même modèle. Sont pris en charge
les périphériques Firebox X Core e-Series, Firebox Peak e-Series et WatchGuard XTM.
n
Chaque périphérique d’uncluster doitutiliser lamême versionde lamise àniveau Prode Fireware XTM.
Chaque périphérique d’un cluster doit avoir un abonnement actif au service LiveSecurity Service.
Les interfaces de votre réseau doivent être configurées en mode de routage mixte. FireCluster ne
prend pas en charge les modes d’insertion et pont.
Dans un cluster actif/actif, il est recommandé que tous les périphériques aient des licences actives
pour les mêmes services d’abonnement facultatifs, tels que WebBlocker ou Gateway AntiVirus.
n
n
n
Pour plus d’informations, voir À propos des clés de fonctionnalité et de FireCluster à la page 281.
n
n
n
L’interface externe doit être configurée avec une adresse IP statique. Vous ne pouvez pas activer
FireCluster si l’interface externe est configurée pour utiliser les protocoles DHCP ou PPPoE.
Il doit y avoir un commutateur réseau pour chaque interface active du trafic.
Dans un cluster actif/actif, tous les commutateurs et routeurs du domaine de diffusion doivent être
configurés de manière à prendre en charge le trafic de multidiffusions.
Pour plus d’informations, voir Configuration requise des commutateurs et des routeurs pour un
FireCluster actif/actif à la page 253.
n
Dans un cluster actif/actif, vous devez connaître l’adresse IP et l’adresse MAC de tous les routeurs et
commutateurs de couche 3 connectés au cluster. Vous pouvez ensuite ajouter des entrées ARP
statiques pour ces périphériques réseau à la configuration de FireCluster.
Pour plus d’informations, voir Ajouter des entrées ARP statiques pour un FireCluster actif/actif à la
page 255.
n
248
FireCluster ne prend pas en charge l’utilisation de protocoles de routage dynamique.
WatchGuard System Manager
FireCluster
Synchronisation et analyse de l’état du cluster
Lorsque vous activez FireCluster, vous devez dédier au moins une interface à la communication des
membres du cluster. C’est ce que l’on appelle une interface cluster. Lorsque vous configurez le matériel du
cluster, vous connectez entre elles les interfaces cluster principales de chaque périphérique. Pour la
redondance, nous vous recommandons de configurer une interface cluster de sauvegarde. Les interfaces
cluster permettent aux membres du cluster de synchroniser en permanence l’ensemble des informations
nécessaires à la répartition de charge et à un basculement transparent.
Rôles des périphériques de FireCluster
Lorsque vous configurez des périphériques dans un cluster, il est important de comprendre les rôles que
chaque périphérique peut jouer dans le cluster.
Cluster maître
Ce membre du cluster attribue les flux du trafic réseau aux membres du cluster et répond à toutes
les demandes provenant de systèmes externes, tels que WatchGuard System Manager, SNMP,
DHCP, ARP, les protocoles de routages et IKE. Lorsque vous configurez ou modifiez la configuration
du cluster, vous enregistrez la configuration du cluster dans le cluster maître. Le cluster maître peut
être l’un ou l’autre des périphériques. Le premier périphérique à s’allumer devient le cluster
maître.
Cluster maître de sauvegarde
Ce membre du cluster synchronise toutes les informations nécessaires à partir du cluster maître,
afin de le remplacer au cas où il échouerait. Le cluster maître de sauvegarde peut être actif ou
passif.
Membre actif
Il peut s’agir de l’un ou l’autre des membres du cluster gérant activement le flux du trafic. Dans un
cluster actif/actif, les deux périphériques sont actifs. Dans un cluster actif/passif, le cluster maître est
le seul périphérique actif.
Membre passif
Périphérique d’un cluster actif/passif qui ne gère pas les flux du trafic réseau, à moins d’un
basculement du périphérique actif. Dans un cluster actif/passif, le membre passif constitue le cluster
maître de sauvegarde.
Étapes de la configuration de FireCluster
Pour configurer les périphériques WatchGuard en tant que FireCluster, il faut :
1. planifier votre configuration FireCluster, comme indiqué dans la rubrique Avant de commencer.
2. connecter les périphériques FireCluster au réseau, comme indiqué dans la rubrique Connecter le
matériel FireCluster à la page 252.
3. configurer FireCluster dans Policy Manager. Vous pouvez utiliser l’une des méthodes suivantes :
n
n
User Guide
Utiliser l’assistant FireCluster Setup Wizard
Configurer FireCluster manuellement
249
FireCluster
Avec un cluster actif/actif, vous devez ajouter les étapes suivantes :
1. effectuer les changements de configuration nécessaires sur les routeurs réseau et commutateurs
de couche 3 pour prendre en charge les adresses MAC de multidiffusions utilisées par FireCluster ;
Pour plus d’informations, voir Configuration requise des commutateurs et des routeurs pour un
FireCluster actif/actif à la page 253.
2. ajouter des entrées ARP statiques pour chaque commutateur et routeur réseau de couche 3 qui se
connecte à FireCluster.
Pour plus d’informations, voir Ajouter des entrées ARP statiques pour un FireCluster actif/actif à la
page 255
Avant de commencer
Avant de configurer FireCluster, vous devez terminer les tâches décrites dans les rubriques suivantes.
Vérifier les composants de base
Assurez-vous de disposer des éléments suivants :
n
n
n
n
n
n
n
Deux périphériques Firebox X Core, Peak ou WatchGuard XTM du même modèle
La même version de la mise à niveau Pro de Fireware XTM installée sur chaque périphérique
Un câble inverseur (rouge) pour chaque interface cluster (si vous configurez une interface cluster
de sauvegarde, vous devez utiliser deux câbles inverseurs).
Un commutateur réseau pour chaque interface de trafic active
Des câbles Ethernet pour connecter les périphériques aux commutateurs réseau
Les numéros de série de chaque périphérique.
Les clés de fonctionnalité de chaque périphérique.
Pour obtenir des informations sur les exigences relatives aux clés de fonctionnalité de FireCluster,
cf. À propos des clés de fonctionnalité et de FireCluster à la page 281
Configurer l’interface externe à l’aide d’une adresse IP statique.
Pour utiliser FireCluster, vous devez configurer chaque interface externe à l’aide d’une adresse IP statique.
Vous ne pouvez pas activer FireCluster si l’interface externe est configurée pour utiliser le DHCP ou PPPoE.
Configurer les routeurs et les commutateurs réseau
Dans une configuration de FireCluster actif/actif, les interfaces réseau du cluster utilisent des adresses MAC
de multidiffusions. Avant d’activer un FireCluster actif/actif, assurez-vous que les routeurs réseau et les
autres périphériques sont configurés pour un routage correct du trafic provenant des adresses MAC
multidiffusions ou y étant destiné.
Pour plus d’informations, voir Configuration requise des commutateurs et des routeurs pour un FireCluster
actif/actif à la page 253.
Cette étape n’est pas nécessaire dans le cas d’un cluster actif/passif, car ce type de cluster n’utilise pas
d’adresses MAC multidiffusions.
250
WatchGuard System Manager
FireCluster
Sélectionnez les adresses IP pour les interfaces cluster
Nous vous recommandons de faire un tableau des adresses réseau que vous comptez utiliser pour les
interfaces réseau et pour l’adresse IP de l’interface de gestion. L’assistant FireCluster Setup Wizard vous
demande de les configurer individuellement pour chaque membre du cluster. Si vous planifiez les
interfaces et les adresses IP à l’avance, il est plus facile de configurer ces interfaces à l’aide de l’assistant.
Les numéros d’interface et les adresses IP pour les interfaces cluster
Nº
d’interface
Adresse IP pour le membre
1
Adresse IP pour le membre
2
Interface cluster principale
_____
_____._____._____._____
/ ____
_____._____._____._____
/ ____
Interface cluster de
sauvegarde
_____
_____._____._____._____
/ ____
_____._____._____._____
/ ____
Adresse IP de l’interface de
gestion
_____
_____._____._____._____
/ ____
_____._____._____._____
/ ____
Interface cluster principale
Il s’agit de l’interface du périphérique WatchGuard que vous dédiez à la communication entre les
membres du cluster. Cette interface n’est pas utilisée pour le trafic réseau régulier. Si vous disposez
d’une interface configurée en tant qu’interface VLAN dédiée, vous ne pouvez pas la choisir comme
interface cluster dédiée.
Les adresses IP d’interface principale doivent être sur le même sous-réseau pour les deux membres
du cluster.
Interface cluster de sauvegarde (facultative, mais recommandée)
Il s’agit d’une seconde interface du périphérique WatchGuard que vous dédiez à la communication
entre les membres du cluster. Les membres du cluster utilisent l’interface cluster de sauvegarde
pour communiquer si l’interface cluster principale n’est pas disponible. Pour la redondance, nous
vous recommandons d’utiliser deux interfaces cluster.
Les adresses IP d’interface de sauvegarde doivent être sur le même sous-réseau pour les deux
membres du cluster.
Adresse IP de l’interface de gestion
Il s’agit d’une interface réseau Firebox que vous utilisez pour établir une connexion directe à un
périphérique du cluster depuis n’importe quelle application de gestion WatchGuard.
Les adresses IP de gestion pour chaque membre du cluster peuvent se trouver sur des sous-réseaux
différents.
Pour plus d’informations, voir À propos de l’adresse IP de l’interface de gestion à la page 246.
User Guide
251
FireCluster
Connecter le matériel FireCluster
Note Chaque périphérique d’un cluster doit être du même modèle et utiliser la même
version de la mise à niveau Pro de Fireware XTM.
Pour connecter deux périphériques Firebox ou XTM dans une configuration FireCluster :
1. Utilisez un câble inverseur Ethernet (rouge) pour connecter l’interface cluster principale d’un
périphérique Firebox ou XTM à l’interface cluster principale de l’autre périphérique.
2. Si vous souhaitez activer une interface cluster de sauvegarde, utilisez un second câble inverseur
Ethernet pour vous connecter aux interfaces cluster de sauvegarde. Si une interface réseau est
disponible, nous vous recommandons de connecter et de configurer une interface cluster de
sauvegarde pour la redondance.
3. Connectez l’interface externe de chaque périphérique à un commutateur réseau. Si vous utilisez le
multi-WAN, connectez la seconde interface externe de chaque périphérique à un autre
commutateur réseau.
4. Connectez l’interface approuvée de chaque périphérique à un commutateur réseau interne.
5. Pour chaque périphérique, connectez les autres interfaces réseau approuvées ou facultatives au
commutateur réseau interne de ce périphérique.
Pour obtenir des informations sur les exigences relatives au commutateur réseau, cf. Configuration
requise des commutateurs et des routeurs pour un FireCluster actif/actif à la page 253.
Note Vous devez connecter chaque paire d’interfaces réseau à son propre commutateur
ou concentrateur dédié. Ne connectez pas plus d’une paire d’interfaces au même
commutateur.
Le diagramme ci-dessous montre les connexions pour une configuration FireCluster simple.
252
WatchGuard System Manager
FireCluster
Dans cet exemple, le FireCluster dispose d’une interface approuvée et d’une interface externe connectées
à des commutateurs réseau. Les interfaces cluster principales sont connectées par un câble inverseur.
Une fois les périphériques FireCluster connectés, vous êtes prêt à configurer le FireCluster dans Policy
Manager. Vous pouvez le faire de deux façons :
n
n
Utiliser l’assistant FireCluster Setup Wizard
Configurer FireCluster manuellement
Configuration requise des commutateurs et des routeurs pour
un FireCluster actif/actif
Avertissement
Lorsque vous configurez FireCluster en configuration actif/actif, le cluster utilise des
adresses MAC de multidiffusions pour toutes les interfaces qui envoient du trafic
réseau. Avant d’activer FireCluster, assurez-vous que les commutateurs, routeurs et
autres périphériques de votre réseau sont configurés de manière à acheminer le
trafic réseau via des adresses MAC de multidiffusions.
Un domaine de diffusion de couche 2 est un élément logique d’un réseau informatique sur lequel tous les
nœuds de réseau peuvent communiquer entre eux sans recourir à un périphérique de routage de couche
3 (routeur ou commutateur géré, par exemple).
User Guide
253
FireCluster
Un FireCluster actif/actif utilise une seule adresse MAC de multidiffusions. Par défaut, la plupart des
routeurs réseau et commutateurs gérés ignorent le trafic provenant d’adresses MAC de multidiffusions.
Avant d’activer un FireCluster actif/actif, assurez-vous que tous les commutateurs et routeurs réseau
installés sur le domaine de diffusion de couche 2 remplissent les conditions requises.
Configuration requise des commutateurs et routeurs
Tous les commutateurs et routeurs du domaine de diffusion d’un FireCluster actif/actif doivent remplir les
conditions suivantes.
1. Aucun des commutateurs et routeurs du domaine de diffusion ne doit bloquer les requêtes ARP
lorsque la réponse contient une adresse MAC de multidiffusions.
n
n
n
n
Cette condition s’applique à l’ensemble des commutateurs et routeurs du domaine de
diffusion, même s’ils ne sont pas connectés directement aux périphériques FireCluster.
C’est le comportement par défaut des commutateurs de couche 2 non gérés ; il n’est donc pas
nécessaire de modifier leur configuration.
Pour les routeurs et la plupart des commutateurs gérés, le comportement par défaut consiste à
bloquer les réponses ARP qui contiennent une adresse MAC de multidiffusions. Consultez la
documentation de votre routeur ou commutateur géré pour vous renseigner sur les
éventuelles options de configuration autorisant les réponses ARP contenant une adresse MAC
de multidiffusions. Sur certains routeurs réseau, il est possible d’ajouter l’adresse MAC de
multidiffusions en tant qu’entrée ARP statique. Si votre routeur le permet, ajoutez une entrée
ARP statique pour faire correspondre l’adresse IP du cluster à son adresse MAC de
multidiffusions.
Le routeur ne doit pas être configuré de manière à prendre en charge la condition ARP de
multidiffusions du document RFC 1812, section 3.2.2.
2. Les commutateurs que vous raccordez directement aux interfaces externes et internes du cluster
doivent être configurés pour acheminer le trafic vers tous les ports lorsque l’adresse MAC de
destination est une adresse MAC de multidiffusions.
n
n
C’est le comportement par défaut des commutateurs de couche 2 non gérés ; il n’est donc pas
nécessaire de modifier leur configuration.
Pour les routeurs et la plupart des commutateurs gérés, vous devez modifier la configuration
pour appliquer cette condition. Il sera peut-être nécessaire d’ajouter une entrée statique à la
table d’adresses MAC pour spécifier les ports de destination du trafic destiné à l’adresse MAC
de multidiffusions du cluster.
Une adresse MAC de multidiffusions est partagée par les pairs. L’adresse MAC commence par 01:00:5E .
Vous pouvez trouver les adresses MAC de multidiffusions d’un cluster sur l’onglet Rapport d’état de
Firebox System Manager ou dans la boîte de dialogue de configuration de FireCluster dans Policy Manager.
Pour de plus amples informations, cf. Trouver les adresses MAC de multidiffusions d’un cluster actif/actif à la
page 270.
Pour les FireCluster actif/actif, vous devez également ajouter des entrées ARP statiques pour vos routeurs
de couche 3 à la configuration de FireCluster, dans Policy Manager.
Pour de plus amples informations, cf. Ajouter des entrées ARP statiques pour un FireCluster actif/actif à la
page 255.
254
WatchGuard System Manager
FireCluster
Pour obtenir un exemple de configuration de deux commutateurs sur un FireCluster actif/actif, voir Exemple
de configuration de commutateur et d’entrée ARP statique pour un FireCluster actif/actif à la page 255.
Ajouter des entrées ARP statiques pour un FireCluster actif/actif
Un FireCluster actif/actif utilise une adresse MAC de multidiffusion pour chaque interface active connectée
à votre réseau. Le FireCluster actif/actif envoie cette adresse MAC de multidiffusion sur le réseau.
Avec certains commutateurs, il vous faudra peut-être ajouter des entrées ARP statiques pour chaque
commutateur réseau de couche 3 connecté à une interface du trafic de FireCluster. Faute de quoi, la
communication ne fonctionnera pas correctement sur le réseau. Policy Manager vous permet d’ajouter des
entrées ARP statiques à FireCluster.
Pour ajouter des entrées ARP statiques à votre configuration Firebox :
1. Dans le gestionnaire WatchGuard System Manager, utilisez l’adresse IP configurée pour l’interface
cluster afin de vous connecter à FireCluster. N’utilisez pas l’adresse IP de gestion.
2. Cliquez sur .
Sinon, sélectionnez Outils > Policy Manager.
Policy Manager apparaît.
3. Sélectionnez Réseau > Entrées ARP.
La boîte de dialogue Entrées ARP statiques s’ouvre.
4. Cliquez sur Ajouter.
La boîte de dialogue Ajouter une entrée ARP s’affiche.
5. Dans la liste déroulante Interface, sélectionnez l’interface du commutateur de couche 3.
6. Dans la zone de texte Adresse IP , entrez l’adresse IP du commutateur réseau.
7. Dans la zone de texte Adresse MAC , entrez l’adresse MAC du commutateur. Cliquez sur OK.
L’entrée ARP statique s’ajoute à la liste.
8. Répétez les étapes 4 à 7 afin d’ajouter des entrées ARP statiques pour chaque commutateur
directement connecté aux différentes interfaces de FireCluster.
9. Cliquez sur OK.
10. Sélectionnez Fichier > Enregistrer > dans Firebox pour enregistrer les entrées ARP statiques dans
FireCluster.
Vous devez également configurer les commutateurs réseau pour qu’ils fonctionnent avec un FireCluster
actif/actif. Pour plus d’informations, voir Configuration requise des commutateurs et des routeurs pour un
FireCluster actif/actif à la page 253.
Pour obtenir un exemple de configuration de deux commutateurs sur un FireCluster actif/actif, voir Exemple
de configuration de commutateur et d’entrée ARP statique pour un FireCluster actif/actif à la page 255.
Exemple de configuration de commutateur et d’entrée ARP statique
pour un FireCluster actif/actif
Les commutateurs de couche 3 qui fonctionnent en mode par défaut sont compatibles avec le trafic de
multidiffusions ; FireCluster fonctionne donc sans modification de configuration. Un commutateur de
User Guide
255
FireCluster
couche 3 dont tous les ports sont configurés sur un seul réseau VLAN fonctionne également sans problème.
Si le commutateur de couche 3 comprend des ports configurés pour d’autres réseaux VLAN, vous devez
modifier la configuration pour permettre au commutateur de fonctionner correctement avec un
FireCluster.
Les commutateurs de couche 3 qui utilisent un routage VLAN et/ou par adresse IP rejettent le trafic de
multidiffusions en provenance des membres du FireCluster. Le commutateur rejette le trafic destiné au
routeur ou transitant par lui à moins que vous ne configuriez des entrées MAC et ARP statiques pour
l’adresse MAC de multidiffusions du FireCluster sur le commutateur recevant le trafic de multidiffusions.
Lorsque vous configurez un FireCluster actif/actif, il peut s’avérer nécessaire de modifier en partie la
configuration sur FireCluster et sur les commutateurs réseau afin que les adresses MAC de multidiffusions
de FireCluster fonctionnent correctement. Pour obtenir des informations plus générales, voir :
n
n
Configuration requise des commutateurs et des routeurs pour un FireCluster actif/actif
Ajouter des entrées ARP statiques pour un FireCluster actif/actif
Cette rubrique comprend un exemple de configuration des commutateurs et des paramètres ARP statiques
de FireCluster pour un FireCluster actif/actif. Cet exemple n’inclut aucune des autres étapes de
configuration d’un FireCluster. Pour obtenir des instructions sur la configuration d’un FireCluster, voir
Configurer FireCluster à la page 247.
Avant de commencer, assurez-vous de disposer des informations suivantes :
n
n
l’adresse IP et l’adresse MAC de multidiffusions de l’interface FireCluster à laquelle le commutateur
est connecté.
Pour de plus amples informations, cf. Trouver les adresses MAC de multidiffusions d’un cluster
actif/actif à la page 270.
L’adresse IP et l’adresse MAC de tous les commutateurs et routeurs connectés aux interfaces
FireCluster.
Note WatchGuard fournit des instructions d’interopérabilité pour aider nos clients à
configurer les produits WatchGuard afin qu’ils fonctionnent avec des produits
créés par d’autres organisations. Si vous avez besoin de plus d’informations ou de
support technique concernant la configuration d’un produit autre que
WatchGuard, consultez la documentation et les ressources de support de ce
produit.
Exemple de configuration
Dans cet exemple, la configuration FireCluster comprend une interface approuvée et une interface
externe. L’interface externe de chaque membre du cluster est connectée à un commutateur Cisco 3750.
L’interface interne de chaque membre du cluster est connectée à un commutateur Extreme Summit
15040. Pour des commandes équivalentes permettant d’effectuer ces modifications de configuration sur
votre commutateur, consultez la documentation de votre commutateur. Les commandes pour deux
commutateurs différents sont incluses dans cet exemple.
Adresses IP de cet exemple :
n
Interface FireCluster 0 Interface (externe)
Adresse IP : 50.50.50.50/24
256
WatchGuard System Manager
FireCluster
Adresse multidiffusion MAC : 01:00:5e:32:32:32
n
Interface FireCluster 1 Interface (approuvée)
Adresse IP : 10.0.1.1/24
Adresse multidiffusion MAC : 01:00:5e:00:01:01
n
Commutateur Cisco 3750 connecté à l’interface externe de FireCluster
Adresse IP : 50.50.50.100
Adresse MAC de l’interface VLAN : 00:10:20:3f:48:10
ID de VLAN : 1
Interface : gi1/0/11
n
Commutateur Extreme Summit 48i connecté à l’interface interne de FireCluster
Adresse IP : 10.0.1.100
Adresse MAC : 00:01:30:f3:f1:40
ID de VLAN : Border-100
Interface : 9
Configurer le commutateur Cisco
Dans cet exemple, le commutateur Cisco est connecté à l’interface 0 (externe) de FireCluster. Vous devez
utiliser la ligne de commande de Cisco pour ajouter des entrées ARP et MAC statiques pour l’adresse MAC
de multidiffusions de l’interface FireCluster externe.
1. Démarrez le Command Line Interface du Cisco 3750.
2. Ajoutez une entrée ARP statique pour l’adresse MAC de multidiffusions de l’interface FireCluster.
Entrez la commande :
arp <FireCluster interface IP address> <FireCluster MAC address> arpa
Pour cet exemple, tapez
arp 50.50.50.50 0100.5e32.3232 arpa
3. Ajoutez une entrée à la table d’adresses MAC.
Entrez la commande :
mac-address-table static <FireCluster interface MAC address> vlan <ID>
interface <#>
Dans cet exemple, cela donne :
mac-address-table static 0100.5e32.3232 vlan 1 interface gi1/0/11
Configurer le commutateur Extreme
Dans cet exemple, le commutateur Extreme Summit est connecté à l’interface 1 (approuvée) de
FireCluster. Vous devez utiliser la ligne de commande d’Extreme Summit pour ajouter des entrées ARP et
MAC statiques pour l’adresse MAC de multidiffusions de l’interface FireCluster approuvée.
User Guide
257
FireCluster
1. Démarrez la ligne de commande de l’Extreme Summit 48i.
2. Ajoutez une entrée ARP statique pour l’adresse MAC de multidiffusions de l’interface FireCluster.
Entrez la commande :
configured iparp add <ip address> <MAC Address>
Dans cet exemple, cela donne :
configured iparp add 10.0.1.1/24 01:00:5e:00:01:01
3. Ajoutez une entrée à la table d’adresses MAC.
Entrez la commande :
create fdbentry <MAC> VLAN <ID> port <#> Dans cet exemple, cela donne :
create fdbentry 01:00:5e:00:01:01 VLAN Border-100 port 9
Ajouter des entrées ARP statiques à la configuration FireCluster pour chaque
commutateur
Pour obtenir des explications sur leur nécessité, voir Ajouter des entrées ARP statiques pour un FireCluster
actif/actif à la page 255.
1. Dans WatchGuard System Manager, utilisez l’adresse IP de l’interface approuvée du cluster pour
vous connecter à FireCluster. N’utilisez pas l’adresse IP de gestion.
2. Cliquez sur .
ou sélectionnez Outils > Policy Manager.
Policy Manager apparaît.
3. Sélectionnez Réseau > Entrées ARP.
La boîte de dialogue Entrées ARP statiques s’ouvre.
4. Cliquez sur Ajouter.
La boîte de dialogue Ajouter une entrée ARP s’affiche.
5. Dans la liste déroulante Interface, sélectionnez Externe.
6. Dans la zone de texte Adresse IP, entrez l’adresse IP de l’interface du commutateur reliée à
l’interface externe.
Dans cet exemple, cela donne : 50.50.50.100
7. Dans la zone de texte Adresse MAC, entrez l’adresse MAC de l’interface VLAN du commutateur
Cisco reliée à l’interface externe.
Dans cet exemple, cela donne : 00:10:20:3f:48:10
8. Cliquez sur OK.
L’entrée ARP statique s’ajoute à la liste.
9. Cliquez sur Ajouter.
La boîte de dialogue Ajouter une entrée ARP s’affiche.
10. Dans la liste déroulante Interface, sélectionnez Approuvée.
11. Dans la zone de texte Adresse IP, entrez l’adresse IP de l’interface du commutateur reliée à
l’interface approuvée.
Dans cet exemple, cela donne : 10.0.1.100
12. Dans la zone de texte Adresse MAC, entrez l’adresse MAC de l’interface du commutateur reliée à
l’interface approuvée.
Dans cet exemple, cela donne : 00:01:30:f3:f1:40
13. Cliquez sur OK.
L’entrée ARP statique s’ajoute à la liste.
14. Cliquez sur OK pour fermer la boîte de dialogue Entrées ARP statiques.
258
WatchGuard System Manager
FireCluster
15. Sélectionnez Fichier > Enregistrer > dans Firebox pour enregistrer les entrées ARP statiques dans
FireCluster.
Utiliser l’assistant FireCluster Setup Wizard
Pour configurer FireCluster, vous pouvez soit exécuter l’Assistant FireCluster Setup Wizard, soit configurer
manuellement FireCluster.
Pour plus d’informations sur la configuration manuelle de FireCluster, voir Configurer FireCluster
manuellement à la page 264 .
Avant d’activer FireCluster :
n
n
Assurez-vous de disposer de tous les éléments nécessaires à la configuration de FireCluster et
d’avoir préparé vos paramètres de configuration.
Pour plus d’informations, voir Avant de commencer à la page 250.
Connectez les périphériques FireCluster entre eux et au réseau, comme indiqué dans la rubrique
Connecter le matériel FireCluster à la page 252.
Avertissement
Dans une configuration de FireCluster actif/actif, les interfaces réseau du cluster
utilisent des adresses MAC de multidiffusions. Avant d’activer un FireCluster
actif/actif, assurez-vous que les routeurs réseau et les autres périphériques sont
configurés pour prendre en charge le trafic réseau de multidiffusions.
Pour plus d’informations, voir Configuration requise des commutateurs et des
routeurs pour un FireCluster actif/actif à la page 253.
Configurer FireCluster
1. Dans le gestionnaire WatchGuard System Manager, connectez-vous au périphérique WatchGuard
possédant la configuration à utiliser pour le cluster. Une fois FireCluster activé, ce périphérique
devient le cluster maître à partir du premier enregistrement de la configuration.
2. Cliquez sur .
ou sélectionnez Outils > Policy Manager.
Policy Manager ouvre le fichier de configuration du périphérique sélectionné.
3. Sélectionnez FireCluster > Configurer.
L’Assistant FireCluster Setup Wizard démarre.
User Guide
259
FireCluster
4. Cliquez sur Suivant.
5. Sélectionnez le type de cluster à activer :
Cluster actif/actif
Active le cluster pour la haute disponibilité et la répartition de charge. Si vous sélectionnez
cette option, le cluster équilibre les demandes de connexion entrantes entre les deux
périphériques du cluster. Il n’est pas possible de le configurer en actif/actif si l’interface
externe de votre périphérique WatchGuard est configurée pour les protocoles DHCP ou PPPoE.
Cluster actif/passif
Active le cluster pour la haute disponibilité, sans répartition de charge. Si vous sélectionnez
cette option, le cluster comprend un périphérique actif qui gère l’ensemble des connexions et
un périphérique passif qui gère les connexions uniquement en cas de basculement du premier
périphérique.
6. Sélectionnez l’ID du cluster.
Celui-ci identifie de façon unique le cluster lorsque vous configurez plusieurs clusters sur le même
domaine de diffusion de couche 2. Si vous n’avez qu’un seul cluster, vous pouvez conserver la valeur
par défaut, 1.
7. Si vous avez opté pour un cluster actif/actif, sélectionnez la Méthode d’équilibrage de charge.
C’est la méthode utilisée pour équilibrer les connexions entre les membres actifs du cluster. Deux
options sont possibles :
Connexion minimale
Si vous sélectionnez cette option, chaque nouvelle connexion est affectée au membre du
cluster actif dont le nombre de connexions ouvertes est le plus bas. C’est le paramètre par
défaut.
Tourniquet
260
WatchGuard System Manager
FireCluster
Si vous sélectionnez cette option, les nouvelles connexions sont réparties entre les membres
du cluster actif selon un algorithme tourniquet. La première connexion est envoyée à un
membre du cluster, la seconde à l’autre membre, et ainsi de suite.
8. Sélectionnez les interfaces cluster principale et de sauvegarde. Les interfaces cluster sont dédiées à
la communication entre les membres du cluster ; elles ne servent pas à d’autres trafics réseau. Vous
devez configurer l’interface principale. Pour la redondance, nous vous recommandons de
configurer également une interface de sauvegarde.
Principal(e)
Il s’agit de l’interface du périphérique WatchGuard dédiée à la communication principale entre
les membres du cluster. Sélectionnez le numéro d’interface que vous avez utilisé pour
connecter les périphériques FireCluster entre eux.
Sauvegarder
Il s’agit de l’interface du périphérique WatchGuard que vous dédiez à la communication entre
les membres du cluster en cas d’échec de l’interface principale. Sélectionnez le deuxième
numéro d’interface que vous avez utilisé pour connecter les périphériques FireCluster entre
eux, le cas échéant.
Note Si vous disposez d’une interface configurée en tant qu’interface VLAN dédiée, vous
ne pouvez pas la choisir comme interface cluster dédiée.
9. Sélectionnez l’adresse IP de l’interface de gestion. Cette interface vous permet de vous connecter
directement aux périphériques membres de FireCluster pour les opérations de maintenance. Ce
n’est pas une interface dédiée. Elle est également utilisée pour d’autres trafics réseau.
Pour de plus amples informations, cf. À propos de l’adresse IP de l’interface de gestion à la page 246.
10. À l’invite de l’Assistant de configuration, ajoutez ces propriétés des membres de FireCluster à
chaque périphérique :
Clé de fonctionnalité
Pour chaque périphérique, importez ou téléchargez la clé de fonctionnalité permettant
d’activer toutes les fonctionnalités du périphérique. Si vous avez précédemment importé la clé
de fonctionnalité dans Policy Manager, l’assistant utilise automatiquement cette clé de
fonctionnalité pour le premier périphérique du cluster.
Nom du membre
Il s’agit du nom qui identifie chaque périphérique dans la configuration de FireCluster.
Numéro de série
Numéro de série du périphérique. Le numéro de série sert d’ID de membre dans la boîte de
dialogue Configuration FireCluster. L’assistant le détermine automatiquement lorsque vous
importez ou téléchargez la clé de fonctionnalité du périphérique.
Adresse IP de l’interface cluster principale
User Guide
261
FireCluster
Adresse IP utilisée par les membres du cluster pour communiquer entre eux sur l’interface
cluster principale. L’adresse IP FireCluster principale de chaque membre doit figurer sur le
même sous-réseau.
Si les deux périphériques démarrent en même temps, le membre du cluster ayant l’adresse IP
la plus élevée attribuée à l’interface cluster principale devient le cluster maître.
Adresse IP de l’interface cluster de sauvegarde
Adresse IP utilisée par les membres du cluster pour communiquer entre eux sur l’interface
cluster de sauvegarde. L’adresse IP FireCluster de sauvegarde de chaque membre doit figurer
sur le même sous-réseau.
Adresse IP de gestion
Adresse IP unique qui vous permet de vous connecter à un Firebox spécifique configuré en
tant que membre d’un cluster. Vous devez spécifier une adresse IP de gestion différente pour
chaque membre du cluster.
11. Relisez le résumé de la configuration sur l’écran final de l’Assistant FireCluster Setup Wizard. Le
résumé de la configuration comprend les options que vous avez sélectionnées et les interfaces que
vous analysez pour connaître l’état des liaisons.
12. Cliquez sur Terminer.
La boîte de dialogue Configuration FireCluster s’affiche.
262
WatchGuard System Manager
FireCluster
13. Dans la section Paramètres d’interface, vérifiez la liste des interfaces analysées.
La liste des interfaces analysées ne comprend pas les interfaces que vous avez configurées en tant
qu’interfaces cluster principales et de sauvegarde. FireCluster analyse l’état des liaisons de toutes les
interfaces activées. Si le cluster maître détecte une perte de liaison sur une interface analysée, il
déclenche le basculement de ce périphérique.
Vous devez désactiver les interfaces qui ne sont pas connectées au réseau avant d’enregistrer la
configuration FireCluster dans Firebox. Pour désactiver une interface :
n
n
Dans Policy Manager, sélectionnez Réseau > Configuration.
Double-cliquez sur l’interface à désactiver, puis réglez Type d’interface sur Désactivé.
Note N’enregistrez pas le fichier de configuration tant que vous n’avez pas démarré le
deuxième périphérique en mode sans échec.
14. Démarrez le deuxième périphérique WatchGuard en mode sans échec.
Pour démarrer en mode sans échec, maintenez enfoncé le bouton Flèche bas situé sur le panneau
avant du périphérique pendant que vous mettez le périphérique sous tension.
Maintenez le bouton enfoncé jusqu’à ce que WatchGuard Technologies apparaisse sur l’affichage
LCD. Lorsque le périphérique est en mode sans échec, l’écran indique le numéro de modèle, suivi
du mot safe (sans échec).
15. Enregistrez la configuration dans le cluster maître.
Le cluster est activé, et le cluster maître découvre automatiquement l’autre membre configuré du cluster.
User Guide
263
FireCluster
Une fois le cluster actif, vous pouvez analyser l’état des membres du cluster sous l’onglet Panneau avant de
Firebox System Manager.
Pour de plus amples informations, cf. Contrôler et analyser les membres de FireCluster à la page 271.
Si le deuxième périphérique n’est pas découvert automatiquement, vous pouvez déclencher
manuellement la découverte de périphériques, comme indiqué dans Découvrir un membre de cluster à la
page 273.
Configurer FireCluster manuellement
Vous pouvez activer FireCluster manuellement ou utiliser l’Assistant FireCluster Setup Wizard. Pour de plus
amples informations, cf. Utiliser l’assistant FireCluster Setup Wizard à la page 259 .
Avant d’activer FireCluster :
n
n
Assurez-vous de disposer de tous les éléments nécessaires à la configuration de FireCluster et
d’avoir préparé vos paramètres de configuration.
Pour de plus amples informations, cf. Avant de commencer à la page 250.
Connectez les périphériques FireCluster entre eux et au réseau, comme indiqué dans la rubrique
Connecter le matériel FireCluster à la page 252.
Avertissement
Dans une configuration de FireCluster actif/actif, les interfaces réseau du cluster
utilisent des adresses MAC de multidiffusions. Avant d’activer un FireCluster
actif/actif, assurez-vous que les routeurs réseau et les autres périphériques sont
configurés pour prendre en charge le trafic réseau de multidiffusions. Pour de plus
amples informations, cf. Configuration requise des commutateurs et des routeurs
pour un FireCluster actif/actif à la page 253.
Activer FireCluster
1. Dans le gestionnaire WatchGuard System Manager, connectez-vous au périphérique WatchGuard
possédant la configuration à utiliser pour le cluster. Ce périphérique devient le cluster maître à
partir du premier enregistrement de la configuration, une fois FireCluster activé.
2. Cliquez sur .
ou sélectionnez Outils > Policy Manager.
Policy Manager apparaît.
3. Sélectionnez FireCluster > Configurer.
La boîte de dialogue Configuration du cluster FireCluster s’affiche.
264
WatchGuard System Manager
FireCluster
4. Activez la case à cocher Activer FireCluster.
5. Sélectionnez le type de cluster à activer :
Activer un cluster actif/actif
Active le cluster pour la haute disponibilité et la répartition de charge. Si vous sélectionnez
cette option, le cluster équilibre la charge de trafic entre les deux périphériques du cluster.
Cette option n’est pas disponible si l’interface externe de votre périphérique WatchGuard est
configurée pour les protocoles DHCP ou PPPoE.
Activer un cluster actif/passif
Active le cluster pour la haute disponibilité, sans répartition de charge. Si vous sélectionnez
cette option, le cluster comprend un périphérique actif qui gère l’ensemble du trafic réseau et
un périphérique passif qui gère le trafic uniquement en cas de basculement du premier
périphérique.
6. Si vous avez sélectionné Activer un cluster actif/actif, dans la liste déroulante Méthode
d’équilibrage de charge, sélectionnez la méthode à utiliser pour équilibrer la charge du trafic entre
les membres actifs du cluster.
Connexion minimale
Si vous sélectionnez cette option, chaque nouvelle connexion est affectée au membre du
cluster actif dont le nombre de connexions ouvertes est le plus bas.
User Guide
265
FireCluster
Tourniquet
Si vous sélectionnez cette option, les nouvelles connexions sont réparties entre les membres
du cluster actif selon un algorithme tourniquet. La première connexion est envoyée à un
membre du cluster, la seconde à l’autre membre, et ainsi de suite.
7. Dans la liste déroulante ID du cluster, sélectionnez un nombre pour identifier ce FireCluster.
L’ID du cluster identifie ce cluster de manière unique s’il existe plus d’un FireCluster actif sur le
même segment de réseau. Si vous n’avez qu’un seul cluster, vous pouvez conserver la valeur par
défaut, 1.
Configurer les paramètres d’interface
L’interface FireCluster est l’interface dédiée qu’utilisent les membres du cluster pour communiquer entre
eux au sujet de l’état du système. Vous pouvez configurer une ou deux interfaces FireCluster. Pour la
redondance, si les interfaces sont disponibles, nous vous recommandons de configurer deux interfaces
FireCluster. Si vous disposez d’une interface configurée en tant qu’interface VLAN dédiée, vous ne pouvez
pas la choisir comme interface FireCluster dédiée. Vous devez désactiver les interfaces qui ne sont pas
connectées au réseau avant d’enregistrer la configuration FireCluster dans Firebox.
1. Dans la liste déroulante Interface cluster principale, sélectionnez l’interface qui doit servir
d’interface principale.
2. Pour utiliser une seconde interface cluster, dans la liste déroulante Interface cluster de
sauvegarde, sélectionnez l’interface qui doit servir d’interface de sauvegarde.
3. Sélectionnez l’adresse IP de l’interface de gestion. Il s’agit de l’interface réseau d’un périphérique
WatchGuard que vous utilisez pour établir une connexion directe à un périphérique du cluster
depuis n’importe quelle application de gestion WatchGuard.
Pour de plus amples informations, cf. À propos de l’adresse IP de l’interface de gestion à la page 246.
4. Vérifiez la liste des interfaces analysées. La liste des interfaces analysées ne comprend pas les
interfaces que vous avez configurées en tant qu’interfaces FireCluster principales et de sauvegarde.
FireCluster analyse l’état des liaisons de toutes les interfaces activées. Si le cluster maître détecte
une perte de liaison sur une interface analysée, il déclenche le basculement de ce périphérique.
5. Pour désactiver une interface, dans Policy Manager, sélectionnez Réseau > Configuration.
6. Double-cliquez sur l’interface à désactiver.
7. Réglez Type d’interface sur Désactivé.
Avertissement
FireCluster analyse l’état de toutes les interfaces réseau actives. Vérifiez que toutes
les interfaces figurant sur la liste des interfaces analysées sont connectées à un
commutateur réseau.
Définir les membres FireCluster
1. Cliquez sur l’onglet Membres .
Les paramètres de configuration des membres FireCluster apparaissent.
266
WatchGuard System Manager
FireCluster
Si vous avez précédemment importé une clé de fonctionnalité dans ce fichier de configuration, le
périphérique concerné est automatiquement configuré en tant que Membre nº 1.
Si le fichier de configuration ne contient pas de clé de fonctionnalité, aucun membre FireCluster ne
figure sur la liste. Dans ce cas, vous devez ajouter chaque périphérique en tant que membre et
importer le fichier de configuration de chaque périphérique selon la procédure indiquée aux étapes
suivantes.
2. Pour ajouter un membre, cliquez sur Ajouter.
La boîte de dialogue Ajouter un membre s’affiche.
User Guide
267
FireCluster
3. Dans la zone de texte Nom du membre , entrez un nom. Ce nom identifie le périphérique dans la
liste des membres.
4. Cliquez sur l’onglet Clé de fonctionnalité.
5. Cliquez sur Importer.
La boîte de dialogue Importer la clé de fonctionnalité Firebox apparaît.
6. Cliquez sur Parcourir pour chercher le fichier de clé de fonctionnalité.
Sinon, copiez le texte du fichier de clé de fonctionnalité et cliquez sur Coller pour l’insérer dans la
boîte de dialogue.
7. Cliquez sur OK.
8. Cliquez sur l’onglet Configuration.
Le champ Numéro de série est automatiquement renseigné avec le numéro de série de la clé de fonctionnalité.
268
WatchGuard System Manager
FireCluster
9. Dans la zone de texte Adresse IP d’interface, entrez les adresses à utiliser pour chaque interface
cluster, ainsi que l’adresse IP de l’interface de gestion.
n
Dans la zone de texte Cluster principale, entrez l’adresse IP à utiliser pour l’interface cluster
principale. Celle-ci doit figurer sur le même sous-réseau pour tous les membres du cluster.
Note Lemembreducluster ayantl’adresse IPlaplusélevéeattribuéeàl’interfacecluster
principaledevientlecluster maîtresilesdeux périphériquesdémarrentenmêmetemps.
n
Dans la zone de texte Cluster de sauvegarde, entrez l’adresse IP à utiliser pour l’interface
cluster de sauvegarde. Cette option n’apparaît que si vous avez configuré une interface cluster
de sauvegarde. L’adresse IP de celle-ci doit figurer sur le même sous-réseau pour tous les
membres du cluster.
n
Dansla zone de texte Adresse IP del’interface degestion, entrezl’adresse IP àutiliser pour se
connecter à unmembre ducluster enparticulier pour des opérationsde maintenance.L’interface
de gestion n’estpas une interface dédiée.Elle estégalement utilisée pour d’autrestrafics réseau.Il
peuts’agir de n’importe quelle adresse, maiselle doitêtre différente pour chaque membre du
cluster.
Pour de plusamples informations,cf. Àpropos del’adresse IP del’interface degestion àla page 246.
10. Cliquez sur OK.
Le périphérique ajouté apparaît dans la liste Membres en tant que membre du cluster.
11. Répétez les étapes précédentes pour ajouter le second périphérique WatchGuard à la configuration
du cluster.
Note N’enregistrez pas la configuration dans Firebox tant que vous n’avez pas démarré
le second périphérique en mode sans échec.
12. Démarrez le deuxième périphérique WatchGuard en mode sans échec.
Pour démarrer en mode sans échec, maintenez enfoncé le bouton Flèche bas situé sur le panneau
avant du périphérique pendant que vous mettez le périphérique sous tension.
Sur un périphérique Firebox X Core ou Peak, maintenez enfoncé le bouton Flèche bas jusqu’à ce
WatchGuard Technologies apparaisse sur l’affichage LCD. Lorsque le périphérique est en mode
sans échec, l’écran indique le numéro de modèle, suivi du mot safe (sans échec).
Sur un périphérique WatchGuard XTM, maintenez enfoncé le bouton Flèche bas jusqu’à ce que
Safe Mode Starting... (Démarrage en mode sans échec) apparaisse sur l’affichage LCD.
Lorsque le périphérique est en mode sans échec, l’écran indique le numéro de modèle, suivi du
mot safe (sans échec).
13. Enregistrez la configuration dans Firebox.
Le cluster est activé. Le cluster maître découvre automatiquement l’autre membre configuré du cluster et
synchronise la configuration.
Une fois le cluster actif, vous pouvez analyser l’état des membres du cluster sous l’onglet Panneau avant de
Firebox System Manager.
Pour de plus amples informations, cf. Contrôler et analyser les membres de FireCluster à la page 271.
User Guide
269
FireCluster
Si le deuxième périphérique n’est pas découvert automatiquement, vous pouvez déclencher
manuellement la découverte de périphériques, comme indiqué dans Découvrir un membre de cluster à la
page 273.
Trouver les adresses MAC de multidiffusions d’un cluster
actif/actif
Pour configurer votre commutateur pour la prise en charge des adresses MAC multidiffusions FireCluster,
vous devrez peut-être connaître les adresses MAC multidiffusions utilisées par le cluster pour chaque
interface. Il existe deux façons de trouver les adresses MAC affectées aux interfaces.
Trouver les adresses MAC dans Policy Manager
1. Ouvrez Policy Manager pour le FireCluster actif/actif.
2. Sélectionnez FireCluster > Configurer.
La boîte de dialogue Configuration FireCluster s’affiche.
3. Dans la rubrique Paramètres d’interface, trouvez l’adresse MAC multidiffusion pour chaque
interface.
Pour copier une adresse MAC multidiffusion depuis une configuration FireCluster dans une configuration de
commutateur ou de routeur :
1. Dans la colonneMAC multidiffusion, double-cliquez sur l’adresse MAC.
L’adresse MAC s’affiche en surbrillance.
2. Cliquez et faites glisser pour mettre l’adresse MAC en surbrillance.
270
WatchGuard System Manager
FireCluster
3. Appuyez sur Ctrl+C pour la copier dans le presse-papiers
4. Copiez l’adresse MAC dans une configuration de commutateur ou de routeur.
Pour plus d’informations, voir Configuration requise des commutateurs et des routeurs pour un
FireCluster actif/actif à la page 253
Trouvez l’adresse MAC dans Firebox System Manager
Vous pouvez également trouver les adresses MAC multidiffusions dans Firebox System Manager.
1. Ouvrez Firebox System Manager.
2. Cliquez sur l’onglet Panneau avant.
3. Développez Interfaces.
L’adresse MAC multidiffusion est intégrée dans chaque interface du cluster.
Contrôler et analyser les membres de FireCluster
Utilisez l’adresse IP de l’interface approuvée pour contrôler et gérer le cluster. Lorsque vous contrôlez le
cluster dans Firebox System Manager, vous voyez s’afficher une vue agrégée des périphériques du cluster.
Dans FSM, vous visualisez l’état des membres du cluster comme si le cluster ne constituait qu’un seul
périphérique.
Pour contrôler un cluster :
User Guide
271
FireCluster
1. Dans Policy Manager, connectez-vous à l’adresse IP approuvée du cluster.
2. Cliquez sur .
Firebox System Manager s’affiche.
Lorsque vous vous connectez à l’adresse IP approuvée du cluster dans Firebox System Manager, vous voyez
s’afficher les périphériques du cluster dans l’onglet Panneau avant. Les autres onglets contiennent des
informations combinées pour tous les périphériques du cluster.
État du contrôle des membres FireCluster
Lorsque vous contrôlez un FireCluster, les onglets Firebox System Manager contiennent des informations
relatives à tous les périphériques du cluster. Dans l’onglet Panneau avant, vous pouvez développer le
cluster pour consulter l’état de chaque membre. Cet état indique quel périphérique est maître ainsi que
l’état de chaque périphérique du cluster. Les autres onglets contiennent des informations combinées pour
tous les périphériques du cluster.
272
WatchGuard System Manager
FireCluster
Note Vous pouvez également utiliser l’adresse IP de l’interface de gestion pour vous
connecter à un membre du cluster individuel et le contrôler. Lorsque vous ne
contrôlez qu’un membre du cluster, vous ne voyez pas toutes les informations
relatives aux clusters. Pour plus d’informations, voir À propos de l’adresse IP de
l’interface de gestion à la page 246.
Contrôler et analyser les membres du cluster
Vous pouvez également utiliser Firebox System Manager pour contrôler et analyser des membres du
cluster individuels. Si les opérations FireCluster sont en principe effectuées automatiquement, vous pouvez
terminer manuellement certaines fonctions dans Firebox System Manager.
Pour contrôler les membres du cluster :
1. Sélectionnez Outils > Cluster.
2. Sélectionnez une option :
n
n
n
n
n
n
n
Découvrir un membre de cluster
Forcer le basculement d’un cluster maître
Redémarrer un membre du cluster
Arrêter un membre du cluster
Se connecter à un membre du cluster
Faire quitter le cluster à un membre
Permettre à un membre de rejoindre un cluster
Découvrir un membre de cluster
Lorsque vous ajoutez un périphérique à un FireCluster, le cluster maître découvre automatiquement le
périphérique. Vous pouvez aussi utiliser la commande Découvrir un membre pour déclencher la
découverte du périphérique par le cluster maître. Il peut s’agir d’un nouveau périphérique ou d’un
membre existant du cluster.
Avant de commencer, assurez-vous que le périphérique est :
n
n
correctement connecté au réseau, comme indiqué dans la rubrique Connecter le matériel
FireCluster à la page 252
configuré en tant que membre du cluster dans la configuration du cluster. Utilisez l’une des
méthodes suivantes :
n
n
Utiliser l’assistant FireCluster Setup Wizard
Configurer FireCluster manuellement
Pour déclencher la découverte d’un périphérique par le cluster maître :
1. S’il s’agit d’un nouveau périphérique sur le cluster, démarrez le nouveau périphérique en mode
sans échec.
Pour plus d’informations, voir la section suivante.
2. Dans WatchGuard System Manager, connectez-vous au cluster maître.
3. Démarrer Firebox System Manager.
User Guide
273
FireCluster
4. Sélectionnez Outils > Cluster > Découvrir un membre.
La boîte de dialogue Découvrir un membre s’affiche.
5. Entrez le mot de passe de configuration du cluster.
Un message apparaît pour vous informer que le processus de découverte a commencé.
6. Cliquez sur OK.
Le cluster maître essaie de découvrir les nouveaux périphériques connectés au cluster.
Lorsqu’il découvre un périphérique connecté, il vérifie son numéro de série. Si le numéro de série
correspond au numéro de série d’un membre du cluster dans la configuration FireCluster, le cluster maître
charge la configuration du cluster sur le second périphérique. Le périphérique devient alors actif dans le
cluster. Le second périphérique synchronise tous les états du cluster à partir du cluster maître.
À la fin de la découverte et de la synchronisation initiale, le périphérique apparaît sur l’onglet Panneau
avant de Firebox System Manager en tant que membre du cluster.
Démarrer un périphérique en mode sans échec
1. Maintenez enfoncé le bouton Flèche bas situé sur le panneau avant du périphérique pendant que
vous mettez le périphérique sous tension.
2. Sur un périphérique Firebox X Core ou Peak, maintenez enfoncé le bouton Flèche bas jusqu’à ce
WatchGuard Technologies apparaisse sur l’affichage LCD.
Sur un périphérique WatchGuard XTM, maintenez enfoncé le bouton Flèche bas jusqu’à ce que
Safe Mode Starting... (Démarrage en mode sans échec) apparaisse sur l’affichage LCD.
3. Relâchez le bouton Flèche bas.
Lorsque le périphérique est en mode sans échec, l’écran indique le numéro de modèle, suivi du
mot safe (sans échec).
Forcer le basculement d’un cluster maître
La commande Basculement de maître de Firebox System Manager vous permet de forcer le basculement
du cluster maître. Le maître de sauvegarde devient alors le cluster maître, et le périphérique maître initial
devient le maître de sauvegarde.
1. Sélectionnez Outils> Cluster > Basculement de maître.
La boîte de dialogue Basculement de maître s’ouvre.
274
WatchGuard System Manager
FireCluster
2. Tapez le mot de passe de configuration.
3. Cliquez sur OK.
Le cluster maître bascule sur le maître de sauvegarde, et ce dernier devient maître.
Redémarrer un membre du cluster
Vous pouvez utiliser la commande Redémarrer membre dans Firebox System Manager pour redémarrer
un membre du cluster. Cette commande équivaut à la commande Redémarrer > Fichier que vous
utiliseriez pour redémarrer un périphérique non mis en cluster.
1. Sélectionnez Outils > Cluster > Redémarrer membre.
La boîte de dialogue Redémarrer membre s’affiche.
2. Sélectionnez le membre du cluster que vous souhaitez redémarrer.
3. Tapez le mot de passe de configuration.
4. Cliquez sur OK.
Ensuite, le membre du cluster redémarre et rejoint le cluster.
Si vous redémarrez le cluster maître, cette action déclenche un basculement. Le maître de sauvegarde
devient le maître. Lorsque le redémarrage est terminé, le cluster maître original rejoint le cluster en tant
que maître de sauvegarde.
User Guide
275
FireCluster
Arrêter un membre du cluster
Vous pouvez utiliser la commande Arrêter membre dans Firebox System Manager pour arrêter un
membre du cluster. Cette commande équivaut à la commande Arrêter > Fichier que vous utiliseriez pour
redémarrer un périphérique non mis en cluster.
1. Sélectionnez Outils >Cluster >Arrêter membre.
La boîte de dialogue Arrêter membre s’affiche.
2. Sélectionnez le membre du cluster que vous souhaitez arrêter.
3. Tapez le mot de passe de configuration.
4. Cliquez sur OK.
Le membre du cluster s’arrête. Tout le trafic géré par ce cluster est transféré à l’autre membre du cluster.
Lorsque vous arrêtez un membre du cluster, le LCD, le port série et toutes les interfaces du périphérique
sont arrêtées. Le témoin lumineux passe à l’orange et les ventilateurs continuent à tourner, mais vous ne
pouvez pas communiquer avec le périphérique. Pour redémarrer le périphérique après un arrêt, vous
devez appuyer sur le bouton de mise sous tension pour éteindre le périphérique. Appuyez ensuite à
nouveau sur le bouton de mise sous tension pour le redémarrer.
Se connecter à un membre du cluster
Lorsque vous vous connectez à un FireCluster à partir du gestionnaire WatchGuard System Manager, les
informations disponibles sont combinées pour tous les membres du cluster. Pour analyser un membre du
cluster en particulier, vous pouvez vous connecter à lui dans Firebox System Manager (FSM). FSM propose
deux méthodes pour se connecter à un membre du cluster : le menu principal de FSM et le menu
contextuel (clic droit).
Pour utiliser le menu principal :
1. Sélectionnez Outils > Cluster > Se connecter à un membre.
La boîte de dialogue Se connecter à un membre apparaît.
276
WatchGuard System Manager
FireCluster
2. Sélectionnez le membre du cluster auquel vous souhaitez vous connecter.
3. Cliquez sur OK.
Une autre fenêtre de Firebox System Manager s’ouvre pour le membre du cluster sélectionné.
Pour utiliser le menu contextuel :
1. Sur l’onglet Panneau avant, sélectionnez un membre du cluster.
2. Cliquez avec le bouton droit de la souris et sélectionnez Se connecter à un membre.
Faire quitter le cluster à un membre
Si vous utilisez l’adresse IP de gestion FireCluster pour vous connecter au membre du cluster, la commande
Quitter est disponible dans Firebox System Manager. La commande Quitter fait partie de la procédure de
restauration d’une image de sauvegarde FireCluster.
Lorsqu’un membre quitte le cluster, il faut toujours partie de la configuration du cluster sans y participer.
L’autre membre du cluster se charge de l’ensemble du trafic du cluster après que le second membre l’ait
quitté.
Pour faire quitter le cluster à un membre :
1. Dans WatchGuard System Manager, utilisez l’interface de l’adresse IP de gestion pour vous
connecter au maître de sauvegarde.
2. Démarrez Firebox System Manager pour le maître de sauvegarde.
3. Sélectionnez Outils > Cluster > Quitter .
Le maître de sauvegarde quitte le cluster et redémarre.
Pour obtenir des informations relatives à l’adresse IP de l’interface de gestion, cf. À propos de l’adresse IP
de l’interface de gestion à la page 246.
Pour obtenir des informations relatives à la restauration d’une image de sauvegarde pour les membres d’un
cluster, cf. Restaurer une image de sauvegarde de FireCluster à la page 287.
User Guide
277
FireCluster
Permettre à un membre de rejoindre un cluster
La commande Rejoindren’est disponible que dans Firebox System Manager si vous connectez un membre
du cluster avec l’adresse IP de l’interface de gestion, et si vous avez précédemment utilisé la commande
Quitter pour faire quitter le cluster au membre. Les commandes Quitter et Rejoindre font partie de la
procédure de restauration d’une image de sauvegarde FireCluster.
1. Dans WatchGuard System Manager, utilisez l’adresse IP de l’interface de gestion pour vous
connecter au maître de sauvegarde.
Si l’image de sauvegarde que vous avez restaurée dispose d’une adresse IP de l’interface de gestion
différente pour ce membre du cluster ou d’un mot de passe différent, utilisez l’adresse IP de
l’interface de gestion et le mot de passe issu de l’image de sauvegarde pour vous reconnecter au
périphérique dans WSM.
2. Démarrez Firebox System Manager pour le maître de sauvegarde.
3. Sélectionnez Outils > Cluster > Rejoindre.
Ensuite, le maître de sauvegarde redémarre et rejoint le cluster.
Pour obtenir des informations relatives à l’adresse IP de l’interface de gestion, cf. À propos de l’adresse IP
de l’interface de gestion à la page 246.
Pour obtenir des informations relatives à la restauration d’une image de sauvegarde pour les membres d’un
cluster, cf. Restaurer une image de sauvegarde de FireCluster à la page 287.
Supprimer ou ajouter un membre du cluster
Vous pouvez utiliser Policy Manager pour supprimer ou ajouter des périphériques au FireCluster.
Supprimer un périphérique du FireCluster
Pour supprimer un périphérique du FireCluster :
1. Dans le gestionnaire WatchGuard System Manager, ouvrez la configuration du cluster maître.
2. Cliquez sur .
Sinon, sélectionnez Outils > Policy Manager.
Policy Manager apparaît.
3. Sélectionnez FireCluster > Configurer.
La boîte de dialogue Configuration du cluster FireCluster s’affiche.
4. Cliquez sur l’onglet Membres.
Une liste des membres du cluster s’affiche sur le côté gauche.
278
WatchGuard System Manager
FireCluster
5. Cliquez sur le nom du membre du cluster que vous souhaitez supprimer.
6. Cliquez sur Supprimer.
Le périphérique est supprimé de la liste des membres.
7. Cliquez sur OK.
8. Enregistrez le fichier de configuration dans le cluster.
Le périphérique est supprimé du cluster.
Note Lorsque vous enregistrez le fichier de configuration dans le cluster, Policy Manager
vérifie que le cluster maître actuel se trouve dans la configuration du cluster. Si le
périphérique que vous avez supprimé de la configuration est le cluster maître
actuel, Policy Manager tente de forcer un basculement. Le maître de sauvegarde
devient dès lors le nouveau cluster maître. Si le basculement réussit, les
modifications de configuration sont enregistrées. Si le basculement ne réussit pas,
Policy Manager ne vous permet pas d’enregistrer la configuration dans le cluster.
Après avoir supprimé un périphérique WatchGuard d’un cluster, lorsque vous enregistrez la configuration
dans le cluster, le périphérique supprimé redémarre et tous les paramètres du périphérique sont
réinitialisés. L’autre membre devient le cluster maître.
Pour obtenir des informations sur la manière de vérifier quel périphérique est le cluster maître ou pour
forcer manuellement le basculement depuis le cluster maître vers un autre membre, cf. Contrôler et
analyser les membres de FireCluster à la page 271.
User Guide
279
FireCluster
Ajouter un nouveau périphérique au FireCluster
Vous pouvez ajouter un nouveau membre du cluster dans l’onglet Configuration FireCluster boîte de
dialogue Membres.
Pour ajouter un nouveau périphérique au cluster :
1. Cliquez sur Ajouter.
2. Configurez les paramètres pour le nouveau membre du cluster, tel que décrit dans Configurer
FireCluster manuellement à la page 264.
Lorsque FireCluster est activé, vous devez disposer d’au moins un périphérique dans le cluster.
3. Pour supprimer les deux périphériques du cluster, vous devez Désactiver FireCluster.
Mettre à jour la configuration de FireCluster
La configuration d’un FireCluster se met à jour de la même manière que les autres périphériques
WatchGuard. Vous ne pouvez enregistrer qu’une configuration mise à jour dans le cluster maître.
1. Dans WatchGuard System Manager, cliquez sur .
Vous pouvez également sélectionner Fichier > Se connecter au périphérique.
La boîte de dialogue Se connecter à Firebox apparaît.
2. Sélectionnez ou entrez l’adresse IP approuvée du cluster. Entrez le mot de passe d’état (lecture
seule). Cliquez sur OK.
Le cluster apparaît parmi les périphériques dans l’onglet État du périphérique de WatchGuard System
Manager.
3. Sur l’onglet État du périphérique, sélectionnez le périphérique du cluster.
4. Cliquez sur .
Sinon, sélectionnez Outils > Policy Manager.
Policy Manager apparaît avec le fichier de configuration actif du cluster.
5. Modifiez la configuration du cluster.
6. Enregistrez le fichier de configuration sur l’adresse IP approuvée du cluster.
Lorsque vous enregistrez la configuration dans un cluster, le cluster maître envoie automatiquement la
configuration mise à jour à l’autre membre du cluster.
Configurer la journalisation et la notification de
FireCluster
L’onglet Avancé de la boîte de dialogue Configuration FireCluster comprend des paramètres de
journalisation et de notification.
Des messages de journaux sont systématiquement créés pour les événements FireCluster.
Pour configurer les paramètres de notification des événements de basculement et de restauration de
FireCluster :
1. Cliquez sur Notification.
2. Sélectionnez une méthode de notification : interruption SNMP, e-mail ou fenêtre contextuelle.
280
WatchGuard System Manager
FireCluster
Pour plus d’informations sur les paramètres de notification, voir Définir les préférences de journalisation et
de notification à la page 656.
Pour définir le niveau du journal de diagnostic des événements FireCluster dans Policy Manager :
1. Sélectionnez Configurer > Journalisation.
2. Cliquez sur Niveau du journal de diagnostic.
Pour de plus amples informations sur la journalisation de diagnostic, voir Définir le niveau du journal de
diagnostic à la page 653.
À propos des clés de fonctionnalité et de
FireCluster
Chaque périphérique d’un cluster dispose de sa propre clé de fonctionnalité. Lorsque vous configurez un
FireCluster, vous importez des clés de fonctionnalité pour chaque membre du cluster. Le FireCluster
dispose d’un ensemble de fonctionnalités de cluster qui s’appliquent à l’ensemble du cluster. Les
fonctionnalités de cluster sont basées sur les clés de fonctionnalités de tous les périphériques du cluster.
Pour plus d’informations sur l’obtention d’une clé de fonctionnalité pour un périphérique, cf. Obtenir une
clé de fonctionnalité auprès de LiveSecurity à la page 65.
Lorsque vous activez un FireCluster, les services d’abonnement et les mises à niveau activées pour les
membres du cluster fonctionnent de la manière suivante :
Abonnement à LiveSecurity Service
Un abonnement à LiveSecurity Service s’applique à un périphérique individuel, même si celui-ci est
configuré en tant que membre d’un cluster. Vous devez disposer d’un abonnement LiveSecurity
Service actif pour chaque périphérique du cluster. Si l’abonnement LiveSecurity expire pour un
membre du cluster, vous ne pouvez pas mettre à niveau le système d’exploitation Fireware XTM sur
ce périphérique.
Mises à niveau BOVPN et Mobile VPN
Les services d’abonnement comme WebBlocker, spamBlocker et Gateway AntiVirus fonctionnent
différemment selon qu'il s'agit d'un cluster actif/actif ou d'un cluster actif/passif.
Actif/actif — Les licences des VPN pour succursale et des Mobile VPN sont agrégées pour les
périphériques configurés en tant que FireCluster. Si vous achetez des licences BOVPN ou Mobile VPN
supplémentaires pour chaque périphérique d’un cluster, cette capacité supplémentaire est partagée
entre les périphériques du cluster. Par exemple, si vous disposez de deux périphériques dans un
cluster et que chaque clé de fonctionnalité de périphérique détient une capacité de 2 000 utilisateurs
Mobile VPN, la licence effective du FireCluster est valable pour 4 000 utilisateurs Mobile VPN.
Actif/passif — Les licences des VPN pour succursale et des Mobile VPN ne sont pas agrégées pour
les périphériques configurés en tant que FireCluster. Le périphérique actif utilise le VPN pour
succursale et le Mobile VPN activé de la capacité la plus élevée pour l’un ou l’autre périphérique. Si
vous achetez des licences BOVPN ou Mobile VPN supplémentaires pour un périphérique de cluster,
cette capacité supplémentaire est utilisée par le périphérique actif.
User Guide
281
FireCluster
Services d'abonnement
Les services d’abonnement comme WebBlocker, spamBlocker et Gateway AV fonctionnent
différemment selon qu'il s'agit d'un cluster actif/actif ou d'un cluster actif/passif.
n
n
Actif/actif — Les mêmes services d’abonnement doivent être activés sur les clés de
fonctionnalité associées aux deux périphériques. Chaque membre d’un cluster applique les
services à partir de sa propre clé de fonctionnalité.
Actif/passif — Vous devez activer les mêmes services d’abonnement sur la clé de fonctionnalité
pour un seul membre du cluster. Le membre du cluster actif utilise les services d’abonnement
actifs sur la clé de fonctionnalité de l’un des deux membres du cluster.
Note Dans un cluster actif/actif, il est très important de renouveler les services
d’abonnement pour les deux membres du cluster. Si un service d’abonnement
expire pour un membre d’un cluster actif/actif, le service ne fonctionne pas pour ce
membre. Le membre dont la licence a expiré continue à faire transiter le trafic sans
y appliquer le service.
Afficher les clés de fonctionnalité et les fonctionnalités
associées à un cluster
1. Ouvrez Policy Manager pour le maître de cluster.
2. Sélectionnez FireCluster > Configurer.
3. Cliquez sur l’onglet Membres.
282
WatchGuard System Manager
FireCluster
4. Sélectionnez le répertoire FireCluster.
Des onglets relatifs aux fonctionnalités de cluster et aux fonctionnalités de chaque membre du cluster
s’affichent en bas de la boîte de dialogue.
5. Pour consulter les fonctionnalités sous licence du cluster, cliquez sur l’onglet Fonctionnalités des
clusters.
n
n
Les colonnes Expiration et État affichent la date d’expiration la plus récente et les jours
restants pour ce service parmi les membres du cluster.
La colonne Valeur affiche l’état ou la capacité de la fonctionnalité pour l’ensemble du cluster.
6. Cliquez sur les onglets Membre pour consulter la licence de chaque membre du cluster.
Assurez-vous de vérifier la date d’expiration pour tous les services de chaque membre du cluster.
Afficher ou mettre à jour la clé de fonctionnalité pour un
membre du cluster
Vous pouvez utiliser Policy Manager pour afficher ou mettre à jour la clé de fonctionnalité pour chaque
membre du cluster.
1. Sélectionnez FireCluster > Configurer.
2. Cliquez sur l’onglet Membres.
3. Dans l’arborescence FireCluster, sélectionnez le nom du membre. Cliquez sur Modifier.
La boîte de dialogue Configuration du membre FireCluster s’affiche.
User Guide
283
FireCluster
4. Cliquez sur l’onglet Clé de fonctionnalité.
Les fonctionnalités disponibles pour cette clé de fonctionnalité s’affichent. Cet onglet inclut
également :
n
n
n
n
Une mention indiquant si la fonctionnalité est activée ou désactivée
Une valeur affectée à la fonctionnalité, comme le nombre d’interfaces VLAN autorisées
La date d’expiration de la fonctionnalité
Le temps restant avant l’expiration de la fonctionnalité
5. Cliquez sur Importer.
La boîte de dialogue Importer une clé de fonctionnalité Firebox s’affiche.
6. Cliquez sur Parcourir pour chercher le fichier de clé de fonctionnalité.
Sinon, copiez le texte du fichier de clé de fonctionnalité et cliquez sur Coller pour l’insérer dans la
284
WatchGuard System Manager
FireCluster
boîte de dialogue. Cliquez sur OK.
7. Enregistrer le fichier de configuration.
La clé de fonctionnalité n’est pas copiée vers le périphérique tant que vous n’avez pas enregistré le fichier de
configuration dans le maître de cluster.
Dans Policy Manager, vous pouvez aussi sélectionner des Clés de fonctionnalité > de configuration pour
afficher les informations de clé de fonctionnalité pour le cluster.
Afficher la clé de fonctionnalité FireCluster dans Firebox
System Manager
Vous pouvez également visualiser la clé de fonctionnalité dans Firebox System Manager :
1. Sélectionnez Afficher > Clés de fonctionnalité.
La boîte de dialogue Clé de fonctionnalité Firebox s’affiche. Elle répertorie tous les périphériques du cluster. La
rubrique Fonctionnalités sous licence comprend les fonctionnalités sous licence pour le cluster dans son
ensemble.
2. Cliquez sur Détails pour afficher les détails concernant la clé de fonctionnalité pour chaque
périphérique du cluster.
User Guide
285
FireCluster
3. Faites défiler vers le bas pour voir la clé de fonctionnalité du second périphérique.
Créer une image de sauvegarde de FireCluster
Étant donné que le cluster maître synchronise la configuration à partir des membres du cluster, il vous suffit
de sauvegarder l’image du cluster maître.
Pour créer une sauvegarde de l’image flash (.fxi) du cluster maître :
1. Dans WatchGuard System Manager, utilisez l’adresse IP de l’interface approuvée du cluster pour
vous connecter au cluster maître.
2. Ouvrez Policy Manager pour le cluster maître.
3. Créer une sauvegarde de l’image Firebox.
Pour créer une image de sauvegarde d’un membre spécifique du cluster :
1. Dans WatchGuard System Manager, utilisez l’adresse IP de l’interface approuvée du cluster pour
vous connecter au cluster maître.
2. Ouvrez Policy Manager pour le membre du cluster.
3. Créer une sauvegarde de l’image Firebox.
Note Veillez à bien noter les adresses IP de gestion et des mots de passe dans l’image de
sauvegarde. Si vous restaurez un FireCluster à partir de cette image, vous aurez
besoin de ces informations pour vous connecter aux membres du cluster.
286
WatchGuard System Manager
FireCluster
Restaurer une image de sauvegarde de FireCluster
Pour restaurer une image de sauvegarde FireCluster dans un cluster, vous devez restaurer l’image dans
chaque membre du cluster individuellement. Le maître de sauvegarde doit quitter le cluster avant que vous
ne restauriez l’image de sauvegarde dans chaque membre du cluster. Après avoir restauré la configuration
dans les deux membres du cluster, le maître de sauvegarde doit rejoindre le cluster.
Lorsque vous restaurez une image de sauvegarde, vous devez utiliser l’adresse IP de l’interface de gestion
du cluster pour vous connecter directement au périphérique. Toutes les autres interfaces sur le
périphérique sont inactives jusqu’à l’étape finale lorsque le maître de sauvegarde rejoint le cluster.
Faire quitter le cluster au maître de sauvegarde
1. Dans WatchGuard System Manager, utilisez l’interface de l’adresse IP de gestion pour vous
connecter au maître de sauvegarde.
2. Démarrez Firebox System Manager pour le maître de sauvegarde.
3. Sélectionnez Outils > Cluster > Quitter.
Le maître de sauvegarde quitte le cluster et redémarre.
Avertissement
Ne faites pas de modifications de configuration au cluster maître après que le
maître de sauvegarde a quitté le cluster.
Restaurer l’image de sauvegarde dans le maître de sauvegarde
1. Dans WatchGuard System Manager, utilisez l’interface de l’adresse IP de gestion pour vous
connecter au maître de sauvegarde.
2. Démarrez Policy Manager pour le maître de sauvegarde.
3. Sélectionnez Fichier > Restaurer pour restaurer l’image de sauvegarde.
Ce périphérique redémarre avec la configuration restaurée.
Pour de plus amples informations sur la commande Restaurer, cf. Restaurez un système Firebox.
Image de sauvegarde à la page 50.
Note Après avoir restauré l’image de sauvegarde dans un membre du cluster, le
périphérique s’affiche comme un membre du cluster dans WatchGuard System
Manager et Firebox System Manager. Le cluster ne fonctionne qu’après l’étape
finale, lorsque le maître de sauvegarde rejoint le cluster.
Restaurer l’image de sauvegarde dans le cluster maître
1. Dans WatchGuard System Manager, utilisez l’adresse IP de l’interface de gestion pour vous
connecter au cluster maître.
2. Démarrez Policy Manager pour le cluster maître.
3. Sélectionnez Fichier > Restaurer pour restaurer l’image de sauvegarde.
Ce périphérique redémarre avec la configuration restaurée.
Pour de plus amples informations sur la commande Restaurer, cf. Restaurez un système Firebox.
Image de sauvegarde à la page 50.
User Guide
287
FireCluster
4. Dans WatchGuard System Manager, utilisez l’adresse IP de l’interface de gestion pour vous
connecter au cluster maître.
Si l’image de sauvegarde que vous avez restaurée dispose d’une adresse IP de l’interface de gestion
différente pour ce membre du cluster ou d’un mot de passe différent, utilisez l’adresse IP de
l’interface de gestion et le mot de passe issu de l’image de sauvegarde pour vous reconnecter au
périphérique.
Faire rejoindre le cluster au maître de sauvegarde
1. Dans WatchGuard System Manager, utilisez l’adresse IP de l’interface de gestion pour vous
connecter au maître de sauvegarde.
Si l’image de sauvegarde que vous avez restaurée dispose d’une adresse IP de l’interface de gestion
différente pour ce membre du cluster ou d’un mot de passe différent, utilisez l’adresse IP de
l’interface de gestion et le mot de passe issu de l’image de sauvegarde pour vous reconnecter au
périphérique.
2. Démarrez Fireware System Manager pour le maître de sauvegarde.
3. Sélectionnez Outils > Cluster > Rejoindre.
Ensuite, le maître de sauvegarde redémarre et rejoint le cluster.
Mettre à niveau Fireware XTM pour les membres
FireCluster
Pour mettre à jour le logiciel Fireware XTM pour les périphériques de la configuration FireCluster, utilisez
Policy Manager.
Lorsque vous mettez à jour le logiciel sur un périphérique, le périphérique redémarre. Lorsque la mise à
niveau est en cours, le trafic réseau est géré par l’autre périphérique du cluster. Lorsque le redémarrage est
terminé, le périphérique que vous avez automatiquement mis à niveau rejoint le cluster. Comme le cluster
ne peut pas effectuer d’équilibrage de charge au moment du redémarrage, si vous disposez d’un cluster
actif/actif, nous vous recommandons de planifier la mise à niveau lorsque le trafic réseau est au plus bas.
Pour mettre à niveau Fireware XTM pour le périphérique d’un cluster :
1.
2.
3.
4.
5.
Ouvrez le fichier de configuration du cluster dans Policy Manager
Sélectionnez Fichier > Mettre à niveau.
Tapez le mot de passe de configuration.
Entrez ou sélectionnez l’emplacement du fichier de mise à niveau.
Pour créer une image de sauvegarde, sélectionnez Oui.
Une liste des membres du cluster s’affiche.
6. Activez la case à cocher correspondant à chaque périphérique que vous souhaitez mettre à niveau.
Un message s’affiche une fois la mise à niveau terminée pour chaque périphérique.
Une fois la mise à niveau terminée, chaque membre du cluster redémarre et rejoint le cluster. Si vous
mettez à jour les deux périphériques du cluster au même moment, les périphériques sont mis à niveau
individuellement. Ce système permet d’éviter les interruptions d’accès au réseau au cours de la mise à
niveau.
288
WatchGuard System Manager
FireCluster
Policy Manager met d’abord à niveau le maître de sauvegarde. Lorsque la mise à niveau du premier
membre est terminée, ce périphérique devient le nouveau cluster maître. Policy Manager met ensuite à
niveau le second périphérique.
Note Nous vous recommandons d’utiliser la même version du logiciel sur les deux
périphériques. Un cluster fonctionne de manière optimale si tous les périphériques
du cluster exécutent la même version du logiciel.
Si vous souhaitez mettre à niveau le microprogramme à partir d’un emplacement distant, assurez-vous que
l’adresse IP de l’interface de gestion soit configurée sur l’interface externe, et que l’adresse IP est publique
et routable.
Pour plus d’informations, voir À propos de l’adresse IP de l’interface de gestion à la page 246.
Désactiver FireCluster
Avertissement
Lorsque vous désactivez FireCluster, les deux membres du cluster redémarrent en
même temps. Nous vous recommandons de prévoir cette opération à un moment
permettant une brève interruption du réseau.
Pour désactiver FireCluster :
1. Dans le gestionnaire WatchGuard System Manager, ouvrez la configuration du cluster maître.
2. Cliquez sur .
Sinon, sélectionnez Outils > Policy Manager.
3. Sélectionnez FireCluster > Configurer.
La boîte de dialogue Configuration du cluster FireCluster s’affiche.
4. Désactivez la case à cocher Activer FireCluster.
5. Cliquez sur OK.
6. Enregistrez la configuration dans Firebox.
La configuration est enregistrée et les deux périphériques du cluster redémarrent.
n
n
Le cluster maître démarre avec les adresses IP affectées au cluster.
Le cluster maître de sauvegarde démarre avec les adresses IP et la configuration par défaut.
Vous pouvez supprimer un membre du cluster sans désactiver la fonctionnalité FireCluster. Vous vous
retrouvez alors avec un cluster à un seul membre, mais cela ne désactive pas FireCluster et ne provoque
aucune interruption du réseau.
Pour plus d’informations, voir Supprimer ou ajouter un membre du cluster à la page 278.
User Guide
289
FireCluster
User Guide
290
12
Authentification
À propos de l’authentification des utilisateurs
L’authentification des utilisateurs est un processus qui vérifie si l’utilisateur est bien celui qu’il prétend être,
ainsi que les privilèges attribués à cet utilisateur. Sur Firebox, le compte d’utilisateur comporte deux parties
: un nom d’utilisateur et un mot de passe. Chaque compte d’utilisateur est associé à une adresse IP.
L’association du nom d’utilisateur, du mot de passe et de l’adresse IP aide l’administrateur du périphérique
à surveiller les connexions qui passent par le périphérique. L’authentification permet aux utilisateurs de se
connecter au réseau à partir de n’importe quel ordinateur en n’ayant accès qu’aux seuls protocoles et ports
pour lesquels ils détiennent une autorisation. Firebox peut ainsi faire correspondre les connexions établies
à partir d’une adresse IP et transmettre aussi le nom de la session lors de l’authentification de l’utilisateur.
Vous pouvez établir des stratégies de pare-feu pour donner à des utilisateurs ou à des groupes un accès à
des ressources réseau spécifiques. Ceci peut être utile dans les environnements de réseau où différents
utilisateurs partagent un même ordinateur ou une même adresse IP.
Vous pouvez configurer Firebox en tant que serveur d’authentification local, utiliser votre serveur
d’authentification Active Directory ou LDAP existant ou un serveur d’authentification RADIUS existant.
Lorsque vous utilisez l’authentification à Firebox via le port 4100, les privilèges de compte peuvent se
fonder sur un nom d’utilisateur. En présence d’une authentification tierce, les privilèges liés aux comptes
des utilisateurs qui s’authentifient auprès du serveur d’authentification tierce sont basés sur l’appartenance
à un groupe.
La fonctionnalité d’authentification des utilisateurs de WatchGuard associe un nom d’utilisateur à une
adresse IP spécifique, ce qui vous permet d’authentifier les connexions d’un utilisateur via le périphérique
et d’en assurer le suivi. Avec un périphérique, la question fondamentale qui se pose à chaque connexion
est « Dois-je autoriser le trafic de la source X vers la destination Y? ». Pour que la fonctionnalité
d’authentification de WatchGuard fonctionne correctement, l’adresse IP de l’ordinateur d’un utilisateur ne
doit pas changer tant que cet utilisateur est authentifié sur le périphérique.
User Guide
291
Authentification
Dans la plupart des environnements, la relation entre une adresse IP et l’ordinateur de l’utilisateur n’est pas
assez stable pour être utilisée pour une authentification. Les environnements dans lesquels l’association
d’un utilisateur et d’une adresse IP n’est pas constante, tels que les bornes ou les réseaux sur lesquels les
applications sont lancées depuis un serveur terminal, ne sont généralement pas adaptés à la fonctionnalité
d’authentification des utilisateurs, qui risque de ne pas être opérationnelle.
WatchGuard prend en charge l’authentification, la gestion des comptes et le contrôle des accès dans les
pare-feux en supposant une association stable entre adresses IP et utilisateurs.
La fonctionnalité d’authentification des utilisateurs WatchGuard prend également en charge
l’authentification sur un domaine d’Active Directory avec Single Sign-On (SSO), ainsi que d’autres serveurs
d’authentification courants. De plus, elle prend en charge les paramètres d’inactivité et les limites de temps
imposées aux sessions. Ces contrôles restreignent la durée pendant laquelle une adresse IP est autorisée à
passer des données via Firebox avant que l’utilisateur ne doive entrer de nouveau son mot de passe
(s’authentifier à nouveau).
Si vous utilisez une liste blanche pour contrôler l’accès SSO et si vous gérez les délais d’inactivité, les délais
d’expiration de sessions et les utilisateurs autorisés à s’authentifier, vous améliorerez le contrôle de
l’authentification, de la gestion des comptes et du contrôle des accès.
Pour empêcher un utilisateur de s’authentifier, vous devez désactiver le compte de cet utilisateur sur le
serveur d’authentification.
Utilisateur étapes de l’authentification
Un serveur HTTPS est opérationnel sur le périphérique WatchGuard pour accepter les requêtes
d’authentification.
Pour s’authentifier, l’utilisateur doit se connecter à la page Web du portail d’authentification du
périphérique.
1. Allez dans :
https://[adresse IP de l’interface du périphérique]:4100/
ou
https://[nom d’hôte du périphérique]:4100
Une page Web d’authentification s’affiche.
2. Entrez un nom d’utilisateur et un mot de passe.
3. Sélectionnez le serveur d’authentification dans la liste déroulante si plusieurs types
d’authentification sont configurés.
Le périphérique WatchGuard envoie le nom et le mot de passe au serveur d’authentification à l’aide du
protocole PAP (Password Authentication Protocol).
Une fois l’utilisateur authentifié, il est autorisé à utiliser les ressources du réseau approuvé.
292
WatchGuard System Manager
Authentification
Note Étant donné que Fireware XTM utilise un certificat autosigné par défaut pour
HTTPS, un avertissement de sécurité s’affiche dans votre navigateur Web lors de
l’authentification. Vous pouvez l’ignorer. Pour supprimer cet avertissement, vous
pouvez utiliser un certificat tiers ou créer un certificat personnalisé qui correspond
à l’adresse IP ou au nom de domaine utilisés pour l’authentification.
Pour plus d’informations, voir Configurer le certificat de serveur Web pour Firebox
authentification à la page 805.
Fermer manuellement une session authentifiée
Il n’est pas nécessaire d’attendre le délai d’inactivité de la session pour fermer une session authentifiée. On
peut fermer manuellement sa session avant l’expiration du délai. La page Web d’authentification doit être
ouverte pour que l’utilisateur puisse fermer une session. Si elle est fermée, l’utilisateur doit de nouveau
s’authentifier pour se déconnecter.
Pour fermer une session authentifiée :
1. Allez sur la page Web du portail d’authentification :
https://[adresse IP de l’interface du périphérique]:4100/
ou
https://[nom d’hôte du périphérique]:4100
2. Cliquez sur Déconnexion.
Note Si la page Web du portail d’authentification est configurée pour rediriger
automatiquement vers une autre page Web, le portail est redirigé quelques
secondes seulement après avoir été ouvert. Assurez-vous de vous déconnecter
avant la redirection.
Gérer les utilisateurs authentifiés
Vous pouvez utiliser Firebox System Manager pour afficher la liste de tous les utilisateurs authentifiés sur
votre périphérique WatchGuard et fermer leurs sessions.
Voir les utilisateurs authentifiés
Pour voir les utilisateurs authentifiés sur votre périphérique WatchGuard :
1. Démarrer Firebox System Manager.
2. Sélectionnez l’onglet Liste d’authentification.
La liste de tous les utilisateurs authentifiés sur Firebox s’affiche.
Fermer la session d’un utilisateur
Dans Firebox System Manager :
1. Sélectionnez l’onglet Liste d’authentification.
La liste de tous les utilisateurs authentifiés sur Firebox s’affiche.
User Guide
293
Authentification
2. Sélectionnez un ou plusieurs noms d’utilisateurs dans la liste.
3. Faites un clic droit sur le ou les noms d’utilisateur et sélectionnez Déconnecter l’utilisateur.
Pour plus d’informations, voir Utilisateurs authentifiés (Liste d’authentification) à la page 707.
Utiliser l’authentification pour restreindre le
trafic entrant
L’une des fonctions de l’outil d’authentification est de restreindre le trafic sortant. Vous pouvez également
l’utiliser pour limiter le trafic réseau entrant. Lorsque vous avez un compte sur le périphérique WatchGuard
et que celui-ci a une adresse IP externe publique, vous pouvez vous authentifier sur le périphérique depuis
un ordinateur externe. Par exemple, vous pouvez entrer l’adresse suivante dans votre navigateur :
https://<IP address of WatchGuard device external interface>:4100/ .
Après vous être authentifié, utilisez les stratégies configurées pour vous sur le périphérique.
Pour permettre à un utilisateur distant de s’authentifier depuis le réseau externe :
1. Dans le gestionnaire WatchGuard System Manager, connectez-vous à un périphérique et ouvrez
Policy Manager.
2. Double-cliquez sur la stratégie Authentification WatchGuard. Cette stratégie s’affiche lorsque vous
avez ajouté un utilisateur ou un groupe à la configuration d’une stratégie.
La boîte de dialogue Modifier les propriétés de stratégie s’affiche.
3. Dans la liste déroulante Les connexions d’authentification WG sont, assurez-vous que l’option
Autorisées est activée.
4. Sous la fenêtre De, cliquez sur Ajouter.
La boîte de dialogue Ajouter une adresse s’affiche.
5. Sélectionnez Tout dans la liste et cliquez sur Ajouter.
6. Cliquez sur OK.
Tout s’affiche dans la fenêtre De.
7. En dessous de la liste À, cliquez sur Ajouter.
8. Sélectionnez Firebox dans la liste et cliquez sur Ajouter.
9. Cliquez sur OK.
Firebox s’affiche dans la fenêtre À.
294
WatchGuard System Manager
Authentification
10. Cliquez sur OK pour fermer la boîte de dialogue Modifier les propriétés de stratégie.
Utiliser l’authentification via une passerelle Firebox
La passerelle Firebox est le périphérique que vous installez sur votre réseau pour protéger votre
Management Server d’Internet.
Pour plus d’informations, voir À propos de la passerelle Firebox à la page 510.
Pour envoyer une requête d’authentification via une passerelle Firebox à un autre périphérique, vous
devez avoir une stratégie autorisant le trafic d’authentification sur le périphérique de passerelle. Si le trafic
d’authentification est interdit sur la passerelle, utilisez Policy Manager pour ajouter une stratégie
d’authentification WG. Cette stratégie contrôle le trafic sur le port TCP 4100. Vous devez configurer la
stratégie pour qu’elle autorise le trafic jusqu’à l’adresse IP du périphérique de destination.
Définir les valeurs d’authentification globale
Vous pouvez définir les valeurs d’authentification globale (comme les valeurs de délai et la redirection de la
page d’authentification) et activer Single Sign-On (SSO).
User Guide
295
Authentification
Pour configurer les paramètres d’authentification :
1. Ouvrir Policy Manager.
2. Sélectionnez Configurer > Authentification > Paramètres d’authentification.
La boîte de dialogue Paramètres d’authentification s’affiche.
3. Configurez les paramètres d’authentification selon la procédure décrite dans les sections
ultérieures.
4. Cliquez sur OK.
296
WatchGuard System Manager
Authentification
Définir des délais d’authentification globale
Vous pouvez définir la durée pendant laquelle les utilisateurs restent authentifiés après avoir fermé leur
dernière connexion authentifiée. Ce délai se définit soit dans la boîte de dialogue Paramètres
d’authentification, soit dans la Configuration d’utilisateur Firebox boîte de dialogue.
Pour plus d’informations sur les paramètres d’authentification des utilisateurs et la Configuration
d’utilisateur Firebox boîte de dialogue, voir Définir un nouvel utilisateur pour l’authentification sur Firebox à
la page 310.
Pour les utilisateurs authentifiés par des serveurs tiers, les délais définis par ces serveurs remplacent les
délais d’authentification globale.
Les valeurs de délais d’authentification ne s’appliquent pas aux utilisateurs de Mobile VPN with PPTP.
Délai d’expiration de la session
Durée maximale pendant laquelle l’utilisateur peut envoyer du trafic au réseau externe. Si vous
entrez dans ce champ un nombre de secondes, de minutes, d’heures ou de jours égal à zéro (0),
aucun délai d’expiration de la session n’est utilisé et l’utilisateur peut rester connecté aussi
longtemps qu’il le souhaite.
Délai d’inactivité
Durée maximale pendant laquelle l’utilisateur peut rester authentifié tout en étant inactif (sans
passer de trafic au réseau externe). Si vous entrez dans ce champ un nombre de secondes, de
minutes, d’heures ou de jours égal à zéro (0), aucun délai d’inactivité de la session n’est utilisé et
l’utilisateur peut rester inactif aussi longtemps qu’il le souhaite.
Autoriser plusieurs connexions simultanées
Vous pouvez autoriser plusieurs utilisateurs à s’authentifier en même temps et avec les mêmes
informations d’identification sur le même serveur d’authentification. Cette option est utile pour les comptes
invités ou les environnements de laboratoire. Lorsque le deuxième utilisateur se connecte à l’aide des
mêmes informations d’identification, le premier utilisateur authentifié est automatiquement déconnecté. Si
vous n’autorisez pas cette fonctionnalité, les utilisateurs ne peuvent s’authentifier qu’un par un sur le
serveur d’authentification.
1. Allez dans les Paramètres d’authentification boîte de dialogue.
2. Sélectionnez la case à cocher Autoriser plusieurs connexions simultanées d’authentification au
pare-feu à partir d’un même compte.
Pour les utilisateurs de Mobile VPN with IPSec et Mobile VPN with SSL, les connexions simultanées à partir
du même compte sont toujours prises en charge que cette case à cocher soit ou non activée. Ces
utilisateurs doivent se connecter avec des adresses IP différentes s’ils veulent établir des connexions
simultanées, ce qui signifie qu’ils ne peuvent pas utiliser le même compte pour se connecter s’ils se
trouvent derrière un périphérique Firebox utilisant la traduction d’adresses réseau (NAT). Les utilisateurs
Mobile VPN with PPTP ne sont pas concernés par cette restriction.
User Guide
297
Authentification
Limiter les sessions de connexion
Dans les Paramètres d’authentification boîte de dialogue, vous pouvez limiter les utilisateurs à une seule
session authentifiée. Si vous sélectionnez cette option, les utilisateurs ne pourront pas se connecter à un
serveur d’authentification à partir d’adresses IP différentes en utilisant les mêmes informations
d’identification. Lorsqu’un utilisateur authentifié essaie de s’authentifier à nouveau, vous pouvez opter soit
pour la fermeture de la session du premier utilisateur avec authentification de la seconde session, soit pour
le rejet de la seconde session.
1. Sélectionnez Limiter les utilisateurs à une seule session de connexion.
2. Dans la liste déroulante, sélectionnez Rejeter les tentatives de connexion suivantes lorsque
l’utilisateur est déjà connecté ou Fermer la première session lorsque l’utilisateur se connecte une
seconde fois.
298
WatchGuard System Manager
Authentification
Rediriger automatiquement les utilisateurs vers le portail de
connexion
Si vous exigez que les utilisateurs s’authentifient avant de pouvoir accéder à Internet, vous pouvez choisir
d’envoyer automatiquement les utilisateurs qui ne sont pas encore authentifiés sur le portail
d’authentification, ou les faire naviguer manuellement jusqu’au portail. Cela concerne uniquement les
connexions HTTP et HTTPS.
Rediriger automatiquement les utilisateurs vers la page d’authentification pour qu’ils s’authentifient
En activant cette case à cocher, tous les utilisateurs qui ne se sont pas encore authentifiés sont
automatiquement redirigés vers le portail d’authentification lorsqu’ils essaient d’accéder à Internet.
Si cette case n’est pas activée, les utilisateurs non authentifiés doivent naviguer manuellement
jusqu’au portail d’authentification.
Pour plus d’informations sur l’authentification des utilisateurs, voir Utilisateur étapes de
l’authentification à la page 292.
Utiliser une page de démarrage par défaut personnalisée
Quand vous activez la case à cocher Rediriger automatiquement les utilisateurs vers la page
d’authentification pour qu’ils s’authentifient pour obliger les utilisateurs à s’authentifier avant d’accéder à
Internet, le portail d’authentification Web de Firebox s’affiche dès qu’un utilisateur ouvre un navigateur. Si
vous voulez que le navigateur accède à une page différente une fois vos utilisateurs connectés, définissez
une redirection.
Dans les Paramètres d’authentification boîte de dialogue:
1. Activez la case à cocher Envoyer une redirection au navigateur après l’authentification.
2. Dans la zone de texte, entrez l’URL du site Web vers lequel les utilisateurs seront redirigés.
Définir les délais d’une session de gestion
Ces champs permettent de définir la durée pendant laquelle un utilisateur connecté avec des privilèges de
lecture/écriture reste authentifié avant que le périphérique WatchGuard ne ferme la session.
Délai d’expiration de la session
Durée maximale pendant laquelle l’utilisateur peut envoyer du trafic au réseau externe. Si vous
entrez dans ce champ un nombre de secondes, de minutes, d’heures ou de jours égal à zéro (0),
aucun délai d’expiration de la session n’est utilisé et l’utilisateur peut rester connecté aussi
longtemps qu’il le souhaite.
Délai d’inactivité
Durée maximale pendant laquelle l’utilisateur peut rester authentifié tout en étant inactif (sans
passer de trafic au réseau externe). Si vous entrez dans ce champ un nombre de secondes, de
minutes, d’heures ou de jours égal à zéro (0), aucun délai d’inactivité de la session n’est utilisé et
l’utilisateur peut rester inactif aussi longtemps qu’il le souhaite.
User Guide
299
Authentification
Activer Single Sign-On
Quand vous activez Single Sign-On (SSO), les utilisateurs des réseaux approuvés ou facultatifs sont
automatiquement authentifiés lorsqu’ils se connectent à leur ordinateur.
Pour plus d’informations, voir À propos de Single Sign-On (SSO) à la page 300.
À propos de la stratégie d’authentification
WatchGuard (WG)
La stratégie d’authentification WatchGuard (WG) s’ajoute automatiquement à la configuration de votre
périphérique WatchGuard. La première stratégie ajoutée à la configuration de votre périphérique qui
donne un nom d’utilisateur ou de groupe au champ De de l’onglet Stratégie dans la définition de stratégie
établit une stratégie d’authentification WG. Cette stratégie contrôle l’accès au port 4100 du périphérique.
Les utilisateurs envoient des demandes d’authentification au périphérique via ce port. Par exemple, pour
s’authentifier sur un périphérique WatchGuard associé à l’adresse IP 10.10.10.10, entrez
https://10.10.10.10:4100 dans la barre d’adresses du navigateur.
Si vous souhaitez envoyer une demande d’authentification via une passerelle vers un autre périphérique, il
vous faudra peut-être ajouter la stratégie d’authentification WG manuellement. Si le trafic d’authentification
est refusé sur la passerelle, utilisez Policy Manager pour ajouter la stratégie d’authentification WG. Modifiez
cette stratégie pour qu’elle autorise le trafic jusqu’à l’adresse IP du périphérique de destination.
Pour en savoir plus sur les circonstances dans lesquelles il convient de modifier la stratégie
d’authentification WatchGuard, voir Utiliser l’authentification pour restreindre le trafic entrant à la page 294.
À propos de Single Sign-On (SSO)
Lorsque les utilisateurs se connectent à des ordinateurs du réseau, ils doivent donner un nom d’utilisateur
et un mot de pas. Si vous utilisez l’Active Directory Authentication sur Firebox pour restreindre le trafic
réseau sortant aux utilisateurs ou aux groupes spécifiés, les utilisateurs doivent se connecter de nouveau
lorsqu’ils s’authentifient manuellement pour accéder aux ressources réseau telles qu’Internet. Vous pouvez
utiliser Single Sign-On (SSO) pour que les utilisateurs des réseaux approuvés et facultatifs soient
automatiquement authentifiés auprès de Firebox lorsqu’ils se connectent à leur ordinateur.
WatchGuard SSO est une solution en deux volets qui comprend l’agent SSO et les services de client SSO.
Pour que SSO fonctionne, il faut installer le logiciel de l’agent SSO sur un ordinateur de votre domaine. Le
logiciel client est facultatif ; il s’installe sur l’ordinateur client de chaque utilisateur.
L’agent SSO appelle l’ordinateur client sur le port 4116 pour vérifier les utilisateurs actuellement
connectés. En l’absence de réponse, l’agent SSO bascule sur le protocole précédent des versions
antérieures à WSM 10.2.4 et utilise NetWkstaUserEnum pour appeler l’ordinateur client. Il utilise ensuite
les informations obtenues pour authentifier l’utilisateur sur Single Sign-On.
300
WatchGuard System Manager
Authentification
Si le client SSO n’est pas installé, l’agent SSO peut obtenir plusieurs réponses de l’ordinateur qu’il interroge.
Cela se produit lorsque plusieurs utilisateurs sont connectés au même ordinateur, ou en cas de connexions
par service ou par batch à l’ordinateur. L’agent SSO utilise uniquement la première réponse qu’il reçoit de
l’ordinateur et signale cet utilisateur à Firebox comme utilisateur s’étant connecté. Le périphérique
compare les informations relatives aux utilisateurs aux stratégies définies pour cet utilisateur ou ce groupe
d’utilisateurs en une fois. L’agent SSO met ces données en cache pour une durée d’environ 10 minutes par
défaut, pour ne pas avoir à générer de requête pour chaque connexion.
Lorsque le logiciel client SSO est installé, il reçoit l’appel de l’agent SSO et renvoie des informations précises
sur l’utilisateur actuellement connecté à la station de travail. L’agent SSO ne contacte pas l’Active Directory
Server pour connaître les informations d’identification de l’utilisateur, car il reçoit du client SSO les bonnes
informations sur la personne actuellement connectée à l’ordinateur et sur les groupes Active Directory
dont elle fait partie.
Si vous travaillez dans un environnement où plusieurs personnes utilisent un même ordinateur, il est
conseillé d’installer le logiciel client SSO. Si vous n’utilisez pas le client SSO, il existe des limitations du
contrôle d’accès que vous devez connaître. Par exemple, pour les services installés sur un ordinateur client
(tel qu’un client antivirus administré au niveau central) qui ont été déployés de sorte à se connecter avec
des informations d’identification de compte de domaine, Firebox donne à tous les utilisateurs des droits
d’accès qui sont définis en fonction du premier utilisateur à se connecter (et des groupes dont il est
membre), et non en fonction des informations d’identification des différents utilisateurs qui se connectent
de façon interactive. De même, tous les messages de journal générés à partir de l’activité de l’utilisateur
indiquent le nom d’utilisateur du compte de service, et non celui de l’utilisateur concerné.
Note Si vous n’installez pas le client SSO, nous vous recommandons de ne pas utiliser SSO
dans des environnements où les utilisateurs se connectent aux ordinateurs via des
connexions par service ou par batch. Lorsque plusieurs utilisateurs sont associés à
une adresse IP, les autorisations réseau risquent de ne pas fonctionner
correctement. Ceci peut constituer un risque pour la sécurité.
Avant de commencer
n
n
n
n
n
n
n
n
n
Un Active Directory Server doit être configuré sur votre réseau approuvé ou facultatif.
Firebox doit être configuré de façon à utiliser l’Active Directory Authentication.
Un compte doit être défini pour chaque utilisateur sur l’Active Directory Server.
Pour être opérationnel, chaque utilisateur doit se connecter à un compte de domaine Single SignOn (SSO). Si les utilisateurs se connectent à un compte qui n’existe que sur leur ordinateur local, les
informations d’identification ne sont pas vérifiées et Firebox ne reconnaît pas ces utilisateurs.
Si vous utilisez un pare-feu tiers sur les ordinateurs de votre réseau, vérifiez que le port TCP 445
(réseau Samba/Windows) est ouvert sur chaque client.
Vérifiez que l’impression et le partage de fichiers sont activés sur tous les ordinateurs à partir
desquels les utilisateurs s’identifient à l’aide de SSO.
Vérifiez que les ports NetBIOS et SMB ne sont bloqués sur aucun des ordinateurs à partir desquels
les utilisateurs s’authentifient à l’aide de SSO. NetBIOS utilise les ports TCP/UDP 137, 138 et 139.
SMB utilise le port TCP 445.
Vérifiez que le port 4116 est ouvert sur les ordinateurs clients.
Vérifiez que tous les ordinateurs à partir desquels les utilisateurs s’authentifient à l’aide de SSO sont
membres du domaine auquel sont associées les relations d’approbation ininterrompues.
User Guide
301
Authentification
Configurer SSO
Pour utiliser SSO, vous devez installer le logiciel agent SSO. Il est recommandé d’installer également le client
SSO sur les ordinateurs des utilisateurs. Bien que vous puissiez utiliser SSO uniquement avec l’agent, vous
augmentez votre niveau de sécurité et vos contrôles d’accès en utilisant également le client SSO.
Pour configurer SSO, procédez comme suit :
1. Installer l’agent WatchGuard Single Sign-On (SSO).
2. Installez le client WatchGuard Single Sign-On (SSO) (facultatif, mais recommandé).
3. Activer Single Sign-On (SSO).
Installer l’agent WatchGuard Single Sign-On (SSO)
Pour utiliser Single Sign-On (SSO), vous devez installer l’agent WatchGuard SSO. L’agent SSO est un service
qui reçoit des demandes d’authentification Firebox et vérifie l’état de l’utilisateur auprès de l’Active
Directory Server. Ce service s’exécute sous le nom WatchGuard Authentication Gateway sur l’ordinateur
sur lequel vous installez le logiciel agent SSO. Microsoft .NET Framework 2.0 ou une version ultérieure doit
être installé(e) sur cet ordinateur.
Note Pour utiliser Single Sign-On avec Firebox, vous devez installer l’agent SSO sur un
ordinateur du domaine ayant une adresse IP statique. Nous vous conseillons
d’installer l’agent SSO sur votre contrôleur de domaine.
Télécharger le logiciel agent SSO
1.
2.
3.
4.
5.
À l’aide de votre navigateur Web, allez sur http://www.watchguard.com/.
Ouvrez une session à l’aide de votre nom d’utilisateur et de votre mot de passe LiveSecurity Service.
Cliquez sur le lien Software Downloads.
Sélectionnez le type de périphérique et le numéro de modèle.
Téléchargez le logiciel WatchGuard Authentication Gateway et enregistrez le fichier à
l’emplacement de votre choix.
Avant l’installation
Le service agent SSO doit fonctionner en tant que compte d’utilisateur et non en tant que compte
d’administrateur. Nous vous recommandons de créer un compte d’utilisateur à cet effet. Pour que le service
agent SSO fonctionne correctement, configurez le compte d’utilisateur avec les propriétés suivantes :
n
n
n
n
Ajoutez le compte au groupe Admins du domaine.
Activez le groupe Admins du domaine comme groupe principal.
Autorisez le compte à ouvrir une session en tant que service.
Configurez le mot de passe pour qu’il n’expire jamais.
Installer le service agent SSO
1. Double-cliquez sur WG-Authentication-Gateway.exe pour démarrer l’Assistant Authentication
Gateway Setup Wizard.
Vous devrez peut-être taper un mot de passe d’administrateur local pour exécuter le programme
302
WatchGuard System Manager
Authentification
d’installation sur certains systèmes d’exploitation.
2. Pour installer le logiciel, suivez les instructions données à chaque page et allez jusqu’au bout de
l’Assistant.
Pour le nom d’utilisateur du domaine, vous devez entrer le nom d’utilisateur sous la forme :
domaine\nomutilisateur . Vous ne devez pas spécifier la partie .com ou .net du nom de domaine.
Par exemple, si votre domaine est mywatchguard.com et que vous utilisez le compte de domaine
ssoagent, entrez mywatchguard\ssoagent .
Vous pouvez utiliser le nom d’utilisateur sous sa forme de nom principal d’utilisateur :
[email protected] . Si vous utilisez le nom principal d’utilisateur, vous devez
alors spécifier la partie .com ou .net du nom de domaine.
3. Cliquez sur Terminer pour fermer l’Assistant.
Une fois l’Assistant fermé, le service WatchGuard Authentication Gateway démarre automatiquement. À
chaque redémarrage de l’ordinateur, le service démarre automatiquement.
Installez le client WatchGuard Single Sign-On (SSO)
Vous pouvez installer le client WatchGuard SSO dans le cadre de la solution WatchGuard Single Sign-On
(SSO). Le client SSO installe un service Windows qui s’exécute à partir du compte de système local d’une
station de travail afin de vérifier les informations d’identification de l’utilisateur actuellement connecté à cet
ordinateur. Lorsqu’un utilisateur essaie de s’authentifier, l’agent SSO envoie au client SSO une demande des
informations d’identification de l’utilisateur. Le client SSO renvoie les informations concernant l’utilisateur
connecté à la station de travail.
Il écoute le port 4116.
Le programme d’installation du client SSO étant un fichier MSI, vous pouvez décider de l’installer
automatiquement sur les ordinateurs des utilisateurs lorsqu’ils se connectent à votre domaine. Utilisez une
stratégie de groupe Active Directory pour installer automatiquement le logiciel lorsque les utilisateurs se
connectent à votre domaine. Pour en savoir plus sur le déploiement des installations de logiciel pour les
objets de stratégie de groupe Active Directory, voir la documentation de votre système d’exploitation.
Télécharger le logiciel client SSO
1.
2.
3.
4.
5.
À l’aide de votre navigateur, allez sur http://www.watchguard.com/.
Ouvrez une session à l’aide de votre nom d’utilisateur et de votre mot de passe LiveSecurity Service.
Cliquez sur le lien Software Downloads.
Sélectionnez le type de périphérique et le numéro de modèle.
Téléchargez le logiciel WatchGuard Authentication Client et enregistrez le fichier à l’emplacement
de votre choix.
Installer le service client SSO
1. Double-cliquez sur WG-Authentication-Client.msi pour lancer l’Assistant Authentication Client Setup
Wizard.
Vous devrez peut-être taper un mot de passe d’administrateur local pour exécuter le programme
d’installation sur certains systèmes d’exploitation.
User Guide
303
Authentification
2. Pour installer le logiciel, suivez les instructions données à chaque page et allez jusqu’au bout de
l’Assistant.
Pour voir quels sont les lecteurs disponibles pour l’installation du client et la quantité d’espace
disponible sur chacun d’eux, cliquez sur Espace requis.
3. Cliquez sur Fermer pour quitter l’Assistant.
Le service WatchGuard Authentication Client démarre automatiquement une fois l’Assistant terminé
et démarre chaque fois que l’ordinateur redémarre.
Activer Single Sign-On (SSO)
Avant de pouvoir configurer SSO, il faut :
n
n
n
Configurer l’Active Directory Server
Installer l’agent WatchGuard Single Sign-On (SSO)
Installez le client WatchGuard Single Sign-On (SSO) (facultatif)
Activer et configurer SSO
Pour activer et configurer SSO depuis Policy Manager:
1. Sélectionnez Configurer > Authentification > Paramètres d’authentification.
La boîte de dialogue Paramètres d’authentification s’affiche.
304
WatchGuard System Manager
Authentification
2. Activez la case à cocher Activer Single Sign-On (SSO) avec Active Directory.
3. Dans la zone de texte Adresse IP de l’agent SSO , entrez l’adresse IP de votre agent SSO.
4. Dans la zone de texte Mettre les données en cache pendant , entrez ou sélectionnez la durée
pendant laquelle l’agent SSO met en cache les données.
5. Dans la liste Exceptions SSO , ajoutez ou retirez les adresses IP d’hôtes pour lesquelles le
périphérique ne doit pas envoyer de requêtes SSO.
Pour en savoir plus sur les exceptions SSO, voir la section suivante.
6. Cliquez sur OK pour enregistrer vos modifications.
User Guide
305
Authentification
Définir les exceptions SSO
Si votre réseau comporte des périphériques dont il n'est pas nécessaire d'authentifier les adresses IP, tels
que des serveurs de réseau, des serveurs d’impression ou des ordinateurs qui ne font pas partie du
domaine, il est recommandé d’ajouter leur adresse IP à la liste des exceptions SSO. Chaque fois qu’une
connexion est établie à partir de l’un de ces périphériques et que l’adresse IP du périphérique ne figure pas
dans la liste des exceptions, Firebox contacte l’agent SSO pour tenter d’associer l’adresse IP à un nom
d’utilisateur. Cette opération prend environ 10 secondes. La liste des exceptions permet d’éviter ce délai à
chaque connexion et de réduire le trafic réseau inutile.
306
WatchGuard System Manager
Authentification
Types de serveurs d’authentification
Le système d’exploitation Fireware XTM reconnaît six méthodes d’authentification :
n
n
n
n
n
n
Configurer Firebox en tant que serveur d’authentification
Configurer l’authentification sur le serveur RADIUS
Configurer les Authentification sur le serveur VASCO
Configurer l’authentification SecurID
Configurer l’authentification LDAP
Configurer l’Active Directory Authentication
Vous pouvez configurer un ou plusieurs types de serveurs d’authentification pour un périphérique
WatchGuard. Si vous utilisez plusieurs types de serveurs d’authentification, les utilisateurs doivent
sélectionner un type de serveur d’authentification dans la liste déroulante lorsqu’ils s’authentifient.
À propos de l’utilisation de serveurs d’authentification tierce
Si vous utilisez un serveur d’authentification tierce, il n’est pas nécessaire de conserver une base de
données d’utilisateurs séparée sur le périphérique WatchGuard. Vous pouvez configurer un serveur tiers,
installer le serveur d’authentification ayant accès au périphérique et placer le serveur derrière le
périphérique par sécurité. Ensuite, configurez le périphérique pour transférer les demandes
d’authentification des utilisateurs à ce serveur. Si vous créez sur le périphérique un groupe d’utilisateurs qui
s’authentifie auprès d’un serveur tiers, assurez-vous de créer sur le serveur un groupe qui a le même nom
que le groupe d’utilisateurs sur le périphérique.
Pour configurer un périphérique WatchGuard pour des serveurs d’authentification tiers, voir :
n
n
n
n
n
Configurer l’authentification sur le serveur RADIUS
Configurer les Authentification sur le serveur VASCO
Configurer l’authentification SecurID
Configurer l’authentification LDAP
Configurer l’Active Directory Authentication
Utiliser un serveur d’authentification de sauvegarde
Vous pouvez configurer un serveur d’authentification principal et un serveur d’authentification de
sauvegarde quel que soit le type d’authentification tierce. Si le périphérique WatchGuard ne parvient pas à
se connecter au serveur d’authentification principal après trois tentatives, le serveur principal est marqué
comme inactif et un message d’alarme est généré. Le périphérique se connecte alors au serveur
d’authentification de sauvegarde.
Si le périphérique ne parvient pas à se connecter au serveur d’authentification de sauvegarde, il essaie à
nouveau de se connecter au serveur d’authentification principal après dix minutes. Une fois le délai
d’inactivité écoulé, le serveur inactif est marqué comme actif.
User Guide
307
Authentification
Configurer Firebox en tant que serveur
d’authentification
Si vous n’utilisez pas de serveur d’authentification tierce, vous pouvez utiliser Firebox en tant que serveur
d’authentification. Cette procédure divise votre société en groupes et utilisateurs pour l’authentification.
Lorsque vous attribuez des utilisateurs à des groupes, assurez-vous de les associer par leurs tâches et par les
informations qu’ils utilisent. Par exemple, vous pouvez disposer d’un groupe de comptabilité, de marketing,
ainsi que d’un groupe de recherche et développement. Vous pouvez également avoir un groupe de
nouveaux employés doté d’un accès contrôlé à Internet.
Quand vous créez un groupe, vous définissez la procédure d’authentification des utilisateurs, le type de
système et les informations auxquelles ils ont accès. Un utilisateur peut être un réseau ou un ordinateur. Si
votre société change, vous pouvez ajouter ou supprimer des utilisateurs de vos groupes.
Le serveur d’authentification Firebox est activé par défaut. Aucune action n’est requise pour l’activer avant
d’ajouter des utilisateurs et des groupes.
Types d’authentification Firebox
Vous pouvez configurer Firebox afin d’authentifier des utilisateurs pour quatre types différents
d’authentification :
n
n
n
n
Pare-feu authentification
Connexions Mobile VPN with PPTP
Configurer Firebox pour Mobile VPN with IPSec
Connexions Mobile VPN with SSL
Lorsque l’authentification aboutit, Firebox relie les éléments suivants :
n
n
n
n
Nom d’utilisateur
Groupe(s) d’utilisateurs Firebox dont fait partie l’utilisateur
Adresse IP de l’ordinateur utilisé pour s’authentifier
Adresse IP virtuelle de l’ordinateur utilisé pour se connecter à Mobile VPN
Pare-feu authentification
Vous créez des comptes d’utilisateur et des groupes pour permettre à vos utilisateurs de s’authentifier.
Lorsqu’un utilisateur s’authentifie sur Firebox, les informations d’identification de l’utilisateur et l’adresse IP
de son ordinateur sont utilisées pour vérifier si une stratégie s’applique au trafic en provenance ou à
destination de cet ordinateur.
Pour créer un compte d’utilisateur sur Firebox :
1. Définir un nouvel utilisateur pour l’authentification sur Firebox.
2. Définir un nouveau groupe d’authentification sur Firebox et mettez le nouvel utilisateur dans ce
groupe.
308
WatchGuard System Manager
Authentification
3. Créez une stratégie qui autorise le trafic uniquement à destination ou en provenance d’une liste de
noms d’utilisateurs ou de groupes de Firebox.
Cette stratégie s’applique uniquement si un paquet provient de ou est destiné à l’adresse IP de
l’utilisateur authentifié.
Pour s’authentifier à partir d’une connexion HTTPS à Firebox via le port 4100 :
1. À l’aide de votre navigateur, accédez à :
https://<IP address of a Firebox interface>:4100/
2. Entrez les Nom d’utilisateur et Mot de passe.
3. Sélectionnez le Domaine dans la liste déroulante.
Ce champ apparaît uniquement si vous avez le choix entre plusieurs domaines.
4. Cliquez sur Connexion.
Si les informations d’identification sont valides, l’utilisateur est authentifié.
Connexions Mobile VPN with PPTP
Lorsque Firebox est activé avec une connexion Mobile VPN with PPTP, les utilisateurs inclus dans le groupe
Mobile VPN with PPTP peuvent utiliser la fonctionnalité PPTP intégrée à leur système d’exploitation pour
établir une connexion PPTP au périphérique.
Étant donné que Firebox autorise la connexion PPTP de n’importe quel utilisateur de Firebox qui fournit des
informations d’identification correctes, il est important que vous élaboriez une stratégie pour les sessions
PPTP qui inclut uniquement les utilisateurs que vous voulez autoriser à envoyer du trafic via PPTP. Vous
pouvez aussi ajouter un groupe ou un utilisateur à une stratégie qui limite l’accès aux ressources derrière
Firebox. Firebox crée un groupe prédéfini appelé Utilisateurs PPTP à cette fin.
Pour configurer une connexion Mobile VPN with PPTP :
1. Dans Policy Manager, sélectionnez VPN > Mobile VPN > PPTP.
2. Activez la case à cocher Activer Mobile VPN with PPTP.
3. Assurez-vous que la case à cocher Utiliser l’authentification RADIUS pour authentifier les
utilisateurs Mobile VPN with PPTP est désactivée. Si cette case est activée, le serveur
d’authentification RADIUS authentifie la session PPTP. Quand vous désactivez cette case, c’est
Firebox qui authentifie la session PPTP.
Firebox vérifie que le nom d’utilisateur et le mot de passe entrés par l’utilisateur dans la boîte de
User Guide
309
Authentification
dialogue de la connexion VPN correspondent dans la base de données des utilisateurs de Firebox
aux informations d’identification d’un membre du groupe des utilisateurs PPTP.
Si les informations d’identification fournies correspondent à un compte de la base de données des utilisateurs
de Firebox, l’utilisateur est authentifié pour une session PPTP.
4. Créez une stratégie qui autorise le trafic uniquement à destination ou en provenance d’une liste de
noms d’utilisateurs ou de groupes de Firebox.
Firebox ne consulte pas cette stratégie, sauf si le trafic provient ou est à destination de l’adresse IP de
l’utilisateur authentifié.
Connexions Mobile VPN with IPSec
Quand vous configurez votre périphérique WatchGuard pour héberger des sessions Mobile VPN with IPSec,
commencez par créer des stratégies sur le périphérique, puis utilisez le client Mobile VPN with IPSec pour
autoriser les utilisateurs à accéder au réseau. Une fois le périphérique WatchGuard configuré, chaque
ordinateur client doit être configuré avec un logiciel client Mobile VPN with IPSec.
Lorsque l’ordinateur de l’utilisateur est correctement configuré, celui-ci établit la connexion Mobile VPN. Si
les informations d’identification utilisées pour l’authentification correspondent à une entrée de la base de
données des utilisateurs de Firebox et si l’utilisateur fait partie d’un groupe Mobile VPN que vous avez créé,
la session Mobile VPN est authentifiée.
Pour configurer l’authentification à Mobile VPN with IPSec :
1. Configurer une connexion Mobile VPN with IPSec.
2. Installer le logiciel client Mobile VPN with IPSec.
Connexions Mobile VPN with SSL
Vous pouvez configurer Firebox pour héberger des sessions Mobile VPN with SSL. Lorsque Firebox est
configuré avec une connexion Mobile VPN with SSL, les utilisateurs inclus dans le groupe Mobile VPN with
SSL peuvent installer et utiliser le client Mobile VPN with SSL pour établir une connexion SSL.
Étant donné que Firebox autorise la connexion SSL de n’importe quel utilisateur de Firebox qui fournit des
informations d’identification correctes, il est important que vous élaboriez une stratégie pour les sessions
SSL VPN qui inclut uniquement les utilisateurs que vous voulez autoriser à envoyer du trafic via VPN SSL.
Vous pouvez également ajouter ces utilisateurs à un groupe d’utilisateurs de Firebox et élaborer une
stratégie qui autorise le trafic provenant uniquement de ce groupe. Firebox crée un groupe prédéfini
appelé Utilisateurs SSLVPN à cette fin.
Pour configurer une connexion Mobile VPN with SSL :
1. Dans Policy Manager, sélectionnez VPN > Mobile VPN > SSL.
La boîte de dialogue Configuration Mobile VPN with SSL apparaît.
2. Configurer le périphérique Firebox ou XTM pour Mobile VPN with SSL.
Définir un nouvel utilisateur pour l’authentification sur Firebox
1. Dans Policy Manager, sélectionnez Configurer > Authentification > Serveurs d’authentification.
La boîte de dialogue Serveurs d’authentification s’affiche.
310
WatchGuard System Manager
Authentification
2. Dans l’onglet Firebox des Serveurs d’authentification boîte de dialogue, cliquez sur Ajouter sous la
liste Utilisateurs.
La boîte de dialogue Configuration d’utilisateur Firebox s’affiche.
User Guide
311
Authentification
3. Entrez le nom et (facultatif) une description du nouvel utilisateur.
4. Entrez et confirmez le mot de passe que la personne devra utiliser pour s’authentifier.
Note Quand vous tapez ce mot de passe, les caractères sont masqués et ils
n’apparaissent plus en texte simple. Si vous oubliez le mot de passe, vous devez en
définir un nouveau.
5. Dans le champ Délai d’expiration de la session, définissez la durée maximale durant laquelle
l’utilisateur peut envoyer du trafic au réseau externe.
Le paramètre minimal pour ce champ est une (1) seconde, minute, heure ou jour. La valeur
maximale est 365 jours.
6. Dans le champ Délai d’inactivité, définissez la durée durant laquelle l’utilisateur peut rester
authentifié tout en étant inactif (pas d’envoi de trafic au réseau externe).
Le paramètre minimal pour ce champ est une (1) seconde, minute, heure ou jour. La valeur
maximale est 365 jours.
7. Pour ajouter un utilisateur à un groupe d’authentification Firebox, sélectionnez le nom de
l’utilisateur dans la liste Disponible.
8. Cliquez sur
pour déplacer le nom dans la liste Membre.
Vous pouvez également double-cliquer sur le nom d’utilisateur dans la liste Disponible.
L’utilisateur est ajouté à la liste des utilisateurs. Vous pouvez alors ajouter d’autres utilisateurs.
9. Pour fermer la boîte de dialogue Configuration d’utilisateur Firebox, cliquez sur OK.
L’onglet Utilisateurs de Firebox s’affiche avec une liste des nouveaux utilisateurs.
312
WatchGuard System Manager
Authentification
Définir un nouveau groupe d’authentification sur Firebox
1. Dans Policy Manager, sélectionnez Configurer > Authentification > Serveurs d’authentification.
La boîte de dialogue Serveurs d’authentification s’affiche.
2. Sélectionnez l’onglet Firebox.
3. Cliquez sur Ajouter en dessous de la liste Groupes d’utilisateurs.
La boîte de dialogue Configuration de groupe Firebox s’affiche.
4. Tapez le nom du groupe.
5. (Facultatif) Entrez une description du groupe.
6. Pour ajouter un utilisateur au groupe, sélectionnez le nom de l’utilisateur dans la liste Disponible.
Cliquez sur
pour déplacer le nom dans la liste Membre.
Vous pouvez aussi double-cliquer sur le nom d’utilisateur dans la liste Disponible.
7. Après avoir ajouté tous les utilisateurs nécessaires au groupe, cliquez sur OK.
Vous pouvez à présent configurer les stratégies et l’authentification de ces utilisateurs et groupes, selon la
procédure décrite à la section Utiliser les utilisateurs et groupes autorisés dans les stratégies à la page 335.
Configurer l’authentification sur le serveur RADIUS
Le service RADIUS (Remote Authentication Dial-In User Service) permet d’authentifier les utilisateurs locaux
et distants sur un réseau d’entreprise. Il s’agit d’un système client/serveur qui regroupe dans une base de
données centrale les informations relatives à l’authentification des utilisateurs, des serveurs d’accès
distants, des passerelles VPN et autres ressources.
Pour plus d'informations sur l'authentification sur RADIUS , voir Fonctionnement de l’authentification sur le
serveur RADIUS à la page 316.
User Guide
313
Authentification
Clé d’authentification
Les messages d’authentification en provenance et à destination du serveur RADIUS utilisent toujours une
clé d’authentification, et non un mot de passe. Ainsi, cette clé d’authentification, ou secret partagé doit être
identique sur le client et sur le serveur RADIUS. Sans cette clé, il n’y a aucune communication entre le client
et le serveur.
Méthodes d’authentification sur RADIUS
Pour les authentifications sur le Web et les authentifications Mobile VPN with IPSec ou Mobile VPN with
SSL, RADIUS prend en charge uniquement l’authentification PAP.
Pour les authentifications sur PPTP, RADIUS prend en charge uniquement MSCHAPv2 (Microsoft ChallengeHandshake Authentication Protocol version 2).
Avant de commencer
Avant de configurer le périphérique WatchGuard pour utiliser votre serveur d’authentification RADIUS,
vous devez disposer des informations suivantes :
n
n
n
n
Serveur RADIUS principal – adresse IP et port RADIUS
Serveur RADIUS secondaire (facultatif) – adresse IP et port RADIUS
Secret partagé – Mot de passe qui respecte la casse, identique sur le périphérique WatchGuard et le
serveur RADIUS
Méthodes d’authentification – Configurez votre serveur RADIUS pour qu’il autorise la méthode
d’authentification utilisée par le périphérique WatchGuard : PAP ou MSCHAP v2
Utiliser le serveur d’authentification RADIUS avec le
périphérique WatchGuard
Pour utiliser le serveur d’authentification RADIUS avec le périphérique WatchGuard, il faut :
n
n
n
Ajouter l’adresse IP du périphérique WatchGuard sur le serveur RADIUS selon la procédure décrite
dans la documentation remise par votre fournisseur RADIUS.
Activer et spécifier le serveur RADIUS dans la configuration du périphérique WatchGuard.
Ajouter les noms d’utilisateurs ou les noms de groupes RADIUS à vos stratégies.
Pour activer et spécifier le ou les serveurs RADIUS dans la configuration :
Dans Policy Manager :
1. Cliquez sur .
Ou sélectionnez Configurer > Authentification > Serveurs d’authentification.
La boîte de dialogue Serveurs d’authentification s’affiche.
2. Cliquez sur l’onglet Serveur RADIUS.
314
WatchGuard System Manager
Authentification
3. Pour activer le serveur RADIUS et les champs de cette boîte de dialogue, sélectionnez la case à
cocher Activer le serveur RADIUS.
4. Dans la zone de texte Adresse IP, entrez l’adresse IP du serveur RADIUS.
5. Dans le champ Port, vérifiez que le numéro de port utilisé par RADIUS pour l’authentification apparaît.
La valeur par défaut est 1812. Les serveurs RADIUS plus anciens peuvent utiliser le port 1645.
6. Dans la zone de texte secret , entrez le secret partagé entre le périphérique WatchGuard et le
serveur RADIUS.
Le secret partagé respecte la casse et il doit être identique sur le périphérique et sur le serveur.
7. Dans la zone de texte Confirmation du zone de texte, entrez à nouveau le secret partagé.
8. Entrez ou sélectionnez la valeur de délai d’attente.
La valeur du délai d’attente correspond à la durée pendant laquelle le périphérique WatchGuard
attend une réponse du serveur d’authentification avant de réessayer de se connecter.
9. Dans la zone de texte Tentatives de connexion, entrez ou sélectionnez le nombre de tentatives de
connexion du périphérique WatchGuard auprès du serveur d’authentification (en fonction du délai
spécifié ci-dessus) avant qu’il ne signale un échec de tentative d’authentification.
10. Dans la zone de texte Attribut de groupe, entrez ou sélectionnez la valeur d’un attribut. L’attribut de
groupe par défaut est FilterID, qui est l’attribut RADIUS numéro 11.
User Guide
315
Authentification
La valeur de l’attribut de groupe permet de définir quel attribut est associé aux informations
relatives au groupe d’utilisateurs. Vous devez configurer le serveur RADIUS pour qu’il intègre la
chaîne FilterID dans le message d’authentification des utilisateurs qu’il envoie au périphérique
WatchGuard. Par exemple, GroupeIngénieurs ou GroupeFinances. Ces informations sont alors
utilisées pour le contrôle d’accès. Le périphérique WatchGuard fait correspondre la chaîne FilterID
au nom de groupe configuré dans ses stratégies.
11. Dans la zone de texte Délai d’inactivité , entrez ou sélectionnez le délai au bout duquel un serveur
inactif est défini comme de nouveau actif. Sélectionnez minutes ou heures dans la liste déroulante
pour modifier la durée.
Lorsqu’un serveur d’authentification ne répond pas au bout d’un certain temps, il est marqué
comme inactif. Les tentatives d’authentification ultérieures ne s’appliquent pas à ce serveur tant
qu’il n’est pas défini comme de nouveau actif.
12. Pour ajouter un serveur RADIUS de sauvegarde, sélectionnez l’onglet Paramètres du serveur
secondaire et sélectionnez Activer un serveur RADIUS secondaire. .
13. Répétez les étapes 4 à 11 pour ajouter les informations dans les champs obligatoires. Vérifiez que le
secret partagé est le même sur le serveur RADIUS de sauvegarde et sur le serveur principal.
Pour plus d’informations, voir Utiliser un serveur d’authentification de sauvegarde à la page 307.
14. Cliquez sur OK.
15. Enregistrer le fichier de configuration.
Fonctionnement de l’authentification sur le serveur RADIUS
RADIUS est un protocole initialement conçu pour authentifier les utilisateurs distants d’un serveur avec
accès par modem. Il sert aujourd’hui dans un large éventail de scénarios d’authentification. RADIUS est un
protocole client-serveur dont Firebox est le client et le serveur RADIUS le serveur. (On appelle parfois
Serveur d’accès au réseau ou NAS le client RADIUS.) Lorsqu’un utilisateur essaie de s’authentifier, Firebox
envoie un message au serveur RADIUS. Si celui-ci est correctement configuré avec Firebox pour client,
RADIUS renvoie un message d’autorisation ou de refus à Firebox (le serveur d’accès au réseau).
Quand Firebox utilise RADIUS pour une tentative d’authentification :
1. L’utilisateur essaie de s’authentifier, soit par une connexion HTTPS du navigateur à Firebox via le port
4100, soit par le biais d’une connexion utilisant Mobile VPN with PPTP ou Mobile VPN with IPSec.
Firebox lit le nom d’utilisateur et le mot de passe.
2. Firebox crée un message appelé message de demande d’accès et l’envoie au serveur RADIUS.
Firebox utilise le secret partagé de RADIUS dans le message. Le mot de passe est toujours chiffré
dans le message de demande d’accès.
3. Le serveur RADIUS s’assure que la demande d’accès provient d’un client reconnu (Firebox). Si le
serveur RADIUS n’est pas configuré pour accepter Firebox comme client, il ignore le message de
demande d’accès et ne répond pas.
4. Si Firebox est un client reconnu par le serveur RADIUS et que le secret partagé est correct, le
serveur étudie la méthode d’authentification demandée dans le message.
316
WatchGuard System Manager
Authentification
5. Sila demande d’accès utilise une méthode d’authentification autorisée,le serveur RADIUS trouve les
informationsd’identification dansle message et recherche une correspondance dans labase de
donnéesdes utilisateurs.Si le nom d’utilisateur et le mot de passe correspondentà une entrée de la base
de données, le serveur peutobtenir desinformations supplémentairessur l’utilisateur dans labase de
données(autorisation d’accèsdistant, appartenance à desgroupes, heuresde connexion,etc.).
6. Le serveur RADIUS vérifie si sa configuration comporte une stratégie d’accès ou un profil
correspondant à toutes les informations dont il dispose sur l’utilisateur. Si cette stratégie existe, le
serveur envoie une réponse.
7. S’il manque une seule condition, ou si le serveur ne trouve pas de stratégie correspondante, il
envoie un message de refus d’accès indiquant l’échec de l’authentification. La transaction avec
RADIUS s’achève et l’accès est refusé à l’utilisateur.
8. Si le message de demande d’accès répond à toutes les conditions précitées, RADIUS envoie un
message d’autorisation d’accès à Firebox.
9. Le serveur RADIUS utilise le secret partagé à chaque réponse qu’il envoie. Si le secret partagé ne
correspond pas, Firebox rejette la réponse de RADIUS.
Pour voir les messages de diagnostic en cas d’authentification, Définir le niveau du journal de
diagnostic et modifier le niveau du journal dans la catégorie Authentification.
10. Firebox lit la valeur de l’attribut FilterID du message. Il connecte le nom d’utilisateur ayant cet
attribut FilterID pour mettre l’utilisateur dans un groupe RADIUS.
11. Le serveur RADIUS peut inclure une grande quantité d’informations supplémentaires dans le
message d’autorisation d’accès. Firebox ignore la plupart de ces informations, comme les protocoles
que l’utilisateur est autorisé à utiliser (PPP ou SLIP, par exemple), les ports auxquels il peut accéder,
les délais d’inactivité et d’autres attributs.
12. Le seul attribut qui intéresse Firebox dans l’autorisation d’accès, c’est l’attribut FilterID (attribut
RADIUS numéro 11). FilterID est une chaîne de texte que vous configurez pour que le serveur
RADIUS l’intègre dans le message d’autorisation d’accès. Firebox a besoin de cet attribut pour
associer l’utilisateur à un groupe RADIUS.
Pour plus d’informations sur les groupes RADIUS, voir la section suivante.
À propos des groupes RADIUS
Lorsque vous configurez l’authentification sur RADIUS, vous pouvez définir le numéro d’attribut de groupe.
Fireware XTM lit ce numéro dans Policy Manager pour déterminer l’attribut RADIUS qui contient les
informations de groupe. Fireware XTM reconnaît uniquement l’attribut RADIUS numéro 11, FilterID, en tant
qu’attribut de groupe. Lorsque vous configurez le serveur RADIUS, ne modifiez pas la valeur par défaut du
numéro d’attribut de groupe, 11.
Lorsque Firebox reçoit de RADIUS le message d’autorisation d’accès, il lit la valeur de l’attribut FilterID et
utilise cette valeur pour associer l’utilisateur à un groupe RADIUS. (Vous devez configurer manuellement
FilterID dans votre configuration RADIUS.) Ainsi, la valeur de l’attribut FilterID est le nom du groupe RADIUS
dans lequel Firebox place l’utilisateur.
Les groupes RADIUS que vous utilisez dans Policy Manager sont différents des groupes Windows définis
dans votre contrôleur de domaine, ou de tous les groupes pouvant exister dans votre base de données des
utilisateurs du domaine. Un groupe RADIUS est uniquement un groupe d’utilisateurs logique que Firebox
User Guide
317
Authentification
utilise. Assurez-vous de bien sélectionner la chaîne de texte FilterID. Vous pouvez faire en sorte que la
valeur de FilterID corresponde au nom d’un groupe local ou d’un groupe de domaine de votre organisation,
mais ce n’est pas indispensable. Nous vous recommandons d’utiliser un nom représentatif qui vous
permette de vous rappeler comment vous avez défini les groupes d’utilisateurs.
Utilisation pratique des groupes RADIUS
Si votre organisation comporte beaucoup d’utilisateurs à authentifier, vous pouvez simplifier la gestion de
vos stratégies Firebox en configurant RADIUS pour qu’il envoie la même valeur FilterID pour un grand
nombre d’utilisateurs. Firebox rassemble ces utilisateurs dans un même groupe logique afin que vous
puissiez administrer facilement l’accès des utilisateurs. Lorsque vous établissez une stratégie dans Policy
Manager qui autorise uniquement les utilisateurs authentifiés à accéder à une ressource du réseau, utilisez
le nom de groupe RADIUS au lieu d’ajouter une liste de plusieurs utilisateurs.
Par exemple, quand Marie s’authentifie, la chaîne FilterID qu’envoie RADIUS est Ventes. Firebox met donc
Marie dans le groupe RADIUS Ventesaussi longtemps qu’elle reste authentifiée. Si Jean et Alice
s’authentifient par la suite, et que RADIUS donne la même valeur Ventes à FilterID dans les messages
d’autorisation d’accès de Jean et d’Alice, alors Marie, Jean et Alice font tous partie du groupe Ventes. Vous
pouvez établir une stratégie dans Policy Manager qui permet au groupe Ventes d’accéder à une ressource.
Vous pouvez configurer RADIUS pour qu’il renvoie une autre valeur de FilterID, par exemple Support
informatique, pour les membres de votre organisation de support interne. Vous pouvez ensuite établir une
autre stratégie qui permet aux utilisateurs du Support informatique d’accéder à des ressources.
Par exemple, vous pouvez autoriser le groupe Ventes à accéder à Internet via une stratégie HTTP filtrée.
Ensuite, vous pouvez filtrer leur accès au Web avec WebBlocker. Une autre stratégie de Policy Manager
peut autoriser les utilisateurs du Support informatique à accéder à Internet via une stratégie HTTP non
filtrée, afin qu’ils puissent accéder au Web sans le filtrage de WebBlocker. Utilisez le nom de groupe
RADIUS (ou les noms des utilisateurs) dans le champ De d’une stratégie pour indiquer le groupe (ou les
utilisateurs) qui peut (peuvent) utiliser cette stratégie.
Valeurs des délais d’attente et des tentatives de connexion
Il y a échec de l’authentification quand aucune réponse n’arrive du serveur RADIUS principal. Au bout de
trois échecs d’authentification, Fireware XTM utilise le serveur RADIUS secondaire. Ce processus s’appelle
le basculement.
Note Le nombre de tentatives d’authentification est différent du nombre de tentatives de
connexion. Vous ne pouvez pas modifier le nombre de tentatives d’authentification
avant le basculement.
Firebox envoie un message de demande d’accès au premier serveur RADIUS de la liste. En l’absence de
réponse, Firebox attend le nombre de secondes défini dans la zone Délai d’attente, puis envoie une
nouvelle demande d’accès. Cela se répète autant de fois qu’indiqué dans la zone Tentative de connexion
(ou jusqu’à ce qu’il y ait une réponse valide). Si aucune réponse valide n’arrive du serveur RADIUS, ou si le
secret partagé de RADIUS ne correspond pas, Fireware XTM compte cela comme un échec de tentative
d’authentification.
318
WatchGuard System Manager
Authentification
Au bout de trois échecs d’authentification, Fireware XTM utilise le serveur RADIUS secondaire pour une
nouvelle tentative d’authentification. Si les tentatives sur le serveur secondaire aboutissent à trois échecs
d’authentification, Fireware XTM attend dix minutes, le temps qu’un administrateur corrige le problème. Au
bout de dix minutes, Fireware XTM essaie de nouveau d’utiliser le premier serveur RADIUS.
Configurer les Authentification sur le serveur
VASCO
L’authentification sur le serveur VASCO fait appel au logiciel middleware VACMAN pour authentifier les
utilisateurs distants d’un réseau d’entreprise via un environnement de serveur RADIUS ou de serveur Web.
VASCO prend également en charge les environnements comprenant plusieurs serveurs d’authentification.
Le système de jetons à mot de passe à usage unique de VASCO vous permet d’éliminer le maillon faible de
votre infrastructure de sécurité : les mots de passe statiques.
Pour utiliser le serveur d’authentification VASCO avec le périphérique WatchGuard, il faut :
n
n
n
Ajouter l’adresse IP du périphérique WatchGuard au VACMAN Middleware Server selon la
procédure décrite dans la documentation remise par votre fournisseur VASCO.
Activer et spécifier le VACMAN Middleware Server dans la configuration du périphérique
WatchGuard.
Ajouter des noms d’utilisateurs ou des noms de groupes dans les stratégies de Policy Manager.
Les paramètres du serveur RADIUS permettent de configurer l’authentification sur un serveur VASCO. La
boîte de dialogue Serveurs d’authentification ne contient pas d’onglet distinct pour les VACMAN
Middleware Servers.
Dans Policy Manager :
1. Cliquez sur .
Ou sélectionnez Configurer > Authentification > Serveurs d’authentification.
La boîte de dialogue Serveurs d’authentification s’affiche.
2. Cliquez sur l’onglet RADIUS.
User Guide
319
Authentification
3. Pour activer le VACMAN Middleware Server et les champs de cette boîte de dialogue, sélectionnez
la case à cocher Activer le serveurRADIUS.
4. Dans la zone de texte Adresse IP, entrez l’adresse IP du VACMAN Middleware Server.
5. Dans la zone de texte Port, vérifiez que le numéro de port utilisé par VASCO pour l’authentification
apparaît. La valeur par défaut est 1812.
6. Dans la zone de textezone de texte , entrez le secret partagé entre le périphérique WatchGuard et
le VACMAN Middleware Server.
Le secret partagé respecte la casse et il doit être identique sur le périphérique et sur le serveur.
7. Dans la zone de texte Confirmation du zone de texte, confirmez le secret partagé.
8. Dans la zone de texte Délai d’attente, entrez ou sélectionnez la durée pendant laquelle le
périphérique WatchGuard attend une réponse du serveur d’authentification avant de réessayer de
se connecter.
9. Dans la zone de texte Tentatives de connexion , entrez ou sélectionnez le nombre de tentatives de
connexion du périphérique WatchGuard auprès du serveur d’authentification avant qu’il ne signale
un échec de tentative d’authentification.
10. Entrez ou sélectionnez la valeur de l’Attribut de groupe. L’attribut de groupe par défaut est FilterID,
qui est l’attribut VASCO numéro 11.
320
WatchGuard System Manager
Authentification
La valeur de l’attribut de groupe permet de définir quel attribut est associé aux informations
relatives au groupe d’utilisateurs. Vous devez configurer le serveur VASCO pour qu’il intègre la
chaîne FilterID dans le message d’authentification des utilisateurs qu’il envoie au périphérique
WatchGuard. Par exemple, GroupeIngénieurs ou GroupeFinances. Ces informations sont alors
utilisées pour le contrôle d’accès. Le périphérique WatchGuard fait correspondre la chaîne FilterID
au nom de groupe configuré dans ses stratégies.
11. Dans la zone de texte Délai d’inactivité , entrez ou sélectionnez le délai au bout duquel un serveur
inactif est défini comme de nouveau actif. Sélectionnez minutes ou heures dans la liste déroulante
pour modifier la durée.
Lorsqu’un serveur d’authentification ne répond pas au bout d’un certain temps, il est marqué
comme inactif. Les tentatives d’authentification ultérieures ne s’appliquent pas à ce serveur tant
qu’il n’est pas défini comme de nouveau actif.
12. Pour ajouter un VACMAN Middleware Server de sauvegarde, sélectionnez l’onglet Paramètres du
serveur secondaire et activez la case à cocher Activer un serveur RADIUS secondaire .
13. Répétez les étapes 4 à 11 pour ajouter les informations dans les champs obligatoires. Vérifiez que le
secret partagé est le même sur le VACMAN Middleware Server secondaire et sur le serveur
principal.
Pour plus d’informations, voir Utiliser un serveur d’authentification de sauvegarde à la page 307.
14. Cliquez sur OK.
15. Enregistrer le fichier de configuration.
Configurer l’authentification SecurID
Pour utiliser l’authentification SecurID, vous devez configurer correctement les serveurs RADIUS, VASCO et
ACE/Server. Les utilisateurs doivent également disposer d’un jeton SecurID approuvé et d’un code
confidentiel. Pour plus d’informations, reportez-vous à la documentation relative à RSA SecurID.
Dans Policy Manager :
1. Cliquez sur .
Ou sélectionnez Configurer > Authentification > Serveurs d’authentification.
La boîte de dialogue Serveurs d’authentification s’affiche.
2. Cliquez sur l’onglet SecurID.
User Guide
321
Authentification
3. Cochez Activer SecurID serveur pour activer le serveur SecurID et les champs de cette boîte de
dialogue.
4. Dans la zone de texte Adresse IP, entrez l’adresse IP du serveur SecurID.
5. Cliquez sur les flèches haut et bas du champ Port pour définir le numéro de port à utiliser pour
l’authentification sur SecurID.
La valeur par défaut est 1812.
6. Dans la zone de texte , entrez le secret partagé entre le périphérique WatchGuard et le serveur
SecurID. Le secret partagé respecte la casse et il doit être identique sur le périphérique et sur le
serveur.
7. Dans la zone de texte Confirmer , confirmez le secret partagé.
8. Dans la zone de texte Délai d’attente, entrez ou sélectionnez la durée pendant laquelle le
périphérique WatchGuard attend une réponse du serveur d’authentification avant de réessayer de
se connecter.
9. Dans la Nouvelle tentative , entrez ou sélectionnez le nombre de tentatives de connexion du
périphérique WatchGuard auprès du serveur d’authentification avant qu’il ne signale un échec de
tentative d’authentification.
10. Dans la zone de texte Attribut de groupe , entrez ou sélectionnez la valeur d’un attribut. Nous vous
recommandons de ne pas modifier cette valeur.
322
WatchGuard System Manager
Authentification
La valeur de l’attribut de groupe permet de définir quel attribut est associé aux informations
relatives au groupe d’utilisateurs. Lorsque le serveur SecurID envoie au périphérique WatchGuard le
message qu’un utilisateur est authentifié, il envoie également une chaîne de groupe d’utilisateurs.
Par exemple, GroupeIngénieurs ou GroupeFinances. Ces informations sont alors utilisées pour le
contrôle d’accès.
11. Dans la zone de texte Délai d’inactivité , entrez ou sélectionnez le délai au bout duquel un serveur
inactif est défini comme de nouveau actif. Sélectionnez minutes ou heures dans la liste déroulante
contiguë pour modifier la durée.
Lorsqu’un serveur d’authentification ne répond pas au bout d’un certain temps, il est marqué
comme inactif. Les tentatives d’authentification ultérieures ne s’appliquent pas à ce serveur tant
qu’il n’est pas marqué comme de nouveau actif une fois le délai d’inactivité écoulé.
12. Pour ajouter un serveur SecurID de sauvegarde, sélectionnez l’onglet Paramètres du serveur de
sauvegarde et sélectionnez Activer un serveur SecurID secondaire. serveur .
13. Répétez les étapes 4 à 11 pour ajouter les informations dans les champs obligatoires. Vérifiez que le
secret partagé est le même sur le serveur SecurID de sauvegarde et sur le serveur principal.
Pour plus d’informations, voir Utiliser un serveur d’authentification de sauvegarde à la page 307.
14. Cliquez sur OK..
15. Enregistrer le fichier de configuration.
Configurer l’Active Directory Authentication
Active Directory est l’application Microsoft Windows d’une structure d’annuaire LDAP. Il vous permet
d’adapter le concept de hiérarchie de domaine utilisé pour le DNS au niveau de l’organisation. Il conserve
les informations et les paramètres des organisations dans une base de données centrale et facile d’accès.
Le serveur Active Directory Authentication permet aux utilisateurs de s’authentifier sur un périphérique
WatchGuard à l’aide de leurs informations d’identification réseau actuelles. Vous devez configurer le
périphérique et l’Active Directory Server.
Avant de commencer, vérifiez que les utilisateurs peuvent effectivement s’authentifier sur l’Active
Directory Server.
Dans Policy Manager :
1. Cliquez sur .
Ou sélectionnez Configurer > Authentification > Serveurs d’authentification.
La boîte de dialogue Serveurs d’authentification s’affiche.
2. Cliquez sur l’onglet Active Directory.
User Guide
323
Authentification
3. Sélectionnez l’option Activer Active Directory serveur .
4. Dans le champ Adresse IP, entrez l’adresse IP de l’Active Directory Server principal.
L’Active Directory Server peut être placé dans n’importe quelle interface du périphérique
WatchGuard. Vous pouvez également configurer le périphérique pour qu’il utilise un Active
Directory Server disponible via un tunnel VPN.
5. Dans la zone de texte Port , entrez ou sélectionnez le numéro de port TCP du périphérique à utiliser
pour la connexion à l’Active Directory Server. Le numéro de port par défaut est 389.
Si votre Active Directory Server est un serveur de catalogue global, il est conseillé de modifier le
port par défaut. Pour plus d’informations, voir Changer le port par défaut de l’Active Directory Server
à la page 327.
6. Dans la zone de texte Base de recherche, entrez le point de départ de la recherche dans le
répertoire.
Le format standard du paramètre de base de recherche est le suivant : ou=<name of organizational
unit>, dc=<first part of the distinguished server name>, dc=<any part of the distinguished server
name that appears after the dot>.
Définissez une base de recherche pour appliquer des limites aux répertoires du serveur
d’authentification que le périphérique WatchGuard explore pour établir une correspondance
d’authentification. Il est recommandé de définir la racine du domaine comme base de recherche.
Cela vous permet de trouver tous les utilisateurs et tous les groupes auxquels ceux-ci appartiennent.
Pour plus d’informations, voir Trouver votre base de recherche Active Directory à la page 326.
324
WatchGuard System Manager
Authentification
7. Dans la zone de texte Chaîne de groupe, entrez la chaîne d’attributs utilisée pour conserver des
informations de groupe d’utilisateurs sur l’Active Directory Server. Si vous ne modifiez pas le
schéma Active Directory, la chaîne de groupe est toujours « memberOf » (« MembreDe »).
8. Dans la zone de texte Nom unique de l’utilisateur qui effectue la recherche , entrez le nom unique
d’une opération de recherche.
Il n’est pas nécessaire d’entrer une valeur dans cette zone de texte si vous conservez l’attribut de
connexion sAMAccountName . Si vous modifiez l’attribut de connexion, vous devez ajouter un champ
Nom unique de l’utilisateur qui effectue la recherche à votre configuration. Vous pouvez entrer un
nom unique, comme Administrateur, doté du privilège de recherche dans LDAP/Active Directory.
Cependant, un nom unique d’utilisateur plus faible doté uniquement du privilège de recherche est
généralement suffisant.
9. Dans le champ Mot de passe de l’utilisateur qui effectue la recherche , entrez le mot de passe
associé au nom unique d’une opération de recherche.
10. Dans Attribut de connexion zone de texte, entrez un attribut de connexion Active Directory à
utiliser pour l’authentification.
Cet attribut est le nom utilisé pour la liaison avec la base de données Active Directory. L’attribut de
connexion par défaut est sAMAccountName. Si vous utilisez sAMAccountName, les champs Nom
unique de l’utilisateur qui effectue la recherche et Mot de passe de l’utilisateur qui effectue la
recherche peuvent être vides.
11. Dans la zone de texte Délai d’inactivité, entrez ou sélectionnez le délai au bout duquel un serveur
inactif est défini comme de nouveau actif. Sélectionnez minutes ou heures dans la liste déroulante
contiguë pour définir la durée.
Lorsqu’un serveur d’authentification ne répond pas au bout d’un certain temps, il est marqué
comme inactif. Les tentatives d’authentification ultérieures ne s’appliquent pas à ce serveur tant
qu’il n’est pas défini comme de nouveau actif.
12. Pour ajouter un Active Directory Server de sauvegarde, sélectionnez l’onglet Paramètres du
serveur de sauvegarde et activez la case à cocher Activer un serveur Active Directory secondaire.
13. Répétez les étapes 4 à 11 pour ajouter les informations dans les champs obligatoires. Vérifiez que le
secret partagé est le même sur le serveur de sauvegarde Active Directory que sur le serveur
principal.
Pour plus d’informations, voir Utiliser un serveur d’authentification de sauvegarde à la page 307.
14. Cliquez sur OK..
15. Enregistrer le fichier de configuration.
À propos des paramètres Active Directory facultatifs
Fireware XTM peut obtenir des informations supplémentaires du serveur d’annuaire (LDAP ou Active
Directory) lors de la lecture de la liste d’attributs figurant dans la réponse à la recherche du serveur. Cela
vous permet d’utiliser le serveur d’annuaire pour attribuer des paramètres supplémentaires aux sessions
de l’utilisateur authentifié, notamment des délais d’attente et des adresses Mobile VPN with IPSec. Étant
donné que les données proviennent d’attributs LDAP associés à des objets d’utilisateur individuel, vous
n’êtes pas limité aux paramètres globaux de Policy Manager. Vous pouvez définir ces paramètres pour
chaque utilisateur individuel.
Pour plus d’informations, voir Utilisez les paramètres Active Directory ou LDAP facultatifs à la page 331.
User Guide
325
Authentification
Trouver votre base de recherche Active Directory
Lorsque vous configurez votre périphérique WatchGuard pour authentifier les utilisateurs sur votre Active
Directory Server, vous ajoutez une base de recherche. La base de recherche est le point de départ des
recherches d’entrées de comptes d’utilisateur dans la structure hiérarchique d’Active Directory. Cela peut
contribuer à accélérer la procédure d’authentification.
Avant de commencer, il faut qu’un Active Directory Server opérationnel contienne les informations sur les
comptes de tous les utilisateurs dont vous voulez configurer l’authentification sur le périphérique
WatchGuard.
Sur l’Active Directory Server :
1. Sélectionnez Démarrer > Outils d’administration > Utilisateurs et ordinateurs Active Directory.
2. Dans l’arborescence Utilisateurs et ordinateurs Active Directory, cherchez et sélectionnez votre
nom de domaine.
3. Déroulez l’arborescence pour trouver le chemin de votre hiérarchie Active Directory.
Les composants du nom de domaine sont au format dc=composant du nom de domaine. Ils sont
ajoutés à la fin de la chaîne de la base de recherche et sont également délimités par des virgules.
Pour chaque niveau de votre nom de domaine, vous devez inclure un composant de nom de
domaine séparé dans votre base de recherche Active Directory. Par exemple, si votre nom de
domaine est préfixe.exemple.com, le composant de nom de domaine de votre base de recherche
est DC=préfixe,DC=exemple,DC=com .
Ainsi, si votre nom de domaine apparaît sous cette forme dans l’arborescence après que vous l’ayez
développé :
La chaîne de base de recherche à ajouter à la configuration Firebox est :
DC=kunstlerandsons,DC=com
Les chaînes de recherche ne respectent pas la casse. Lorsque vous entrez la chaîne de recherche, vous
pouvez utiliser des lettres majuscules ou minuscules.
326
WatchGuard System Manager
Authentification
Champs Nom unique de l’utilisateur effectuant la recherche et le Mot
de passe de l’utilisateur effectuant la recherche
Vous ne devez renseigner ces champs que si vous sélectionnez une option d’Attribut de connexion
différente de la valeur par défaut (sAMAccountName). La plupart des organisations utilisant Active
Directory ne changent pas ce paramètre. Lorsque vous laissez la valeur sAMAccountName par défaut de ce
champ, les utilisateurs donnent leur nom de connexion Active Directory habituel pour nom d’utilisateur
quand ils s’authentifient. C’est le nom qui apparaît dans la zone de texte Nom de connexion de l’utilisateur
de l’onglet Compte quand vous modifiez un compte d’utilisateur dans Utilisateurs et ordinateurs Active
Directory.
Si vous utilisez une valeur différente pour l’Attribut de connexion, les utilisateurs qui essaient de
s’authentifier donnent une forme différente de leur nom d’utilisateur. Dans ce cas, vous devez ajouter les
Informations d’identification de l’utilisateur effectuant la recherche à votre configuration Firebox.
Changer le port par défaut de l’Active Directory Server
Si votre périphérique WatchGuard est configuré pour authentifier les utilisateurs à partir d’un serveur
d’authentification Active Directory, il se connecte à l’Active Directory Server via le port LDAP standard par
défaut, à savoir le port TCP 389. Si les serveurs Active Directory Server que vous ajoutez à la configuration
de votre périphérique WatchGuard sont définis comme des serveurs de catalogue global Active Directory,
vous pouvez paramétrer le périphérique pour qu’il utilise le port de catalogue global – le port TCP 3268 –
pour se connecter au serveur Active Directory.
Un serveur de catalogue global est un contrôleur de domaine qui stocke des informations sur tous les
objets figurant dans la forêt. Cela permet aux applications d’effectuer des recherches dans Active Directory
sans avoir à se référer aux différents contrôleurs de domaine qui stockent les données demandées. Si vous
n’avez qu’un seul domaine, Microsoft recommande de configurer tous les contrôleurs de domaine en tant
que serveurs de catalogue global.
Si l’Active Directory Server principal ou secondaire que vous utilisez dans la configuration de votre
périphérique WatchGuard est également configuré comme serveur de catalogue global, vous pouvez
modifier le port utilisé par le périphérique pour se connecter au serveur Active Directory afin d’accélérer
les demandes d’authentification. Toutefois, il n’est pas conseillé de créer des serveurs de catalogue global
Active Directory supplémentaires uniquement pour accélérer les demandes d’authentification. Les
répétitions entre les différents serveurs de catalogue peuvent occuper une grande partie de la bande
passante de votre réseau.
Configurer Firebox pour l’utilisation du port de catalogue global
1. Dans Policy Manager, cliquez sur .
Ou sélectionnez Configurer > Authentification > Serveurs d’authentification.
La boîte de dialogue Serveurs d’authentification s’affiche.
2.
3.
4.
5.
Sélectionnez l’onglet Active Directory.
Dans la zone de texte Port, effacez le texte et entrez 3268.
Cliquez sur OK.
Enregistrer le fichier de configuration.
User Guide
327
Authentification
Savoir si l’Active Directory Server est configuré en tant que serveur de
catalogue global
1. Sélectionnez Démarrer > Outils d’administration > Sites et services Active Directory.
2. Déroulez l’arborescence Sites et repérez le nom de votre Active Directory Server.
3. Cliquez avec le bouton droit sur les Paramètres NTDS de votre Active Directory Server et
sélectionnez Propriétés.
Si la case à cocher Catalogue global est activée, l’Active Directory Server est configuré pour être un
catalogue global.
Configurer l’authentification LDAP
Vous pouvez utiliser un serveur d’authentification LDAP (Lightweight Directory Access Protocol) pour
authentifier vos utilisateurs sur le périphérique WatchGuard. LDAP est un protocole standard ouvert pour
utiliser les services d’annuaire en ligne. Il fonctionne avec des protocoles de transport Internet, tels que
TCP. Avant de configurer le périphérique WatchGuard pour une authentification LDAP, assurez-vous de
consulter la documentation de votre fournisseur de protocole LDAP pour vérifier que votre installation
prend en charge l’attribut memberOf (« membre de »), ou équivalent.
Dans Policy Manager :
1. Cliquez sur .
Ou sélectionnez Configurer > Authentification > Serveurs d’authentification.
La boîte de dialogue Serveurs d’authentification s’affiche.
2. Cliquez sur l’onglet LDAP .
328
WatchGuard System Manager
Authentification
3. Cochez la case Activer LDAP serveur pour activer le serveur LDAP et les champs de cette boîte de
dialogue.
4. Dans la zone de texte Adresse IP, entrez l’adresse IP du serveur LDAP principal que le périphérique
WatchGuard doit contacter avec des requêtes d’authentification.
Le serveur LDAP peut être placé dans n’importe quelle interface de périphérique WatchGuard.
Vous pouvez aussi configurer votre périphérique pour qu’il utilise un serveur LDAP sur réseau
distant via un tunnel VPN.
5. Dans la zone de texte Port, sélectionnez le numéro de port TCP que le périphérique WatchGuard
doit utiliser pour se connecter au serveur LDAP. Le numéro de port par défaut est 389.
LDAP n’est pas pris en charge sur TLS.
6. Dans la zone de texte Base de recherche , entrez les paramètres de la base de recherche.
Le format standard est le suivant : ou=unité d’organisation,dc=première partie du nom unique du
serveur,dc=une partie du nom unique du serveur qui apparaît après le point.
Définissez une base de recherche pour appliquer des limites aux répertoires du serveur
d’authentification que le périphérique WatchGuard explore pour établir une correspondance
d’authentification. Si, par exemple, vos comptes d’utilisateur sont dans une unité d’organisation que
vous nommez comptes et si votre nom de domaine est exemple.com, votre base de recherche est :
ou=comptes,dc=exemple,dc=com
7. Dans la zone de texte Chaîne de groupe , entrez l’attribut de la chaîne de groupe.
Cette chaîne d’attributs conserve des informations sur le groupe d’utilisateurs sur le serveur LDAP.
Sur beaucoup de serveurs LDAP, la chaîne de groupe par défaut est uniqueMember
(Membreunique), tandis que sur les autres serveurs, c’est member (membre).
User Guide
329
Authentification
8. Dans la zone de texte Nom unique de l’utilisateur qui effectue la recherche , entrez le nom unique
d’une opération de recherche.
Vous pouvez ajouter un nom unique, comme Administrateur, doté du privilège de recherche dans
LDAP/Active Directory. Certains administrateurs créent un nouvel utilisateur doté uniquement de
privilèges de recherche afin de l’utiliser dans ce champ.
9. Dans le champ Mot de passe de l’utilisateur qui effectue la recherche , entrez le mot de passe
associé au nom unique d’une opération de recherche.
10. Dans la zone de texte Attribut de connexion, entrez l’attribut de connexion LDAP à utiliser pour
l’authentification.
Cet attribut est le nom utilisé pour la liaison avec la base de données LDAP. L’attribut de connexion
par défaut est uid. Si vous utilisez uid, les champs Nom unique de l’utilisateur qui effectue la
recherche et Mot de passe de l’utilisateur qui effectue la recherche peuvent être vides.
11. Dans la zone de texte Délai d’inactivité, entrez ou sélectionnez le délai au bout duquel un serveur
inactif est défini comme de nouveau actif. Sélectionnez minutes ou heures dans la liste déroulante
contiguë pour définir la durée.
Lorsqu’un serveur d’authentification ne répond pas au bout d’un certain temps, il est marqué
comme inactif. Les tentatives d’authentification ultérieures ne s’appliquent pas à ce serveur tant
qu’il n’est pas défini comme de nouveau actif.
12. Pour ajouter un serveur LDAP de sauvegarde, sélectionnez l’onglet Paramètres du serveur de
sauvegarde et activez la case à cocher Activer un serveur LDAP secondaire .
13. Répétez les étapes 4 à 11 pour ajouter les informations dans les champs obligatoires. Vérifiez que le
secret partagé est le même sur le serveur LDAP de sauvegarde que sur le serveur principal.
Pour plus d’informations, voir Utiliser un serveur d’authentification de sauvegarde à la page 307.
14. Cliquez sur OK..
15. Enregistrer le fichier de configuration.
À propos des paramètres LDAP facultatifs
Fireware XTM peut obtenir des informations supplémentaires du serveur d’annuaire (LDAP ou Active
Directory) lors de la lecture de la liste d’attributs figurant dans la réponse à la recherche du serveur. Cela
vous permet d’utiliser le serveur d’annuaire pour attribuer des paramètres supplémentaires aux sessions
de l’utilisateur authentifié, notamment des délais d’attente et des adresses Mobile VPN with IPSec. Étant
donné que les données proviennent d’attributs LDAP associés à des objets d’utilisateur individuel, vous
n’êtes pas limité aux paramètres globaux de Policy Manager. Vous pouvez définir ces paramètres pour
chaque utilisateur individuel.
Pour plus d’informations, voir Utilisez les paramètres Active Directory ou LDAP facultatifs à la page 331.
330
WatchGuard System Manager
Authentification
Utilisez les paramètres Active Directory ou LDAP
facultatifs
Lorsque Fireware XTM contacte le serveur d’annuaire (Active Directory ou LDAP) pour rechercher des
informations, il peut obtenir des informations supplémentaires dans les listes d’attributs de la réponse à la
recherche envoyée par le serveur. Cela vous permet d’utiliser le serveur d’annuaire pour attribuer des
paramètres supplémentaires à la session de l’utilisateur authentifié, notamment des délais d’attente et des
adresses Mobile VPN. Étant donné que les données proviennent d’attributs LDAP associés à des objets
d’utilisateur individuel, vous pouvez définir ces paramètres pour chaque utilisateur individuel au lieu de
vous limiter aux paramètres globaux de Policy Manager.
Avant de commencer
Pour utiliser ces paramètres facultatifs, vous devez :
n
n
n
développer le schéma d’annuaire pour ajouter de nouveaux attributs à ces éléments ;
rendre les nouveaux attributs disponibles pour la classe d’objets à laquelle les comptes d’utilisateurs
appartiennent ;
donner des valeurs aux attributs pour les objets utilisateur qui doivent les utiliser.
veiller à planifier et tester soigneusement votre schéma d’annuaire avant de l’étendre à vos annuaires. Les
ajouts au schéma d’Active Directory, par exemple, sont en général irrémédiables. Utilisez le site Web
Microsoft afin d’obtenir des ressources pour planifier, tester et implémenter des modifications dans un
schéma d’Active Directory. Consultez la documentation de votre fournisseur LDAP avant d’étendre le
schéma pour d’autres annuaires.
Spécifier Paramètres Active Directory ou LDAP facultatifs
Pour spécifier les attributs supplémentaires que Fireware XTM recherche dans la réponse du serveur
d’annuaire :
1. Dans Policy Manager, sélectionnez Configurer > Authentification > Serveurs d’authentification.
La boîte de dialogue Serveurs d’authentification s’affiche.
User Guide
331
Authentification
2. Cliquez sur l’onglet LDAP ou Active Directory et vérifiez que le serveur est activé.
332
WatchGuard System Manager
Authentification
3. Cliquez sur Paramètres facultatifs.
Les Paramètres facultatifs du serveur boîte de dialogue s’affichent.
4. Entrez les attributs à inclure dans la recherche dans les champs de chaîne.
Chaîne d’attributs IP
Ce champ concerne uniquement les clients Mobile VPN.
Entrez le nom de l’attribut que Fireware XTM doit utiliser pour attribuer une adresse IP
virtuelle au client Mobile VPN. Cet attribut doit comporter une seule valeur et une adresse IP
au format décimal. L’adresse IP doit faire partie du pool d’adresses IP virtuelles que vous
spécifiez lorsque vous créez le groupe Mobile VPN.
User Guide
333
Authentification
Si Firebox ne voit pas l’attribut IP dans la réponse à la recherche, ou si vous n’en spécifiez aucun
dans Policy Manager, il attribue au client Mobile VPN une adresse IP virtuelle à partir du pool
d’adresses IP virtuelles créé lors de la formation du groupe Mobile VPN.
Chaîne d’attributs de masque réseau
Ce champ concerne uniquement les clients Mobile VPN.
Entrez le nom de l’attribut que Fireware XTM doit utiliser pour attribuer un masque de sousréseau à l’adresse IP virtuelle du client Mobile VPN. Cet attribut doit comporter une seule
valeur et un masque de sous-réseau au format décimal.
Le logiciel Mobile VPN attribue automatiquement un masque réseau si Firebox ne trouve pas
l’attribut de masque réseau dans la réponse à la recherche ou si vous n’en spécifiez aucun dans
Policy Manager.
Chaîne d’attributs DNS
Ce champ concerne uniquement les clients Mobile VPN.
Entrez le nom de l’attribut qu’utilise Fireware XTM pour attribuer une ou plusieurs adresses
DNS au client Mobile VPN durant la session Mobile VPN. Cet attribut peut comporter plusieurs
valeurs, mais doit avoir une adresse IP au format décimal avec points standard. Si Firebox ne
voit pas l’attribut DNS dans la réponse à la recherche, ou si vous n’en spécifiez aucun dans
Policy Manager, il utilise les adresses WINS entrées au moment de Configurer les Serveurs
WINS et DNS.
Chaîne d’attributs WINS
Ce champ concerne uniquement les clients Mobile VPN.
Entrez le nom de l’attribut que Fireware XTM doit utiliser pour attribuer une ou plusieurs
adresses WINS au client Mobile VPN durant la session Mobile VPN. Cet attribut peut comporter
plusieurs valeurs, mais doit avoir une adresse IP au format décimal avec points standard. Si
Firebox ne voit pas l’attribut WINS dans la réponse à la recherche, ou si vous n’en spécifiez
aucun dans Policy Manager, il utilise les adresses WINS entrées au moment de Configurer les
Serveurs WINS et DNS.
Chaîne d’attributs de la durée du bail
Elle s’applique aux clients Mobile VPN et aux clients utilisant l’authentification d’accès au pare-feu.
Entrez le nom de l’attribut que Fireware XTM doit utiliser pour contrôler la durée maximale
pendant laquelle un utilisateur peut rester authentifié (délai d’expiration de la session). Une fois
cette durée expirée, l’utilisateur est supprimé de la liste d’utilisateurs authentifiés. Cet attribut
doit comporter une seule valeur. Fireware XTM interprète la valeur de l’attribut comme un
nombre décimal de secondes. Il interprète zéro comme jamais inactif.
Chaîne d’attributs de délai d’inactivité
Elle s’applique aux clients Mobile VPN et aux clients utilisant l’authentification d’accès au pare-feu.
334
WatchGuard System Manager
Authentification
Entrez le nom de l’attribut que Fireware XTM utilise pour contrôler la durée pendant laquelle
un utilisateur peut rester authentifié sans qu’aucun trafic à destination de Firebox ne provienne
de l’utilisateur (délai d’inactivité). En l’absence de trafic vers le périphérique pendant cette
durée, l’utilisateur est retiré de la liste d’utilisateurs authentifiés. Cet attribut doit comporter
une seule valeur. Fireware XTM interprète la valeur de l’attribut comme un nombre décimal de
secondes. Il interprète zéro comme jamais inactif.
5. Cliquez sur OK.
Les paramètres de l’attribut sont enregistrés.
Utiliser un compte d’utilisateur local pour
l’authentification
Tous les utilisateurs peuvent s’authentifier en tant qu’ utilisateur du pare-feu, utilisateur PPTP ou utilisateur
Mobile VPN et ouvrir un tunnel PPTP ou un tunnel Mobile VPN si PPTP ou Mobile VPN est activé sur Firebox.
Cependant, une fois l’authentification ou le tunnel établi, les utilisateurs peuvent envoyer le trafic via le
tunnel VPN uniquement si une stratégie de Firebox autorise le trafic. Par exemple, un utilisateur autorisé à
utiliser uniquement Mobile VPN peut envoyer des données via un tunnel Mobile VPN. Même si le Mobile
VPN peut s’authentifier et ouvrir un tunnel PPTP, il ne pourra pas envoyer de trafic via ce tunnel PPTP.
Si vous utilisez l’Active Directory Authentication et que l’appartenance d’un utilisateur à un groupe ne
correspond pas à votre stratégie Mobile VPN, un message d’erreur signalant que le trafic déchiffré ne
correspond à aucune stratégie s’affiche. Si ce message s’affiche, vérifiez que l’utilisateur fait partie d’un
groupe dont le nom est identique à celui de votre groupe Mobile VPN.
Utiliser les utilisateurs et groupes autorisés dans
les stratégies
Vous pouvez utiliser des noms de groupe et d’utilisateur précis quand vous créez des stratégies dans Policy
Manager. Vous pouvez, par exemple, définir toutes les stratégies de sorte que seules les connexions
d’utilisateurs authentifiés soient autorisées. Vous pouvez également limiter les connexions à une stratégie à
des utilisateurs particuliers.
Le terme utilisateurs et groupes autorisés fait référence aux utilisateurs et aux groupes qui sont autorisés à
accéder aux ressources réseau.
Définir des utilisateurs et des groupes pour l’authentification Firebox
Si vous utilisez Firebox comme serveur d’authentification et souhaitez définir les utilisateurs et groupes qui
s’authentifient à Firebox, voir Définir un nouvel utilisateur pour l’authentification sur Firebox à la page 310
et Définir un nouveau groupe d’authentification sur Firebox à la page 313.
Définir des utilisateurs et des groupes pour l’authentification tierce
1. Créez un groupe sur votre serveur d’authentification tierce qui contienne tous les comptes
d’utilisateurs de votre système.
User Guide
335
Authentification
2. Dans Policy Manager, sélectionnez Configurer > Authentification > Utilisateurs/groupes autorisés.
La boîte de dialogue Utilisateurs et groupes autorisés s’affiche.
3. Cliquez sur Ajouter.
La boîte de dialogue Définir un nouvel utilisateur ou un nouveau groupe autorisé s’affiche.
4.
5.
6.
7.
Entrez un nom d’utilisateur ou de groupe que vous avez créé sur le serveur d’authentification.
(Facultatif) Entrez une description de l’utilisateur ou du groupe.
Sélectionnez la case d’option Groupe ou Utilisateur.
Dans la liste déroulante Serveur d’authentification, sélectionnez le type de serveur
d’authentification utilisé.
Sélectionnez RADIUS pour une authentification via un VACMAN Middleware Server ou RADIUS, ou
Tout en cas d’authentification via tout autre type de serveur.
8. Cliquez sur OK.
336
WatchGuard System Manager
Authentification
Ajouter des utilisateurs et des groupes aux définitions des stratégies
Tout utilisateur ou groupe que vous voulez utiliser dans vos définitions de stratégie doit être ajouté en tant
qu’utilisateur autorisé. Tous les utilisateurs et groupes que vous créez pour l’authentification Firebox, et
tous les utilisateurs Mobile VPN sont automatiquement ajoutés à la liste des utilisateurs et groupes autorisés
dans la boîte de dialogue Utilisateurs et groupes autorisés. Vous pouvez ajouter n’importe quel utilisateur
ou groupe provenant de serveurs d’authentification tierce à la liste des utilisateurs et des groupes autorisés
à l’aide de la procédure ci-dessus. Vous êtes alors prêt à ajouter des utilisateurs et des groupes à la
configuration de votre stratégie.
1. Dans Policy Manager, sélectionnez l’onglet Pare-feu.
2. Double-cliquez sur une stratégie.
La boîte de dialogue Modifier les propriétés de stratégie s’affiche.
3. Sur l’onglet Stratégie, en dessous de la case De, cliquez sur Ajouter.
La boîte de dialogue Ajouter une adresse s’affiche.
4. Cliquez sur Ajouter un utilisateur.
La boîte de dialogue Ajouter des utilisateurs ou groupes autorisés s’affiche.
5. Dans la liste déroulante Type à gauche, indiquez si l’utilisateur ou le groupe est autorisé en tant
qu’utilisateur derrière un pare-feu, utilisateur PPTP ou utilisateur VPN SSL.
Pour plus d’informations sur ces types d’authentification, voir Types d’authentification Firebox à la
page 308.
6. Dans la liste déroulante Type à droite, sélectionnez Utilisateur ou Groupe.
7. Si votre utilisateur ou groupe s’affiche dans la liste Groupes, sélectionnez-le et cliquez sur
Sélectionner.
La boîte de dialogue Ajouter une adresse s’affiche de nouveau avec l’utilisateur ou le groupe dans la zone
Membres ou adresses sélectionnées.
Cliquez sur OK pour fermer la boîte de dialogue Modifier les propriétés de stratégie.
8. Si votre utilisateur ou groupe ne s’affiche pas dans la liste de la boîte de dialogue Ajouter des
utilisateurs ou groupes autorisés, voir Définir un nouvel utilisateur pour l’authentification sur
Firebox à la page 310, Définir un nouveau groupe d’authentification sur Firebox à la page 313, ou la
procédure Définir des utilisateurs et des groupes pour l’authentification tierce précédente.
Après avoir ajouté un utilisateur ou un groupe à la configuration d’une stratégie, WatchGuard System
Manager ajoute automatiquement une stratégie d’authentification WatchGuard à la configuration Firebox.
Utilisez cette stratégie pour contrôler l’accès à la page Web du portail d’authentification.
User Guide
337
Authentification
Pour obtenir des instructions sur la manière de modifier cette stratégie, voir Utiliser l’authentification pour
restreindre le trafic entrant à la page 294.
338
WatchGuard System Manager
13
Stratégies
À propos des stratégies
La stratégie de sécurité de votre entreprise correspond à un ensemble de règles qui définissent la façon
dont vous protégez votre réseau informatique et les informations qui le traversent. Firebox refuse tous les
paquets qui ne sont pas spécifiquement autorisés. Lorsque vous ajoutez une stratégie à votre fichier de
configuration Firebox, vous ajoutez un jeu de règles qui ordonnent à la Firebox d'autoriser ou de refuser le
trafic en fonction de certains facteurs, tels que la source et la destination du paquet ou encore le port ou le
protocole TCP/IP utilisé pour le paquet.
Un exemple de la façon dont une stratégie peut s'utiliser : l'administrateur réseau d'une entreprise
souhaite se connecter à distance à un serveur Web protégé par la Firebox. L'administrateur réseau gère le
serveur Web avec une connexion Remote Desktop. En même temps, l'administrateur réseau souhaite
assurer qu'aucun autre utilisateur du réseau ne puisse utiliser Remote Desktop. Pour ce faire,
l’administrateur réseau ajoute une stratégie qui autorise les connexions RDP uniquement en provenance de
l’adresse IP de son propre PC et à destination de l’adresse IP du serveur Web.
Une stratégie peut également donner à la Firebox davantage d'instructions sur la façon de gérer les
paquets. Par exemple, vous pouvez définir les paramètres de connexion et de notification qui s'appliquent
au trafic, ou utiliser la translation d'adresse réseau (NAT) pour modifier l'adresse IP source et le port du
trafic réseau.
Stratégies de filtres de paquets et stratégies de proxies
Firebox utilise deux catégories de stratégies pour filtrer le trafic réseau : les filtres de paquets et les proxies.
Un filtre de paquets inspecte l’en-tête IP et TCP/UDP de chaque paquet. Si les informations d’en-tête du
paquet sont légitimes, Firebox autorise le paquet. Dans le cas contraire, il l’abandonne.
Un proxy examine aussi bien l'information d'en-tête que le contenu de chaque paquet afin d'assurer la
sécurité des connexions. Cette opération est également appelée Inspection de paquet en profondeur. Si les
informations d'en-tête de paquet sont légitimes et que le contenu du paquet n'est pas considéré comme
une menace, alors Firebox autorise le paquet. Dans le cas contraire, il l’abandonne.
User Guide
339
Stratégies
À propos de l'ajout de stratégies à votre Firebox
Firebox comprend de nombreux filtres de paquets et proxies prédéfinis que vous pouvez ajouter à votre
configuration. Par exemple, si vous souhaitez appliquer un filtre de paquets à l’ensemble du trafic Telnet,
ajoutez une stratégie Telnet prédéfinie que vous pourrez ensuite modifier en fonction de la configuration
de votre réseau. Vous pouvez également personnaliser une stratégie en définissant ses ports, ses
protocoles et d’autres paramètres.
Lorsque vous configurez la Firebox avec l'assistant Quick Setup Wizard, l'assistant ajoute plusieurs paquets
de filtres : Sortant (TCP-UDP), FTP, ping et jusqu'à deux stratégies de gestion WatchGuard. Si vous avez
d’autres applications logicielles et davantage de trafic réseau que Firebox doit inspecter, vous devez :
n
n
n
Configurer les stratégies sur votre Firebox pour laisser passer le trafic nécessaire
Définir les hôtes approuvés et les propriétés pour chaque stratégie
Équilibrer l'exigence de protection de votre réseau et l'exigence de vos utilisateurs d'avoir accès
aux ressources externes
Il est conseillé de définir des limites pour le trafic sortant lorsque vous configurez Firebox.
Note Sur tous les documents, les filtres de paquets et les proxies sont considérés comme
des stratégies. Les informations sur les stratégies se rapportent à la fois aux filtres
de paquets et aux proxies, sauf spécification contraire.
À propos de Policy Manager
Fireware XTM Policy Manager est un logiciel WatchGuard qui vous permet de créer, de modifier et
d'enregistrer des fichiers de configuration. Lorsque vous utilisez Policy Manager, une version facile à
examiner et à modifier de votre fichier de configuration est affichée.
Pour obtenir plus d'informations sur l'ouverture de Policy Manager, voir Ouvrir Policy Manager à la page 341.
Fenêtre Policy Manager
Policy Manager a deux onglets : L'onglet Pare-feu et l'onglet Mobile VPN with IPSec.
n
n
L’onglet Pare-feu contient des stratégies utilisées pour le trafic de pare-feu général sur le
périphérique Firebox. Cet onglet indique également les stratégies BOVPN afin que vous puissiez voir
l’ordre dans lequel la Firebox examine le trafic réseau et applique une règle de stratégie. (Pour
modifier l'ordre, voir À propos de l’ordre de priorité des stratégies à la page 351.)
L'onglet Mobile VPN with IPSec contient des stratégies utilisées avec Mobile VPN avec tunnels IPSec.
L'interface utilisateur Policy Manager affiche la liste des stratégies que vous avez configurées et leurs
paramètres de base par défaut. Vous pouvez également voir les stratégies sous forme de groupe de
grandes icônes pour vous aider à identifier une stratégie d'un coup d'œil. Pour basculer entre ces deux
vues, voir Modifier l’affichage de Policy Manager à la page 342.
340
WatchGuard System Manager
Stratégies
Icônes de stratégie
La La fenêtre Policy Manager contient des icônes pour les stratégies définies sur la Firebox. Vous pouvez
double-cliquer sur l'icône ou son entrée associée pour modifier les propriétés de cette stratégie.
L’apparence des icônes indique leur statut et leur type :
n
n
n
n
Les stratégies activées autorisant le trafic s'affichent avec une coche verte, ou avec une barre verte
et une coche verte dans la vue Grandes icônes.
Les stratégies activées refusant le trafic s'affichent avec une croix (X) rouge ou une barre rouge et
une croix (X), dans la vue Grandes icônes.
Les stratégies désactivées ont un cercle noir avec une ligne, ou une barre grise dans la vue Grandes
icônes.
Une icône contenant un symbole de bouclier sur le côté gauche est une stratégie de proxy.
Le nom des stratégies apparaît en couleur en fonction du type de stratégie :
n
n
n
n
Les stratégies gérées sont affichées en gris sur fond blanc.
Les stratégies BOVPN (comme BOVPN-allow.out) sont affichées en vert sur fond blanc.
LesstratégiesmixtesBOVPN etpare-feu(comme pingouAny-PPTP)sontaffichéesenbleusur fondblanc.
Toutes les autres stratégies sont affichées en noir sur fond blanc.
Pour modifier ces couleurs par défaut, voir Modifier les couleurs utilisées pour le texte de Policy Manager à
la page 344.
Pour rechercher une stratégie spécifique dans Policy Manager, voir Rechercher une stratégie par adresse,
par port ou par protocole à la page 345.
Ouvrir Policy Manager
Pour ouvrir Policy Manager dans la fenêtre du gestionnaire WatchGuard System Manager :
n
n
Sélectionnezune Fireboxàlaquellevousêtesconnecté etcliquezsur .
Ou
Sélectionnez Outils > Policy Manager.
Si le périphérique Firebox sélectionné est un périphérique géré, Policy Manager place un verrou sur celuici dans le gestionnaire WatchGuard System Manager pour éviter qu'un autre utilisateur effectue des
modifications en même temps. Le verrou se désactive lorsque vous fermez Policy Manager ou si vous
l’ouvrez pour un autre périphérique.
User Guide
341
Stratégies
Modifier l’affichage de Policy Manager
Policy Manager possède deux modes d’affichage : Grandes icônes et Détails. Le mode Grandes icônes par
défaut affiche chaque stratégie sous la forme d’une icône. En mode Détails, chaque stratégie est
représentée par une ligne d’informations divisée en plusieurs colonnes. Vous pouvez voir les informations
de configuration, notamment la source et la destination, de même que les paramètres de journalisation et
de notification.
Pour passer en mode Détails :
Sélectionnez Afficher > Détails.
Mode Grandes icônes
Mode Détails
Les informations suivantes sont affichées pour chaque stratégie :
342
WatchGuard System Manager
Stratégies
Ordre
L’ordre dans lequel les stratégies sont triées et la façon dont le trafic s’écoule au travers des
stratégies. Policy Manager trie automatiquement les stratégies de la plus spécifique à la plus
générale. Si vous souhaitez basculer en mode de classement manuel, sélectionnez Afficher > Mode
de classement automatique pour supprimer la coche. Sélectionnez ensuite la stratégie dont vous
voulez modifier l’ordre et faites-la glisser à son nouvel emplacement.
Pour plus d’informations sur l'ordre des stratégies, voir À propos de l’ordre de priorité des stratégies.
Action
L’action entreprise par la stratégie pour le trafic correspondant à la définition de la stratégie. Le
symbole affiché dans cette colonne indique également si la stratégie est une stratégie de filtrage de
paquets ou une stratégie de proxy.
n
n
n
n
n
n
Coche verte = stratégie de filtrage de paquets ; trafic autorisé
X rouge = stratégie de filtrage de paquets ; trafic refusé
Cercle avec ligne = stratégie de filtrage de paquets ; action du trafic non configurée
Bouclier vert avec coche = stratégie de proxy ; trafic autorisé
Bouclier rouge avec X = stratégie de proxy ; trafic refusé
Bouclier gris = stratégie de proxy ; action du trafic non configurée
Nom de la stratégie
Nom de la stratégie, comme défini dans le champ Nom de la boîte de dialogue Nouvelles
propriétés/Modifier les propriétés de stratégie.
Pour plus d’informations, cf. Ajouter une stratégie à partir de la liste des modèles à la page 348.
Type de stratégie
Le protocole géré par la stratégie. Les proxies comprennent le protocole et « -proxy ».
Type de trafic
Type de trafic examiné par la stratégie : pare-feu ou réseau privé VPN.
Journal
Indique si la journalisation est activée pour la stratégie.
Alarme
Indique si des alarmes sont configurées pour la stratégie.
De
Adresses à partir desquelles le trafic de cette stratégie s’applique (adresses sources).
À
Adresses vers lesquelles le trafic de cette stratégie s’applique (adresses de destination).
User Guide
343
Stratégies
Routage basé sur la stratégie (PBR)
Indique si la stratégie utilise le routage basé sur la stratégie. Si c’est le cas et que le basculement
n’est pas activé, le numéro de l’interface s’affiche. Si le routage basé sur la stratégie et le
basculement sont activés, une liste de numéros d’interface s’affiche. L’interface principale est
indiquée en premier.
Pour de plus amples informations sur le routage basé sur stratégie, cf. Configurer le routage basé sur
stratégie à la page 363.
Port
Protocoles et ports utilisés par la stratégie.
Modifier les couleurs utilisées pour le texte de Policy Manager
La configuration par défaut de Policy Manager fait apparaître les noms des stratégies (ou la ligne entière en
mode d’affichage Détails) en surbrillance et dans une certaine couleur selon le type de trafic :
n
n
n
n
Les stratégies gérées sont affichées en gris sur fond blanc.
Les stratégies BOVPN (comme BOVPN-allow.out) sont affichées en vert sur fond blanc.
LesstratégiesmixtesBOVPN etpare-feu(comme pingouAny-PPTP)sontaffichéesenbleusur fondblanc.
Toutes les autres stratégies (normales) ne sont pas mises en surbrillance. Elles apparaissent en noir.
Vous pouvez utiliser les couleurs par défaut ou en sélectionner d’autres. Vous pouvez aussi désactiver la
mise en surbrillance des stratégies.
1. Sélectionnez Afficher >Mise en surbrillance des stratégies.
La boîte de dialogue Mise en surbrillance des stratégies s'affiche.
2. Pour activer la mise en surbrillance des stratégies, cochez la case Mettre en surbrillance les
stratégies de pare-feu selon le type de trafic. Décochez cette case pour désactiver la mise en
surbrillance des stratégies.
344
WatchGuard System Manager
Stratégies
3. Pour sélectionner différentes couleurs pour le texte ou l'arrière-plan des noms pour les stratégies
normales, gérées, BOVPN ou mixtes, sélectionnez le bloc Couleur du texte ou Couleur de l'arrièreplan.
La boîte de dialogue Sélectionner la couleur du texte ou Sélectionner la couleur de l'arrière-plan s'affiche.
4. Cliquez sur l'un des trois onglets, Échantillons, HSB ou RGB pour spécifier la couleur désirée :
n
n
n
Échantillons : cliquez sur l’un des petits échantillons de couleurs disponibles.
HSB : sélectionnez la case d’option T (teinte), S (saturation) ou L (luminosité), puis utilisez le
curseur ou entrez des valeurs dans les champs situés à côté.
RGB : utilisez le curseur Rouge, Vert ou Bleu ou entrez des valeurs dans les champs situés à
côté.
Lorsque vous définissez une couleur, un aperçu s'affiche dans la zone Aperçu situé en bas de la
boîte de dialogue.
5. Lorsque la couleur vous convient, cliquez sur OK.
6. Cliquez sur OK dans la boîte de dialogue Mise en surbrillance des stratégies pour que les
modifications soient appliquées.
Rechercher une stratégie par adresse, par port ou par
protocole
Vous pouvez rechercher une stratégie dans Policy Manager en fonction de son adresse, de son port ou de
son protocole.
1. Sélectionnez Modifier >Rechercher.
La boîte de dialogue Rechercher des stratégies s’ouvre.
User Guide
345
Stratégies
2. Sélectionnez la case d'option Adresse, Numéro de port ou Protocole pour définir un composant de
stratégie.
3. En regard de la zone Rechercher toutes les stratégies configurées pour, entrez la chaîne à
rechercher.
Pour des recherches par adresse et protocole, Policy Manager réalise une recherche sur une partie
de la chaîne. Vous pouvez saisir une chaîne partielle. Policy Manager affiche toutes les stratégies
contenant cette chaîne.
4. Cliquez sur Rechercher.
Les stratégies correspondant aux critères de recherche s'affichent dans la boîte Stratégies trouvées.
5. Pour modifier une stratégie renvoyée par la recherche, double-cliquez sur son nom.
Ajouter stratégies à votre configuration
Pour ajouter une stratégie, choisissez-en une dans la liste des modèles de stratégie de Policy Manager. Un
modèle de stratégie contient le nom et une brève description de la stratégie, ainsi que le protocole/port
qu’elle utilise.
n
n
n
n
Pour afficher la liste de modèles à choisir, voir Voir la liste des modèles de stratégie à la page 347.
Pour ajouter une des stratégies de la liste à votre configuration, voir Ajouter une stratégie à partir de
la liste des modèles à la page 348.
Pour afficher ou modifier la définition d'un modèle de stratégie, voir Afficher les détails d’un modèle
et modifier des modèles de stratégie à la page 349.
Pour utiliser la fonction importation/exportation de stratégie afin de copier des stratégies d'une
Firebox à une autre, voir Importer et exporter des modèles de stratégie personnalisée à la page 358.
Ceci est utile si vous gérez plusieurs Firebox avec des stratégies personnalisées.
Le périphérique Firebox comprend une définition par défaut pour chaque stratégie incluse dans la
configuration Firebox. La définition par défaut regroupe des paramètres qui peuvent s’appliquer à la plupart
des installations. Toutefois, vous pouvez les modifier en fonction des besoins spécifiques de votre
entreprise ou si vous préférez inclure des propriétés de stratégie spéciales, telles que des actions de
gestion du trafic et des calendriers d'application.
Après avoir ajouté une stratégie à votre configuration, il convient de définir des règles pour :
346
WatchGuard System Manager
Stratégies
n
n
n
n
Définir les sources et destinations de trafic autorisées
Créer des règles de filtre
Activer ou désactiver la stratégie
Configurer des propriétés telles que gestion du trafic, NAT ou journalisation
Pour plus d'informationssur laconfiguration de stratégie, voir À proposdes propriétésde stratégieà lapage 359.
Voir la liste des modèles de stratégie
1. Cliquez sur le .
Ou sélectionnez Modifier>Ajouter des stratégies.
La boîte de dialogue Ajouter des stratégies s’ouvre.
2. Cliquezsur lesigne plus(+)situéàgauchedudossierpour développerlesdossiersFiltresdepaquetsou
Proxies.
Uneliste demodèles pourles filtresde paquetsoulesproxies s'affiche.
3. Pour voir les informations de base sur un modèle de stratégie, sélectionnez-le.
L'icône de la stratégie s'affiche sur le côté droit de la boîte de dialogue et les informations de base
sur la stratégie s'affichent dans la section Détails.
User Guide
347
Stratégies
Ajouter une stratégie à partir de la liste des modèles
Le périphérique Firebox comprend une définition par défaut pour chaque stratégie incluse dans la
configuration Firebox. Les paramètres de définition par défaut sont adaptés à la plupart des installations ;
vous pouvez néanmoins les modifier de façon à y inclure des propriétés de stratégie spéciales, comme des
actions QoS et des calendriers d'application.
1. Dans la boîte de dialogue Ajouter des stratégies, développez les dossiers Filtres de paquets, Proxies
ou Personnalisé.
Une liste de modèles pour les stratégies de filtres de paquets ou de proxies s'affiche.
2. Sélectionnez le type de stratégie que vous souhaitez créer. Cliquez sur Ajouter.
La boîte de dialogue Propriétés de la nouvelle stratégie de la s'affiche.
3. Pour modifier le nom de la stratégie, saisissez un nouveau nom dans le champ Nom.
4. Définissez les règles d'accès et les autres paramètres de la stratégie.
5. Cliquez sur OK pour fermer la boîte de dialogue Propriétés.
Vous pouvez ajouter d’autres stratégies tant que la boîte de dialogue Stratégies est ouverte.
348
WatchGuard System Manager
Stratégies
6. Cliquez sur Fermer.
La nouvelle stratégie s'affiche dans Policy Manager.
Pour obtenir plus d’informations sur les propriétés de stratégie, voir À propos des propriétés de stratégie à
la page 359.
Ajouter plusieurs stratégies du même type
Si la politique de sécurité de votre entreprise l’exige, vous pouvez ajouter la même stratégie plusieurs fois.
Par exemple, vous pouvez limiter l’accès Web pour la majorité des utilisateurs et accorder un accès Web
total aux membres de la direction. Pour ce faire, créez deux stratégies différentes avec des propriétés
différentes :
1. Ajoutez la première stratégie.
2. Remplacez le nom de la stratégie par un nom représentatif de votre stratégie de sécurité, puis
ajoutez les informations qui y sont associées.
Si nous reprenons notre exemple, nommons la première stratégie accès_web_limité.
3. Cliquez sur OK.
La boîte de dialogue Propriétés de la nouvelle stratégie s’ouvre.
4. Ajoutez la seconde stratégie.
5. Cliquez sur OK.
La boîte de dialogue Propriétés de la nouvelle stratégie s’ouvre.
Pour obtenir plus d’informations sur les propriétés de stratégie, voir À propos des propriétés de stratégie à
la page 359.
Afficher les détails d’un modèle et modifier des modèles de
stratégie
L'essentiel du modèle de stratégie s'affiche dans la section Détails de la boîte de dialogue Ajouter des
stratégies. Pour afficher davantage de détails, ouvrez le modèle pour le modifier. Il existe deux types de
modèles de stratégie : prédéfini et personnalisé. Concernant les stratégies prédéfinies (celles figurant dans les
listes Filtres de paquets et Proxies de la boîte de dialogue Ajouter des stratégies), vous ne pouvez modifier que
le champ Description du modèle de stratégie. Vous ne pouvez pas modifier les stratégies prédéfinies. Vous
pouvez uniquement modifier ou supprimer un modèle de stratégie personnalisée. Pour plus d'informations
sur les stratégies personnalisées, voir À propos des stratégies personnalisées à la page 356.
User Guide
349
Stratégies
Pour afficher un modèle de stratégie :
1. Dans la boîte de dialogue Ajouter des stratégies, sélectionnez un modèle de stratégie.
2. Cliquez sur Modifier.
350
WatchGuard System Manager
Stratégies
Désactiver ou supprimer une stratégie
Deux options dans Policy Manager vous permettent de désactiver une stratégie : les onglets principaux
Pare-feu ou Mobile VPN avec IPSec ou la boîte de dialogue Modifier les propriétés d'une stratégie.
Pour désactiver une stratégie depuis l'onglet Pare-feu ou Mobile VPN avec IPSec :
1. Sélectionnez l'onglet Pare-feu ou Mobile VPN avec IPSec.
2. Effectuez un clic droit sur une stratégie et sélectionnez Désactiver une stratégie.
L'option est remplacée par Activer une stratégie.
Pour désactiver une stratégie dans la boîte de dialogue Modifier les propriétés d'une stratégie :
1. Double-cliquez sur une stratégie.
La boîte de dialogue Modifier les propriétés de stratégie s’affiche.
2. Décochez la case Activer.
3. Cliquez sur OK.
Supprimer une stratégie
Suite aux modifications de votre stratégie de sécurité, vous devrez parfois supprimer une ou plusieurs
stratégies. Pour supprimer une stratégie, vous devez commencer par la supprimer de Policy Manager. Vous
pourrez ensuite enregistrer la nouvelle configuration sur le périphérique Firebox.
1. Sélectionnez une stratégie.
2. Cliquez sur l'icône Supprimer.
Ou sélectionnez Modifier> Supprimer une stratégie.
Une boîte de dialogue de confirmation apparaît.
3.
4.
5.
6.
7.
Cliquez sur Oui.
Pour enregistrer la configuration sur la Firebox, sélectionnez Fichier> Enregistrer > Vers Firebox.
Saisissez le mot de passe de configuration et cochez la case Enregistrer vers Firebox.
Cliquez sur Enregistrer.
Redémarrez la Firebox.
À propos de l’ordre de priorité des stratégies
La priorité correspond à la séquence dans laquelle le périphérique Firebox ou XTM examine le trafic réseau
et applique une règle de stratégie. Le périphérique Firebox ou XTM trie automatiquement les stratégies de
la plus spécifique à la plus générale. Il compare les informations du paquet à la liste de règles de la
première stratégie. La première règle de la liste qui correspond aux conditions du paquet est appliquée à
ce paquet. Si le niveau de détails de deux stratégies est identique, une stratégie de proxy a toujours priorité
sur une stratégie de filtre de paquets.
Ordre de priorité automatique des stratégies
Le périphérique Firebox ou XTM accorde automatiquement la priorité aux stratégies les plus spécifiques ;
les stratégies les moins spécifiques passent en dernier. Le pare-feu Firebox ou XTM examine la spécificité
des critères suivants dans cet ordre. S’il ne peut pas déterminer la priorité à partir du premier critère, il
passe au deuxième et ainsi de suite.
User Guide
351
Stratégies
1.
2.
3.
4.
5.
6.
7.
8.
Spécificité de stratégie
Protocoles définis pour le type de stratégie
Règles de trafic du champ À
Règles de trafic du champ De
Action de pare-feu (Autorisé, Refusé, ou Refus (envoi réinitialisation)) appliquée aux stratégies
Calendriers appliqués aux stratégies
Séquence alphanumérique basée sur le type de stratégie
Séquence alphanumérique basée sur un nom de stratégie
Les rubriques ci-après fournissent des détails supplémentaires concernant le fonctionnement du
périphérique Firebox ou XTM au cours de ces huit étapes.
Spécificité de stratégie et protocoles
Le périphérique Firebox ou XTM utilise ces critères dans l’ordre pour comparer deux stratégies jusqu’à ce
qu’il détermine que les deux stratégies sont égales ou que l’une est plus détaillée que l’autre.
1. Une stratégie Tout a toujours la plus faible priorité.
2. Vérifiez le nombre de protocoles TCP 0 (tout) ou UDP 0 (tout). La stratégie avec le plus petit nombre
a la priorité la plus élevée.
3. Vérifiez le nombre de ports uniques des protocoles TCP et UDP. La stratégie avec le plus petit
nombre a la priorité la plus élevée.
4. Additionnez les numéros de port uniques TCP et UDP. La stratégie avec le plus petit nombre a la
priorité la plus élevée.
5. Notez les protocoles en fonction de leur valeur de protocole IP. La stratégie avec le plus petit score
a la priorité la plus élevée.
Si le périphérique Firebox ou XTM ne peut établir la priorité lorsqu’il compare la spécificité de la stratégie
et les protocoles, il examine les règles de trafic.
Règles de trafic
Le pare-feu Firebox ou XTM utilise ces critères dans l’ordre afin de comparer la règle de trafic la plus
générale d’une stratégie avec la règle de trafic la plus générale d’une deuxième stratégie. Il attribue une
priorité plus élevée à la stratégie ayant la règle de trafic la plus détaillée.
1.
2.
3.
4.
5.
6.
7.
8.
9.
Adresse de l'hôte
Plage d'adresses IP (plus petite que le sous-réseau auquel elle est comparée)
Sous-réseau
Plage d'adresses IP (plus grande que le sous-réseau auquel elle est comparée)
Nom d'utilisateur d'authentification
Groupe d'authentification
Interface, périphérique Firebox ou XTM
Tout-Externe, Tout-Approuvé, Tout-Facultatif
Tout
Par exemple, comparez ces deux stratégies :
(HTTP-1) De : Approuvé, utilisateur1
(HTTP-2) De : 10.0.0.1, Tout-Approuvé
352
WatchGuard System Manager
Stratégies
Approuvé est l'entrée la plus générale pour HTTP-1. Tout-Approuvé est l'entrée la plus générale pour HTTP2. Approuvé étant inclus dans l’alias Tout-Approuvé, HTTP-1 est la règle de trafic la plus détaillée. Cela est
correct malgré le fait que HTTP-2 comprenne une adresse IP, car le périphérique Firebox ou XTM compare
la règle de trafic la plus générale d’une stratégie à la règle de trafic la plus générale de la deuxième
stratégie selon l’ordre de priorité.
Si le périphérique Firebox ou XTM ne peut pas établir la priorité lorsqu’il compare les règles de trafic, il
examine les actions de pare-feu.
Actions de pare-feu
Le périphérique Firebox ou XTM compare les actions de pare-feu de deux stratégies afin d’établir la
priorité. La priorité des actions de pare-feu, de la plus élevée à la plus faible est la suivante :
1. Refusé ou Refusé (envoi réinitialisation)
2. Stratégie de proxy autorisée
3. Stratégie filtrée par paquets approuvée
Si le périphérique Firebox ou XTM une peut établir la priorité lorsqu’il compare les actions de pare-feu, il
examine les calendriers.
Calendriers
Le pare-feu Firebox ou XTM compare les calendriers de deux stratégies pour définir la priorité. La priorité
des calendriers de la plus élevée à la plus faible est la suivante :
1. Toujours inactif
2. Parfois actif
3. Toujours actif
Si le périphérique Firebox ou XTM ne peut établir de priorité lorsqu’il compare les calendriers, il examine
les types et les noms de stratégie.
Types et noms de stratégie
Si les deux stratégies ne correspondent à aucun autre critère de priorité, le périphérique Firebox ou XTM
classe les stratégies par ordre alphanumérique. D'abord, elle utilise le type de stratégie. Puis, elle utilise le
nom de stratégie. Comme il ne peut pas y avoir deux stratégies de même type et de même nom, ce critère
représente le dernier critère de priorité.
Définir la priorité manuellement
Pour basculer en mode de classement manuel et modifier la priorité des stratégies :
1. Sélectionnez Afficher > Mode de classement automatique.
La coche disparaît et un message de confirmation s'affiche.
2. Cliquez sur Oui pour confirmer que vous souhaitez basculer en mode de classement manuel.
Lorsque vous basculez en mode de classement manuel, la fenêtre Policy Manager passe en mode
Détails. Vous ne pouvez pas modifier l’ordre des stratégies si vous êtes en mode Grandes icônes.
User Guide
353
Stratégies
3. Pour modifier l’ordre d’une stratégie, sélectionnez-la et faites-la glisser vers son nouvel
emplacement.
Créer des calendriers pour les actions Firebox
Un calendrier est une série d'heures auxquelles une fonctionnalité est active ou désactivée. Vous devez
utiliser un calendrier si vous voulez qu'une stratégie ou qu'une action WebBlocker devienne
automatiquement active ou inactive aux moments que vous spécifiez. Vous pouvez appliquer un calendrier
que vous créez à plus d'une stratégie ou action WebBlocker si vous souhaitez que ces stratégies ou actions
soient actives aux mêmes moments.
Par exemple, une entreprise souhaite restreindre certains types de trafic réseau durant les heures
normales de bureau. L'administrateur réseau peut créer un calendrier actif les jours ouvrables et
paramétrer chaque stratégie de la configuration de manière à utiliser le même calendrier.
Pour créer un calendrier :
1. Sélectionnez Installation > Actions > Calendriers.
La boîte de dialogue Calendriers s'affiche.
2. Pour modifier un calendrier, sélectionnez son nom dans la boîte de dialogue Calendrier et cliquez
sur Modifier.
Pour créer un calendrier à partir d’un calendrier existant, sélectionnez le nom du calendrier de
votre choix et cliquez sur Cloner.
Pour créer un nouveau calendrier, cliquez sur Ajouter.
La boîte de dialogue Nouveau calendrier s'affiche.
354
WatchGuard System Manager
Stratégies
3. Saisissez un nom et une description pour le calendrier.
Utilisez un nom facile à retenir.
Le nom du calendrier s'affiche dans la boîte de dialogue Calendriers.
4. Dans la liste déroulante Mode, sélectionnez l'intervalle de temps pour le calendrier : une heure, 30
minutes ou 15 minutes.
Le graphique à gauche de la boîte de dialogue Nouveau calendrier affiche votre entrée dans la liste déroulante.
5. L'axe x (horizontal) du graphique de la boîte de dialogue correspond aux jours de la semaine et l'axe
y (vertical) aux incréments de la journée. Cliquez sur les zones du graphique pour les transformer en
heures opérationnelles (au cours desquelles la stratégie est active) ou en heures non
opérationnelles (au cours desquelles la stratégie est inactive).
6. Cliquez sur OK pour fermer la boîte de dialogue Nouveau calendrier.
7. Cliquez sur Fermer pour fermer la boîte de dialogue Calendriers.
Définir un calendrier d'application
Vous pouvez définir un calendrier d'application pour une stratégie de façon à ce que celle-ci s'exécute aux
moments que vous spécifiez. Plusieurs stratégies peuvent partager un même calendrier.
Pour modifier un calendrier de stratégie :
1. Sélectionnez une stratégie et double-cliquez dessus.
La boîte de dialogue Modifier les propriétés de stratégie s’affiche.
2. Cliquez sur l’onglet Avancé.
3. Dans la liste déroulante Calendrier, sélectionnez un calendrier prédéfini.
Vous pouvez également cliquer sur l'une des icônes situées à côté pour créer un calendrier
personnalisé.
User Guide
355
Stratégies
4. Cliquez sur OK.
À propos des stratégies personnalisées
Si vous souhaitez mettre en œuvre un protocole qui n’est pas prévu par défaut en tant qu’option de
configuration de Firebox, vous devez définir une stratégie personnalisée pour le trafic. Vous pouvez ajouter
une stratégie personnalisée qui utilise :
n
n
n
Ports TCP
Ports UDP
Un protocole IP qui n'est ni TCP ni UDP, tel que GRE, AH, ESP, ICMP, IGMP ou OSPF. Vous déterminez
si un protocole IP n’est ni TCP ni UDP grâce à son numéro de protocole IP.
Pour créer une stratégie personnalisée, vous devez d'abord créer ou modifier un modèle de stratégie
personnalisée qui spécifie les ports et protocoles utilisés par les stratégies de ce type. Puis vous devez créer
une ou plusieurs stratégies à partir de ce modèle afin de paramétrer les règles d'accès, la journalisation, la
QoS (qualité de service) et d'autres réglages.
356
WatchGuard System Manager
Stratégies
Créer ou modifier un modèle de stratégie personnalisée
1. Cliquez sur .
Ou sélectionnez Modifier> Ajouter des stratégies.
La boîte de dialogue Ajouter des stratégies s’ouvre.
2. Cliquez sur Nouveau ou sélectionnez un modèle de stratégie personnalisée et cliquez sur Modifier.
La boîte de dialogue Nouveau modèle de stratégie s'affiche.
3. Dans la zone de texte Nom, tapez le nom de la stratégie personnalisée. Le nom figure à présent dans
Policy Manager comme type de stratégie. Un nom unique permet de facilement retrouver une
stratégie si vous souhaitez la modifier ou la supprimer. Ce nom doit être différent de ceux figurant
dans la liste de la boîte de dialogue Ajouter une stratégie.
4. Dans la zone de texte Description, entrez la description de la stratégie.
Elle est visible dans le volet de détails lorsque vous cliquez sur le nom de la stratégie dans la liste des filtres
utilisateur.
5. Sélectionnez le type de stratégie : Filtre de paquetsou Proxy.
6. Si vous sélectionnez Proxy, choisissez le protocole de proxy dans la liste déroulante située à côté.
7. Pour associer des protocoles à cette stratégie, cliquez sur Ajouter.
La boîte de dialogue Ajouter un protocole s’affiche.
User Guide
357
Stratégies
8. Dans la liste déroulante Type, sélectionnez Port unique ou Plage de ports.
9. Dans la liste déroulante Protocole, sélectionnez le protocole à associer à cette nouvelle stratégie.
Si vous sélectionnez Port unique, vous avez le choix entre les types suivants :TCP,UDP, GRE, AH, ESP,
ICMP, IGMP, OSP, IP ou Tout.
Si vous sélectionnez Plage de ports, vous avez le choix entre les types de port TCP ou UDP. Les
options situées sous la liste déroulante changent pour chaque protocole.
Note Fireware XTM ne transmet pas le trafic multidiffusion IGMP via Firebox ni entre les
interfaces de Firebox. Il achemine le trafic multidiffusion IGMP entre une interface
et le périphérique Firebox.
10. Dansla liste déroulante Port du serveur,sélectionnez le port àassocier àcette nouvelle stratégie.
Sivous sélectionnezPlage deports, choisissezun portde serveur de débutet unport de serveur de fin.
11. Cliquez sur OK.
Le modèle de stratégie est ajouté au dossier Stratégies personnalisées.
Vous pouvez à présent utiliser le modèle de stratégie pour ajouter une ou plusieurs stratégies
personnalisées à votre configuration. Utilisez la même procédure que pour une stratégie prédéfinie.
Importer et exporter des modèles de stratégie personnalisée
Si vous gérez plusieurs périphériques Firebox et leur appliquez des stratégies personnalisées, vous pouvez
utiliser la fonction importer/exporter pour gagner du temps. Vous pouvez définir les modèles sur un
périphérique Firebox, les exporter dans un fichier ASCII, puis les importer sur un autre périphérique
Firebox.
Le périphérique Firebox sur lequel vous créez les stratégies doit exécuter la même version de WSM que la
version de Policy Manager que vous utilisez pour importer les stratégies. Vous ne pouvez pas importer un
modèle d’une version précédente vers la version actuelle.
1. Sur le premier périphérique Firebox, définissez des modèles de stratégie personnalisée pour les
stratégies dont vous avez besoin.
2. Cliquez sur Exporter.
Vous n’avez pas besoin de sélectionner les stratégies personnalisées. La fonction Exporter permet
d'exporter automatiquement toutes les stratégies personnalisées, quelle que soit celle qui est
sélectionnée.
3. Dans la boîte de dialogue Enregistrer, sélectionnez l’emplacement où vous voulez enregistrer le
fichier de modèles de stratégie. Tapez un nom pour le fichier, puis cliquez sur Enregistrer.
L'emplacement par défaut est Mes documents > Mon WatchGuard.
4. Dans le gestionnaire Policy Manager d’un autre périphérique Firebox, dans la boîte de dialogue
Ajouter des stratégies, cliquez sur Importer.
5. Recherchez le fichier que vous avez créé à l'étape 3, puis cliquez sur Ouvrir.
6. Si des modèles de stratégie personnalisée sont déjà définis dans le gestionnaire Policy Manager
actuel, vous êtes invité à indiquer si vous souhaitez remplacer les modèles existants ou ajouter les
modèles importés aux modèles existants. Cliquez sur Remplacer ou sur Ajouter.
Si vous cliquez sur Remplacer, les modèles existants sont supprimés et remplacés par les nouveaux
modèles.
Si vous cliquez sur Ajouter, les modèles existants et les modèles importés sont répertoriés par ordre
alphabétique sous Personnalisé.
358
WatchGuard System Manager
Stratégies
À propos des propriétés de stratégie
Chaque type de stratégie comporte une définition par défaut, qui se compose de réglages adaptés à la
plupart des organisations. Cependant, vous pouvez modifier les réglages de stratégie pour vos objectifs
commerciaux spécifiques ou ajouter d'autres réglages tels que la gestion du trafic et les calendriers
d'application.
Les stratégies Mobile VPN se créent et fonctionnent de la même manière que les stratégies de pare-feu.
Cependant, vous devez spécifier un groupe Mobile VPN auquel la stratégie s'applique.
Pour définir les propriétés d’une stratégie, double-cliquez sur l’icône de la stratégie ou sur son nom dans la
fenêtre Policy Manager de manière à ouvrir la boîte de dialogue Modifier les propriétés de stratégie. Ou, si
vous venez d’ajouter une stratégie à votre configuration, la zone Propriétés de la nouvelle stratégie
s’affiche automatiquement afin que vous puissiez définir les propriétés de la stratégie.
Onglet Stratégie
Utilisez l'onglet Stratégie pour régler les informations de base concernant la stratégie, par exemple si elle
autorise ou refuse le trafic et les appareils qu'elle gère. Vous pouvez utiliser les paramètres de l'onglet
Stratégie pour créer des règles d'accès pour une stratégie ou configurer le routage basé sur stratégie, la
translation d'adresses réseau (NAT) statique ou l'équilibrage de charge de serveur.
Pour plus d'informations sur les options de cet onglet, consultez les sujets suivants :
n
n
n
n
Définir des règles d’accès pour une stratégie à la page 360
Configurer le routage basé sur stratégie à la page 363
À propos de NAT statique à la page 180
Configurer les équilibrage de charge côté serveur à la page 182
Onglet Propriétés
L'onglet Propriétés affiche le port et le protocole auxquels s'applique la stratégie, ainsi qu'une description
de la stratégie définie. Vous pouvez utiliser les paramètres de cet onglet pour définir la journalisation, la
notification, le blocage automatique et les préférences de délai d'attente. Vous pouvez également
configurer sur cet onglet les actions proxy et ALG, qui offrent différentes options pour chaque stratégie de
proxy et ALG.
Pour plus d'informations sur les options de cet onglet, consultez les sujets suivants :
n
n
n
n
À propos des actions de proxy à la page 381 (stratégies de proxy et ALG uniquement)
Définir les préférences de journalisation et de notification à la page 656
Bloquer temporairement les sites avec des paramètres de stratégie à la page 500
Définir un délai d'inactivité personnalisé à la page 365
Onglet Avancé
L'onglet Avancé comprend des paramètres pour la translation d'adresses réseau (NAT) et la gestion du
trafic (QoS) ainsi que les options multi-WAN et ICMP. Vous pouvez également définir un calendrier
d'application pour une stratégie et appliquer des actions de gestion du trafic.
Pour plus d'informations sur les options de cet onglet, consultez les sujets suivants :
User Guide
359
Stratégies
n
n
n
n
n
n
Définir un calendrier d'application à la page 355
Ajouter une une action de gestion de trafic à une stratégie à la page 483
Définir la gestion des erreurs ICMP à la page 366
Appliquer les règles NAT à la page 366
Activer le marquage QoS ou les paramètres de priorité d’une stratégie à la page 478
Définir la durée de connexion persistante pour une stratégie à la page 367
Paramètres de proxy
Les stratégies de proxy possèdent des ensembles de règles prédéfinis qui offrent un bon équilibre entre la
sécurité et l'accessibilité dans la plupart des installations. Si un ensemble de règles par défaut ne répond pas
à tous vos besoins, vous pouvez ajouter, supprimer ou modifier des règles.
Pour modifier les paramètres et les ensembles de règles d'une action de proxy, cliquez
liste déroulante Action de proxy et sélectionnez une catégorie de paramètres.
à droite de la
Pour plus d’informations, voir À propos de règles et ensembles de règles à la page 371 et la rubrique À
propos de pour le type de stratégie spécifique.
À propos de DNS proxy à la page 391
À propos de la Proxy FTP à la page 398
À propos de la Passerelle ALG H.323 à la
page 405
À propos du proxy HTTP à la page 411
À propos de la Proxy HTTPS à la page 428
À propos de la Proxy POP3 à la page 434
À propos de la Proxy SIP à la page 445
À propos de la Proxy SMTP à la page 452
À propos de la Proxy TCP-UDP à la page 466
Définir des règles d’accès pour une stratégie
Utilisez l’onglet Stratégie de la boîte de dialogue Modifier les propriétés de stratégie pour configurer les
règles d’accès d’une stratégie donnée.
Le champ Connexions détermine si le trafic conforme aux règles de la stratégie est autorisé ou refusé. Pour
définir la manière dont le trafic est traité, utilisez les paramètres suivants :
Autorisé
Firebox autorise le trafic qui applique cette stratégie s’il est conforme aux règles que vous avez
définies pour la stratégie. Vous pouvez configurer la stratégie de façon à créer un message du
journal lorsque le trafic réseau coïncide avec la stratégie.
Refusé
La Firebox refuse tout le trafic correspondant aux règles de cette stratégie et n'envoie pas de
notification au périphérique qui a envoyé le trafic. Vous pouvez configurer la stratégie de façon à
créer un message de journal dès qu’un ordinateur tente d’utiliser cette stratégie. La stratégie peut
également ajouter automatiquement un ordinateur ou un réseau à la liste des sites bloqués si celuici tente d’établir une connexion avec cette stratégie.
Pour plus d’informations, voir Bloquer temporairement les sites avec des paramètres de stratégie à la
page 500.
360
WatchGuard System Manager
Stratégies
Refusé (envoi réinitialisation)
Firebox refuse l’ensemble du trafic qui n’est pas conforme aux règles de cette stratégie. Vous
pouvez la configurer de sorte qu’elle crée un message de journal dès qu’un ordinateur tente
d’utiliser cette stratégie. La stratégie peut également ajouter automatiquement un ordinateur ou un
réseau à la liste des sites bloqués si celui-ci tente d’établir une connexion avec cette stratégie.
Pour plus d’informations, voir Bloquer temporairement les sites avec des paramètres de stratégie à la
page 500.
Si vous sélectionnez cette option, la Firebox envoie un paquet pour dire au périphérique à l'origine
du trafic réseau que la session est refusée et que la connexion est fermée. Vous pouvez paramétrer
une stratégie de façon à renvoyer d'autres erreurs, disant au périphérique que le port, le protocole,
le réseau ou l'hôte ne peut être joint. Nous vous conseillons d'utiliser ces options avec beaucoup de
prudence afin que votre réseau puisse fonctionner correctement avec d'autres réseaux.
L’onglet Stratégie contient également les éléments suivants :
n
n
Une liste De(ou source) qui détermine qui peut envoyer ou non du trafic réseau avec cette
stratégie.
Une liste Vers (ou destinationqui détermine vers qui Firebox peut acheminer le trafic lorsqu’il est
conforme ou non aux spécifications d’une stratégie.
Par exemple, vous pourriez configurer un filtre de paquets ping pour autoriser le trafic ping en provenance
de tous les ordinateurs du réseau externe vers un serveur Web de votre réseau facultatif. Sachez toutefois
que le réseau de destination devient plus vulnérable dès lors que vous l'ouvrez au(x) port(s) que la stratégie
contrôle. Assurez-vous de configurer soigneusement vos stratégies pour éviter les vulnérabilités.
1. Pour ajouter des membres à vos spécifications d’accès, cliquez sur Ajouter dans la liste de membres
De ou Vers.
La boîte de dialogue Ajouter une adresses’affiche.
User Guide
361
Stratégies
2. La haut la liste comporte les membres que vous pouvez ajouter aux listes De où Vers. Un membre
peut être un alias, un utilisateur, un groupe, une adresse IP ou une plage d'adresses IP.
3. Sélectionnez un membre que vous souhaitez ajouter et cliquez sur Ajouter, ou double-cliquez sur
une entrée de la fenêtre.
Pour ajouter à la stratégie des hôtes, des utilisateurs, des alias ou des tunnels ne figurant pas dans la
liste Membres disponibles, voir Ajouter de nouveaux membres pour les définitions de stratégie à la
page 362.
4. Pour ajouter de nouveaux membres au champ De ou Vers , répétez les étapes précédentes.
5. Cliquez sur OK.
La source et la destination peuvent être une adresse IP d’hôte, une plage d’hôtes, un nom d’hôte, une
adresse réseau, un nom d’utilisateur, un alias, un tunnel VPN ou une combinaison de ces éléments.
Pour obtenir plus d’informations sur les alias qui se présentent sous forme d’options dans la liste De ou la
liste Vers, voir À propos des alias à la page 81.
Pour obtenir plus d'informations sur la façon de créer un nouvel alias, voir Créer un alias à la page 82.
Ajouter de nouveaux membres pour les définitions de stratégie
Pour ajouter des hôtes, des alias ou des tunnels à la liste Membres disponibles :
1. Cliquez sur Ajouter autre.
La boîte de dialogue Ajouter un membre s’affiche.
2. Dans la liste déroulante Choisir le type, sélectionnez la plage d’hôtes, l’adresse IP de l’hôte ou
l’adresse IP du réseau à ajouter.
3. Dans la zone de texte Valeur, tapez l’adresse réseau, la plage ou l’adresse IP correcte.
362
WatchGuard System Manager
Stratégies
4. Cliquez sur OK.
Le membre ou l’adresse apparaît dans la liste Membres et adresses sélectionnés.
Pour ajouter un utilisateur ou un groupe à la liste Membres disponibles :
1. Cliquez sur Ajouter un utilisateur.
La boîte de dialogue Ajouter des utilisateurs ou groupes autorisés s’affiche.
2. Sélectionnez le type d’utilisateur ou de groupe, ainsi que le serveur d’authentification et indiquez si
vous souhaitez ajouter un utilisateur ou un groupe.
3. Cliquez sur Sélectionner.
Si l’utilisateur ou le groupe à ajouter n’apparaît pas dans la liste, c’est qu'il n’est pas encore défini en tant
qu’utilisateur ou groupe autorisé. Pour définir un nouvel utilisateur ou un nouveau groupe autorisé, voir
Utiliser les utilisateurs et groupes autorisés dans les stratégies à la page 335.
Configurer le routage basé sur stratégie
Pour envoyer le trafic réseau, un routeur inspecte en principe l’adresse de destination du paquet, puis
recherche la destination du saut suivant dans sa table de routage. Dans certains cas, il est préférable que le
trafic emprunte un autre itinéraire que celui par défaut indiqué dans la table de routage. Pour ce faire, il
convient de configurer une stratégie avec une interface externe spécifique à utiliser pour l’ensemble du
trafic sortant conforme à cette stratégie. Cette technique s’appelle le routage basé sur stratégie. Le routage
basé sur stratégie est prioritaire sur les paramètres multi-WAN.
User Guide
363
Stratégies
Basé sur des règles Le routage peut être mis en œuvre si vous disposez de plusieurs interfaces externes et
avez configuré Firebox pour le multi-WAN. Avec le routage basé sur stratégie, vous avez la garantie que
l’ensemble du trafic contrôlé par une stratégie traverse toujours la même interface externe, même si votre
configuration multi-WAN prévoit l’envoi du trafic en mode de tourniquet. Par exemple, si vous souhaitez
que les e-mails soient routés à travers une interface spécifique, vous pouvez utiliser le routage basé sur
stratégie dans la définition du proxy SMTP ou POP3.
Note Pour utiliser le routage basé sur stratégie, vous devez être équipé de Fireware XTM
avec une mise à niveau Pro. Vous devez également configurer au moins deux
interfaces externes.
Routage basé sur stratégie, basculement et failback
Lorsque vous utilisez le routage basé sur stratégie avec le basculement multi-WAN, vous pouvez indiquer si
le trafic conforme à la stratégie doit ou non utiliser une autre interface externe lorsque le basculement a
lieu. Par défaut, le trafic est abandonné jusqu’à ce que l’interface soit de nouveau disponible.
Les paramètres de failback (définis dans l’onglet Multi-WAN de la boîte de dialogue Configuration du
réseau) s’appliquent également au routage basé sur stratégie. Si un basculement a lieu et que l’interface
d’origine devient par la suite disponible, Firebox peut envoyer les connexions actives à l’interface de
basculement ou revenir à l’interface d’origine. Les nouvelles connexions sont envoyées à l’interface
d’origine.
Restrictions appliquées au routage basé sur stratégie
n
n
n
Le routage basé sur stratégie n’est disponible que si le mode multi-WAN est activé. Si vous activez le
mode multi-WAN, la boîte de dialogue Modifier les propriétés de stratégie contient
automatiquement les champs permettant de configurer le routage basé sur stratégie.
Par défaut, le routage basé sur stratégie n’est pas activé.
Il ne s’applique pas au trafic IPSec ni au trafic destiné au réseau approuvé ou au réseau facultatif
(trafic entrant).
Ajouter un routage basé sur stratégie à une stratégie
1. Ouvrez Policy Manager.
2. Sélectionnez une stratégie et cliquez sur
Ou double-cliquez sur une stratégie.
.
La boîte de dialogue Modifier les propriétés de stratégie s’affiche.
3. Cochez la case Utiliser le routage basé sur stratégie.
4. Pour définir l’interface qui envoie le trafic sortant conforme à la stratégie, sélectionnez le nom de
l’interface dans la liste déroulante située à côté. Assurez-vous que l’interface sélectionnée est un
membre de l’alias ou du réseau que vous avez défini dans le champ Vers de votre stratégie.
364
WatchGuard System Manager
Stratégies
5. (Facultatif) Configurer le routage basé sur stratégie avec basculement multi-WAN tel que décrit cidessous. Si vous ne sélectionnez pas Basculement et que l’interface que vous avez définie pour
cette stratégie devient inactive, le trafic est abandonné jusqu'à ce que l’interface soit de nouveau
disponible.
6. Cliquez sur OK.
Configurer pour une stratégie routage avec basculement
Vous pouvez définir l’interface que vous avez spécifiée pour cette stratégie comme interface principale et
définir les autres interfaces externes comme interfaces de sauvegarde pour le trafic non IPSec.
1. Dans la boîte de dialogue Modifier les propriétés de stratégie, cliquez sur l’onglet Basculement.
2. Cliquez sur Configurer pour définir les interfaces de sauvegarde de cette stratégie.
Si l’interface principale que vous avez définie pour cette stratégie n’est pas active, le trafic est
envoyé aux interfaces de sauvegarde que vous indiquez ici.
La boîte de dialogue Configuration de basculement de stratégie s'ouvre.
3. Dans la colonne Inclure, activez la case à cocher correspondant à chaque interface que vous
souhaitez utiliser dans la configuration du basculement. Utilisez les boutons Monter et Descendre
pour définir l’ordre du basculement. La première interface dans la liste est l’interface principale.
4. Cliquez sur OK pour fermer la boîte de dialogue Configuration de basculement de stratégie.
5. Cliquez sur OK pour fermer la boîte de dialogue Modifier les propriétés de stratégie.
6. Enregistrer le fichier de configuration.
Définir un délai d'inactivité personnalisé
Le délai d'inactivité est la durée maximale pendant laquelle une connexion peut rester active sans qu'aucun
trafic ne soit envoyé. Par défaut, la Firebox ferme les connexions réseau au bout de 300 secondes (6
minutes). Lorsque vous activez ce paramètre pour une stratégie, la Firebox ferme la connexion après la
durée que vous avez spécifiée.
1. Dans la boîte de dialogue Propriétés de stratégie, sélectionnez l’onglet Propriétés.
2. Cochez la case Définir un délai d'inactivité personnalisé.
User Guide
365
Stratégies
3. Dans le champ adjacent, spécifiez le nombre de secondes avant la fin du délai.
Définir la gestion des erreurs ICMP
Vous pouvez définir les paramètres de gestion des erreurs ICMP associés à une stratégie. Ces derniers
remplacent les paramètres globaux de gestion des erreurs ICMP.
Pour modifier les paramètres de gestion des erreurs ICMP de la stratégie actuelle :
1. Dans la liste déroulante Gestion des erreurs ICMP, sélectionnez Spécifier un paramètre.
2. Cliquez sur Paramètre ICMP.
3. Dans la boîte de dialogue Paramètres de gestion des erreurs ICMP, cochez les cases correspondant
à chacun des paramètres.
4. Cliquez sur OK.
Pour plus d'informations sur les paramètres ICMP globaux, voir Définir les paramètres globaux de Firebox à
la page 83.
Appliquer les règles NAT
Vous pouvez appliquer des règles de traduction d’adresses réseau (NAT) à une stratégie. Vous pouvez
sélectionner 1-to-1 NAT ou NAT dynamique.
1. Dans la boîte de dialogue Modifier les propriétés de stratégie, cliquez sur l’onglet Avancé.
2. Sélectionnez l'une des options décrites dans les actions suivantes.
1-to-1 NAT
Avec ce type de NAT, le périphérique WatchGuard utilise les plages d’adresses IP privées et publiques que
vous avez définies, comme décrit dans À propos de 1-to-1 NAT à la page 169.
NAT dynamique
Avec ce type de NAT, le périphérique WatchGuard fait correspondre des adresses IP privées avec des
adresses IP publiques. La traduction d’adresses réseau dynamique est par défaut activée pour toutes les
stratégies.
Sélectionnez Utiliser les paramètres NAT du réseau pour appliquer les règles de NAT dynamique définies
pour le périphérique WatchGuard.
Sélectionnez L’ensemble du trafic de cette stratégie pour appliquer le service NAT à l’ensemble du trafic
de cette stratégie.
Dans le champ Définir l'adresse IP source, vous pouvez sélectionner une adresse IP source NAT dynamique
pour toute stratégie utilisant le NAT dynamique. Ceci permet de garantir que tout le trafic qui fait appel à
366
WatchGuard System Manager
Stratégies
cette stratégie affiche une adresse spécifiée provenant de votre plage d’adresses IP publiques ou externes
comme étant la source. Ceci est utile si vous souhaitez forcer le trafic SMTP sortant à afficher l’adresse
d’enregistrement MX de votre domaine lorsque l’adresse IP de l’interface externe du périphérique
WatchGuard est différente de l'adresse IP d’enregistrement MX.
Les règles NAT 1 à 1 sont prioritaires sur les règles de NAT dynamique.
Définir la durée de connexion persistante pour une stratégie
Les paramètres de connexion persistante d’une stratégie remplacent les paramètres de connexion
persistante globale. Vous devez activer le multi-WAN pour utiliser cette fonctionnalité.
1. Dans la boîte de dialogue Propriétés de stratégie, cliquez sur l’onglet Avancé.
2. Cliquez sur l'onglet Connexion persistante.
3. Pour utiliser les paramètres Connexion persistante multi-WAN globale, décochez la case Remplacer
les paramètres de la connexion persistante multi-WAN.
4. Pour définir une valeur de connexion persistante personnalisée pour cette stratégie, cochez la case
Activer la connexion persistante.
5. Dans la zone de texte Activer la connexion persistante, saisissez la durée de maintien de la
connexion en minutes.
User Guide
367
Stratégies
User Guide
368
14
Paramètres proxy
À propos de stratégies de proxy et passerelles ALG
Toutes les stratégies WatchGuard constituent des outils importants en matière de sécurité du réseau, qu’il
s’agisse de stratégies de filtrage de paquets, de stratégies de proxy ou de passerelles ALG (application layer
gateways). Un filtre de paquets examine l’adresse IP et l’en-tête TCP/UDP de chaque paquet, un proxy
surveille et analyse l’ensemble des connexions, et une passerelle ALG offre une gestion des connexions
transparente en plus d’une fonctionnalité de proxy. Les stratégies de proxy et les passerelles ALG
examinent les commandes utilisées dans la connexion afin d’assurer qu’elles respectent la syntaxe et
l’ordre appropriés, et procèdent à une inspection poussée des paquets afin de garantir que les connexions
sont sûres.
Une stratégie de proxy ou une passerelle ALG ouvre chaque paquet l’un après l’autre, supprime l’en-tête
de la couche réseau et inspecte l’entrée Payload du paquet. Un proxy réécrit alors les informations réseau
est envoie le paquet à sa destination, tandis qu’une passerelle ALG restaure les informations réseau
d’origine et transmet le paquet. Ainsi, un proxy comme une passerelle ALG peuvent trouver des contenus
interdits ou malveillants cachés ou intégrés dans l’entrée Payload du paquet. Par exemple, un proxy SMTP
recherche dans la totalité des paquets SMTP entrants (e-mails) du contenu interdit, tel que des programmes
ou fichiers exécutables écrits en langages de script. Les personnes malveillantes ont souvent recours à ces
méthodes pour envoyer des virus informatiques. Le proxy ou la passerelle ALG peut mettre en œuvre une
stratégie qui interdit ce type de contenu ; en revanche, un filtre de paquets ne peut pas détecter le
contenu non autorisé dans les entrées de données Payload du paquet.
Si vous avez souscrit, puis activé des abonnements supplémentaires aux services de sécurité (Gateway
AntiVirus, Intrusion Prevention Service, spamBlocker, WebBlocker), les proxies WatchGuard peuvent
appliquer les services correspondants au trafic réseau.
User Guide
369
Paramètres proxy
Configuration de proxy
Comme les filtres de paquets, les stratégies de proxy comprennent des options communes pour gérer le
trafic réseau, notamment des fonctionnalités de gestion du trafic et de planification. Cependant, les
stratégies de proxy comprennent également des paramètres liés au protocole réseau spécifié. Ces
paramètres sont configurés avec des ensembles de règles ou des groupes d’options correspondant à une
action spécifiée. Par exemple, vous pouvez configurer des ensembles de règles de façon à refuser le trafic
provenant d’utilisateurs ou de périphériques individuels, ou à autoriser le trafic VoIP (Voice over IP)
correspondant aux codecs que vous souhaitez. Lorsque vous avez paramétré toutes les options de
configuration d’un proxy, vous pouvez enregistrer cet ensemble d’options en tant qu’action de proxy
définie par l’utilisateur et l’utiliser avec d’autres proxies.
Fireware XTM prend en charge les stratégies de proxy pour de nombreux protocoles communs,
notamment DNS, FTP, H.323, HTTP, HTTPS, POP3, SIP, SMTP et TCP-UDP. Pour plus d’informations sur une
stratégie de proxy, consultez la rubrique de la stratégie en question.
À propos de DNS proxy à la page 391
À propos de la Proxy FTP à la page 398
À propos de la Passerelle ALG H.323 à la
page 405
À propos du proxy HTTP à la page 411
À propos de la Proxy HTTPS à la page 428
À propos de la Proxy POP3 à la page 434
À propos de la Proxy SIP à la page 445
À propos de la Proxy SMTP à la page 452
À propos de la Proxy TCP-UDP à la page 466
Proxy et antivirus les alarmes
Une alarme est un événement déclenchant une notification, mécanisme permettant d’informer un
administrateur réseau à propos d’un état relatif au réseau. Dans une définition de proxy, une alarme peut
se déclencher lorsque le trafic coïncide ou ne coïncide pas avec une règle du proxy. Une alarme peut
également se déclencher lorsque les champs actions à prendre sont paramétrés sur une option autre que
Autoriser.
Par exemple, la définition par défaut du proxy FTP comporte une règle selon laquelle le téléchargement de
fichiers portant l’une des extensions suivantes doit être refusé : .cab, .com, .dll, .exe et .zip. Vous pouvez
préciser si une alarme est générée chaque fois que le périphérique Firebox applique l’action Refuser du
fait de cette règle.
Vous pouvez définir, pour chacun des proxies, l’opération effectuée par le système lorsqu’une alarme se
produit.
1. Dans la section Catégories de la définition de proxy, sélectionnez Alarme de proxy et d’antivirus.
2. Vous pouvez paramétrer la Firebox de sorte qu’elle envoie une interruption SNMP ou une
notification à un administrateur réseau, ou les deux. La notification peut être soit un e-mail envoyé à
un administrateur réseau ou une fenêtre contextuelle sur l’ordinateur de gestion de
l’administrateur.
Pour plus d’informations sur les champs Alarme de proxy et d’antivirus, voir Définir les préférences
de journalisation et de notification à la page 656.
3. Si vous souhaitez modifier les paramètres d’une ou plusieurs autres catégories de ce proxy, accédez
dans ce document à la section relative à la prochaine catégorie à modifier.
Si vous avez terminé de modifier cette définition de proxy, cliquez sur OK.
370
WatchGuard System Manager
Paramètres proxy
Si l’action de proxy que vous avez modifiée est une action prédéfinie, vous devez cloner (copier) vos
paramètres dans une nouvelle action.
4. Saisissez le nom de la nouvelle action et cliquez sur OK.
La boîte de dialogue Propriétés de la nouvelle stratégie apparaît.
Pour plus d’informations sur les actions utilisateur prédéfinies, voir À propos des actions de proxy
prédéfinies et définies par l’utilisateur actions de proxy à la page 382.
À propos de règles et ensembles de règles
Lorsque vous configurez une stratégie de proxy ou une passerelle ALG (application layer gateway), vous
devez soit créer une nouvelle règle, soit modifier une règle existante. Les règles sont des ensembles de
critères auxquels un proxy compare le trafic. Une règle se compose d’un type de contenu, de modèle ou
d’expression, ainsi que de l’action réalisée par le périphérique Firebox en cas de correspondance d’un
composant du paquet avec ce contenu, ce modèle ou cette expression. Les règles comportent également
des paramètres déterminant les moments où le périphérique Firebox envoie des alarmes ou crée une
entrée de journal. Un ensemble de règles se compose de plusieurs règles répondant à une fonctionnalité
donnée d’un proxy, telle que les types de contenus ou les noms de fichier des pièces jointes aux e-mails. Le
processus de création et de modification de règles est le même pour chaque stratégie de proxy ou
passerelle ALG de WatchGuard System Manager.
Votre périphérique Firebox comprend des ensembles de règles par défaut pour chaque stratégie de proxy
incluse dans la configuration Firebox. Des ensembles de règles distincts sont fournis pour les clients et les
serveurs, afin de protéger à la fois les utilisateurs approuvés et les serveurs publics. Vous pouvez utiliser la
configuration par défaut pour ces règles ou les personnaliser pour les adapter aux besoins spécifiques de
votre entreprise.
À propos de l’utilisation des règles et ensembles de règles
Lors de la configuration d’un proxy ou d’une passerelle ALG, vous pouvez afficher ses ensembles de règles
dans la liste Catégories. Ces ensembles de règles diffèrent selon l’action de proxy choisie dans l’onglet
Propriétés de la fenêtre de configuration de proxy. Par exemple, les paramètres associés aux règles
relatives à l’action FTP-Client ne sont pas les mêmes que ceux associés aux règles relatives à l’action FTPServer.
Les proxies WatchGuard possèdent des ensembles de règles prédéfinis qui offrent un bon équilibre entre
la sécurité et l’accessibilité dans la plupart des installations. Si un ensemble de règles par défaut ne répond
pas à tous vos besoins professionnels, vous pouvez Ajouter, modifier ou supprimer des règles.
Vues simple et avancée
Vous pouvez afficher les règles des définitions de proxy de deux manières : affichage simple et affichage
avancé.
n
Affichage simple – Choisissez cet affichage pour configurer une correspondance de modèle de
caractères génériques avec des expressions régulières simples.
User Guide
371
Paramètres proxy
n
Affichage avancée –Indique l’action correspondant à chaque règle. Choisissez cet affichage pour
utiliser des boutons spéciaux permettant de modifier, de cloner (créer une définition de règle à
partir d’une définition existante), de supprimer ou de réinitialiser les règles. Utilisez également la
vue avancée pour configurer les correspondances exactes et les expressions régulières compatibles
avec Perl.
Après avoir utilisé l’affichage avancé, vous pouvez uniquement basculer vers l’affichage simple si toutes les
règles activées ont les mêmes paramètres d’action, d’alarme ou de journal. Par exemple, si vous avez cinq
règles, dont quatre paramétrées sur Autoriser et l’une paramétrée sur Refuser, vous devez continuer
d’utiliser l’affichage avancé.
Configurer les ensembles de règles et modifier l’affichage
Pour configurer les ensembles de règles d’une stratégie dans Policy Manager :
1. Double-cliquez sur une stratégie ou ajoutez-en une nouvelle.
2. Dans la boîte de dialogue Propriétés de stratégie, cliquez sur l’onglet Propriétés.
3. Cliquez sur .
La boîte de dialogue Configuration de l’action de proxy s’affiche.
4. Pour modifier l’affichage, cliquez sur Modifier l’affichage.
5. Ajouter, modifier ou supprimer des règles.
Ajouter, modifier ou supprimer des règles
Vous pouvez utiliser l’affichage simple ou l’affichage avancé de l’ensemble de règles pour ajouter des
règles.
Utilisez la vue simple pour configurer une correspondance de modèle de caractères génériques avec des
expressions régulières simples. Utilisez la vue avancée pour configurer les correspondances exactes et les
expressions régulières compatibles Perl. Cette vue indique l’action correspondant à chaque règle et
comporte des boutons permettant de modifier, de cloner (créer une définition de règle à partir d’une
définition existante), de supprimer ou de réinitialiser les règles.
Pour plus d’informations, voir À propos de règles et ensembles de règles à la page 371 et À propos des
expressions régulières à la page 376.
Lorsque vous configurez une règle, vous sélectionnez les actions que le proxy utilise pour chaque paquet.
Les actions disponibles diffèrent selon le proxy ou la fonction de proxy utilisé(e). Par exemple, les actions
Enlever et Verrouiller ne sont exécutées que dans le cadre de la prévention des intrusions basée sur les
signatures. Voici la liste de toutes les actions possibles :
Autoriser
La connexion est autorisée.
Refuser
La demande spécifique est refusée, mais la connexion est conservée dans la mesure du possible.
Une réponse est envoyée au client.
372
WatchGuard System Manager
Paramètres proxy
Abandonner
La demande spécifique est refusée et la connexion est fermée. Aucune réponse n’est envoyée à
l’expéditeur. La Firebox envoie uniquement un paquet de réinitialisation TCP au client. Le navigateur
du client peut afficher « La connexion a été réinitialisée » ou « La page ne peut pas être affichée »,
mais il ne précise pas la raison à l’utilisateur.
Bloquer
La requête est refusée, la connexion interrompue et le site bloqué. Pour plus d’informations sur les
sites bloqués, voir À propos de sites bloqués à la page 497.
Tout le trafic provenant de l’adresse IP du site est refusé pendant la durée spécifiée dans Policy
Manager sous Installation > Default Threat Protection > Sites bloqués, sous l’onglet Blocage
automatique. Utilisez cette action si vous souhaitez arrêter tout le trafic provenant du site
malveillant uniquement pour cette fois.
Enlever
Une pièce jointe est retirée d’un paquet et mise de côté. Les autres éléments du paquet sont
envoyés vers leur destination via le périphérique Firebox.
Verrouiller
Une pièce jointe est verrouillée, puis encapsulée pour que l’utilisateur ne puisse pas l’ouvrir. Seul
l’administrateur est en mesure de déverrouiller le fichier.
Analyse AV
La pièce jointe est analysée afin de détecter d’éventuels virus. Si vous sélectionnez cette option,
Gateway AntiVirus est activé pour la règle.
Ajouter règles (affichage simple)
Pour ajouter une nouvelle règle en affichage simple :
1. Dans la zone de texte Modèle, saisissez un modèle utilisant une syntaxe d’expression régulière
simple.
Le caractère générique pour zéro ou plusieurs caractères est « * ». Le caractère générique pour un caractère
est « ? ».
2. Cliquez sur Ajouter.
La nouvelle règle est affichée dans la zone Règles.
3. Sélectionnez les actions à entreprendre :
n
n
Dans la liste déroulante En cas de correspondance, définissez l’action à exécuter si le contenu
d’un paquet est conforme à l’une des règles de la liste.
Dans la liste déroulante Aucune correspondance, définissez l’action à exécuter si le contenu
d’un paquet n’est pas conforme à une règle de la liste.
4. Cochez la case Alarme pour configurer une alarme concernant cet événement.
Une alarme permet d’informer les utilisateurs lorsqu’une règle de proxy s’applique au trafic réseau.
Pour définir les options de l’alarme, ouvrez une fenêtre de configuration de proxy et, dans la liste
Catégories située dans la partie gauche, sélectionnez Alarme proxy. Vous pouvez envoyer une
User Guide
373
Paramètres proxy
interruption SNMP ou un e-mail, ou ouvrir une fenêtre contextuelle.
5. Pour créer un message concernant cet événement dans le journal de trafic, cochez la case Journal.
Ajouter règles (affichage avancé)
Utilisez la vue avancée pour configurer les correspondances exactes et les expressions régulières
compatibles Perl. Pour plus d’informations sur l’utilisation des expressions régulières, voir À propos des
expressions régulières à la page 376.
1. Dans la boîte de dialogue Configuration de l’action de proxy, cliquez sur Ajouter.
La boîte de dialogue Nouvelle règle <ruletype> s’affiche.
2. Dans la zone de texte Nom de règle, saisissez le nom de la règle.
Cette zone de texte est vide lorsque vous ajoutez une règle ; elle peut être modifiée lorsque vous clonez une
règle et ne peut pas être modifiée lorsque vous modifiez une règle.
3. Dans la liste déroulante Paramètres de règles, sélectionnez une option :
n
n
n
Correspondance exacte — Sélectionnez cette option quand le contenu du paquet doit
coïncider exactement avec le texte de la règle.
Correspondance de modèle – Sélectionnez cette option quand le contenu du paquet doit
coïncider avec un modèle de texte ; peut comporter des caractères génériques.
Expression régulière – Sélectionnez cette option quand le contenu du paquet doit coïncider
avec un modèle de texte à l’aide d’une expression régulière.
4. Dans la zone de texte Paramètres de règles, saisissez le texte de la règle.
Si vous avez sélectionné le paramètre de règle Correspondance de modèle, utilisez un astérisque
(*), un point (.) ou un point d’interrogation (?) comme caractères génériques.
5. Dans la rubrique Actions de règle, dans la liste déroulante Action, sélectionnez l’action que le proxy
doit effectuer pour cette règle.
6. Cochez la case Alarme pour créer une alarme relative à cet événement. Une alarme avertit les
utilisateurs lorsqu’une règle de proxy s’applique au trafic réseau.
7. Pour créer un message concernant cet événement dans le journal de trafic, cochez la case Journal.
374
WatchGuard System Manager
Paramètres proxy
Couper et coller les définitions de règles
Vous pouvez copier et coller le contenu des zones de texte d’une définition de proxy à une autre.
Supposons, par exemple, que vous écriviez un message de refus personnalisé pour le proxy POP3. Vous
pouvez sélectionner le message de refus, le copier, puis le coller dans la zone de texte Message de refus
applicable au proxy SMTP.
Lorsque vous copiez d’une définition de proxy vers une autre, vous devez vous assurer que la zone de texte
depuis laquelle vous copiez est compatible avec le proxy de destination. Seuls les ensembles de règles
faisant partie des quatre groupes répertoriés ci-dessous peuvent être copiés entre les proxies ou les
catégories. Les autres combinaisons ne sont pas possibles.
Types de contenus
Noms de fichier
Adresses
Authentification
Types de contenus HTTP
Téléchargement FTP
E-mails SMTP
source
Authentification SMTP
Types de contenus SMTP
Transfert FTP
E-mails SMTP
cible
Authentification POP3
Types de contenus POP3
Chemins d’adresses URL
HTTP
Noms de fichier SMTP
Noms de fichier POP3
Importation ou exportation d’ensembles de règles
Vous pouvez importer et exporter des ensembles de règles entiers d’une définition de proxy à une autre.
Pour plus d’informations, voir Importer et exporter ensembles de règles à la page 380.
Modifier l’ordre des règles
L’ordre d’affichage des règles dans la liste Règles est semblable à celui utilisé pour la comparaison du trafic
avec ces dernières. Le proxy compare le trafic à la première règle de la liste et continue dans l’ordre du
haut vers le bas de la liste. Lorsque le trafic est conforme à une règle, le périphérique Firebox exécute
l’action correspondante. Aucune autre action n’est réalisée, et ce même si une autre règle plus bas dans la
liste s’applique également au trafic. Veillez à afficher les règles en vue avancée.
Pour modifier l’ordre des règles :
1. Pour afficher les règles en vue avancée, cliquez sur Modifier l’affichage.
2. Sélectionnez la règle dont vous voulez modifier l’ordre.
3. Cliquez sur le bouton Monter ou Descendre afin de déplacer la règle vers le haut ou le bas de la liste.
User Guide
375
Paramètres proxy
Modifier la règle par défaut
Si le trafic n’est conforme à aucune des règles que vous avez définies pour une catégorie de proxy, le
périphérique Firebox emploie la règle par défaut. Cette règle figure au bas de chaque liste de règles en vue
avancée.
Pour modifier la règle par défaut :
1. Sélectionnez la règle par défaut et cliquez sur Modifier.
La boîte de dialogue Modifier la règle par défaut apparaît.
2. Vous pouvez choisir une autre action pour la règle par défaut et préciser si cette action déclenche
une alarme ou un message du journal.
En revanche, il vous est impossible de modifier le nom « Par défaut » ou le positionnement de la
règle, qui doit demeurer en fin de liste.
3. Cliquez sur OK.
À propos des expressions régulières
Une expression régulière est un groupe de lettres, de chiffres et de caractères spéciaux utilisé pour faire
coïncider des données. Vous pouvez utiliser des expressions régulières compatibles avec Perl (PECR) dans
votre configuration Firebox afin de faire coïncider certains types de trafic dans des actions de proxy. Par
exemple, vous pouvez utiliser une expression régulière pour bloquer les connexions à certains sites Web et
autoriser les connexions à d’autres sites Web. Vous pouvez aussi refuser les connexions SMTP lorsque le
destinataire n’est pas une adresse e-mail valide pour votre entreprise. Par exemple, si vous souhaitez bloquer
des parties d’un site Web qui enfreignent la politique d’utilisation d’Internet de votre entreprise, vous pouvez
utiliser une expression régulière dans la catégorie Chemins URL de la configuration de proxy HTTP.
376
WatchGuard System Manager
Paramètres proxy
Règles générales
n
n
Les expressions régulières dans Fireware respectent la casse – Lorsque vous créez une expression
régulière, vous devez veiller à ce que la casse des lettres de votre expression régulière corresponde
à celle du texte que vous voulez faire coïncider. Vous pouvez modifier l’expression régulière de
façon à ce qu’elle ne respecte pas la casse en plaçant le modificateur (?i) au début d’un groupe.
Les expressions régulières dans Fireware sont différentes des caractères génériques MS-DOS et
Unix – Lorsque vous modifiez des fichiers à l’aide de MS-DOS ou de l’invite de commandes
Windows, vous pouvez utiliser ? ou * pour faire coïncider un ou plusieurs caractère(s) dans un nom
de fichier. Ces caractères génériques simples ne fonctionnent pas de la même façon dans Fireware.
Pour plus d’informations sur le fonctionnement des caractères génériques dans Fireware, voir les
rubriques suivantes.
Comment créer une expression régulière
L’expression régulière la plus simple est constituée du texte que vous souhaitez faire co&