Wichtiger Hinweis: |
Dieser Artikel bietet einen kurzen Überblick über die Aktivierung des sicheren HTTPS-Zugriffs auf die Management-Web-GUI Ihres Sicherheitsgeräts über das WAN. Um fortzufahren, verbinden Sie sich mit der Web-GUI unter Verwendung der IP-Adresse des Geräts und melden Sie sich mit dem Administratorkonto und dem entsprechenden Kennwort an.
Zulassen des Fernzugriffs über die Standardobjekte:
Configuration > Object > Service > Service Group > Default_Allow_WAN_To_ZyWALL > Edit
Bitte wählen Sie HTTPS, klicken Sie auf den markierten Pfeil und dann auf "OK".
Sie können nun über die WAN-Schnittstelle auf Ihr Sicherheitsgerät zugreifen.
Z.B. https://5. 234.65.17
Best Practice für einen sicheren Zugang:
Es ist generell ratsam, den Fernzugriff über das WAN noch weiter abzusichern, um Foul Play von bösen Akteuren zu verhindern. Wir sehen uns an, wie man das macht.
Ändern des HTTPS-Ports:
Configuration > System > WWW > Service Control
Bitte ändern Sie den HTTPS-Port auf etwas anderes.
Z.B. 8443
Danach klicken Sie bitte auf "Übernehmen" am unteren Rand der Seite.
Erstellen eines separaten Objekts für den Fernzugriff
Configuration > Object > Service > Service > Add
Nun müssen wir ein neues und separates Objekt für den HTTPS Service Port erstellen.
- Name: "Ihr Dienstname"
- IP-Protokoll: TCP
- Startport: "HTTPS-Port aus dem vorherigen Schritt"
- Klicken Sie auf "OK".
Erstellen einer separaten Regel für den Fernzugriff
Configuration > Security Policy > Policy Control > Policy > Add
Nun müssen wir eine neue/separate Regel erstellen:
- Name: "Ihr Regelname" (Tipp: Verwenden Sie "sprechende Namen")
- Von: WAN
- An: ZyWall
- Dienst: "Ihr HTTPS-Objekt"
- Aktion: zulassen
- Klicken Sie auf "OK".
Beschränkung des Zugriffs
Wir können und sollten nun den Zugriff auf die Webschnittstelle einschränken. Eine Möglichkeit, dies zu erreichen, besteht darin, nur bestimmte vertrauenswürdige IP-Adressen zuzulassen.
Configuration > Object > Address/Geo IP > Address > Add
Zunächst müssen wir ein Objekt mit einer vertrauenswürdigen IP-Adresse erstellen.
Wenn Ihr vertrauenswürdiger Peer keine statische öffentliche IP hat, können Sie FQDN-Objekte mit einem DDNS verwenden.
(Gleiches Verfahren, wählen Sie FQDN anstelle von Host)
- Name: "Name des Objekts" (Tipp: Verwenden Sie "sprechende Namen")
- Adress-Typ: HOST
- IP-Adresse: Vertrauenswürdige IP
- Klicken Sie auf "OK".
Configuration > Object > Address/Geo IP > Address Group > Add
Nun müssen wir eine Gruppe für das Objekt erstellen, um mehrere IPs/FQDNs hinzuzufügen, ohne für jede eine neue Sicherheitsrichtlinie zu erstellen.
- Name: "Ihr Gruppenname" (Tipp: Verwenden Sie "sprechende Namen")
- Adresstyp: Wählen Sie "Adresse" (Wenn Sie FQDN verwenden -> "FQDN")
- Mitgliederliste: Wählen Sie das/die Objekt(e), die Sie zuvor erstellt haben.
- Klicken Sie auf den "->"-Pfeil
- Klicken Sie auf "OK".
Configuration > Security Policy > Policy Control > Policy > Choose Policy > Edit
Jetzt müssen wir unsere Gruppe als Quelle für die Sicherheitsrichtlinie hinzufügen, die wir zuvor erstellt haben.
- Quelle: Wählen Sie die IP-Gruppe/FQDN-Gruppe
- Klicken Sie auf "OK".
- Klicken Sie auf "Anwenden" am unteren Rand der Seite.
Andere Typen
Sie können auch ein komplettes Land oder eine Region mit unserer GeoIP-Funktion sperren:
So verwenden Sie die GeoIP-Funktion
Fernzugriff für Support-Zwecke
Für den Fall, dass einer unserer Agenten um Fernzugriff bittet, können Sie den Zugriff auf unsere offiziellen öffentlichen IPs beschränken:
(HQ)
118.163.48.105
1.161.171.96
1.161.154.129
(Unterstützung Campus DE)
93.159.250.200