USG FLEX H Series [Firewall] - ¿Cómo permitir el acceso HTTPS Web GUI desde la WAN?

Aviso importante:
Estimado cliente, tenga en cuenta que utilizamos traducción automática para proporcionar artículos en su idioma local. Es posible que no todo el texto se traduzca con exactitud. Si hay preguntas o discrepancias sobre la exactitud de la información en la versión traducida, por favor revise el artículo original aquí:Versión Original

Este artículo le dará una breve introducción al Acceso Seguro HTTPS a la GUI Web de Administración de su Dispositivo de Seguridad USG FLEX Serie H a través de la WAN.

¡Descargo de Responsabilidad! Este artículo ofrece una visión general de la serie y puede no aplicarse uniformemente a cada modelo, versión de software/firmware. Antes de comprar o utilizar el dispositivo, consulte la documentación específica del modelo/versión o póngase en contacto conelservicio de asistencia técnica para obtener información precisa.

Nota: Conceda acceso sólo a las direcciones IP enumeradas al final del artículo si así lo solicita el servicio de asistencia técnica.

Permitir el acceso remoto a través de los objetos predeterminados

  • El paso inicial es añadir el protocolo HTTPS para permitir el acceso desde la WAN.

Navegue a la sección en el menú de la izquierda

Objeto > Servicio > Grupo de Servicio > Default_Allow_WAN_To_ZyWALL > Editar

  • Seleccione el protocolo HTTPS de la lista y use el botón apropiado para moverlo a Permitido, como se muestra en la siguiente figura.

  • Es muy importante no olvidar pulsar el botón "Aplicar" después de realizar cambios en la configuración del dispositivo

A continuación, puede acceder a su dispositivo de seguridad a través de su interfaz WAN. Pero le recomendamos encarecidamente que cambie el puerto y restrinja el acceso a su dispositivo sólo desde ciertas direcciones IP de confianza.

Buenas prácticas para un acceso seguro

  • Cambio del puerto HTTPS

Vaya a > Sistema > Configuración > Configuración de Administración
  • Cambie el puerto HTTPS. Por ejemplo, 8443
  • A continuación, haga clic en "Aplicar" en la parte inferior de la página.

  • Crear un objeto separado para el acceso remoto

Es muy importante no olvidar pulsar el botón "Aplicar" después de realizar cambios en la configuración del dispositivo.

  • Creación de una regla independiente para el acceso remoto

  • Nombre: "Su Nombre de Regla" (Consejo: Utilice "Nombres Hablados")
  • De: "WAN"
  • Para: "ZyWall"
  • Servicio: "Su objeto HTTPS"
  • Acción: "Permitir"
  • Haga clic en "Aplicar"

Limitar el acceso

Es muy importante proporcionar la máxima seguridad a la red local y, por lo tanto, es necesario restringir el acceso a la interfaz web. Una forma de conseguirlo es permitir sólo ciertas direcciones IP de confianza.

Vaya a > Objeto > Dirección > Añadir
  • Primero, necesitamos crear un objeto con una IP de confianza.
  • Si su par de confianza no tiene una IP pública estática, puede utilizar objetos FQDN con un DDNS. (Mismo procedimiento, elija FQDN en lugar de Host)

Nota: Soportaremos el objeto FQDN en 2024 Q3.

  • Nombre: "Nombre del Objeto" (Consejo: Utilizar "Nombres Hablantes")
  • Tipo de dirección: "HOST"
  • Dirección IP: "IP de confianza"
  • Haga clic en "Aplicar"

Si tiene varias direcciones y en general para simplificar la administración, es necesario crear un "Grupo de Direcciones" para añadir múltiples IPs/FQDNs sin crear una nueva Política de Seguridad para cada una de ellas

Vaya a > Objeto > Dirección > Grupo de direcciones > Añadir
  • Nombre: "Su Nombre de Grupo" (Consejo: Utilice "Nombres que hablan")
  • Tipo de dirección: Elija "Dirección" (Si utiliza FQDN -> "FQDN")
  • Lista de miembros: Elija el/los objeto(s) que creó anteriormente
  • Haga clic en la flecha "->".
  • Haga clic en "Aplicar".

  • Ahora necesitamos agregar nuestro Grupo como Fuente para la Política de Seguridad que creamos anteriormente
Go to > Security Policy > Policy Control
  • Seleccione la política deseada y haga clic en "Editar".

  • Fuente: Seleccione el Grupo IP/Grupo FQDN
  • Haga clic en "Aplicar" en la parte inferior de la página


Otros tipos

También puede bloquear un país o región completos utilizando nuestra funciónGeo-IP:
Cómo utilizar la función Geo-IP

Acceso remoto con fines de asistencia

En caso de que uno de nuestros Agentes solicite Acceso Remoto, Usted puede limitar el acceso a nuestras IPs públicas oficiales:

(HQ)
61.222.75.14
61.220.247.157
61.220.247.158
61.220.247.160
(Campus de apoyo DE)
93.159.250.200

Artículos en esta sección

¿Fue útil este artículo?
Usuarios a los que les pareció útil: 0 de 0
Compartir