USG FLEX série H [Pare-feu] - Comment autoriser l'accès HTTPS à l'interface graphique Web depuis le réseau étendu ?

Vous avez d’autres questions ? Envoyer une demande

Avis important :
Chers clients, sachez que nous utilisons la traduction automatique pour vous fournir des articles dans votre langue locale. Il se peut que certains textes ne soient pas traduits correctement. En cas de questions ou de divergences sur l'exactitude des informations contenues dans la version traduite, veuillez consulter l'article original ici: Version originale

Cet article présente brièvement l'accès sécurisé HTTPS à l'interface Web de gestion de votre dispositif Security USG FLEX série H sur le réseau étendu.

Disclaimer ! Cet article offre une vue d'ensemble de la série et peut ne pas s'appliquer uniformément à tous les modèles et à toutes les versions de logiciel/firmware .Avant d'acheter ou d'utiliser l'appareil, veuillez consulter la documentation spécifique au modèle/à la version ou contacter le support technique pour obtenir des informations précises.

Remarque : accordez l'accès uniquement aux adresses IP répertoriées à la fin de l'article si le support technique vous le demande.

Autoriser l'accès à distance via les objets par défaut

  • La première étape consiste à ajouter le protocole HTTPS pour permettre l'accès à partir du réseau étendu.

Naviguez vers la section dans le menu de gauche :

Objet > Service > Groupe de service > Default_Allow_WAN_To_ZyWALL > Editer

  • Sélectionnez le protocole HTTPS dans la liste et utilisez le bouton approprié pour le déplacer vers Autorisé, comme indiqué dans la figure ci-dessous.

  • Il est très important de ne pas oublier d'appuyer sur le bouton "Appliquer" après avoir modifié les paramètres de l'appareil.

Vous pouvez alors accéder à votre dispositif de sécurité via son interface WAN. Mais nous vous recommandons vivement de modifier le port et de limiter l'accès à votre dispositif à certaines adresses IP de confiance.

Meilleure pratique pour un accès sécurisé

  • Modification du port HTTPS

Allez dans > Système > Paramètres > Paramètres d'administration
  • Veuillez modifier le port HTTPS. Par exemple, 8443
  • Cliquez ensuite sur "Appliquer" en bas de la page.

  • Création d'un objet distinct pour l'accès à distance

Il est très important de ne pas oublier d'appuyer sur le bouton "Appliquer" après avoir modifié les paramètres de l'appareil.

  • Création d'une règle distincte pour l'accès à distance

  • Nom : "Nom de la règle" (Conseil : utiliser des "noms parlants")
  • De : "WAN"
  • A : "ZyWall"
  • Service : "Votre objet HTTPS"
  • Action : "allow" (autoriser)
  • Cliquez sur "Appliquer"

Limiter l'accès

Il est très important d'assurer une sécurité maximale au réseau local et il est donc nécessaire de restreindre l'accès à l'interface web. Une façon d'y parvenir est de n'autoriser que certaines adresses IP de confiance.

Allez à > Objet > Adresse > Ajouter
  • Tout d'abord, nous devons créer un objet avec une adresse IP de confiance.
  • Si votre homologue de confiance n'a pas d'IP publique statique, vous pouvez utiliser des objets FQDN avec un DDNS. (Même procédure, choisir FQDN au lieu de Host)

Remarque : nous prendrons en charge l'objet FQDN en 2024 Q3.

  • Nom : "Nom de l'objet" (Conseil : utiliser "Speaking Names")
  • Type d'adresse : "HOST" (HÔTE)
  • Adresse IP : "IP de confiance"
  • Cliquez sur "Appliquer"

Si vous avez plusieurs adresses et en général pour simplifier l'administration, il est nécessaire de créer un "Groupe d'adresses" pour ajouter plusieurs IPs/FQDNs sans créer une nouvelle politique de sécurité pour chacun d'entre eux.

Allez dans > Objet > Adresse > Groupe d'adresses > Ajouter
  • Nom : Nom : "Votre nom de groupe" (Conseil : utiliser des "noms parlants")
  • Type d'adresse : Choisissez "Adresse" (si vous utilisez un FQDN -> "FQDN")
  • Liste des membres : Choisissez le(s) objet(s) que vous avez créé(s) précédemment
  • Cliquez sur la flèche "->".
  • Cliquez sur "Apply" (Appliquer)

  • Nous devons maintenant ajouter notre groupe comme source de la politique de sécurité que nous avons créée plus tôt
Go to > Security Policy > Policy Control
  • Sélectionnez la politique souhaitée et cliquez sur "Modifier"

  • Source : Choisissez le groupe IP/le groupe FQDN
  • Cliquez sur "Appliquer" en bas de la page.


Autres types

Vous pouvez également bloquer un pays ou une région complète à l'aide de notre fonction GeoIP :
Comment utiliser la fonction Geo-IP

Accès à distance à des fins d'assistance

Si l'un de nos agents demande un accès à distance, vous pouvez limiter l'accès à nos IP publiques officielles :

(HQ)
61.222.75.14
61.220.247.157
61.220.247.158
61.220.247.160
(Campus de soutien DE)
93.159.250.200

Articles dans cette section

Cet article vous a-t-il été utile ?
Utilisateurs qui ont trouvé cela utile : 0 sur 0
Partager