Zyxel Firewall [Authentification Web] - Comment configurer l'authentification Web dans la zone DMZ ?

Vous avez d’autres questions ? Envoyer une demande

Avis important :
Chers clients, sachez que nous utilisons la traduction automatique pour vous fournir des articles dans votre langue locale. Il se peut que certains textes ne soient pas traduits correctement. En cas de questions ou de divergences sur l'exactitude des informations contenues dans la version traduite, veuillez consulter l'article original ici: Version originale

L'authentification Web est un processus qui capture le trafic réseau et le redirige vers une page de connexion où les utilisateurs doivent authentifier leur connexion. Ainsi, toutes les demandes de pages web sont d'abord dirigées vers la page d'authentification. Une fois que les utilisateurs se sont authentifiés avec succès, ils peuvent accéder au reste du réseau ou à l'internet.

La page d'authentification n'est affichée qu'une seule fois par session. Les utilisateurs ne la reverront généralement pas, à moins que leur session ne se termine ou qu'ils ne ferment la connexion.

Dans cet article, nous allons vous montrer comment utiliser l'authentification Web pour le WIFI invité dans une "DMZ" avec VLAN.

Note : Généralement, la DMZ est située entre les réseaux externe et interne, le pare-feu limitant l'accès de la DMZ au réseau interne et aux ressources externes. La configuration du pare-feu peut restreindre l'accès de la DMZ aux réseaux/ressources externes, ce qui affecte les services qui nécessitent un accès à Internet ou à des serveurs externes. Filtrage strict du trafic : Les pare-feu appliquent des règles strictes de filtrage du trafic pour garantir la sécurité. Certains types de trafic ou de ports peuvent être bloqués ou restreints, ce qui affecte certaines applications ou certains services.

  • Connectez-vous à l'interface web de votre pare-feu et accédez à la section :

Tout d'abord, nous devons ajouter le VLAN à la passerelle de sécurité.

Configuration > Network > Interface > VLAN > Add

  • Vérifier si "DMZ" est assigné à un port, si ce n'est pas le cas, il faut l'assigner. Dans notre cas, "DMZ" est assigné au "port 7".

  • L'étape suivante consiste à "Activer l'authentification Web".
Configuration > Web Authentication > Enable Web Authentication

  • Pour autoriser les utilisateurs dans notre exemple, nous utiliserons la "page de session". Pour ce faire, cochez la case "Activer la page de session" et indiquez une adresse IP appropriée. Gardez à l'esprit que l'adresse IP ne doit pas chevaucher l'un des réseaux de votre passerelle ou d'autres dispositifs de votre réseau.

Remarque : il n'est pas nécessaire d'utiliser une "page de session" avec une adresse spécifique, car lors de la première tentative d'accès à un site, la passerelle dirige l'utilisateur vers la page d'autorisation.

  • Il est également possible de collecter des données supplémentaires sur l'utilisateur, telles que l'adresse électronique, le numéro de téléphone, etc. Le formulaire standard se trouve dans l'onglet "Customer User Agreement File".

  • L'étape suivante consiste à ajouter la règle Web "Résumé de la politique d'authentification". La première fois qu'un utilisateur tente d'accéder à un site, cette règle le redirige vers la page du formulaire d'authentification.

Dans notre exemple, nous utilisons l'authentification web pour tous les utilisateurs de la "DMZ", ainsi qu'une forme d'authentification standard.

  • Activer la politique
  • Créez un nouvel objet pour votre "vlan10".
  • Donnez une description claire
  • Spécifiez l'"Interface entrante", dans notre cas il s'agit de "vlan10"
  • Le champ d'authentification doit contenir - "required" (obligatoire)
  • Forcer l'authentification de l'utilisateur - "Enable" (Activer)
  • Cliquez sur "OK" et "Appliquer"

  • Note : C 'est dans le cas de la DMZ que nous devons autoriser les services https et http, de la DMZ vers le Zywall afin que la page d'authentification puisse être atteinte.
Go to Configuration > Object > Service > Service Group

Apportez les modifications nécessaires à la règle de groupe de service nommée "Default_Alow_DMZ_To_Zywall"

  • L'étape suivante consiste à créer un utilisateur sous lequel vous pourrez vous authentifier pour accéder à Internet pour tous les membres de la zone "DMZ".

Go to Configuration > Object > User/Group > User
  • Cliquez sur "Ajouter".

  • Saisissez un nom d'utilisateur facile à comprendre

  • Le type d'utilisateur doit être spécifié comme "utilisateur".

  • Fournissez un mot de passe sécurisé

  • Cliquez sur "OK"

Nous avons effectué tous les réglages nécessaires du côté de la passerelle, passons maintenant aux réglages du commutateur. Pour cet exemple, nous utiliserons un switch Zyxel XGS2220.

  • Connectez-vous à l'interface web de votre commutateur et allez à l'adresse suivante :
SWITCHING -> VLAN Setup 

Ajoutez les VLANs nécessaires, dans notre cas il s'agit du VLAN10. Pour les ports 5 à 10 inclus. Le port 5 sera étiqueté, notre pare-feu sera connecté à ce port. Les ports 6 à 10 ne seront pas marqués, les points d'accès et les PC y seront connectés.


Enregistrez vos modifications et passez à l'onglet "VLAN Port Setup" pour spécifier le PVID requis pour les ports 5 à 10. Après avoir effectué toutes les modifications, enregistrez les paramètres.

Les réglages sont terminés. Pour le test, nous avons connecté un point d'accès Zyxel NWA110AX au port 6 et un PC au port 7.

Maintenant, tous nos PCs connectés au point d'accès ou aux ports 7-10 seront redirigés vers la page suivante à la première session lorsqu'ils essaieront d'aller sur n'importe quel site :


Articles dans cette section

Cet article vous a-t-il été utile ?
Utilisateurs qui ont trouvé cela utile : 1 sur 1
Partager