Déplacer une Configuration vers un Nouveau Firebox

Chaque Firebox utilise un fichier XML pour stocker les paramètres de configuration. Vous pouvez enregistrer la configuration du Firebox dans un fichier XML local puis utiliser ce fichier pour configurer un autre Firebox. Pour de plus amples informations concernant le fichier de configuration, consultez la section Administrer le Firebox dans Policy Manager

Il est impossible d'utiliser une image de sauvegarde enregistrée pour migrer une configuration. Une image de sauvegarde comprend les informations spécifiques du périphérique telles que le numéro de série, les certificats et les clés privées.

Avant de commencer, consultez les exigences, les méthodes de migration et les étapes de configuration supplémentaires éventuellement nécessaires pour configurer entièrement le nouveau Firebox ou le Firebox de remplacement.

Le fichier de configuration XML ne comprend pas les paramètres spécifiques au Firebox tels que la clé de fonctionnalité, les certificats et les informations d'identification de l'utilisateur de gestion. Par défaut, le nouveau Firebox utilise des certificats distincts de ceux du Firebox d'origine.

Si vous utilisez Mobile VPN with IKEv2 ou Mobile VPN with SSL et le client OpenVPN, vous devez effectuer des étapes supplémentaires suite à la migration avant que les clients VPN ne puissent se connecter au nouveau Firebox. Pour plus d'informations, consultez Étapes de Migration Supplémentaires.

Pour un Firebox membre du FireCluster :

Exigences

Pour migrer la configuration d'un Firebox à un autre, vous devez posséder les éléments suivants :

  • Une copie enregistrée du fichier de configuration XML du Firebox d'origine
  • La clé de fonctionnalité du nouveau Firebox
  • Fichier JSON (pour Firebox Cloud uniquement)

Pour enregistrer le fichier de configuration du Firebox d'origine, vous pouvez utiliser Policy Manager ou Fireware Web UI.

La clé de fonctionnalité du nouveau Firebox peut être téléchargée après avoir activé le périphérique dans votre compte WatchGuard. Pour un périphérique RMA, WatchGuard active le nouveau périphérique. Pour obtenir la clé de fonctionnalité du nouveau périphérique, vous pouvez utiliser l'une des méthodes suivantes :

Pour Firebox Cloud, vous devez également enregistrer une copie du fichier JSON, car il contient les informations des interfaces. Enregistrez le fichier JSON et le fichier XML dans le même répertoire afin que Policy Manager puisse ouvrir la configuration. Pour apprendre à enregistrer une copie du fichier JSON, consultez la section Ouvrir le Fichier de Configuration d'une Instance Firebox Cloud.

Migrer la Configuration

Pour migrer une configuration enregistrée vers un nouveau périphérique, vous devez enregistrer le fichier de configuration XML du périphérique d'origine sur le nouveau périphérique. Pour activer les fonctionnalités et les services configurés, le nouveau périphérique doit également disposer d'une clé de fonctionnalité contenant une licence pour ces services.

Pour migrer une configuration vers un périphérique virtuel FireboxV ou XTMv ou vers Firebox Cloud, vous devez utiliser Policy Manager.

Vous pouvez utiliser différentes méthodes pour configurer le nouveau Firebox :

Le nouveau Firebox a une adresse MAC différente de celle du Firebox original. Certains périphériques de votre réseau précédemment connectés au Firebox d'origine peuvent ne pas réussir à communiquer avec le nouveau Firebox avant l'expiration des anciennes entrées ARP de l'adresse IP du Firebox. Vous devrez attendre jusqu'à 60 minutes ou redémarrer les périphériques concernés. Si l'un des périphériques de votre réseau a une entrée ARP statique configurée pour l'adresse IP du Firebox, vous devez la changer sur ce périphérique.

Étapes de Migration Supplémentaires

Après avoir migré la configuration vers le nouveau Firebox, vous devrez parfois apporter d'autres modifications à la configuration du Firebox et des clients réseau.

Certificats

Par défaut, tous les certificats sont différents sur le nouveau Firebox. Si vous utilisez les certificats par défaut, les clients réseau n'approuvent pas automatiquement le certificat du nouveau Firebox.

Si le Firebox d'origine utilisait un certificat tiers et que vous souhaitez l'utiliser sur le nouveau Firebox :

  1. Sur le nouveau Firebox, sélectionnez l'option de certificat par défaut des paramètres des fonctionnalités du Firebox utilisant un certificat tiers. Vous devez effectuer cette étape avant d'enregistrer la configuration sur le nouveau Firebox. À titre d'exemple, vous pouvez utiliser un certificat tiers pour l'inspection du contenu HTTPS entrant, BOVPN, Mobile VPN with IKEv2 et Mobile VPN with L2TP.
  1. Après avoir enregistré la configuration sur le nouveau Firebox, importez le certificat tiers après avoir migré la configuration. Pour plus d'informations sur l'importation des certificats, consultez Gérer les Certificats de Périphérique (Web UI), et Gérer les Certificats de Périphérique (WSM).
  2. Appliquez le certificat aux fonctionnalités, le cas échéant. À titre d'exemple, si vous avez utilisé le certificat tiers pour l'inspection du contenu HTTPS entrant sur l'ancien Firebox, vous pouvez opter pour utiliser le certificat tiers importé pour l'inspection du contenu HTTPS de votre nouveau Firebox. Il convient également de procéder ainsi pour les configurations BOVPN, mobile VPN IKEv2 et mobile VPN L2TP.

Pour obtenir des informations générales sur la manière dont le Firebox utilise les certificats, consultez À propos des Certificats.

Mobile VPN with IKEv2

Si vous utilisez Mobile VPN with IKEv2 et que vous utilisez le certificat IKEv2 par défaut du Firebox, vous devez effectuer l'une des opérations suivantes :

  • Distribuez un profil client VPN mis à jour à tous les périphériques clients VPN afin de distribuer le nouveau certificat IKEv2 par défaut du Firebox aux clients. Pour plus d'informations, consultez Configurer les Périphériques Client pour Mobile VPN with IKEv2.
  • Distribuez uniquement le nouveau certificat IKEv2 par défaut du Firebox à tous les périphériques clients VPN (si vous ne souhaitez pas distribuer un profil VPN mis à jour aux clients).

Si le Firebox d'origine utilisait un certificat tiers et que vous mettez à jour le nouveau Firebox de manière à utiliser ce même certificat tiers, il n'est pas nécessaire de distribuer un profil client VPN mis à jour. Les clients VPN existants peuvent se connecter après avoir mis à jour le nouveau Firebox de manière à utiliser le certificat tiers.

Mobile VPN with SSL

La première fois que le client WatchGuard Mobile VPN with SSL se connecte au nouveau Firebox, les utilisateurs doivent répondre à une invite d'approbation du certificat.

Pour les périphériques employant le client OpenVPN pour se connecter à Mobile VPN with SSL, les utilisateurs doivent importer un nouveau profil client VPN et supprimer l'ancien profil client VPN. Pour plus d'informations, consultez Utiliser Mobile VPN with SSL avec un Client OpenVPN

Voir Également

À propos de Policy Manager

Administrer le Firebox dans Policy Manager

À propos des Clés de Fonctionnalité