Différences des Fonctionnalités de Firebox Cloud

Etant donné que Firebox Cloud est optimisé de manière à protéger les serveurs d'un nuage privé virtuel, certaines exigences d'installation, options de configuration et fonctionnalités disponibles diffèrent de celles des autres modèles de Firebox. Cette section offre un résumé des différences entre Firebox Cloud et les autres modèles de Firebox.

Administration

Vous pouvez utiliser Fireware Web UI ou WatchGuard System Manager pour gérer une instance Firebox Cloud. Vous pouvez utiliser WatchGuard Cloud ou WatchGuard Dimension pour surveiller le trafic et l'état de sécurité des réseaux protégés par votre Firebox. Vous pouvez utiliser Dimension Command pour gérer une instance Firebox Cloud exécutant Fireware v11.12.4 ou une version ultérieure.

Pour ajouter une instance Firebox Cloud à WatchGuard Cloud, l'instance Firebox Cloud doit posséder une licence BYOL.

Pour gérer Firebox Cloud depuis Policy Manager ou un serveur WatchGuard Management Server, vous devez installer WatchGuard System Manager v12.2 ou une version ultérieure.

Licences et Services

Pour un Firebox Cloud pourvu d'une licence BYOL, vous devez activer la clé de fonctionnalité de votre Firebox Cloud sur le site Web de WatchGuard puis ajouter la clé de fonctionnalité à votre instance Firebox Cloud. Pour plus d'informations, consultez Déployer Firebox Cloud sur AWS ou Déployer Firebox Cloud sur Microsoft Azure.

La plupart des fonctionnalités et des services pris en charge sont compris dans Firebox Cloud. Certains services de sécurité sont uniquement pris en charge pour Firebox Cloud avec une licence BYOL. Pour obtenir des informations concernant les options de licence et les services pris en charge, consultez Gamme de Licences Firebox Cloud.

Interfaces réseau

Firebox Cloud prend en charge de deux à huit interfaces. Il prend en charge une interface externe (eth0) et jusqu'à sept interfaces privées (eth1 à eth7). Toutes les interfaces de Firebox Cloud utilisent DHCP pour obtenir une adresse IP. Dans la mesure où vous devez configurer tous les paramètres et adresses IP d'interface réseau dans AWS ou Azure, il n'est pas possible de configurer les interfaces réseau dans Fireware Web UI. La page de configuration Réseau > Interfaces n'est pas visible dans Fireware Web UI pour Firebox Cloud.

Pour Firebox Cloud sur AWS, assignez une adresse IP Élastique (EIP) à l'interface externe. Pour Firebox Cloud sur Azure, vous pouvez configurer l'interface externe avec une adresse IP statique ou dynamique. Les adresses IP internes sont assignées en fonction des réseaux privés assignés à votre instance Firebox Cloud.

Firebox Cloud prend en charge une ou plusieurs adresses IP sur l'interface externe dans Fireware v12.1 et les versions ultérieures.

Configuration par Défaut du Firebox

Lorsque vous lancez une instance Firebox Cloud, elle démarre automatiquement avec une configuration par défaut. Pour un Firebox Cloud pourvu d'une licence BYOL, vous devez obtenir une clé de fonctionnalité permettant d'activer la configuration de toutes les fonctionnalités.

L'assistant Firebox Cloud Setup Wizard se lance lors de votre première connexion à Fireware Web UI. Dans l'assistant, vous acceptez le Contrat de Licence d'Utilisateur Final et choisissez de nouveaux mots de passe.

Après avoir exécuté l'assistant de configuration, la configuration par défaut du Firebox Cloud diffère des autres modèles de Firebox quant aux points suivants :

  • Toutes les interfaces utilisent DHCP pour obtenir les adresses IP principales IPv4
  • Firebox Cloud permet à plusieurs Administrateurs du Périphérique de se connecter simultanément
  • Vous pouvez vous connecter à n'importe quelle interface pour administrer le périphérique avec Fireware Web UI
  • Les stratégies par défaut autorisent les connexions de gestion et les pings vers Firebox Cloud, mais n'autorisent pas le trafic sortant issu des sous-réseaux privés via Firebox Cloud.
  • Les services d'abonnement sous licence ne sont pas configurés par défaut

Les stratégies par défaut de WatchGuard et de WatchGuard Web UI autorisent les connexions de gestion provenant de n'importe quel ordinateur appartenant aux réseaux approuvés, facultatifs ou externes. Si vous ne souhaitez pas autoriser les connexions de gestion issues du réseau externe, modifiez les stratégies WatchGuard et WatchGuard Web UI en supprimant l'alias Tout-Externe de la liste De. Afin d'autoriser la gestion uniquement depuis un ordinateur spécifique du réseau externe, vous pouvez ajouter son adresse à la liste De de ces stratégies.

Fonctionnalités Fireware

Firebox Cloud prend en charge la plupart des stratégies et des fonctionnalités de sécurité disponibles sur les autres modèles de Firebox. Il prend en charge uniquement les fonctionnalités réseau adaptées à l'environnement AWS. Pour les fonctionnalités prises en charge, les paramètres de configuration disponibles sont identiques à ceux des autres Firebox. La plupart des fonctionnalités et des options non prises en charge par Firebox Cloud ne s'affichent pas dans Fireware Web UI.

Fonctionnalités réseau non prises en charge :

  • Mode d'Insertion et mode Pont
  • Serveur DHCP et relais DHCP (toutes les interfaces sont des clients DHCP)
  • PPPoE
  • IPv6
  • Multi-WAN (y compris les connexions persistantes et le routage basé sur stratégie)
  • Entrées ARP
  • Agrégation des Liaisons
  • VLAN
  • FireCluster
  • Interfaces de pont
  • Redirection DNS et redirection DNS conditionnelle

Stratégies et Services de Sécurité non pris en charge :

  • Proxy Explicite et fichiers PAC (Configuration Automatique de Proxy)
  • Quotas
  • DNSWatch
  • Découverte Réseau
  • Mobile Security

Fonctionnalités d'authentification non prises en charge :

  • Point d'accès

Firebox Cloud gère le Single Sign-On (SSO) dans Fireware v12.2 et les versions ultérieures.

Fonctionnalités d'administration système non prises en charge :

  • Clause d'exclusion de responsabilité relative aux connexions de gestion du périphérique
  • Lecteur USB pour la sauvegarde et la restauration

D'autres fonctionnalités ne sont pas prises en charge :

  • Gateway Wireless Controller
  • Option Pont de Trafic VPN pour Mobile VPN with SSL

Fonctionnalités non configurables dans Fireware Web UI :

  • Modifier les paramètres de journalisation pour les options de gestion des paquets par défaut
  • Modification du nom d'une stratégie existante
  • Ajouter une adresse personnalisée à une stratégie
  • Utiliser un nom d'hôte (recherche DNS) pour ajouter une adresse IP à une stratégie
  • Ajouter ou modifier une interface PPPoE secondaire

Il est possible de configurer certaines fonctionnalités non prises en charge par Firebox Cloud telles que les routes IPv6. La fonctionnalité non prise en charge n'est pas activée et cette opération n'a aucune incidence.

Voir Également

Afficher les Informations de la Machine Virtuelle Firebox Cloud

Ajouter Firebox Cloud à WatchGuard Cloud (Géré sur le Cloud)