Définir les Paramètres Généraux de Firebox

Dans les paramètres globaux de votre Firebox, vous pouvez spécifier les paramètres qui contrôlent les actions de bon nombre de fonctions de votre Firebox. Vous pouvez également permettre à plus d'un Administrateur de Périphérique de se connecter à votre Firebox en même temps.

Vous pouvez configurer les paramètres de base pour les éléments suivants :

  • Port Web UI
  • Redémarrage automatique
  • Retour d'informations du périphérique
  • Rapports de pannes
  • Connexions d'administrateur de périphérique
  • Trafic généré par le Firebox (Fireware v12.2 et les versions ultérieures)
  • la gestion des erreurs ICMP
  • Vérification des paquets TCP SYN et de l'état de connexion
  • Délai d'inactivité de la connexion TCP
  • Réglage de taille maximale de segment (MSS) TCP
  • Gestion du trafic et QoS

Modifier le port Web UI

Par défaut, Fireware Web UI utilise le port 8080.

Pour modifier le port par défaut :

  1. Dans la zone de texte Port Web UI, saisissez ou sélectionnez un autre numéro de port.
  2. Utilisez le nouveau port pour vous connecter à Fireware Web UI et tester la connexion avec le nouveau port.

Redémarrage automatique

Vous pouvez programmer votre Firebox pour qu'il effectue un redémarrage automatique au jour et à l'heure de votre choix.

Pour programmer un redémarrage automatique de votre Firebox :

  1. Cochez la case Heure programmée pour le redémarrage.
  2. Dans la liste déroulante située à côté, sélectionnez Tous les jours pour effectuer un redémarrage tous les jours à la même heure, ou sélectionnez un jour de la semaine pour un redémarrage hebdomadaire.
  3. Dans les zones de texte situées à côté, entrez ou sélectionnez l'heure et la minute de la journée (au format 24 h) auxquelles vous souhaitez que le redémarrage ait lieu.

Retour d'informations du Périphérique

Lorsque vous créez un nouveau fichier de configuration pour votre Firebox, ou mettez à niveau votre Firebox vers Fireware v11.7.3 ou une version ultérieure, par défaut, votre Firebox est configuré pour envoyer un retour d'informations à WatchGuard.

Cette option est uniquement disponible sur les Fireboxes fonctionnant sous Fireware v11.7.3 ou une version ultérieure.

L'option Commentaires sur le périphérique aide WatchGuard à améliorer les produits et fonctionnalités. Il comporte des informations sur la manière dont votre Firebox est utilisé et sur les problèmes que vous rencontrez avec votre Firebox, mais n'inclut aucune information sur votre entreprise ni aucune des données qui transitent par le Firebox. Par conséquent, les données de votre Firebox sont anonymes. Tout retour d'informations de périphérique envoyé à WatchGuard est chiffré.

WatchGuard utilise les informations contenues dans les données de retour d'informations du périphérique pour connaître la répartition géographique des différentes versions du système d'exploitation Fireware OS. Les données collectées par WatchGuard contiennent des informations synthétisées sur les fonctionnalités et services utilisés sur les Fireboxes, les menaces interceptées et la santé et les performances des périphériques. Ces informations aident WatchGuard à mieux déterminer les points à améliorer pour offrir à ses clients et ses utilisateurs les meilleurs avantages possibles.

L'utilisation de la fonctionnalité retour d'informations du périphérique reste entièrement volontaire. Vous pouvez la désactiver à tout moment. Pour désactiver le rapport de périphérique sur votre Firebox, décochez la case Envoyer des rapports de périphérique à WatchGuard.

Lorsque le rapport de périphérique est désactivé, le Firebox n'envoie que des données de base à WatchGuard. Cela comprend des données que WatchGuard possède, telles que le numéro de série du périphérique, le modèle, la version de Fireware, ainsi que d'autres données telles que l'adresse IP du périphérique, la durée d'activité et un hachage de l'adresse MAC du périphérique.

Lorsque le retour d'informations de périphérique est activé, les données sont envoyées à WatchGuard une fois tous les six jours et à chaque redémarrage du Firebox. Les retours d'informations de périphérique sont envoyés à WatchGuard dans un fichier compressé. Pour économiser de l'espace sur le Firebox, les données de retour d'informations sont supprimées du Firebox après avoir été envoyées à WatchGuard.

Les retours d'informations du périphérique contiennent ces informations à propos de votre Firebox :

Rapports de Pannes

Votre Firebox collecte et stocke des informations concernant les pannes qui surviennent sur votre Firebox et génère des rapports de diagnostic de la panne. Les pannes collectées sont regroupées dans les catégories suivantes :

  • Échecs d'assertion
  • Plantages de programme
  • Exceptions du noyau
  • Problèmes matériels

Lorsque vous activez la fonctionnalité Rapports de Pannes, des informations concernant les pannes sont envoyées à WatchGuard une fois par jour. WatchGuard utilise ces informations pour améliorer le matériel et système d'exploitation Fireware OS. Vous pouvez aussi consulter la liste des Rapports de Pannes, envoyer manuellement les rapports à WatchGuard, et supprimer les Rapports de Pannes de votre Firebox.

Pour savoir comment gérer la liste des Rapports de Pannes, consultez Gérer les Rapports d'Echec.

Cette option est uniquement disponible pour les Fireboxes fonctionnant sous Fireware v11.9.3 ou une version ultérieure.

Pour activer la fonction de Rapports d'Échec sur votre Firebox, cochez la case Envoyer des Rapports d'Échec quotidiens à WatchGuard.

Connexions d'Administrateur de Périphérique

Vous pouvez permettre à plusieurs utilisateurs de se connecter à votre Firebox en même temps avec un compte d'Administrateur de Périphérique pour contrôler et gérer votre Firebox. Lorsque vous activez cette option, les utilisateurs qui se connectent à votre Firebox avec un compte d'Administrateur de Périphérique doivent sélectionner le fichier de configuration du périphérique avant de pouvoir en changer les paramètres.

Pour permettre à plusieurs Administrateurs de Périphérique de se connecter à votre Firebox en même temps, cochez la case Permettre à plusieurs Administrateurs de Périphérique de se connecter en même temps.

Verrouiller et Déverrouiller un Fichier de Configuration

(Fireware Web UI Uniquement)

Lorsque vous autorisez plusieurs Administrateurs de Périphérique à se connecter simultanément à votre Firebox, dans Fireware Web UI, avant qu'un Administrateur de Périphérique ne puisse modifier les paramètres de configuration dans le fichier de configuration du Firebox, cet utilisateur doit déverrouiller le fichier de configuration. Lorsque le fichier de configuration est déverrouillé par un Administrateur de Périphérique afin d'y apporter des modifications, le fichier de configuration est verrouillé pour tous les autres Administrateurs de Périphérique jusqu'à ce que l'utilisateur qui l'a déverrouillé le verrouille à nouveau ou se déconnecte.

Pour savoir comment permettre à plusieurs Administrateurs de Périphérique de se connecter simultanément à votre Firebox, consultez Définir les Paramètres Généraux de Firebox.

Pour déverrouiller un fichier de configuration depuis Fireware Web UI :

En haut de la page, cliquez sur l'icône Verrouiller.

Pour verrouiller un fichier de configuration depuis Fireware Web UI :

En haut de la page, cliquez sur l'icône Déverrouillé.

Trafic généré par le Firebox

Dans Fireware v12.2 et les versions ultérieures, vous pouvez configurer des stratégies de manière à contrôler le trafic généré par le Firebox. Ce type de trafic est également connu sous le nom de « trafic autogénéré ».

Avant de pouvoir créer des stratégies pour contrôler le trafic généré par le Firebox, vous devez cocher la case Activer la configuration de stratégies pour le trafic généré par le Firebox. Il est important de comprendre les modifications qui surviennent lorsque vous activez cette option. Lorsque cette option est activée :

  • Vous pouvez ajouter de nouvelles stratégies qui s'appliquent au trafic généré par le Firebox.
  • La stratégie Any-From-Firebox qui était masquée auparavant apparait dans la liste des stratégies.
    Cette stratégie ne peut pas être modifiée ou supprimée.
  • Le Firebox cesse de définir l'adresse IP source du trafic qu'il génère afin de le faire correspondre à une route de tunnel BOVPN. Ceci signifie que si votre configuration inclut un tunnel BOVPN, le trafic généré par le Firebox utilisera une interface WAN au lieu du tunnel BOVPN.

Si le mode de classement automatique est activé pour la liste des Stratégies, les modifications suivantes surviennent :

  • Modification du numéro de rang des stratégies existantes.
    Ces opérations se produisent car la stratégie Tout-À-partir-du-Firebox s'affiche désormais.
  • Les stratégies qui contrôlent le trafic généré par le Firebox figurent avant toutes les autres stratégies.
    S'il n'existe pas d'autres stratégies qui contrôlent le trafic généré par le Firebox, la stratégie Tout-À-partir-du-Firebox figure en tête de liste et est numérotée 1.
  • Les stratégies que vous ajoutez pour le trafic généré par le Firebox figurent avant la stratégie Tout-À-partir-du-Firebox, car elles sont plus granulaires.

Pour de plus amples informations sur ce paramètre et les stratégies qui contrôlent le trafic généré par le Firebox, consultez À propos des Stratégies relatives au Trafic Généré par le Firebox.

Pour configurer des stratégies pour le trafic généré par le Firebox, consultez Configurer les Stratégies relatives au Trafic Généré par le Firebox.

Pour obtenir les exemples de configuration, consultez Exemples de Configuration de Contrôle du Trafic Généré par le Firebox.

Définir les paramètres globaux de gestion des erreurs ICMP

Les paramètres d'Internet Control Message Protocol (ICMP) contrôlent les erreurs au cours des connexions. Vous pouvez l'utiliser pour :

  • Informer les hôtes clients des conditions d'erreur
  • Sonder un réseau pour en découvrir les caractéristiques générales

Le Firebox envoie un message d'erreur ICMP à chaque fois qu'un événement correspondant à l'un des paramètres que vous avez sélectionnés survient. Si ces messages vous permettent de résoudre des problèmes, ils peuvent également faire baisser le niveau de sécurité car ils exposent des informations sur votre réseau. Si vous refusez ces messages ICMP, vous pouvez augmenter votre niveau de sécurité en empêchant l'exploration du réseau ; cette action peut cependant provoquer des retards de connexions incomplètes et entrainer des problèmes logiciels.

Les paramètres de la gestion globale des erreurs ICMP sont :

Fragmentation Req (PMTU)

Activez cette case à cocher pour autoriser les messages Fragmentation Req ICMP. Le Firebox utilise ces messages pour repérer le chemin MTU.

Délai expiré

Activez cette case à cocher pour autoriser les messages Délai expiré ICMP. Un routeur envoie généralement ces messages en cas de boucle de route.

Réseau non joignable

Activez cette case à cocher pour autoriser les messages Réseau non joignables ICMP. Un routeur envoie généralement ces messages en cas de rupture de liaison réseau.

Hôte non joignable

Activez cette case à cocher pour autoriser les messages Hôte non joignable ICMP. Le réseau envoie généralement ces messages lorsqu'il ne peut pas utiliser d'hôte ou de service.

Port non joignable

Activez cette case à cocher pour autoriser les messages Port non joignables ICMP. Un hôte ou un pare-feu envoie généralement ces messages lorsqu'un service réseau n'est pas disponible ou autorisé.

Protocole non joignable

Activez cette case à cocher pour autoriser les messages Protocole non joignables ICMP.

Configurer les paramètres TCP

Activer les paquets TCP SYN et la vérification de l'état de connexion

Sélectionnez cette option pour permettre à votre Firebox de vérifier que le premier paquet envoyé par une connexion est un paquet SYN sans indicateurs RST, ACK ou FIN.

Si vous désactivez cette option, la connexion sera autorisée même si le premier paquet envoyé par la connexion contient des indicateurs RST, ACK ou FIN.

Si vous rencontrez des problèmes de stabilité avec certaines connexions (par exemple, les connexions via un tunnel VPN), vous pouvez désactiver cette option.

Délai d'inactivité de la connexion TCP

La durée pendant laquelle la connexion TCP peut être inactive avant qu'un délai d'expiration de connexion ne survienne. Indiquez une valeur en secondes, en minutes, en heures ou en jours. Le paramètre par défaut dans le Web UI est d'une heure et le paramètre par défaut dans Policy Manager est de 3 600 secondes.

Vous pouvez également configurer un délai d'inactivité personnalisé pour une stratégie individuelle. Pour plus d'informations, consultez Définir un Délai d'Inactivité Personnalisé.

Si vous configurez ce paramètre global du délai d'inactivité et que vous activez un délai d'inactivité personnalisé pour une stratégie, ce dernier a priorité sur le paramètre global du délai d'inactivité uniquement pour cette stratégie.

Contrôle de taille maximale de segment TCP

Le segment TCP peut être paramétré sur une taille définie pour une connexion d'une liaison TCP/IP supérieure à 3 voies (ex. : PPPoE, ESP ou AH). Certains sites Web seront inaccessibles aux utilisateurs si cette valeur n'est pas correctement configurée.

Les options globales d'ajustement de la taille maximale des segments TCP sont les suivantes :

  • Ajustement Automatique— Cette option permet au Firebox d'examiner toutes les négociations de taille maximale de segment (MSS) et d'adopter la valeur MSS applicable.
  • Aucun Ajustement— Le Firebox ne modifie pas la valeur MSS.
  • Limiter à— Saisissez ou sélectionnez une limite d'ajustement de la taille.

Sondage MTU TCP

Pour vous assurer que la découverte PMTU est effective, vous pouvez activer le sondage MTU TCP sur votre Firebox. Lorsque cette option est activée, les clients sur votre réseau peuvent accéder à Internet via un tunnel BOVPN sans routage configuré sur ce Firebox, même si votre Firebox a reçu un paquet inaccessible ICMP pour le trafic envoyé via le tunnel BOVPN (un trou noir ICMP a été détecté).

Les options de Sondage MTU TCP sont les suivantes :

  • Désactivé — Paramètre par défaut.
  • Activé seulement quand des problèmes réseau ICMP sont détectés — Cette option active automatiquement le sondage MTU TCP lorsqu'un message d'erreur ICMP est envoyé et que le processus de découverte de PMTU ne peut pas se terminer (un trou noir ICMP est détecté). Une fois le problème résolu, le sondage MTU TCP reste activé.
  • Toujours activé

Option de taille de fenêtre TCP

Fireware v12.1.1 et les versions ultérieures gèrent un paramètre global permettant de définir l'option de taille de fenêtre TCP telle que décrite dans la RFC 1323. Pour configurer ce paramètre global, vous devez utiliser la CLI Fireware.

La commande CLI est global-setting tcp-window-scale.

Désactiver ou activer la gestion du trafic et QoS

Pour des opérations de test de performance ou de débogage de réseau, vous pouvez désactiver les fonctionnalités de gestion du trafic et de QoS.

Pour activer ces fonctionnalités, cochez la case Activer toutes les fonctionnalités de gestion du trafic et de QoS.

Pour désactiver ces fonctionnalités, décochez la case Activer toutes les fonctionnalités de gestion du trafic et de QoS.

Gérer le Flux du Trafic

Par défaut, votre Firebox ne ferme pas les connexions actives lorsque vous modifiez une action NAT statique utilisée par une stratégie. Vous pouvez contourner ce réglage par défaut et permettre à votre Firebox de fermer toutes les connexions actives par le biais d'une stratégie utilisant une action SNAT que vous modifiez.

Pour contourner le paramètre par défaut de Flux du trafic et activer cette fonctionnalité, dans la section Flux du Trafic, cochez la case Lorsqu'une action SNAT est modifiée, supprimer les connexions actives qui utilisent cette action SNAT.

Configurer la Clause d’Exclusion de Responsabilité de Connexion

Pour forcer vos utilisateurs à accepter les conditions d'utilisation mises en place avant de pouvoir se connecter pour gérer un Firebox, vous pouvez activer la fonctionnalité Message d'Avertissement à la Connexion.

Cette section comprend des instructions pour activer la fonction Message d'Avertissement à la Connexion dans Policy Manager. Pour apprendre à activer cette fonction dans Fireware Web UI, consultez Configurer la Clause d’Exclusion de Responsabilité de Connexion.

Lorsque vous configurez les paramètres de message d'avertissement à la connexion, vous pouvez spécifier le titre de la page de Message d'Avertissement à la Connexion et le texte du message d'avertissement. Vous pouvez aussi choisir un logo personnalisé pour le Message d'Avertissement à la Connexion. Le fichier image doit être un fichier JPG, GIF, ou PNG, de 200 x 65 pixels maximum.

Pour activer et configurer la fonctionnalité Message d'Avertissement à la Connexion, dans Policy Manager :

  1. Dans la boîte de dialogue Paramètres Globaux, sélectionnez l'onglet Message d'Avertissement à la Connexion.
    Les paramètres pour le Message d'Avertissement à la Connexion s'affichent.
  2. Cochez la case Activer le Message d'Avertissement à la Connexion.
  3. Dans la zone de texte Titre de la Page, saisissez le texte pour le titre de la page de Message d'Avertissement à la Connexion.
  4. Dans la zone de texte Spécifier un Message d'Avertissement, saisissez ou collez le texte du message d'avertissement.
  5. Pour ajouter un logo personnalisé au message d'avertissement :
    1. Cochez la case Utiliser un logo personnalisé.
    2. Cliquez sur Charger et sélectionnez le fichier image.
  6. Cliquez sur OK.

Lorsque la fonction Message d'Avertissement à la Connexion est activée, le Message d'Avertissement à la Connexion apparaît lorsqu'un utilisateur se connecte au Firebox via Fireware Web UI ou CLI. L'utilisateur doit accepter les conditions du Message d'Avertissement à la Connexion avant de pouvoir se connecter au Firebox.

Les utilisateurs doivent accepter le Message d'Avertissement à la Connexion pour se connecter à la CLI dans Fireware v12.6.2 et les versions ultérieures.

Vous pouvez également configurer un message d'avertissement à la connexion pour les connexions à votre Management Server. Pour plus d'informations, consultez Définir les paramètres de Changement des Commentaires et d'Historique de Configuration.

Voir Également

À propos de la Gestion du Trafic et de QoS

Définir un Délai d'Inactivité Personnalisé