認証を使用して、受信接続を制限する

Firebox の認証設定の機能の 1 つは、送信接続の制限です。また、認証を使用して、受信ネットワーク接続を制限することもできます。Firebox にユーザー アカウントを持っていて、Firebox がパブリックの外部 IP アドレスを持っている場合は、Firebox ネットワークの外部のコンピュータから Firebox の認証を受けることができます。例えば、Web ブラウザにこのアドレスを入力して認証することができます:https://<Firebox 外部インターフェイスの IP アドレス>:4100/

セキュリティを強化するために、WatchGuard 認証ポリシーで次の設定を行うことをお勧めします。

認証後、Firebox で構成されたポリシーで定義済みのアクセス ルールに基づいて、Firebox の背後のネットワークに接続することができます。認証済みアクセスの詳細については、内部リソースへの接続に認証を使用する セクションを参照してください。

内部リソースへの接続の認証を使用する

VPN は内部リソースに接続する最も安全な方法です。VPN に接続できない場合は、内部リソースへの認証済みアクセスを提供することができます。たとえば、認証されたユーザーのみに適用される RDP ポリシーを定義することができます。

始める前に、WatchGuard 認証(WG-Auth)ポリシーで外部ユーザーからの受信接続が許可されていることを確認してください。リモートユーザーによる外部ネットワークからの認証を有効化するにはは、前のセクションを参照してください。

これで以下 2 つのポリシーが作成されました。

  • https://[外部 IP アドレスたはドメイン名:4100] で、ユーザーが Firebox で認証を受けることができる WatchGuard 認証 (WG-Auth) ポリシー
  • RDP で User1 のみが 10.0.1.2 でコンピュータにアクセスできるようにする RDP ポリシー。

これは、認証されたアクセスの単なる一例です。もっと多くのユーザーを追加すること、さまざまなサービスにポリシーを設定すること、また異なるネットワークへのアクセスを構成することができます。

ゲートウェイ Firebox を経由する認証の使用

ゲートウェイ Firebox は、インターネットから Management Server を保護するためにネットワークで設定する WatchGuard Firebox です。

詳細については、ゲートウェイ Firebox について を参照してください。

ゲートウェイ Firebox 経由で別のデバイスに認証リクエストを送信するには、ゲートウェイ デバイスの認証接続を許可するポリシーを追加する必要があります。ゲートウェイ デバイスで認証接続が拒否された場合は、WG 認証ポリシーを追加することができます。このポリシーは、TCP ポート 4100 の接続を制御します。送信先デバイスの IP アドレスへの接続を許可するようにポリシーを構成する必要があります。

関連情報:

ユーザー認証について

構成にポリシーを追加する