Exceptions au pare-feu pour les équipements réseau et les endpoint agents

Introduction

Si votre organisation utilise des politiques de pare-feu restrictives pour les connexions sortantes, il se peut que vous deviez ajouter certains ports et domaines à sa liste blanche. L'ajout de ces exceptions à votre pare-feu permettra à votre ou vos appareils réseau et aux agents des points d'extrémité de communiquer avec Field Effect.


Cet article énumère les entrées que vous pouvez avoir besoin d'ajouter à votre liste blanche pour les appareils physiques et les agents de point de terminaison. Ceci n'est pas toujours nécessaire. Voici quelques exemples de scénarios limitant les communications sortantes :

  • Votre pare-feu bloque les connexions sortantes sur TCP (port 443/1194) ou UDP (port 1194).
  • La connexion de gestion (port vert ou rouge) ne reçoit plus d'adresse IP sur votre réseau.
  • Il y a un défaut matériel ou logiciel sur l'appareil ou l'installation Covalence.


Il est important de savoir que l'appareil peut apparaître en ligne dans le portail Field Effect, car l'appareil dispose d'une connexion interne dans votre réseau. Cependant, des politiques de pare-feu restrictives peuvent empêcher votre appareil de communiquer avec Field Effect de l'extérieur.


Exceptions au pare-feu pour les appareils physiques

Pour vérifier que votre appareil réseau fonctionne comme il se doit, consultez la page Validation de la couverture du réseau.


Connexion sortante du relais

Pour que tous les appareils physique fonctionne correctement, it faut permettre une connection sécutaire de Secure Shell (SSH). La règle suivante est requise pour votre pare-feu :

  • [$HASH_relay].mobile.fieldeffect.net (UDP:443)


Vous aurez besoin du nom d’hôte du serveur du relais pour l’autoriser à traverser votre pare-feu. Ceci est spécifique à votre organisation et peut être trouvé en visitant la page d’état d’appliance dans votre navigateur. Une fois connecté, le nom d’hôte est affiché au-dessus de la table. 


Remplacez [$HASH_relay] par le nom d’hôte de votre relais dans la connexion sortante ci-dessus.


Accès à la géolocalisation

Si votre pare-feu a un blocage basé sur la localisation, veuillez vous assurer que le Canada est une exception, car nous sommes une entreprise basée au Canada. 


Blocage VPN 

Si votre pare-feu bloque Tailscale ou OpenVPN, veuillez les autoriser car ils sont utilisés avec nos connexions de serveur de relais mentionnées ci-dessus.

Exceptions au pare-feu pour les appliances virtuelles client-hôte

Pour la configuration initiale, les appliances virtuelles auront besoin d'un accès temporaire vers l'extérieur :

  • sn-p1.fieldeffect.net (UDP 1194)


Éléments d'exception au pare-feu pour les agents de points terminaux

Les exceptions suivantes sont requises dans votre pare-feu pour les agents des points terminaux :

  • Lorsqu'un agent est installé, il a besoin d'une connexion sortante vers les domaines et les ports suivants pour s'auto-configurer :
    • epid.fieldeffect.net (TCP:443)
    • installlogs.fieldeffect.net (TCP:443)
  • Pour que les points terminaux distants puissent communiquer avec l'appliance principale, une connexion sortante au domaine suivant est nécessaire :
    • [$HASH_local].mobile.fieldeffect.net (UDP:443)
  • Si le point terminau n'est pas en mesure de communiquer directement avec l'appareil primaire, il doit résoudre l'IP publique du relais de votre organisation. Pour ce faire, une connexion sortante vers le domaine suivant est nécessaire :
    • [$HASH_org].mobile.fieldeffect.net (UDP:443)
Les valuers de [$HASH_...] peuvent être fourni par notre équipe d'assistance à la clientèl: support@fieldeffect.com


Cet article a-t-il été utile ?

C'est super !

Merci pour votre commentaire

Désolé ! Nous n'avons pas pu vous être utile

Merci pour votre commentaire

Dites-nous comment nous pouvons améliorer cet article !

Sélectionner au moins l'une des raisons
La vérification CAPTCHA est requise.

Commentaires envoyés

Nous apprécions vos efforts et nous allons corriger l'article