Introduction
Si votre organisation utilise des politiques de pare-feu restrictives pour les connexions sortantes, il se peut que vous deviez ajouter certains ports et domaines à sa liste blanche. L'ajout de ces exceptions à votre pare-feu permettra à votre ou vos appareils réseau et aux agents des points d'extrémité de communiquer avec Field Effect.
Cet article énumère les entrées que vous pouvez avoir besoin d'ajouter à votre liste blanche pour les appareils physiques et les agents de point de terminaison. Ceci n'est pas toujours nécessaire. Voici quelques exemples de scénarios limitant les communications sortantes :
- Votre pare-feu bloque les connexions sortantes sur TCP (port 443/1194) ou UDP (port 1194).
- La connexion de gestion (port vert ou rouge) ne reçoit plus d'adresse IP sur votre réseau.
- Il y a un défaut matériel ou logiciel sur l'appareil ou l'installation Covalence.
Il est important de savoir que l'appareil peut apparaître en ligne dans le portail Field Effect, car l'appareil dispose d'une connexion interne dans votre réseau. Cependant, des politiques de pare-feu restrictives peuvent empêcher votre appareil de communiquer avec Field Effect de l'extérieur.
Exceptions au pare-feu pour les appareils physiques
Pour vérifier que votre appareil réseau fonctionne comme il se doit, consultez la page Validation de la couverture du réseau.
Connexion sortante du relais
Pour que tous les appareils physique fonctionne correctement, it faut permettre une connection sécutaire de Secure Shell (SSH). La règle suivante est requise pour votre pare-feu :
- [$HASH_relay].mobile.fieldeffect.net (UDP:443)
Vous aurez besoin du nom d’hôte du serveur du relais pour l’autoriser à traverser votre pare-feu. Ceci est spécifique à votre organisation et peut être trouvé en visitant la page d’état d’appliance dans votre navigateur. Une fois connecté, le nom d’hôte est affiché au-dessus de la table.
Remplacez [$HASH_relay] par le nom d’hôte de votre relais dans la connexion sortante ci-dessus.
Accès à la géolocalisation
Si votre pare-feu a un blocage basé sur la localisation, veuillez vous assurer que le Canada est une exception, car nous sommes une entreprise basée au Canada.
Blocage VPN
Si votre pare-feu bloque Tailscale ou OpenVPN, veuillez les autoriser car ils sont utilisés avec nos connexions de serveur de relais mentionnées ci-dessus.
Exceptions au pare-feu pour les appliances virtuelles client-hôte
Pour la configuration initiale, les appliances virtuelles auront besoin d'un accès temporaire vers l'extérieur :
- sn-p1.fieldeffect.net (UDP 1194)
Éléments d'exception au pare-feu pour les agents de points terminaux
Les exceptions suivantes sont requises dans votre pare-feu pour les agents des points terminaux :
- Lorsqu'un agent est installé, il a besoin d'une connexion sortante vers les domaines et les ports suivants pour s'auto-configurer :
- epid.fieldeffect.net (TCP:443)
- installlogs.fieldeffect.net (TCP:443)
- Pour que les points terminaux distants puissent communiquer avec l'appliance principale, une connexion sortante au domaine suivant est nécessaire :
- [$HASH_local].mobile.fieldeffect.net (UDP:443)
- Si le point terminau n'est pas en mesure de communiquer directement avec l'appareil primaire, il doit résoudre l'IP publique du relais de votre organisation. Pour ce faire, une connexion sortante vers le domaine suivant est nécessaire :
- [$HASH_org].mobile.fieldeffect.net (UDP:443)
Les valuers de [$HASH_...] peuvent être fourni par notre équipe d'assistance à la clientèl: support@fieldeffect.com
Cet article a-t-il été utile ?
C'est super !
Merci pour votre commentaire
Désolé ! Nous n'avons pas pu vous être utile
Merci pour votre commentaire
Commentaires envoyés
Nous apprécions vos efforts et nous allons corriger l'article