Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
de Symantec™ Gateway
Security 300
Modèles :
320, 360 et 360R
Symantec™ Gateway Security 300
Guide de l'administrateur
Le logiciel décrit dans ce manuel est fourni sous accord de licence et ne peut être
utilisé que conformément aux termes de ce dernier.
Documentation version 1.0
11 février 2004
Copyright
Copyright 1998-2004 Symantec Corporation.
Tous droits réservés.
Toute documentation fournie par Symantec Corporation est protégée par des
droits d'auteur et reste la propriété de Symantec Corporation.
LIMITATION DE GARANTIE. La documentation technique vous est fournie EN
L'ETAT et Symantec Corporation n'apporte aucune garantie quant à la validité
des informations qu'elle contient. Toute utilisation de la documentation
technique et des informations qu'elle contient se fait sous la responsabilité de
l'utilisateur. La documentation peut inclure des imprécisions techniques ou
autres, ou des erreurs typographiques. Symantec se réserve le droit de modifier
cette documentation sans préavis.
Aucune partie de cette documentation ne peut être copiée sans l'accord écrit
préalable de Symantec Corporation, 20330 Stevens Creek Blvd., Cupertino,
CA 95014, Etats-Unis.
Annexe B Dépannage
A propos du dépannage .................................................................................... 155
Accès aux informations de dépannage ........................................................... 158
Annexe C Licence
Licence de session pour fonctions
VPN - Symantec Gateway Security 300 client à passerelle ................. 159
Licences de session supplémentaires ..................................................... 160
CONTRAT DE LICENCE ET GARANTIE POUR BOITIER SYMANTEC
GATEWAY SECURITY .............................................................................. 160
Index
Solutions de service et de support
Chapitre 1
Présentation du boîtier
Symantec Gateway
Security 300
Ce chapitre traite des sujets suivants :
■ Public visé
Public visé
Ce manuel est destiné aux responsables système et aux administrateurs
responsables de l'installation et de la maintenance de la passerelle de sécurité.
La lecture de ce manuel suppose une bonne compréhension des concepts réseau
et un navigateur Internet.
L'interface que vous obtenez en vous connectant à SGMI peut varier légèrement
selon le modèle de boîtier. Le Tableau 2-1 décrit les ports de chaque modèle.
320 1 4 1
360/360R 2 8 1
Utilisation de SGMI
La liste ci-dessous décrit la meilleure manière de travailler avec SGMI.
■ Pour soumettre un formulaire, cliquez sur le bouton approprié de l'interface
utilisateur plutôt que d'appuyer sur la touche Entrée de votre clavier.
■ Si vous soumettez un formulaire et que vous recevez un message d'erreur,
cliquez sur le bouton Précédent de votre navigateur Web. Les données que
vous avez saisies sont conservées.
■ Dans les zones des adresses IP, utilisez la touche Tab de votre clavier pour
passer d'une zone à l'autre.
■ Si le boîtier redémarre automatiquement lorsque vous cliquez sur un
bouton pour soumettre le formulaire dans l'interface utilisateur, attendez
environ une minute avant de tenter de nouveau d'accéder à SGMI.
Remarque : Pour des raisons de sécurité, il est conseillé d'effectuer toutes les
opérations de gestion à distance via un tunnel VPN "passerelle à passerelle"
ou "client à passerelle". Vous bénéficiez ainsi du niveau approprié de
confidentialité pour la session de gestion.
Se reporter à "Etablissement de connexions VPN sécurisées" à la page 85.
16 Administration de la passerelle de sécurité
Gestion de l'accès administratif
SGMI
Internet
Périphériques protégés
Bits de données 8
Parité Sans
Bits d'arrêt 1
8 Connectez-vous au boîtier.
Restaurer les para- Saisissez 6 pour restaurer les paramètres par défaut du boîtier
mètres par défaut pour l'adresse IP locale, le masque réseau local, le serveur
DHCP et la plage d'adresses que le serveur DHCP peut allouer.
■ Types de connexion
■ Configuration de la connexion
■ Configuration du routage
Internet
Point terminal
Symantec Gateway
Security 300
SGMI
Réseau protégé
24 Configuration d'une connexion au réseau externe
Exemples de configuration de réseau
Internet
Symantec Gateway
Security 5400
Routeur
Symantec Gateway
Security 300
SGMI
Réseau protégé
Réseau enclavé
Configuration d'une connexion au réseau externe 25
Utilisation de l'assistant d'installation
Avertissement : Tout ce que vous spécifiez et enregistrez dans les onglets Réseau
étendu/FAI remplace ce que vous avez spécifié précédemment dans l'assistant
d'installation. Cela peut provoquer une perte de la connexion au réseau étendu.
26 Configuration d'une connexion au réseau externe
A propos des boîtiers comportant deux ports de réseau étendu
Haute disponibilité Spécifiez pour chaque port si la haute disponibilité doit être
utilisée. Se reporter à "Haute disponibilité" à la page 52.
Types de connexion
Pour connecter le boîtier à un réseau externe ou interne, vous devez comprendre
les différences entre les types de connexion.
Déterminez tout d'abord si votre compte d'accès à Internet est de type accès à
distance ou connexion haut débit. Pour un compte d'accès à distance (RTC),
passez à la section Modem ou RNIS. Si vous avez un compte dédié, déterminez le
type de connexion en consultant le tableau suivant, puis passez à la section
correspondante de la configuration.
En général, les comptes d'accès à distance sont de type analogique (ligne
téléphonique normale connectée à un modem externe) ou RNIS (ligne
téléphonique spéciale). En général, les comptes d'accès haut débit sont de type
câble, DSL, T1/E1 ou T3 et la connexion passe par un adaptateur spécial.
Remarque : Ne connectez que des câbles RJ-45 aux ports de réseau étendu.
Si vous avez un compte d'accès haut débit, reportez-vous au Tableau 3-3 pour
déterminer votre type de connexion.
Votre FAI ou votre administrateur réseau peut vous aider à déterminer votre
type de connexion.
Configuration d'une connexion au réseau externe 29
Configuration de la connexion
Configuration de la connexion
Une fois que vous avez déterminé le type de connexion, vous pouvez configurer
le boîtier pour le connecter à Internet ou à un intranet en utilisant les
paramètres appropriés.
DHCP
Le protocole Dynamic Host Configuration Protocol (DHCP) automatise la
configuration réseau des ordinateurs. Il permet à un réseau comprenant de
nombreux clients de récupérer les informations de configuration à partir d'un
seul serveur (DHCP). Dans le cas d'un compte d'accès à Internet dédié, les
utilisateurs sont clients du serveur DHCP du FAI, auprès duquel ils récupèrent
leurs informations de configuration réseau. Les adresses IP ne sont affectées
qu'aux comptes connectés.
Le compte dont vous disposez auprès de votre FAI peut utiliser DHCP pour vous
affecter des adresses IP. Les types de compte qui utilisent souvent DHCP sont
l'accès haut débit par câble et DSL. Les FAI authentifient souvent les connexions
haut débit par câble en utilisant l'adresse MAC ou adresse physique de votre
ordinateur ou passerelle.
Pour plus d'informations sur la configuration de DHCP pour affecter des
adresses IP à vos nœuds, consultez "Configuration de la connexion" à la page 29.
Avant de configurer DHCP pour vos ports de réseau étendu, vous devez
sélectionner DHCP (IP auto) comme type de connexion dans la fenêtre
Configuration principale.
PPPoE
Le protocole PPPoE (point à point sur Ethernet) est utilisé par de nombreux
fournisseurs d'accès à Internet par ADSL. Ce protocole permet de connecter
de nombreux utilisateurs d'un réseau à Internet par l'intermédiaire d'un seul
support dédié (comme un compte d'accès par DSL).
Vous pouvez spécifier si vous souhaitez connecter/déconnecter votre compte
PPPoE manuellement ou automatiquement. Cette option est utile pour vérifier le
fonctionnement de la connexion.
Vous pouvez configurer le boîtier pour qu'il se connecte à Internet uniquement
lorsqu'une requête Internet est émise par un utilisateur du réseau local
(par exemple en naviguant sur un site Web) et pour qu'il se déconnecte lorsque
que la connexion n'est pas utilisée. Cette fonctionnalité est utile si votre FAI
vous facture au temps passé.
Vous pouvez utiliser de multiples ouvertures de session (si votre compte
autorise l'utilisation du PPPoE multi-sessions) pour obtenir des adresses IP
supplémentaires pour le réseau étendu. Elles sont désignées sessions PPPoE.
L'ouverture de session peut être effectuée avec le même nom d'utilisateur et
le même mot de passe que pour la session principale ou utiliser des paramètres
différents pour chaque session, selon la configuration de votre FAI. Le modèle
320 accepte jusqu'à cinq sessions/adresses IP et les modèles 360 et 360R
acceptent jusqu'à trois sessions sur chaque port de réseau étendu. Les hôtes
du réseau local sont liés à une session dans l'onglet Ordinateur. Se reporter à
"Configuration des paramètres IP de réseau local" à la page 60.
Par défaut, tous les paramètres sont associés à la session 1. Pour les comptes
PPPoE multi-sessions, configurez chaque session individuellement. Si vous
avez plusieurs comptes PPPoE, affectez chacun d'eux à une session différente
dans SGMI.
Configuration d'une connexion au réseau externe 31
Configuration de la connexion
Avant de configurer les ports de réseau étendu pour utiliser un compte PPPoE,
rassemblez les informations suivantes :
■ Nom d'utilisateur et mot de passe
Tous les comptes PPPoE exigent un nom d'utilisateur et un mot de passe.
Vous devez récupérer ces informations auprès de votre FAI avant de
configurer PPPoE.
■ Adresse IP statique
Vous pouvez détenir une adresse IP statique pour le compte PPPoE.
IP statique et DNS
Lorsque vous ouvrez un compte auprès d'un FAI, vous pouvez avoir l'option
d'acheter une adresse IP statique (permanente). Cela vous permet de mettre en
place un serveur (comme un serveur Web ou FTP) sur cette adresse, car celle-ci
restera toujours la même. Tous les types de compte (accès à distance ou haut
débit) peuvent avoir une adresse IP statique.
Le boîtier retransmet toutes les requêtes de recherche DNS au serveur DNS
spécifié pour résolution de nom. Le boîtier prend en charge jusqu'à trois
serveurs DNS. Si vous spécifiez plusieurs serveurs DNS, ils sont utilisés l'un
après l'autre. Par exemple, quand le premier serveur est utilisé, la requête
suivante est retransmise au second serveur, etc.
Si votre compte de FAI a une adresse IP statique ou si vous utilisez le boîtier
derrière une autre passerelle de sécurité, sélectionnez IP statique et DNS comme
type de connexion. Vous pouvez spécifier votre adresse IP statique et les
adresses IP des serveurs DNS à utiliser pour la résolution des noms.
Avant de configurer le boîtier pour connexion à une adresse IP statique,
rassemblez les informations suivantes :
■ Adresse IP statique, masque réseau et adresses de la passerelle par défaut
Contactez votre FAI ou votre département informatique pour obtenir ces
informations.
■ Adresses des serveurs DNS
Vous devez spécifier l'adresse IP d'au moins un serveur DNS (et jusqu'à
trois). Contactez votre FAI ou votre département informatique pour obtenir
ces informations. Vous n'avez pas besoin des adresses IP des serveurs DNS
pour les comptes dynamiques ni pour les comptes pour lesquels les adresses
IP sont affectées par un serveur DHCP.
Si vous avez une adresse IP statique avec PPPoE, configurez le boîtier pour
PPPoE.
PPTP
Le protocole PPTP (Point-to-Point-Tunneling Protocol – protocole de tunnel
point à point) permet de transférer des données de manière sécurisée d'un client
à un serveur, en créant un tunnel sur un réseau TCP/IP. Le boîtier Symantec
Gateway Security 300 se comporte comme un client d'accès PPTP lorsqu'il se
connecte à un serveur réseau PPTP, se trouvant généralement chez le FAI.
Avant de commencer à configurer PPTP, rassemblez les informations suivantes :
■ Adresse IP du serveur PPTP
Adresse IP du serveur PPTP du FAI.
■ Adresse IP statique
Adresse IP affectée à votre compte.
■ Informations de compte
Nom d'utilisateur et mot de passe nécessaires pour ouvrir une session sur ce
compte.
Figure 3-3 Panneau arrière du boîtier Symantec Gateway Security modèle 320
Port série
La Figure 3-4 montre le port série du panneau arrière des modèles 360 et 360R.
Figure 3-4 Panneau arrière des boîtiers Symantec Gateway Security modèles
360 et 360R
Port série
40 Configuration d'une connexion au réseau externe
Configuration de la connexion
Remarque : Si la passerelle de votre FAI bloque les requêtes ICMP (comme PING),
dans l'onglet Configuration principale et si vous laissez vide la zone URL ou
Adresse IP indicateur de connexion, le boîtier envoie une requête PING à la
passerelle par défaut pour vérifier le fonctionnement de la connexion.
Configuration du routage
Si vous installez des boîtiers Symantec Gateway Security 300 sur un réseau
comportant plus d'un routeur connecté directement, vous devez spécifier à quel
routeur le trafic doit être envoyé. Le boîtier prend en charge deux types de
routage : dynamique et statique. Le routage dynamique choisit la meilleure
route pour les paquets et envoie les paquets au routeur approprié. Le routage
statique envoie les paquets au routeur que vous spécifiez. Ces informations de
routage sont stockées dans une table de routage.
Le routage dynamique s'administre à l'aide du protocole RIP v2. Lorsque le
routage dynamique est activé, le boîtier écoute et envoie les requêtes RIP sur les
interfaces interne (réseau local) et externe (réseau étendu). Le protocole RIP v2
met à jour la table de routage en se basant sur les informations issues de sources
non sûres : vous devez donc utiliser uniquement le routage dynamique pour les
passerelles d'intranet ou les passerelles départementales, pour lesquelles vous
pouvez vous appuyer sur des mises à jour de routage issues de sources sûres.
Le routage améliore la circulation du trafic lorsque vous avez plusieurs routeurs
sur un réseau. Configurez le routage dynamique ou statique selon vos besoins.
Remarque : Si NAT est activé, seulement six routes s'affichent dans la liste de
routage. Lorsque NAT est désactivé, toutes les entrées de routage apparaissent
dans la liste.
Remarque : Les modèles 320 ont un port de réseau étendu et ne prennent pas en
charge les paramètres HA/LB et de consolidation de bande passante.
Haute disponibilité
Vous pouvez configurer les paramètres de haute disponibilité pour chaque port
de réseau étendu des trois manières suivantes : Normal, Désactivé ou
Sauvegarde. Le Tableau 3-4 décrit chaque mode.
Mode Description
Par défaut, le port de réseau étendu 1 est en mode Normal et le port de réseau
étendu 2 est en mode Désactivé.
Configuration d'une connexion au réseau externe 53
Configuration des paramètres avancés de Réseau étendu/FAI
Equilibrage de charge
Les boîtiers Symantec Gateway Security 300, modèles 360 et 360R, disposent
de deux ports de réseau étendu. Sur ces boîtiers, vous pouvez configurer les
paramètres de haute disponibilité et d'équilibrage de charge (HA/LB) pour les
deux ports de réseau étendu.
Vous pouvez définir le pourcentage de paquets qui doivent être transmis
par chacun des ports de réseau étendu. Vous devez seulement définir un
pourcentage pour le réseau étendu 1 ; le reste des paquets sera transmis par le
port de réseau étendu 2. Si la connexion de l'un des ports de réseau étendu est
lente, réduisez le pourcentage correspondant à ce port de réseau étendu pour
améliorer les performances.
Liaison SMTP
Utilisez la liaison SMTP lorsque vous avez deux connexions à Internet utilisant
deux FAI différents sur deux ports de réseau étendu différents. Cette fonction
permet de s'assurer que le courrier électronique envoyé par un client passe par
le port de réseau étendu associé à votre serveur de courrier.
Si le serveur SMTP se trouve sur le même sous-réseau qu'un des ports de réseau
étendu, la passerelle de sécurité lie automatiquement le serveur SMTP à ce port
de réseau étendu et vous n'avez aucune information de liaison à spécifier.
Repli
Vous pouvez configurer le boîtier pour qu'il teste périodiquement la connexion
afin de vérifier que la liaison est disponible. Après le délai spécifié (par exemple
10 secondes), le boîtier envoie une requête PING à l'URL que vous avez spécifiée
dans la zone Indicateur d'activité. Si vous ne spécifiez aucun Indicateur
d'activité, la passerelle par défaut est utilisée.
Pour le modèle 320, lorsque le port de réseau étendu n'a plus de connexion,
la passerelle de sécurité bascule sur le port série sur lequel le modem est
connecté. Pour les modèles 360 et 360R, si l'un des deux ports de réseau étendu
n'a plus de connexion, la passerelle de sécurité bascule sur le deuxième port
de réseau étendu. Si les deux ports de réseau étendu n'ont plus de connexion,
la passerelle de sécurité bascule sur le port série.
Si une ligne est physiquement déconnectée, elle est considérée inactive et
le boîtier tente de router le trafic vers le port série ou vers l'autre port de
réseau étendu.
Si le câble n'est pas physiquement déconnecté, le boîtier vérifie la ligne toutes
les cinq secondes pour déterminer si elle est active. Si la ligne n'a plus de
connexion, elle a le statut déconnecté dans l'onglet Consignation/suivi > Etat
et une autre route est recherchée pour le trafic.
Consultez la section "Comptes d'accès à distance" à la page 39 pour configurer
le repli sur un compte d'accès à distance. Consultez la section "Connexion
manuelle au compte PPPoE" à la page 33 pour configurer une demande d'écho
pour les comptes utilisant PPP.
Passerelle DNS
Vous pouvez spécifier une passerelle DNS à utiliser pour la résolution des noms
locaux et distants sur votre VPN. Le boîtier peut utiliser une passerelle DNS pour
la résolution des noms locaux et distants sur votre VPN (passerelle à passerelle
ou client à passerelle).
Une passerelle DNS de secours peut aussi être spécifiée. La passerelle DNS gère
la résolution des noms ; si elle devient inaccessible, la passerelle DNS de secours
(il s'agit généralement d'une passerelle DNS chez votre FAI) peut prendre
le relais.
56 Configuration d'une connexion au réseau externe
Configuration des paramètres avancés de Réseau étendu/FAI
Nom de domaine Nom par lequel vous désignez le boîtier sur Internet. Par exemple,
monsite.com. Si le nom d'hôte est marketing, le boîtier sera
marketing.monsite.com.
Remarque : Le modèle 320 comporte quatre ports de réseau local. Les modèles
360 et 360R comportent huit ports de réseau local. Pour chaque port, vous devez
spécifier des paramètres à l'aide des affectations de port. Ces paramètres sont
utilisés pour configurer des réseaux locaux sécurisés, sans fil et filaires.
60 Configuration des connexions internes
Configuration des paramètres IP de réseau local
Remarque : Chaque ordinateur client devant utiliser DHCP doit être configuré
pour obtenir automatiquement son adresse IP.
Attribution de port
Lorsque les ports de réseau local sont définis comme standard, le boîtier se
comporte comme un commutateur normal : il retransmet le trafic en fonction de
l'adresse MAC et le trafic n'atteint le moteur de la passerelle de sécurité que s'il
lui est spécifiquement destiné.
Cette option ne prend pas en charge les tunnels VPN client aboutissant au
réseau local. Lorsqu'un port de réseau local est configuré en mode standard,
il n'est pas considéré comme appartenant au réseau virtuel.
Lorsque vous sélectionnez Standard, le trafic VPN n'est pas imposé au
commutateur, c'est-à-dire qu'un réseau privé de confiance est tenu pour acquis.
Avant de créer des règles de trafic entrant et sortant pour la gestion du trafic,
effectuez les tâches suivantes dans l'ordre :
■ Définissez des groupes d'ordinateurs.
Se reporter à "Définition des appartenances aux groupes d'ordinateurs" à la
page 67.
■ Définissez les ordinateurs situés "derrière" le boîtier et affectez-les à des
groupes d'ordinateurs.
Se reporter à "Définition des appartenances aux groupes d'ordinateurs" à la
page 67.
Sur les modèles 360 et 360R, vous pouvez aussi spécifier le port de réseau
étendu que l'ordinateur pourra utiliser. Cela est utile si vous avez deux comptes
d'accès haut débit, un sur chaque port de réseau étendu et que vous voulez qu'un
ordinateur spécifique n'utilise que l'un des deux comptes. Cela est utile pour
les serveurs ou les applications qui doivent toujours utiliser une adresse IP
spécifique (comme un serveur FTP). Par défaut, cette option est désactivée.
Remarque : Sur les modèles 360 et 360R, les serveurs d'application FTP doivent
être liés à un port de réseau étendu (1 ou 2). Toutes les autres applications,
comme HTTP, n'exigent pas d'être liées à un port de réseau étendu. Se reporter à
"Liaison à d'autres protocoles" à la page 54.
Il existe deux types de protocoles utilisés par les services : TCP et UDP.
La plage de ports spécifie les ports pouvant communiquer sur le boîtier. Pour les
protocoles utilisant une plage de ports, vous devez spécifier un numéro pour le
début et la fin de la plage de ports à écouter. Pour les protocoles utilisant un seul
port, le même numéro est utilisé comme port de début et de fin de la plage
de ports.
Redirection de services
Vous pouvez également configurer des services pour les rediriger depuis les
ports par lesquels ils entrent normalement (port d'écoute) vers un autre port
(port de redirection). La redirection de service ne s'applique qu'aux règles de
trafic entrant. Les règles de trafic sortant ignorent ce paramètre.
Par exemple, pour rediriger le trafic Web entrant sur le port 80 et utilisant le
protocole TCP vers un serveur Web interne écoutant sur le port 8080 en TCP,
vous devez créer un nouveau service d'application nommé WEB_8080.
Sélectionnez TCP comme protocole, puis indiquez 80 à la fois comme port de
début et de fin de la zone d'écoute. Dans la zone Rediriger vers les ports,
saisissez 8080 comme port de début et de fin. Ensuite, vous créez et activez
pour le serveur d'application Web une règle de trafic entrant utilisant le service
WEB_8080.
Pour rediriger le trafic entrant vers le port destination d'origine, laissez vides les
champs de la zone Rediriger vers les ports.
Certains paramètres peuvent être configurés au niveau global pour les tunnels
client à passerelle. Se reporter à "Configuration des paramètres de stratégie
globaux pour les tunnels VPN client à passerelle" à la page 109.
Remarque : La configuration d'une stratégie VPN est facultative pour les tunnels
dynamiques.
Champ Description
Utilisateurs dynamiques
Les utilisateurs dynamiques ne sont pas définis sur la passerelle de sécurité ;
au lieu de cela, ils utilisent l'authentification étendue RADIUS pour authentifier
leurs tunnels. Les utilisateurs dynamiques sont définis sur le serveur RADIUS.
Lorsqu'un utilisateur dynamique tente de s'authentifier, le boîtier recherche
ce nom d'utilisateur dans la liste des utilisateurs définis. Si l'utilisateur est
introuvable dans cette liste, le boîtier utilise le secret partagé spécifié dans le
logiciel client. Ce secret partagé doit correspondre au secret défini dans l'écran
Avancé de la passerelle de sécurité à laquelle l'utilisateur se connecte. Le boîtier
démarre alors le processus d'authentification étendue et demande à l'utilisateur
les informations requises par le serveur RADIUS (comme un nom d'utilisateur
et un mot de passe). Le serveur RADIUS authentifie l'utilisateur et renvoie le
groupe RADIUS de l'utilisateur à la passerelle de sécurité. La passerelle de
sécurité vérifie que ce groupe correspond à l'un des tunnels clients et que ce
groupe est autorisé à se connecter au réseau étendu, au réseau local et/ou au
réseau local sans fil. Si c'est le cas, le tunnel de l'utilisateur est créé.
Utilisateurs
Les utilisateurs s'authentifient avec un identificateur client (nom d'utilisateur)
et une clé pré-partagée que vous leur affectez. Ils saisissent dans leur logiciel
client le nom d'utilisateur et le mot de passe qui leur sont envoyés lorsqu'ils
tentent de créer un tunnel VPN avec la passerelle de sécurité.
Les utilisateurs sont définis sur le boîtier et peuvent aussi utiliser
l'authentification étendue.
92 Etablissement de connexions VPN sécurisées
Identification des utilisateurs
Champ Description
Activer Indique si cet utilisateur peut établir des tunnels VPN avec
la passerelle de sécurité.
Groupe VPN Liste les groupes VPN pour lesquels l'utilisateur est
configuré.
Remarque : Les tunnels VPN entre passerelles sont pris en charge uniquement
sur les ports de réseau étendu du boîtier ; vous ne pouvez pas définir des tunnels
VPN entre passerelles sur les ports de réseau local/réseau local sans fil
du boîtier.
Dynamique La passerelle de sécurité intègre une stratégie IKE globale prédéfinie qui
est automatiquement appliquée à vos négociations IKE de phase 1. Vous
pouvez modifier le paramètre de durée de vie de l'association de sécurité de
la stratégie IKE globale. La durée de vie de l'association de sécurité spécifie
la durée (en minutes) après laquelle les clés du tunnel doivent être
renégociées. Ce paramètre se trouve dans VPN > Avancé > Paramètres IKE
globaux (clé phase 1).
Tâche SGMI
Configurer une stratégie VPN (négociation IKE VPN > Stratégies VPN
de phase 2).
(facultatif)
Tâche SGMI
Remarque : Vous devez effectuer la procédure du Tableau 6-7 deux fois : une
première fois pour la passerelle de sécurité locale, puis pour la passerelle de
sécurité distante.
Tâche SGMI
Configurer une stratégie VPN (négociation IKE VPN > Stratégies VPN
de phase 2).
(facultatif)
Définir la passerelle de sécurité distante. VPN > Tunnels statiques > Passerelle
de sécurité distante
6 Dans la zone SPI entrant, spécifiez le SPI entrant (qui doit correspondre au
SPI distant).
7 Dans la zone SPI sortant, spécifiez le SPI sortant (qui doit correspondre au
SPI local du côté distant).
8 Dans la liste déroulante Stratégie VPN, sélectionnez la stratégie VPN à
laquelle vous voulez lier le tunnel.
Vous pouvez utiliser une stratégie VPN existante ou en créer une nouvelle.
Se reporter à "Concept de stratégie VPN" à la page 87.
9 Dans la zone Clé de cryptage, spécifiez la clé de cryptage correspondant à la
stratégie VPN choisie.
La longueur de l'entrée doit correspondre à la stratégie VPN.
10 Dans la zone Clé d'authentification, spécifiez la clé d'authentification
correspondant à la stratégie VPN choisie.
11 Sous Passerelle de sécurité distante, dans la zone Adresse de passerelle,
saisissez l'adresse de la passerelle de Symantec Enterprise VPN.
12 En regard de la zone Diffusion NetBIOS, cliquez sur Désactiver.
13 En regard de la zone Tunnel global, cliquez sur Désactiver.
14 Dans la zone IP de sous-réseau distant, saisissez l'adresse IP du sous-réseau
distant vers le réseau de destination.
Pour créer un tunnel global, saisissez 0.0.0.0.
15 Dans chaque zone Masque, saisissez le masque du réseau de destination.
Pour créer un tunnel global, saisissez 255.0.0.0.
16 Cliquez sur Ajouter.
Information Valeur
Adresse IP
Clé d'authentification
(tunnel statique)
104 Etablissement de connexions VPN sécurisées
Configuration de tunnels VPN client à passerelle
Information Valeur
Clé de cryptage
(tunnel statique)
Clé pré-partagée
Sous-réseau/masque locaux
Méthode d'authentification de la
stratégie VPN
Remarque : Les clients sans fil peuvent utiliser des tunnels client à passerelle
pour sécuriser leurs connexions. Consultez le Guide de mise en œuvre de réseau
sans fil Symantec Gateway Security 300.
Une fois qu'un tunnel VPN a été établi, les utilisateurs distants peuvent accéder
aux ressources du réseau privé via Internet, comme si la station de travail
distante se trouvait physiquement à l'intérieur du réseau protégé (voir la
Figure 6-2).
Etablissement de connexions VPN sécurisées 105
Configuration de tunnels VPN client à passerelle
Internet
Symantec Gateway Symantec Client VPN
Symantec Client VPN Security 300 (réseau local)
(réseau étendu)
Tâche SGMI
Configurer une stratégie VPN (négociation IKE VPN > Stratégies VPN
de phase 2). Cette étape est facultative.
Identifier les utilisateurs distants. VPN > Utilisateurs clients > Identité
utilisateur VPN
Activer le tunnel client pour le groupe VPN VPN > Tunnels clients > Définition de
sélectionné. tunnel de groupe
En option, configurer les paramètres réseau VPN > Tunnels clients > Paramètres
VPN (envoyés au client pendant la négociation). réseau VPN
Sélectionner la stratégie VPN appliquée VPN > Avancé > Paramètres de client
au tunnel. VPN globaux
Etablissement de connexions VPN sécurisées 107
Configuration de tunnels VPN client à passerelle
Pour configurer les paramètres de stratégie globaux pour les tunnels VPN
client à passerelle
Se reporter à "Onglet Avancé" à la page 193.
1 Dans le volet gauche de SGMI, cliquez sur VPN.
2 Dans le volet droit, dans l'onglet Avancé, sous Paramètres de client VPN
globaux, procédez comme suit :
■ Dans la liste déroulante Type ID de phase 1 passerelle locale,
sélectionnez un type d'ID.
■ Dans la zone ID de phase 1 passerelle locale, saisissez la valeur
correspondant au type d'ID que vous avez choisi.
■ Dans la liste déroulante Stratégie VPN, sélectionnez la stratégie VPN à
appliquer à tous les tunnels clients.
3 Sous Paramètres de client VPN dynamique, procédez comme suit :
■ Pour activer les utilisateurs dynamiques pour les trois groupes VPN,
cliquez sur Activer les tunnels de client VPN dynamique.
■ Dans la zone Clé pré-partagée, saisissez la chaîne de caractères
correspondant à la clé.
4 Cliquez sur Enregistrer.
Information Valeur
Information Valeur
ID client
ID phase 1
(facultatif)
■ Configuration d'AVpe
Si Alors
Les clients auxquels l'accès est refusé peuvent toujours se connecter aux
serveurs Symantec AntiVirus Corporate Edition ou Symantec LiveUpdate pour
mettre à jour leurs définitions de virus.
Vous déterminez comment la conformité à la stratégie de sécurité doit être
appliquée aux clients locaux en utilisant des groupes d'ordinateurs. Tous les
clients locaux font partie d'un groupe d'ordinateurs. Pour chaque groupe
d'ordinateurs, vous pouvez activer ou désactiver AVpe. Par défaut, AVpe est
désactivé pour tous les groupes d'ordinateurs. Se reporter à "Ordinateurs et
groupes d'ordinateurs" à la page 66.
Si le filtrage de contenu et l'application de la stratégie antivirus sont activés
simultanément, le filtrage de contenu est prioritaire sur le traitement
application de la stratégie antivirus pour le trafic sortant uniquement. Si une
violation de filtrage de contenu a lieu et qu'un client est empêché de consulter
un contenu, un message est consigné et aucune règle application de la stratégie
antivirus n'est traitée.
AVpe est pris en charge uniquement pour les connexions sortantes et les
connexions de client VPN.
Configuration d'AVpe
La configuration d'AVpe est similaire pour un environnement avec serveur
Symantec AntiVirus Corporate Edition et pour un environnement où le réseau
ne contient que des clients.
La configuration requise pour un environnement avec serveur Symantec
AntiVirus Corporate Edition implique les tâches suivantes :
■ Définir l'emplacement du serveur Symantec AntiVirus Corporate Edition
principal (et, en option, du serveur secondaire), vérifier qu'un client dispose
du client Symantec AntiVirus Corporate Edition et que les définitions de
virus et le moteur d'analyse des ordinateurs clients sont à jour.
Se reporter à "Configuration d'AVpe" à la page 115.
■ Activation d'AVpe pour les groupes d'ordinateurs ou les groupes VPN.
Se reporter à "Activation d'AVpe" à la page 116.
La configuration requise pour un environnement contenant des clients antivirus
autonomes (sans Symantec AntiVirus Corporate Edition) implique les tâches
suivantes :
■ Définir l'emplacement du client maître et vérifier qu'il dispose d'un client
antivirus Symantec et que les définitions de virus et le moteur d'analyse des
ordinateurs clients sont à jour.
■ Activation d'AVpe pour les groupes d'ordinateurs ou les groupes VPN.
Se reporter à "Activation d'AVpe" à la page 116.
■ Configuration des clients antivirus.
Se reporter à "Configuration des clients antivirus" à la page 117.
Activation d'AVpe
AVpe est appliqué au niveau du groupe d'ordinateurs et au niveau du groupe
VPN. Pour activer AVpe, vous commencez par choisir un groupe, puis vous
activez AVpe en une seule fois pour tous les membres de ce groupe. Vous devez
aussi décider si vous voulez qu'un avertissement soit émis ou que le client soit
bloqué lorsque leur configuration antivirus n'est pas conforme aux stratégies de
sécurité prévues.
Lorsque vous désinstallez le logiciel client, les clés de registre créées par cette
procédure sont également supprimées.
Avertissement : N'utilisez pas cette procédure pour les clients gérés par un
serveur Symantec AntiVirus.
Messages de journal
Lorsqu'AVpe est activé et qu'une connexion d'un client est refusée (qu'elle soit
bloquée ou qu'elle génère un avertissement), un message est consigné. Vous
pouvez consulter périodiquement ces messages pour superviser le trafic réseau.
Remarque : Par défaut, le filtrage de contenu est désactivé pour tous les groupes
d'ordinateurs.
Les listes d'autorisations permettent au trafic de passer vers les sites qui
correspondent exactement aux entrées de la liste. Le moteur de filtrage de
contenu ignore les requêtes de connexion envoyées à une destination ne se
trouvant pas dans la liste. Si la liste d'autorisations est vide, tout le trafic
est bloqué.
Si la liste d'interdictions est vide, le trafic n'est pas filtré. Une fois que des
entrées ont été ajoutées à la liste d'interdictions, le moteur de filtrage de
contenu ignore les requêtes de connexion envoyées à des destinations de la liste.
Le trafic ne correspondant à aucune entrée de la liste est autorisé.
Supervision avancée du trafic réseau 121
Gestion des listes de filtrage de contenu
Remarque : Une signature IDS/IPS au niveau atomique est une signature basée
sur un seul paquet IP.
■ Gestion de la consignation
Gestion de la consignation
Les fonctionnalités pare-feu, IDS/IPS, VPN, filtrage de contenu et AVpe
consignent des messages lorsque certains événements se produisent. Vous
pouvez configurer les événements à consigner afin de collecter uniquement les
messages qui vous sont nécessaires.
Vous pouvez consulter ces messages par l'intermédiaire de SGMI ou les
retransmettre à des services externes. Les messages consignés sont conservés
jusqu'au redémarrage du boîtier. Sur tous les boîtiers, les 100 messages les plus
récents peuvent être consultés. Sur les modèles 360 et 360R, les 100 événements
de journal les plus récents sont conservés, même si le boîtier est redémarré.
130 Consignation, suivi et mises à jour
Gestion de la consignation
Une fois le journal plein, les nouvelles entrées remplacent les entrées les
plus anciennes. Pour conserver les messages les plus anciens, vous pouvez
configurer la retransmission par courrier électronique ou un serveur syslog.
Se reporter à "Retransmission par courrier des messages consignés" à la
page 130 ou "Utilisation de Syslog" à la page 131.
Utilisation de Syslog
L'envoi des messages consignés à un serveur Syslog permet de les stocker à
long terme. Un serveur Syslog attend les entrées de journal retransmises par le
boîtier et stocke les informations consignées pour analyse ultérieure. Le serveur
Syslog peut se trouver sur le réseau local, sur le réseau étendu ou derrière un
tunnel VPN.
Pour permettre les mises à jour automatiques via un serveur proxy HTTP
1 Dans le volet gauche de SGMI, cliquez sur Administration.
2 Dans le volet droit, dans l'onglet LiveUpdate, cochez Serveur proxy HTTP
sous Paramètres facultatifs.
3 Dans la zone Adresse serveur proxy, tapez l'adresse IP ou le nom de
domaine complet du serveur proxy HTTP.
4 Dans la zone Port, tapez le numéro de port.
5 Dans la zone Nom d'utilisateur, tapez le nom d'utilisateur pour
le serveur proxy.
6 Dans la zone Mot de passe, tapez le mot de passe du serveur proxy.
7 Cliquez sur Enregistrer.
Serveur
Symantec
LiveUpdate
Symantec Gateway
Security 5400
Internet
Tunnel VPN
Serveur
SGMI LiveUpdate
interne
Périphériques protégés
Emplacement Description
Flashage du micrologiciel
Avant d'effectuer une mise à niveau manuelle du micrologiciel, vérifiez que vous
disposez des éléments suivants :
■ Utilitaire symcftpw
Cet utilitaire se trouve dans le dossier Tools du CD-ROM fourni avec le
boîtier. Vous pouvez utiliser la commande TFTP pour transférer le
micrologiciel vers le boîtier.
■ Fichier du micrologiciel
Téléchargez la dernière version du fichier du micrologiciel depuis le site
Web de Symantec.
Remarque : Si Norton Internet Security est installé sur l'ordinateur sur lequel
s'exécute symcftpw, vous devez configurer à la fois une règle entrante et une
règle sortante pour autoriser le trafic entre l'ordinateur et le boîtier.
La Figure 9-3 montre l'arrière des modèles 360 et 360R. Cette figure est pour
référence. La description complète de chaque fonctionnalité est fournie dans le
Guide d'installation de Symantec Gateway Security 300.
142 Consignation, suivi et mises à jour
Mise à jour du micrologiciel
Le fichier de sauvegarde est créé dans le dossier du disque dur où vous avez
placé l'application symcftpw. Dans l'application symcftpw, vous pouvez spécifier
l'emplacement de stockage du fichier de sauvegarde, par exemple une disquette.
Cette option est utile pour ranger le fichier en lieu sûr, comme dans un coffre
résistant au feu.
Réinitialisation du boîtier
Vous pouvez réinitialiser le boîtier de trois manières différentes :
■ Réinitialisation de base
Redémarre le boîtier. Cette opération revient à éteindre puis à rallumer le
boîtier. Toutes les connexions en cours sont perdues, y compris les tunnels
VPN clients. Les tunnels VPN entre passerelles qui étaient connectés sont
rétablis lorsque le boîtier redémarre. Le boîtier effectue également un
auto-test du matériel au redémarrage.
■ Réinitialisation sur la configuration par défaut
L'adresse IP de sous-réseau local est réinitialisée sur 191.168.0.0, l'adresse
IP de réseau local est réinitialisée sur 192.168.0.1, la fonctionnalité de
serveur DHCP est activée et le mot de passe de l'administrateur est
réinitialisé (il redevient vierge).
■ Réinitialisation sur l'application réservée
Le micrologiciel est réinitialisé sur le dernier fichier de micrologiciel all.bin
utilisé pour flasher le boîtier. Il s'agit soit du micrologiciel d'usine, soit
d'une mise à niveau du micrologiciel que vous avez téléchargée depuis le
site Web Symantec et appliquée au boîtier.
La Figure 9-5 montre l'arrière des modèles 360 et 360R. Cette figure est pour
référence. La description complète de chaque fonctionnalité est fournie dans le
Guide d'installation de Symantec Gateway Security 300.
La Figure 9-7 montre l'arrière des modèles 360 et 360R. Cette figure est pour
référence. La description complète de chaque fonctionnalité est fournie dans le
Guide d'installation de Symantec Gateway Security 300.
Consignation, suivi et mises à jour 149
Interprétation des voyants
Les voyants du panneau avant du boîtier peuvent avoir trois états différents :
allumé, clignotant et éteint. La combinaison d'états des voyants d'erreur et de
transmission indique l'état du boîtier. Le Tableau 9-3 décrit la signification des
combinaisons de voyants.
■ A propos du dépannage
A propos du dépannage
La fonctionnalité Information de débogage permet d'obtenir un niveau élevé de
détails sur les événements système consignés. Le mode débogage provoque la
consignation dans le journal d'état d'informations supplémentaires utiles aux
techniciens de support technique Symantec ou pour résoudre des problèmes.
Le mode utilisateur par défaut fournit des informations générales sur les actions
effectuées conformément à la stratégie de sécurité.
Remarque : Certains sites bloquent les requêtes PING au niveau de leur pare-feu.
Vérifiez que le site est accessible avant de contacter votre FAI ou le support
technique Symantec.
158 Dépannage
Accès aux informations de dépannage
1. Licence :
Le logiciel (le "Logiciel") qui accompagne l'équipement que vous avez acheté
(l'"Equipement") est la propriété de Symantec ou de ses concédants de licence et il est
protégé par la législation relative au droit d'auteur. Bien que Symantec reste propriétaire
du Logiciel, vous aurez le droit d'utiliser le Logiciel après votre acceptation de la présente
licence. La présente licence régit toute version, révision ou amélioration du Logiciel que le
Concédant de la licence peut vous fournir. Sauf modification consécutive à un certificat de
licence, à un coupon de licence ou à une clé de licence Symantec applicable (chacun de ces
éléments constituant un "Avenant") qui accompagne, précède ou suit la présente licence,
et sous réserve des indications supplémentaires contenues dans la documentation
utilisateur qui accompagne l'Equipement et/ou le Logiciel, vos droits et obligations relatifs
à l'utilisation du présent Logiciel sont les suivants :
Vous pouvez :
A. utiliser le Logiciel exclusivement avec l'Equipement.
B. produire des copies de la documentation imprimée qui accompagne l'Equipement
comme nécessaire pour permettre l'utilisation autorisée de l'Equipement et
C. sous réserve de l'accord écrit de Symantec et dans le cadre du transfert d' l'Equipement,
transférer le Logiciel de manière permanente à une autre personne ou entité, à condition
que vous ne conserviez aucune copie du Logiciel et que ladite personne ou entité accepte
par écrit les conditions de la présente licence.
Licence 161
CONTRAT DE LICENCE ET GARANTIE POUR BOITIER SYMANTEC GATEWAY SECURITY
3. Garantie limitée :
Symantec garantit que le Logiciel fonctionnera avec l'Equipement en conformité objective
avec la documentation écrite accompagnant l'Equipement, pendant une période de trente
(30) jours à compter de la date d'achat initiale de l'Equipement. Votre seul recours, en cas
de rupture de la présente garantie, sera, au choix de Symantec, la réparation ou le
remplacement de tout Logiciel défectueux renvoyé à Symantec pendant la période de
garantie, ou le remboursement par Symantec de la somme que vous avez payée pour
l'Equipement.
Symantec garantit que le composant matériel de l'Equipement (le "Matériel") sera exempt
de défauts de pièces et de main-d'œuvre dans des conditions normales d'utilisation et de
service et se conformera objectivement à la documentation écrite accompagnant
l'Equipement pendant une période de soixante (365) jours à compter de la date d'achat
initiale de l'Equipement. Votre seul recours, en cas de rupture de la présente garantie,
sera, au choix de Symantec, la réparation ou le remplacement de tout Matériel défectueux
renvoyé à Symantec pendant la période de garantie, ou le remboursement par Symantec
de la somme que vous avez payée pour l'Equipement.
Les garanties offertes par le présent contrat ne concernent pas les Logiciels ou
Matériels qui :
En outre, les garanties offertes par le présent contrat ne concernent pas les réparations
ou remplacements provoqués ou rendus nécessaires par : (i) des événements ou des
occurrences de pertes ou de dommages intervenant pendant l'expédition, ; (ii) une
catastrophe naturelle incluant, de manière non limitative, des événements tels
qu'incendie, inondation, tremblement de terre, foudre ou désastre similaire ; (iii)
l'utilisation incorrecte, l'environnement, l'installation ou l'alimentation électrique,
une maintenance inadaptée ou tout autre traitement ou utilisation inadapté ; (iv) une
intervention ou une absence d'intervention de l'administration ; (v) une grève ou autre
arrêt de travail ; (vi) votre manquement à vous conformer aux instructions d'utilisation
applicable ou aux consignes des manuels ; (vii) votre manquement à implémenter ou à
laisser Symantec ou ses délégués implémenter toute correction ou modification de
l'Equipement mise à votre disposition par Symantec ; ou (viii) tout autre événement
échappant au contrôle raisonnable de Symantec.
Symantec ne garantit pas que l'Equipement répondra à vos besoins, ni qu'il fonctionnera
sans interruption ou sans erreur.
Pour bénéficier des droits exposés dans le présent contrat au titre de la garantie, vous
devez disposer d'un reçu ou d'une facture constituant une preuve d'achat dans le cadre de
votre réclamation sous garantie.
4. Exclusion de responsabilité :
CERTAINS ETATS ET PAYS, Y COMPRIS LES PAYS MEMBRES DE L'UNION
EUROPEENNE, N'AUTORISENT PAS LA LIMITATION OU L'EXCLUSION DE
RESPONSABILITE EN CAS DE DOMMAGES INDIRECTS OU ACCESSOIRES. IL EST DONC
POSSIBLE QUE LA LIMITATION OU L'EXCLUSION CI-DESSOUS NE VOUS SOIT PAS
APPLICABLE.
7. Clauses générales :
Si vous résidez en Amérique du nord ou en Amérique latine, le présent Contrat est régi par
le droit de l'Etat de Californie, Etats-Unis d'Amérique. Dans les autres cas, il est régi par
le droit anglais. Le présent Contrat, accompagné de tout Avenant éventuel, constitue
l'intégralité du contrat conclu entre vous et Symantec au sujet de l'Equipement, et : (i)
remplace toutes communications, propositions et déclarations antérieures ou actuelles,
orales ou écrites, relatives à son objet, et (ii) prévaut sur toutes conditions contraires ou
supplémentaires de tout devis, commande, accusé de réception ou communication
similaire entre les parties. Le présent Contrat ne peut être modifié que par la voie d'un
Avenant accompagnant la présente licence ou d'un document écrit signé par vous et
Symantec. En cas de manquement de votre part à l'une quelconque des conditions du
présent Contrat, celui-ci sera résilié. Vous devrez cesser d'utiliser le Logiciel et en détruire
toutes les copies, et retourner l'Equipement à Symantec. Les exclusions de responsabilité
et les limitations de garantie resteront applicables au-delà de la résiliation. Si vous avez
des questions au sujet du présent Contrat ou si vous souhaitez contacter Symantec
pour quelque raison que ce soit, veuillez écrire à : (i) Symantec Customer Service,
555 International Way, Springfield, OR 97477, Etats-Unis, ou à (ii) Symantec Customer
Service Center, PO BOX 56898, Dublin 15, Irlande.
Annexe D
Description des champs
Ce chapitre traite des sujets suivants :
■ Menu Consignation/suivi
■ Menu Administration
■ Menu Pare-feu
■ Menu VPN
■ Menu IDS/IPS
Menu Consignation/suivi
Symantec Gateway Security 300 fournit des fonctionnalités configurables de
consignation système. Il affiche les journaux et l'état du suivi du système dans
des onglets. Il dispose aussi d'outils de test intégrés pour le dépannage et la
vérification de la connexion.
Cette section traite des rubriques suivantes :
■ Onglet Etat
■ Onglet Afficher le journal
■ Onglet Paramètres de journal
■ Onglet Résolution des problèmes
166 Description des champs
Menu Consignation/suivi
Onglet Etat
L'onglet Etat affiche le statut et les paramètres courants de la passerelle de
sécurité.
Modèle 320 : Etat de connexion Indique si le port de réseau étendu est connecté
Réseau étendu ou déconnecté à Internet ou à un réseau interne.
(port externe) Masque de réseau Déduit de la configuration IP par DHCP ou
Modèle 360/ statique.
360R :
Adresse IP Affiche l'adresse IP du port de réseau étendu,
Réseau étendu 1 définie dans votre configuration locale.
(port externe)
Adresse physique Affiche l'adresse physique (MAC - Media Access
Réseau étendu 2
Control) de la passerelle de sécurité.
(port externe)
Passerelle par Affiche l'adresse IP de passerelle définie dans
défaut votre configuration locale. Cette adresse est
utilisée par la passerelle de sécurité pour router
les paquets destinés à des réseaux qu'elle ne
reconnaît pas. Dans la plupart des
configurations, il s'agit de l'adresse IP du
routeur de votre FAI (Fournisseur d'Accès
Internet).
Afficher le journal Heure préférée Heure GMT (Greenwich Mean Time – heure du
(GMT) méridien de Greenwich) de consignation du
message. Si la passerelle de sécurité ne parvient
pas à obtenir l'heure depuis un serveur NTP
(Network Time Protocol), elle affiche pour
chaque événement le nombre de secondes
écoulé depuis son dernier redémarrage.
Type de journal Activité système, Consigne toutes les activités système et l'état de
état de connexion connexion. Ce type est activé par défaut.
Menu Administration
La fonction Administration de la passerelle de sécurité permet de gérer l'accès
administrateur à l'interface de gestion SGMI en définissant un mot de passe et
des adresses IP autorisées. Vous pouvez aussi configurer SNMP pour effectuer
un suivi du système et LiveUpdate pour recevoir des mises à jour du
micrologiciel.
Cette section traite des rubriques suivantes :
■ Onglet Gestion de base
■ Onglet SNMP
■ Onglet LiveUpdate
Onglet SNMP
L'onglet SNMP permet de configurer la passerelle de sécurité pour une
surveillance avec des serveurs SNMP.
Tableau D-6 Description des champs de l'onglet SNMP
Onglet LiveUpdate
L'onglet LiveUpdate permet de configurer votre connexion à un serveur
LiveUpdate et de planifier des mises à jour du micrologiciel pour votre passerelle
de sécurité.
Modèle 320 : Type Type de Les types de connexion suivants sont pris en
de connexion connexion charge :
Modèle 360/ ■ DHCP (IP auto)
360R : Réseau Votre FAI vous affecte une adresse IP
étendu 1 (Externe) automatiquement à chaque fois que vous
ou Réseau étendu vous connectez.
2 (Externe) ■ PPPoE
Le protocole PPPoE (point à point sur
Ethernet) est utilisé pour connecter les
utilisateurs d'un réseau Ethernet à Internet.
■ Modem ou RNIS
Compte de connexion à distance.
■ IP statique
Adresse IP permanente que vous avez
achetée ou qui est affectée par votre FAI.
■ PPTP
Votre FAI utilise le protocole PPTP
(protocole de tunneling de point à point).
Serveurs de nom DNS 1, DNS 2, Vous devez spécifier au moins un serveur DNS
de domaine DNS 3 et vous pouvez en définir jusqu'à trois ; ils
seront utilisés pour résoudre les noms d'hôte et
les adresses IP.
Description des champs 183
Menu Réseau étendu/FAI
Onglet PPPoE
Utilisez l'onglet PPPoE pour configurer la passerelle de sécurité pour se
connecter à Internet avec un compte utilisant PPPoE pour l'authentification.
Choisir le service Interroger les Lorsque vous cliquez sur Interroger les services,
services la passerelle de sécurité se connecte à votre FAI
et détermine quels services sont disponibles.
Vous devez vous déconnecter de votre compte
PPPoE avant d'utiliser cette fonction.
Liaison PPP Les états possibles pour la liaison PPP sont les
suivants :
■ Utilisateur authentifié via PPP (nom
d'utilisateur/mot de passe corrects)
■ Désactivé
■ Activé
Onglet PPTP
Configure la passerelle de sécurité pour se connecter à Internet avec un compte
utilisant PPTP pour l'authentification.
Type de service Service DNS Service au moyen duquel vous obtenez le service
dynamique DNS dynamique.
Service standard Nom d'utilisateur Nom d'utilisateur du compte que vous créez
avec un service DNS dynamique.
Onglet Routage
Utilisez la table de routage pour configurer le routage statique ou dynamique
pour votre passerelle de sécurité.
Routes statiques Entrée de routage Sélectionnez une entrée dans la liste pour
modification ou suppression.
Onglet Avancé
Utilisez l'onglet Avancé pour configurer les paramètres de connexion facultatifs
et la passerelle DNS.
Paramètres de Renouvellement Délai (en minutes) après lequel, s'il n'y a aucun
réseau facultatifs d'inactivité DHCP trafic entre le réseau local et le réseau étendu,
la passerelle de sécurité envoie une requête de
renouvellement de la location DHCP.
Pour désactiver cette fonction, spécifiez une
valeur de 0.
Paramètres PPP Délai Durée (en secondes) entre les requêtes d'écho.
Passerelle DNS Passerelle DNS Adresse IP d'une passerelle DNS non-FAI (privée
ou interne) à utiliser pour la résolution des
noms.
Menu Pare-feu
La passerelle de sécurité Symantec Gateway Security 300 inclut une fonction
de pare-feu, qui permet de définir des règles de trafic entrant et sortant qui
réglementeront le trafic qui traverse la passerelle de sécurité. Lorsque vous
configurez le pare-feu, vous devez identifier tous les nœuds (ordinateurs) qui
sont protégés sur votre réseau.
Cette section traite des rubriques suivantes :
■ Onglet Ordinateurs
■ Onglet Groupes d'ordinateurs
■ Onglet Règles de trafic entrant
■ Onglet Règles de trafic sortant
■ Onglet Services
■ Onglet Applications spéciales
■ Onglet Avancé
196 Description des champs
Menu Pare-feu
Onglet Ordinateurs
Avant de configurer des règles de trafic entrant et sortant, vous devez identifier
les nœuds dans l'onglet Ordinateurs.
Liste d'hôtes Nom de l'hôte Nom de l'hôte (un ordinateur sur votre réseau
interne).
Contrôle d'accès Sans restrictions Un hôte affecté à ce groupe peut faire transiter
(règles de trafic tout type de trafic vers le réseau externe. Vous
sortant) n'avez pas besoin de définir des règles pour les
groupes d'accès de cette catégorie. Le paramètre
Sans restrictions supplante toutes les règles de
trafic sortant. Il s'agit du paramètre par défaut.
Liste des règles de Activé ? Indique si la règle de trafic entrant est activée et
trafic entrant doit être utilisée.
Onglet Services
Définissez les services à utiliser dans les règles de trafic entrant et sortant dans
l'onglet Services.
Onglet Avancé
Utilisez l'onglet Avancé pour configurer les paramètres avancés du pare-feu,
comme le transfert IPSec.
Paramètres de Type IPSec Ces valeurs sont utilisées par certains VPN ESP
transfert IPSec IPSec pour assurer la compatibilité de leurs
logiciels clients avec le transfert IPSec. Ces
paramètres ne s'appliquent pas à la passerelle
VPN de la passerelle de sécurité.
Laissez ce paramètre sur 2 SPI, sauf si le support
technique Symantec vous demande de le
modifier.
Le paramètre Aucun autorise les clients VPN à
fonctionner en mode hôte exposé s'ils ont des
problèmes pour se connecter derrière la
passerelle de sécurité.
Hôte exposé Activer l'hôte Cochez cette option pour active un hôte exposé.
exposé
N'activez cette fonctionnalité qu'en cas de
besoin précis. Elle permet à un ordinateur d'un
réseau local d'établir des communications
bidirectionnelles sans restrictions avec les
serveurs ou les utilisateurs Internet. Cela est
utile pour héberger des jeux ou des serveurs ou
applications spécifiques.
Menu VPN
Les VPN (Virtual Private Networks – réseaux privés virtuels) permettent
d'étendre les frontières de votre réseau interne en utilisant des canaux de
communication non sécurisés (comme Internet) pour transporter des donnés
sensibles de manière sécurisée. Les VPN permettent d'autoriser un utilisateur ou
un réseau distant à accéder aux ressources protégées d'un autre réseau.
Les passerelles de sécurité Symantec Gateway Security 300 prennent en charge
deux types de tunnels VPN : entre passerelles et de client à passerelle.
Cette section traite des rubriques suivantes :
■ Onglet Tunnels dynamiques
■ Onglet Tunnels statiques
■ Onglet Tunnels clients
■ Onglet Utilisateurs distants
■ Onglet Stratégies VPN
■ Onglet Etat
■ Onglet Avancé
Description des champs 209
Menu VPN
Stratégie client de Activer le filtrage Le trafic de tout les clients du groupe VPN
réseau étendu du contenu sélectionné est soumis aux règles de filtrage de
contenu définies dans les listes d'autorisations
et d'interdictions.
Onglet Etat
L'onglet Etat affiche le statut de vos tunnels VPN et de vos utilisateurs distants.
Onglet Avancé
Utilisez l'onglet Avancé pour configurer les paramètres VPN avancés pour la
négociation de phase 1, qui s'appliquent à tous les clients.
Menu IDS/IPS
La passerelle de sécurité Symantec Gateway Security 300 intègre des fonctions
IDS/IPS (détection et prévention des intrusions). Les fonctions IDS/IPS sont
activées par défaut et fournissent une protection des paquets au niveau
atomique, avec protection contre les interrogations et protection IP. Vous
pouvez désactiver les fonctions IDS/IPS à tout moment.
Les types de protection suivants sont proposés avec la fonction IDS/IPS :
■ Protection d'interrogation IP
■ Vérification des options IP
■ Validation d'indicateur TCP
■ Protection contre cheval de Troie
■ Détection d'analyses de port
Cette section traite des rubriques suivantes :
■ Onglet Protection IDS
■ Onglet Avancé
Onglet Avancé
L'onglet Avancé permet de configurer la détection d'interrogation.
Sélectionner une Type de liste Les types de liste sont les suivants :
liste ■ Refuser
■ Autoriser
Une liste de refus spécifie les contenus que vous
ne voulez pas que vos clients puissent consulter.
Une liste d'autorisations spécifie les contenus
que vous voulez autoriser vos clients à
consulter.
Sélectionnez une liste, puis cliquez sur Afficher/
Modifier.
Modifier la liste Saisir une URL Saisissez une URL à ajouter à la liste de refus ou
d'autorisations. Par exemple,
www.symantec.com ou monsiteadulte.com/
images/moi.html.
La longueur maximale d'une URL est de 128
caractères. Chaque liste de filtrage peut contenir
jusqu'à 100 entrées. Vous devez ajouter les URL
une par une.
Vous devez utiliser un nom de domaine complet.
Le filtrage ne peut pas être effectué à partir
d'une adresse IP.
Liste actuelle URL Affiche toutes les URL saisies pour la liste que
vous avez sélectionnée.
Index
A
C
accès administratif 13
clients antivirus 117
accès réseau, planification 66
clusters
activation
création de tunnels avec des groupes de boîtiers
connexions IPsec directes 81
Symantec Gateway Security 5400 98
port IDENT 80
compression de tunnel 87
Activation des connexions IPsec directes 81
compte d'accès à distance de secours 39, 42
activer DHCP 62
comptes d'accès à distance 39
administrateur de la passerelle distante,
compte de secours 39
communication des informations 103
configuration 40
adresse IP de réseau local 60
connexion manuelle 42
adresse IP statique
contrôle 43
configuration 34
secours 42
ADSL 30
vérification de la connexion 43
AES-128 101
comptes d'accès haut débit 27
AES-192 101
configuration
AES-256 101
adresse IP statique 34
aide 11
applications spéciales 78
aide en ligne 11
all.bin 140 attributions de port 63
analogique 27 AVpe 114
appartenances aux groupes d'ordinateurs 67 comptes d'accès à distance 40
applications spéciales 78 connexion 29
Arrêt défil. 17 connexion au réseau externe 21
assistant d'installation 25 connexions internes 59
sélection de la langue 25 d'ordinateurs 68
atomiques, signatures 125 de tunnels client à passerelle 104
attaques 125 des entrées de routage statique 50
attributions de port 63 des paramètres PPP avancés 45
AVpe 112 du boîtier en tant que serveur DHCP 60
configuration 114 gestion à distance 15
messages consignés 118 hôte exposé 82
MTU 45
nouveaux ordinateurs 68
B options avancées 80
Back Orifice 126 paramètres avancés de Réseau étendu/FAI 52
BattleNet 78 paramètres de connexion avancés 44
boîtier, voyants du panneau avant 148 paramètres de protection avancée 127
232 Index
paramètres par défaut, restaurer les attributions protection contre le débordement TCP/UDP
de port 64 (flood) 126
paramètres PPP avancés 45 protection contre les chevaux de Troie 126
paramètres réseau protection d'interrogation IP (spoofing) 128
facultatifs 56 protocole de tunnel point à point (PPTP) 36
paramètres réseau facultatifs 56 protocole point à point sur Ethernet. Voir PPPoE
pare-feu, liste d'hôtes 69
passage du trafic R
accès entrant 71
redirection de services 76
accès sortant 72
règles de trafic entrant 71
passerelle à passerelle 94 règles de trafic sortant 72
persistance des tunnels et haute réinitialisation du boîtier 146
disponibilité 96 réinitialisation manuelle du mot de passe 15
tunnels dynamiques 98 renouvellement d'inactivité 44
tunnels VPN pris en charge 96 repli 54
passerelle DNS 55 requêtes ICMP 40, 82
PING 40 Réseau étendu/FAI
Ping of Death 126 adresse IP multiples 30
planification de l'accès au réseau 66 paramètres avancés 52
point d'interrogation 11 réseau étendu/FAI
port de réseau étendu configuration du renouvellement
configuration de la MTU 45 d'inactivité 44
connexion 21 réseau externe
port IDENT 80 configuration d'une connexion 21
Portal of Doom 126 réseau TCP/IP, PPTP 36
PPPoE 30 restaurer les paramètres par défaut des
connectivité 28 attributions de port 64
connexion manuelle 33 retransmission des messages consignés 130
Interroger les services 184 routage 50
vérification de la connexion 32 routage dynamique 50
PPTP
configuration de la connexion 36 S
connexion manuelle 38
sauvegarde et restauration
réseau TCP/IP 36 configurations 145
vérification de la connexion 37 Security Gateway Management Interface 13
préférences de consignation 130 serveur DHCP 60
préférences de protection SGMI 13
configuration SGMI (interface de gestion de la passerelle de
paramètres des préférences de sécurité) 11
protection 127 signatures atomiques IDS/IPS 125
paramètres 127 sous-réseau 96
prévention des attaques 125 stratégie IKE globale 87
Back Orifice 126 stratégies de sécurité 86
cheval de Troie 126 SubSeven 126
Girlfriend 126 supervision
protection comptes d'accès à distance 43
interrogation IP (spoofing) 128 supervision de l'état des tunnels VPN 110
validation d'indicateur TCP 128 supervision du trafic réseau 65
Index 235
V
validation d'indicateur TCP 128
vérification de la connexion PPPoE 32
voyants 148
voyants du panneau avant 148
VPN
compression de tunnel 87
configuration de tunnels client à
passerelle 104
configurations de tunnel 94
client à passerelle 104
passerelle à passerelle 94
Support
Solutions de service
et de support
Symantec se consacre à fournir un excellent service dans le monde entier.
Notre objectif est de vous apporter une assistance professionnelle pour utiliser
nos logiciels et nos services, où que vous vous trouviez.
Les solutions de support technique et de service clientèle varient selon
les pays.
Si vous avez des questions sur les services décrits ci-dessous, consultez la
section "Informations de service et de support dans le monde".
Enregistrement et licences
Si vous déployez un produit qui nécessite un enregistrement et/ou une clé de
licence, le système le plus rapide et le plus simple consiste à accéder à notre site
de licence et d'enregistrement (en anglais) à l'adresse www.symantec.com/
certificate.
Si vous avez acheté un abonnement de support, vous êtes habilité à bénéficier
d'un support technique par téléphone et sur Internet. Lorsque vous contactez
les services de support pour la première fois, vous devez disposer du numéro
de votre certificat de licence ou de l'identification de contact fournie lors de
l'enregistrement, pour permettre la vérification de vos droits au support. Si vous
n'avez pas acheté d'abonnement de support, contactez votre revendeur ou le
service clientèle de Symantec pour savoir comment obtenir un support
technique auprès de Symantec.
238 Solutions de service et de support
Mises à jour de la sécurité
Allemand :
http://www.symantec.com/region/de/techsupp/bulletin/index.html
Français :
http://www.symantec.com/region/fr/techsupp/bulletin/index.html.
Italien :
http://www.symantec.com/region/it/techsupp/bulletin/index.html
Néerlandais :
http://www.symantec.com/region/nl/techsupp/bulletin/index.html
Amérique latine
Espagnol :
http://www.symantec.com/region/mx/techsupp/bulletin/index.html
Portugais :
http://www.symantec.com/region/br/techsupp/bulletin/index.html
Support technique
Au sein de Symantec Security Response, l'équipe de support technique
internationale gère les centres d'assistance dans le monde entier. Son objectif
premier est de répondre aux questions spécifiques sur les fonctionnalités/
fonctions, l'installation et la configuration des produits Symantec ainsi que sur
le contenu de la Base de connaissances accessible via le Web. Symantec Security
Response est en collaboration étroite avec les autres départements de Symantec
pour répondre rapidement à vos questions. Nous travaillons par exemple avec
notre service d'ingénierie produit et nos centres de recherche en sécurité pour
fournir des services d'alertes et des mises à jour des définitions de virus, face
aux attaques virales et aux alertes de sécurité. Caractéristiques de nos offres :
240 Solutions de service et de support
Sites Web Symantec
Coordonnées du support
Les clients disposant d'un contrat de support peuvent contacter l'équipe de
support technique par téléphone, sur le site Web suivant ou sur les sites
régionaux de Service et Support internationaux.
http://www.symantec.com/region/fr/techsupp/enterprise/index.html
Lorsque vous contactez le support, vérifiez que vous disposez des informations
suivantes :
■ Version du produit
■ Informations sur le matériel
■ Mémoire disponible, espace disque et informations sur la carte d'interface
réseau
■ Système d'exploitation
■ Niveau de version et correctif
■ Topologie du réseau
Solutions de service et de support 241
Sites Web Symantec
Service clientèle
Le Centre de service clientèle de Symantec peut vous seconder pour vos
questions non techniques :
■ Informations générales sur les produits (caractéristiques, langues
disponibles, adresse des distributeurs, etc)
■ Dépannage de base, par exemple vérification de la version du produit
■ Dernières informations sur les mises à jour produit
■ Comment mettre votre produit à jour/à niveau
■ Comment enregistrer votre produit et/ou votre licence
■ Informations sur les programmes de licences de Symantec
■ Informations sur les contrats de mise à niveau et de maintenance
■ Remplacement des CD et des manuels
■ Mise à jour des données d'enregistrement produit en cas de changement de
nom ou d'adresse
■ Conseil sur les options de support technique de Symantec
Des informations détaillées sur le Service clientèle sont disponibles sur le site
Web de l'assistance Symantec. Vous pouvez également contacter le Centre
de service clientèle par téléphone. Pour des informations sur les numéros de
support clientèle et les sites Web, consultez la section "Informations de service
et de contact en bref".
242 Solutions de service et de support
Europe, Moyen-Orient, Afrique et Amérique latine
Allemand :
http://www.symantec.com/region/de/techsupp/bulletin/index.html
Français :
http://www.symantec.com/region/fr/techsupp/bulletin/index.html
Italien :
http://www.symantec.com/region/it/techsupp/bulletin/index.html
Solutions de service et de support 243
Europe, Moyen-Orient, Afrique et Amérique latine
Espagnol :
http://www.symantec.com/region/mx/techsupp/bulletin/index.html
Néerlandais :
http://www.symantec.com/region/nl/techsupp/bulletin/index.html
Portugais :
http://www.symantec.com/region/br/techsupp/bulletin/index.html
En Amérique latine
Symantec dispose d'un support technique et d'un service clientèle
internationaux. Les services varient selon les pays et incluent des partenaires
internationaux qui représentent Symantec dans les régions où il n'y a pas de
bureau Symantec. Pour des informations générales, contactez le service de
support de Symantec pour votre région.
Argentine
Pte. Roque Saenz Peña 832 - Piso 6
C1035AAQ, Ciudad de Buenos Aires
Argentina
Venezuela
Avenida Francisco de Miranda. Centro Lido
Torre D. Piso 4, Oficina 40
Urbanización el Rosal
1050, Caracas D.F.
Venezuela
Colombia
Carrera 18# 86A-14
Oficina 407, Bogotá D.C.
Colombia
Numéro principal +57 (1) 638-6192
Site Web http://www.service.symantec.com/mx
Brésil
Symantec Brésil
Market Place Tower
Av. Dr. Chucri Zaidan, 920
12° andar
São Paulo - SP
CEP: 04583-904
Brésil, SA
Chile
Alfredo Barros Errazuriz 1954
Oficina 1403
Providencia,
Santiago de Chile
Chile
Mexique
Boulevard Adolfo Ruiz Cortines 3642 Piso 8,
Colonia Jardines del Pedregal,
01900, México D.F.
México
Asie-Pacifique
Symantec dispose d'un support technique et d'un service clientèle
internationaux. Les services varient selon les pays et incluent des partenaires
internationaux qui représentent Symantec dans les régions où il n'y a pas de
bureau Symantec. Pour des informations générales, contactez le service de
support de Symantec pour votre région.
Service et support
AUSTRALIE
Symantec Australia
Level 2, 1 Julius Avenue
North Ryde, NSW 2113
Australie
CHINE
Symantec China
Unit 1-4, Level 11,
Tower E3, The Towers, Oriental Plaza
No.1 East Chang An Ave.,
Dong Cheng District
Beijing 100738
China P.R.C.
Numéro principal +86 10 8518 3338
Support technique +86 10 8518 6923
Télécopie +86 10 8518 6928
Site Web http://www.symantec.com.cn
HONG KONG
Symantec Hong Kong
Central Plaza
Suite #3006
30th Floor, 18 Harbour Road
Wanchai
Hong Kong
INDE
Symantec India
Suite #801
Senteck Centrako
MMTC Building
Bandra Kurla Complex
Bandra (East)
Mumbai 400051, Inde
COREE
Symantec Korea
15,16th Floor
Dukmyung B/D
170-9 Samsung-Dong
KangNam-Gu
Séoul 135-741
Corée du Sud
MALAISIE
Symantec Corporation (Malaysia) Sdn Bhd
31-3A Jalan SS23/15
Taman S.E.A.
47400 Petaling Jaya
Selangor Darul Ehsan
Malaisie
Numéro principal +603 7805 4910
Télécopie +603 7804 9280
E-mail société gold.apac@symantec.com
N° vert société +1800 805 104
Site Web http://www.symantec.com.my
NOUVELLE-ZELANDE
Symantec New Zealand
Level 5, University of Otago Building
385 Queen Street
Auckland Central 1001
Nouvelle-Zélande
SINGAPOUR
Symantec Singapore
3 Phillip Street
#17-00 & #19-00 Commerce Point
Singapour 048693
Numéro principal +65 6239 2000
Télécopie +65 6239 2001
Support technique +65 6239 2099
Site Web http://www.symantec.com.sg
TAIWAN
Symantec Taiwan
2F-7, No.188 Sec.5
Nanjing E. Rd.,
105 Taïpei
Taïwan