Vous êtes sur la page 1sur 428

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS

FORMATION ADMINISTRATEUR
STORMSHIELD NETWORK SECURITY

NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY


2
SOMMAIRE
Cursus des formations et certifications 7
Présentation de l’entreprise et des produits 10
Présentation de Stormshield 11
Stormshield Data Security 15
Stormshield Endpoint Security 18
Stormshield Network Security 22
Fonctions standards et optionnelles 32
Fonctions standards 33
Packs de sécurité et options logicielles 37
Options matérielles 41
Prise en main du firewall 43
Inscription du firewall sur l’espace client Stormshield 44
Démarrage/Arrêt/Reset 49
Connexion au firewall 52
Assistant d’installation 55
L’interface d’administration 58
Le Tableau de bord 61
Configuration système 63
Modification du mot de passe du compte "admin" 69
Licence 71
Maintenance 74
Logs et monitoring 83
Les catégories de traces 84
Stockage local des traces 87
Activation du SYSLOG 90
Stormshield Visibility Center (SVC) 93
Notification par e-mail 97
Les Rapports 102
Supervision et graphiques d’historiques 105
Journaux d’audit 110
Suite d’administration Stormshield Network 114
Les objets 119
Généralités 120
Les Objets réseaux 123
Configuration réseau 135
Modes de configuration 136
Types d’interfaces 142
Routage 158

3
Translation d'adresses 180
Généralités 181
Translation dynamique 183
Translation statique par port 186
Translation statique 189
Menu « NAT » 194
Ordre d’application des règles de NAT 205
Filtrage 208
Généralités 209
La notion de « stateful » 211
L’ordonnancement des règles de filtrage et de
213
translation
Menus « filtrage » 216
L’analyseur de cohérence et de conformité 234
Protection applicative 237
Filtrage d’URL 238
Filtrage SMTP et antispam 251
Analyse antivirale 259
Analyse Breach Fighter 264
Réputation des machines 267
Prévention d’intrusion et inspection de sécurité 272
Utilisateurs & authentification 278
Introduction 279
Les annuaires d’utilisateurs 281
Configurer un annuaire externe 284
Configurer un annuaire LDAP interne 289
Gestion des utilisateurs 293
Les méthodes d’authentification 296
La politique d’authentification 300
Le portail captif 304
L’enrôlement d’utilisateurs 312
Authentification LDAP via le portail captif 317
Définir de nouveaux administrateurs 326

4
VPN 330
Les différents réseaux privés virtuels 331
VPN IPsec – Concepts et généralités 333
VPN IPsec – Configuration d'un tunnel site-à-site 339
VPN IPSec – Configuration de tunnels site-à-site
352
multiples
VPN IPsec – Virtual Tunneling Interface 356
VPN IPsec – Correspondant dynamique 364
VPN SSL 374
Concepts et généralités 375
Mise en œuvre d'un tunnel 382

Labs 397
Schéma d’architecture 399
LAB 1 : Prise en main du Firewall 400
LAB 2 : Les Objets 401
LAB 3 : Configuration réseau et routage 402
LAB BONUS : DHCP 402
LAB BONUS : Stormshield Visibility Center 403
LAB 4 : Translation d’adresses 404
LAB 5 : Filtrage 405
LAB 6 : Filtrage de contenu (HTTP) 407
LAB BONUS : Réputation des machines 407
LAB 7 : Authentification 408
LAB 8 : VPN Ipsec (site à site) 410
LAB 9 : VPN SSL 411
Labs - Corrigés 413
LAB 1 : Prise en main du Firewall 415
LAB 2 : Les Objets 416
LAB 3 : Configuration réseau et routage 417
LAB BONUS : DHCP 417
LAB 4 : Translation d’adresses 418
LAB 5 : Filtrage 419
LAB 6 : Filtrage de contenu (HTTP) 420
LAB BONUS : Réputation des machines 421
LAB 7 : Authentification 422
LAB 8 : VPN Ipsec (site à site) 424
LAB 9 : VPN SSL 426

Les images de ce document ne sont pas contractuelles, l'aspect des produits


présentés peut éventuellement varier.
Copyright © Stormshield 28/11/2017

5
6
Ce que nous allons voir dans ce module

• Les niveaux des formations et des certifications

7
Cursus des formations et des certifications

Le centre de formation Stormshield Network délivre trois niveaux de formation


certifiantes :

• CSNA (Certified Stormshield Network Administrator) : L’o je tif de cette


formation est la présentation des gammes de produits Stormshield
Network et leurs fonctionnalités principales configurables depuis
l’i terfa e d’ad i istratio Web.
• CSNE (Certified Stormshield Network Expert) : Cette formation présente
les fonctionnalités avancées des firewalls Stormshield Network
configurables également depuis l’i terfa e d’ad i istratio Web.
• CSNTS (Certified Stormshield Network Troubleshooting & Support) : La
configuration et le monitoring en mode console seront privilégiés durant
cette formation. Cela permet aux participants d’avoir une maîtrise totale
du produit afin d’assurer le débogage des configurations et des
fonctionnalités.

Les formations CSNA et CSNE se déroulent en 3 jours. La formation CSNTS est sur 4
jours. Elles sont constituées d’u e partie théorique (cours) pour illustrer le
fonctionnement et la manière de configurer l’e se le des fonctionnalités et d’u e
partie pratique (Labs), pour mettre en œuvre et tester ces fonctionnalités.

8
Cursus des formations et des certifications

Chaque niveau de formation est couronné par une certification que le stagiaire peut
obtenir en passant un test sur notre plateforme d’exa e accessible directement sur
internet https://institute.stormshield.eu.
Le stagiaire a le droit à deux tentatives pour le passage des certifications. Pour les
formations CSNA et CSNE, la première tentative est accessible au niveau de son
compte sur la plateforme e-learning, durant 3 semaines, le lendemain de la
formation; au besoin, la deuxième tentative est ouverte durant le mois suivant la
formation. L’exa e CSNTS est ouvert durant 6 mois à l’issue de la formation.

La composition de l’exa e dépend du niveau de certification :

• CSNA : L’exa e est un QCM/QRM de 70 questions à faire en 1h30 (2h


pour la certification en anglais).
• CSNE : L’exa e est un QCM/QRM de 90 questions à faire en 2h (2h30
pour la certification en anglais).
• CSNTS : L’exa e est composé de 60 questions : 50% en QCM/QRM et
50% en questions ouvertes à faire en 3h.

Pour tous les niveaux, le participant devra obtenir 70% de réponses correctes pour
être certifié.

9
Ce que nous allons voir dans ce module

• Présentation de Stormshield
• Stormshield Data Security
• Stormshield Endpoint Security
• Stormshield Network Security

10
Présentation de l’entreprise et des produits

11
Présentation de l’entreprise et des produits

Stormshield est u e filiale à % d’Air us.

12
Présentation de l’entreprise et des produits

13
Présentation de l’entreprise et des produits

Certifications ANSSI
• Stormshield Endpoint Security version 7.2.6 est certifié EAL3+, pour son module
fonctionnel de chiffrement de surface (juin 2017),
• Stormshield Data Security version 9.1.2 est certifié EAL3+, pour sa fonction de
chiffrement transparent de fichiers (septembre 2016),
• Stormshield Network Security version 2.2.6 est certifié (août 2016) :
 EAL3+ pour la suite logicielle Stormshield Firewall embarquée dans les
boîtiers,
 EAL4+ pour les fonctions de filtrage de la suite logicielle Stormshield
Firewall.

Notes
• Le logiciel client VPN IPsec TheGreenBow version 5.22.5 est certifié EAL3+
(décembre 2014),
• L’e se le des ertifi atio s so t détaillées sur le site ssi.gouv.fr.

14
Présentation de l’entreprise et des produits

15
Présentation de l’entreprise et des produits

Composants de la suite logicielle


Stormshield Data Security permet aux utilisateurs de maîtriser leurs données en
environnement Microsoft selon les possibilités suivantes :
• Chiffrement transparent des répertoires locaux (périphériques USB compris) ou
partagés (Disk, Team),
• Intégration aux clients de messagerie (Microsoft Outlook et Lotus Notes) afin de
chiffrer et/ou signer les courriels (Mail),
• Sécurisation des données collaboratives (Team),
• Signature de tout type de fichiers pour faciliter la dématérialisation des
procédures administratives et commerciales (Sign),
• Effacement sécurisé des fichiers et dossiers (Shredder),
• Administration par commandelettes Powershell ou API métiers (Connector),
• Administration centralisée (Authority Manager).

Notes
• Le o pte Stor shield Data Se urity d’u utilisateur peut tre protégé par ot
de passe ou par carte à puce,
• La confidentialité des données est garantie selon une technologie certifiée
(critères communs EAL3+, OTAN/NATO),
• L’i tégratio de la solutio est tr s flexi le, ue votre i frastru ture dispose ou
pas :
o d’u A uaire A tive Dire tory,
o d’u e ase de do ées,
o d’u serveur de essagerie,
o d’u e PKI i ter e ou exter e.

16
Présentation de l’entreprise et des produits

Mode autonome
Le logiciel Stormshield Data Security Suite est installé en mode autonome sur les
postes clients.
Un boîtier Stormshield Network Security (SNS) peut être présent sur le réseau pour
fournir les fonctions suivantes :
• Une autorité de certification (CA) gérant les certificats des utilisateurs, la
pu li atio d’u e CRL,
• Un annuaire LDAP interne,
• La possibilité de stocker les clés privées des utilisateurs (séquestre des clés),
• La possi ilité d’e rôler les utilisateurs via u portail d’authe tifi atio .
L’e se le de es élé e ts é éfi ie des é a is es de sauvegarde auto ati ue à
disposition avec les boîtiers SNS.

Administration centralisée
Stormshield Data Security Entreprise est composé de la suite logicielle Stormshield
Data Security Suite et de Stormshield Data Authority Manager (SDAM).
L’ad i istratio du serveur SDAM per et :
• la ise e pla e d’u e autorité de ertifi atio ra i e,
• la ise e pla e d’autorités de ertifi atio e fa ts, pouva t dépe dre d’u e
autorité racine publique,
• La compatibilité avec une base de données SQL Server,
• La gestio d’u e politi ue de sé urité poussée sur les postes des utilisateurs,
• Le déploiement et la mise à jour de masse de comptes utilisateurs,
• La publication automatique des certificats utilisateur dans un annuaire LDAP.

17
Présentation de l’entreprise et des produits

18
Présentation de l’entreprise et des produits

Deux versions de la solution Stormshield Endpoint Security (SES) sont proposées :

• Stormshield Endpoint Security Professional Edition : Offre une protection


efficace contre les attaques inconnues et sophistiquées grâce à une technologie
proactive unique, sans signatures.

• Stormshield Endpoint Security For Servers Edition : Offre la même protection


que la Professional Edition en s’adapta t à l’e viro e e t serveur.

19
Présentation de l’entreprise et des produits

20
Présentation de l’entreprise et des produits

21
Présentation de l’entreprise et des produits

22
Présentation de l’entreprise et des produits

La gamme des produits Stormshield Network Security est composée principalement


de deux grandes catégories illustrées dans la figure ci-dessus : les appliances
physiques (gamme SN) et les appliances virtuelles (gamme V).

• Les produits de la gamme SN sont organisés en quatre familles :


• SN160, SN210 et SN310 pour les petites entreprises, les agences et
les filiales. SN160W et SN210W intègrent une carte WIFI pour
assurer des connexions sans fil sécurisées.
• Sni-40, adapté aux environnements industriels.
• SN510, SN710 et SN910 pour les organisations moyennes.
• SN2000, SN3000 et SN6000 pour les grandes organisations et les
datacenters.

23
Présentation de l’entreprise et des produits

• Les appliances virtuelles sont organisées en deux familles :


• Appliances virtuelles for Network : Pour la protection des postes
de travail des petites et moyennes entreprises
• Appliances Virtuelles for Cloud : Pour la protection des serveurs
virtuels des clouds publics ou privés

Les appliances virtuelles sont compatibles avec les hyperviseurs suivants


• VMware Vsphere (version V5.5 ou supérieure).
• Citrix XenServer (version V6.2 ou supérieure).
• Microsoft Hyper-V (Windows Server 2012 ou supérieure).
• Linux KVM (Red Hat Enterprise Linux 7.2 ou supérieure).

Par conséquent, ces systèmes de virtualisation sont supportés par notre


service d’assista e technique. Enfin, les appliances virtuelles pour
Cloud sont disponibles au niveau des fournisseurs de services Amazon
AWS (Amazon web services) et Microsot Azure, ce qui permettra de
protéger vos serveurs hébergés chez ce fournisseur.

La technologie de tous les produits Stormshield Network est basée sur un moteur
IPS (Intrusion Prevention System) propriétaire intégré dans un noyau FreeBSD.

24
Présentation de l’entreprise et des produits

Cas d’usages
• SN160(W) : Site distant connecté en VPN, sécurité unifiée pour petite
structure. Le SN160W permet la création de deux réseaux Wifi distincts.
• SN210(W) : Site distant connecté en VPN, sécurité unifiée pour petite
structure avec DMZ ou double accès WAN. Le SN210 permet de créer 2
zones de confiance sur le réseau interne ou de mettre en place de la
redo da e de lie s d’a s I ter et. Le SN W per et égale e t de
créer deux réseaux Wifi distincts.
• SN310 : Sécurité unifiée pour petites structures avec besoin de continuité
(haute disponibilité) et de zones de sécurité. Le SN310 offre 8 ports
physiques et supporte la fonction Haute Disponibilité.

25
Présentation de l’entreprise et des produits

Cas d’usages
• SN510 : Orga isatio s de taille oye e ave u esoi d’ar hivage lo al
de logs. Le SN510 permet le stockage lo al et l’ar hivage de logs sur dis ue
dur.
• SN710 : Organisations de taille moyenne avec un besoin de modularité
réseau allia t la de sité de ports (jus u’à 6 ports uivre) et la fi re
Gigabits Ethernet.
• SN910 : Organisations de taille moyenne avec un besoin de flexibilité pour
monter en performance. Le SN910 peut supporter en plus 8 ports
Ethernet, 6 ports fibre 1G ou 2 ports fibre 10G.

26
Présentation de l’entreprise et des produits

Cas d’usages
• SN2000 : Orga isatio s aya t des esoi s de perfor a e et d’évolutivité.
Le SN offre u e gra de odularité grâ e à des odules d’exte sio
réseau optionnels.
• SN3000 : Organisations ayant des architectures critiques. Le SN3000
intègre des composants matériels redondants pour une meilleure
disponibilité : disques durs SSD en RAID1 et alimentation redondante. Il
supporte les mêmes configurations réseau que le SN2000.
• SN6000 : Grandes entreprises et datacenters. Le SN6000 propose une
modularité réseau inégalée sur le marché : il peut supporter jusque 58
ports 10/100/1000 ou 28 ports fibre (1Gbps ou 10Gbps). Il offre des
performances Firewall jusque 80Gbps et la supervision des composants
matériels via IPMI.

27
Présentation de l’entreprise et des produits

Cas d’usages
• Besoi s d’utilisatio de proto oles i dustriels (Modbus, S7 200-300-400,
OPC UA).
• Bypass matériel : la continuité de service dans les milieux industriels est
critique. Le SNi40 intègre un bypass matériel (ports 6 et 7) permettant de
laisser passer le trafic réseau en cas de coupure électrique ou de
défaillance du boitier.
• Besoin de résistance aux agressions extérieures (chocs, interférences
électromagnétiques, poussières, températures extrêmes), le niveau de
protection fourni par le boitier (IP code) est IP30.
• Format hardware de type rail DIN pour la protection des PLC
(Programmable Logic Controller).

28
Présentation de l’entreprise et des produits

La gamme des appliances virtuelles pour réseau est composée de quatre produits :
V50, V100, V200 et V500.

29
Présentation de l’entreprise et des produits

La gamme des appliances virtuelles pour Cloud est composée de trois produits :
• VS5 et VS10 : Ils permettent respectivement la protection d’u parc de 5 et
de 10 serveurs.
• VU (Unlimited): Le nombre d’adresses protégées est illimité. Il peut être
utilisé pour la protection d’u parc de machines ou de serveurs.
Ces appliances virtuelles sont disponibles dans les Marketplace d’A azo Web
Services et de Microsoft Azure.

30
Présentation de l’entreprise et des produits

Stormshield Management Center


SMC, produit sous li e e, per et d’ad i istrer u par o plet de Fire alls
Stormshield.
Les Firewalls physiques et/ou virtuels à gérer vont être rattachés au serveur SMC à
l’aide d’u pa kage de ratta he e t, u’ils soie t e produ tio ou e o figuratio
d’usi e.
Pour si plifier l’ad i istratio du par , les Fire alls sero t lassés da s des
dossiers, l’e se le des élé e ts déployables par SMC (et détaillés ci-après),
pouvant concerner un Firewall unique, un dossier de Firewalls, ou le parc complet.
Outre l’a s dire t par le serveur SMC aux tra es et rapports d’a tivités des
Fire alls o e tés, l’utilisatio de SMC per et :
• Le déploie e t d’o jets glo aux.
• Le déploiement de règles de filtrage et de translation.
• Le déploiement de topologies VPN Ipsec.
• Le déploie e t de s ripts NSRPC per etta t l’utilisatio de varia les.

31
Ce que nous allons voir dans ce module

• Fonctions standards
• Packs de sécurité et options logicielles
• Options matérielles

32
Fonctions standards et optionnelles

33
Fonctions standards et optionnelles

Les produits Stormshield Network Security intègrent des fonctionnalités de base :

• Analyse protocolaire IPS: Regroupe l’e se le des contrôles effectués sur


les protocoles réseaux (IP, TCP, UDP…) et applicatifs (HTTP, FTP…) afin de
s’assurer de leur conformité. Depuis la version 2.3, cette analyse permet
de contrôler également deux protocoles industriels (SCADA) : MODBUS et
S7.
• Signatures contextuelles IPS : Une base de signatures d’atta ue utilisée en
complément de l’a alyse protocolaire pour détecter rapidement les
attaques connues.
• Antispam :
o Analyse Heuristique : Permet la qualification d’u email en SPAM
en se basant sur un algorithme particulier qui détermine le degré
de légitimité des emails.
o Analyse par réputation (DNS RBL : Real time Blackhole List) : Elle
utilise les serveurs RBL qui permettent de savoir si un email est un
SPAM en se basant sur la réputation de son émetteur. La liste des
serveurs RBL est mise à jour continuellement.
• Antivirus ClamAV : Moteur antiviral open source permettant la détection
des virus, des chevaux de Troie et des malwares. Sa bibliothèque fournit
plusieurs mécanismes pour la détection du format de fichier et des outils
pour la prise en charge des archives et des fichiers compressés.
• Filtrage URL Stormshield : Une base d’URLs propriétaire, utilisée pour le
filtrage web. Les URLs sont classées en 16 catégories.

34
Fonctions standards et optionnelles

• Système :
o RAID 1 (Redundant Array of Independent Disks): Assure la fiabilité
du stockage en disposant une copie conforme des données sur
deux disques durs indépendants.
o Double partition système (principale et secours) : Permet le
stockage de deux versions du système.
o Haute disponibilité : Assure la continuité de services en utilisant
deux firewalls : un en mode actif et l’autre en mode passif. Dans le
cas où le firewall actif ’est plus fonctionnel, le firewall passif
bascule en mode actif pour assurer la transmission et la protection
des données. Cette fonctionnalité monopolise une interface réseau
sur chaque firewall.

35
Fonctions standards et optionnelles

Le tableau ci-dessus présente les services disponibles dans les produits Stormshield
Network Security. Il est important de noter que le stockage local des fichiers
journaux (logs) est natif sur l’e se le des produits excepté pour les SN160(w),
SN210(w) et SN310 parce u’ils sont dépourvus de disque dur. Cependant, il est
possible, en option, d’a tiver le stockage local des logs sur une carte SD amovible.

36
Fonctions standards et optionnelles

37
Fonctions standards et optionnelles

Certaines fonctionnalités supplémentaires sont disponibles après souscription d’u pack de sécurité
spécifique :
• Stormshield Network Vulnerability Manager : Il a pour but d'identifier et de remonter en
temps réel les vulnérabilités et les failles des applications et des services utilisés dans les
réseaux protégés. Pour cela, SNVM fonctionne en collaboration avec le moteur de
prévention d’i trusio IPS tout en collectant et archivant les informations liées, notamment,
au système d’exploitatio , aux diverses activités ainsi u’aux différentes versions
d’appli atio s installées. Ces dernières peuvent être des applications clientes (Firefox) ou des
services réseaux (Apache, Bind, OpenSSH…). NVM remonte les vulnérabilités détectées en
identifiant les machines impliquées et propose aussi les correctifs possibles.
• Antivirus Kaspersky : Développé et intégré par Kaspersky lab, il représente l’u e des
meilleures solutions antivirales disponibles actuellement sur le marché. Son moteur analyse
en temps réel les mails entrants et sortants, le trafic Web ainsi que les fichiers, afin de
détecter et éliminer toutes les intrusions virales au niveau des réseaux protégés. Pour
assurer une détection optimale, la base des signatures virales est mise à jour
continuellement. Les points forts de cet antivirus sont son support de nombreux formats
d’ar hive, performance de traitement des fichiers plus élevé que l’anvirus ClamAV,
performance accrue du moteur d’a alyse heuristique.
• Filtrage WEB Extended Web Control : Elle se base sur un fournisseur de base URLs hébergé
dans le cloud. La base référence des centaines de millions d’URLs classées en 65 catégories
thématiques : achat, éducation, banque, etc. L’ava tage majeur de cette nouvelle option est
la mise à jour rapide de la base d’URLs qui ’est plus téléchargée au niveau du Firewall.
• Stockage des logs sur la carte SD « stockage externe »: Elle permet aux Firewalls disposant
d’u slot de carte mémoire SD de stocker les logs sur cette dernière. Sur les produits
SN160(w), SN210(w) et SN310, l’utilisatio d’u e carte SD permet d’a tiver la génération de
tous les rapports d’a tivité (sans carte SD, seuls 5 rapports peuvent être utilisés).
• Breach Fighter: Elle permet d’effe tuer dans le Cloud une analyse complémentaire à celle de
l’a tivirus Kaspersky, pour bloquer des attaques élaborées, avec le soutien d’u e équipe de
sécurité dédiée.

38
Fonctions standards et optionnelles

Stormshield propose des packs de service de sécurité pour répondre à des usages
précis. Ces packs assurent :
• Une mise à jour corrective et évolutive continue des systèmes de
protection ( firrmware, IPS, applications, etc),
• Une maintenance matérielle des produits Stormshield Network en deux
niveaux : Echange standard à la réception du produits défectueux ou
Echange express dès la détection de la panne,
• L’a s au support technique via un réseau de partenaire,
• L’a s à l’espa e de veille sécurité « Stormshield Security Watch » via
l’espa e client Stormshield. Cet espace liste l’e se le des vulnérabilités
et attaques gérées par les solutions Stormshield Network Security.

Les différents packs :


• Remote Office Security Pack : Ce pack est proposé spécialement pour la
protection des petits sites distants, connectés directement à leur site
central via un tunnel VPN. Il est adapté pour gérer et filtrer finement les
accès sur le réseau. Les fonctions de sécurité telles que l’a tivirus,
l’antispam ou le filtrage d’URL sont alors portées directement par le site
central. Ce pack est disponible uniquement sur les produits SN160(w) et
SN210(w).

39
Fonctions standards et optionnelles

• UTM Security Pack : Les entreprises qui souhaitent une protection unifiée
contre les menaces transitant par le Web ou la messagerie et désirent
contrôler finement les activités de surf des utilisateurs peuvent souscrire à
ce pack.Elles bénéficient alors de la technologie de prévention d’i trusio
unique de Stormshield Network Security, d’u moteur antispam avancé,
d’u antivirus pour la détection des programmes malveillants et de 16
catégories de sites WEB pour définir une politique d’a s à Internet.
• Premium UTM Security Pack : Ce pack s’adresse aux entreprises
exigeantes en matière de sécurité. Il apporte les meilleures technologies
pour contrer les attaques les plus évoluées. Le système antimalware
Kaspersky avec technologie d’é ulatio et le filtrage d’URLs en mode
Cloud, basé sur 65 catégories (Extended Web Control), élèvent votre
protection jus u’à un niveau inégalé sur le marché. Le module Stormshield
Network Vulnerability Manager offre une visibilité temps-réel sur les
vulnérabilités réseau ou applicatives affectant les postes et serveurs du
système d’i for atio .
• Entreprise Security Pack : Destiné aux entreprises qui disposent de
solutions de protection distinctes pour chaque fonction de sécurité, ce
pack concentre la valeur ajoutée des produits Stormshield Network
Security sur les fonctionnalités Next-Generation Firewall. La mise à jour de
la base d’appli atio s destinée au contrôle applicatif est réalisée de
manière continue, en intégrant en priorité les applications demandées par
nos clients. Le module Stormshield Network Vulnerability Manager offre
une visibilité temps-réel sur les vulnérabilités réseau ou applicatives
affectant les postes et serveurs du système d’i for atio .

40
Fonctions standards et optionnelles

41
Fonctions standards et optionnelles

Les produits (SN710, SN910, SN2000, SN3000 et SN6000) proposent une modularité
réseau incomparable sur le marché, grâce à des modules optionnels de connectiques
cuivre ou fibre:

• SN710 intègre 8 ports 10/100/1000 et peut supporter en plus 8 ports


10/100/1000, 4 ports SFP 1Gbps ou 2 ports SFP+ 10Gbps (1 module d’exte sio ).

• SN910 intègre 8 ports 10/100/1000 + 2 ports SFP 1Gbps et peut supporter en plus
8 ports 10/100/1000, 6 ports SFP 1Gbps ou 2 ports SFP+ 10Gbps (1 module
d’exte sio ).

• SN2000 et SN3000 intègrent 10 ports 10/100/1000 en standard et peut supporter


en plus 16 ports 10/100/1000, 16 ports SFP 1Gpbs ou 8 ports SFP+ 10Gbps (2
modules d’exte sio ).

• SN6000 intègrent 10 ports 10/100/1000 de base et peut supporter en plus 48


ports 10/100/1000, 46 ports SFP 1Gbps ou 24 SFP+ 10Gbps (6 modules
d’exte sio ).

42
Ce que nous allons voir dans ce module

• Inscription du firewall sur l’espa e client Stormshield


• Démarrage/Arrêt/Reset
• Connexion au firewall
• Assistant d’i stallatio
• L’i terfa e d’ad i istratio
• Le Tableau de bord
• Configuration système
• Modification du mot de passe du compte "admin"
• Licence
• Maintenance

43
Prise en main du firewall

44
Prise en main du firewall

L’i s riptio du firewall dans l’espa e privé est la première opération à effectuer
pour utiliser toutes les fonctionnalités du produit.

Cet espace privé et sécurisé permet l’a s à plusieurs ressources et informations


concernant les équipements Stormshield Network. Il est accessible directement sur
le site web « https://mystormshield.eu ».

Si vous ne possédez pas de compte client, vous pouvez en créer un en enregistrant


votre premier firewall.

45
Prise en main du firewall

L’e registre e t du premier firewall vous propose de remplir un formulaire,


contenant vos informations personnelles, et d’i di uer le numéro de série et le mot
de passe d’e registre e t apposés à l’éti uette de l’é uipe e t et permettant de
l’ide tifier.

Suite à cette inscription, le login et le mot de passe de votre compte vous seront
transmis par e-mail.

46
Prise en main du firewall

L’ouverture d’u compte client Stormshield et l’i s riptio d’u firewall permettent
de :

• Télécharger les licences d’a tivatio , les nouvelles versions de firmware,


les outils d’ad i istratio et diverses documentations,
• Récupérer les fichiers de configuration sauvegardés dans le Cloud,
• Accéder à la base documentaire,
• Accéder à la base de connaissance,
• S’a o er à la newsletter,
• Accéder au planning des formations,
• Mettre à jour automatiquement certains services du firewall (Signatures
contextuelles, base d’URL Stormshield, etc).

47
Prise en main du firewall

La base documentaire contient l’e se le des documentations publiques :


• notes de versions,
• guides de configuration,
• notes techniques.
Ce dernier type de document vous permet de mettre en place des configurations
évoluées grâce à une présentation pas à pas des notions à maitriser et des
paramètres à définir.

La base de connaissance est présentée sous la forme d’u « Wiki » accessible depuis
l’espa e client. Elle est alimentée et maintenue en permanence par l’é uipe du TAC
(support technique) SNS.
Vous y trouverez entre autre :
• Les paramètres de configuration spécifiques
• La liste des limitations fonctionnelles connues
• Les supports de formation enligne délivrés par le TAC
• Les procédures de diagnostiques

48
Prise en main du firewall

49
Prise en main du firewall

Les divers orifices ou connectiques sont communs à tous les UTM de la gamme bien
que leurs emplacements peuvent varier en fonction du produit concerné. De
manière générale, chaque UTM inclut:

• Un bouton de démarrage/arrêt,
• Trois LEDs, en partant du bas :
o La première LED « orange » indique que le firewall est sous-tension
(câble d’ali e tatio branché),
o La deuxième LED « verte » indique que le système du firewall est
en cours de démarrage ou en cours d’arr t,
o La troisième LED « verte » indique que le firewall a fini de démarrer
et u’il est fonctionnel.
• Connecteur carte SD : Permet d’ajouter une carte mémoire sur le firewall.
La carte doit avoir une capacité maximale de 32 Go et être au moins de
classe 6.
• Port clavier PS2 et connecteur VGA : Permettent le branchement d’u
clavier et d’u écran sur le firewall pour y accéder en mode console,
• Port série : Pour brancher une console série sur le firewall,
• Bouton Reset : Pour restaurer la configuration usine du firewall,
• Port USB: Permet le branchement d’u e clé USB ou d’u modem 3G,
• Interfaces Ethernet : Le type et le nombre d’i terfa es diffèrent suivant le
modèle.

50
Prise en main du firewall

Démarrage du firewall :
Le démarrage s’effe tue en mettant sous-tension le firewall et en appuyant ensuite
sur le bouton de démarrage. Au début, les deux premières LEDs en partant du bas
s’allu e t ce qui indique que le firewall est sous tension et que le système est en
cours de démarrage. Une fois ce dernier démarré, la LED du haut s’allu e et un bip
sonore est émis pour indiquer que le firewall est opérationnel.

Arrêt du firewall :
L’arr t s’effe tue en appuyant sur le bouton d’arr t, ce qui déclenche un bip sonore
et l’exti tio de la première LED qui indique le début de l’arr t du système. Une fois
le système arrêté, les deux LEDs s’éteig e t et le firewall s’arr te complètement.

Restauration de la configuration usine :


Il faut maintenir le bouton Reset enfoncé jus u’à l’é issio d’u bip sonore qui
annonce le début de la restauration. Le firewall restaure la configuration usine et
redémarre automatiquement. Durant le démarrage, 7 bips sonores sont émis, ils
indiquent que le mot de passe du compte admin est réinitialisé. Enfin, la dernière
LED s’allu e et un autre bip sonore est émis pour indiquer que le firewall est
opérationnel avec la configuration usine.

51
Prise en main du firewall

52
Prise en main du firewall

Dans une configuration usine, la première interface du firewall est nommée « OUT »,
la seconde « IN » et le reste des interfaces « DMZx ». L’i terfa e « out » est une
interface externe, utilisée pour connecter le firewall à internet et le reste des
interfaces sont internes et servent principalement à connecter le firewall à des
réseaux locaux.

La distinction interne/externe pour les interfaces permet de se protéger contre les


attaques d’usurpatio d’adresse IP.

Toutes les interfaces sont incluses dans un bridge dont l’adresse est 10.0.0.254/8. Un
serveur DHCP est actif sur toutes les interfaces du bridge et il distribue des adresses
IP comprises entre 10.0.0.10 et 10.0.0.100.

Pour accéder à l’i terfa e d’ad i istratio du firewall, nous vous conseillons de
connecter votre machine sur une interface interne.

Note : Avec la configuration usine, connecter une machine sur l’interface externe et
ensuite sur une interface interne sera interprété par le firewall comme une tentative
d’usurpation d’adresse IP sur le bridge et par conséquent, il bloquera tout le trafic
généré par cette machine. Le redémarrage du firewall sera nécessaire pour
débloquer cette situation.

53
Prise en main du firewall

L’a s à l’i terfa e graphique d’ad i istratio du firewall s’effe tue grâce à un
navigateur Web en HTTPS à l’adresse « https://10.0.0.254/admin ». Les navigateurs
officiellement supportés sont Mozilla Firefox (à partir de la version 3) et Internet
Explorer (à partir de la version 7).

L’a s aux pages d’ad i istratio nécessite une authentification. Par défaut, seul le
compte système admin, disposant de tous les privilèges sur le boitier, existe et peut
se connecter. En configuration usine, le mot de passe de ce compte est également
admin; pour des raisons évidentes de sécurité, il conviendra de modifier ce mot de
passe.
Pour s’authe tifier, l’utilisateur peut également sélectionner un certificat dans le
magasin de son navigateur.

Dans les options avancées, l’ad i istrateur peut choisir la langue des menus de
configuration ainsi que l’a s en en lecture seule, ce qui empêche toute
modification de la configuration.
En haut à droite de la page, l’i ô e suivante permet d’a éder au menu d’aide en
ligne

54
Prise en main du firewall

55
Prise en main du firewall

L’assista t d’i stallatio vous permet de configurer votre firewall en quelques


minutes en suivant pas à pas des menus simplifiés. Il est exécuté automatiquement
lors de la première connexion au firewall après une restauration de la configuration
usine.

L’i age ci-dessus illustre le premier menu de l’assista t d’i stallatio . Il propose
deux possibilités :
• L’installation pas à pas: Elle dure environ 15 minutes et permet la
configuration séquentielle des éléments listés ci-dessous:
o Mise à jour de la licence et du système,
o Configuration de la connexion à internet sur la première interface
« OUT »,
o Configuration du réseau interne (LAN),
o Configuration du domaine DNS et du serveur DHCP,
o Interconnexion à un serveur Microsoft Active Directory,
o Configuration de quelques paramètres système tels que la langue
ou l’heure
o Modification du mot de passe de l’utilisateur « admin » et des
accès aux pages d’ad i istratio
o Enregistrement de l’UTM sur votre espace privé sur le site
Stormshield,
o Mise à jour des bases dynamiques : antispam, antivirus, signatures
contextuelles ASQ, base d’URL Stormshield, Management de
vulnérabilités

56
Prise en main du firewall

o Configuration des serveurs web et e-mail de l’e treprise,


o Définition du filtrage web appliqué aux réseaux internes,
o Définition du niveau d’i spe tio du trafic : IPS, IDS ou firewall.

• L’installation manuelle: Permet de mettre à jour la licence, restaurer une


configuration sur le firewall et mettre à jour le firmware (la version du
système).

Le menu propose également de modifier la langue de l’assista t d’i stallatio ou


d’ tre redirigé directement à l’i terfa e d’ad i istratio . Il est possible d’a éder à
nouveau à l’assista t d’i stallatio après son arrêt en utilisant l’URL :
« https://10.0.0.254/install ». Cependant, la configuration pas à pas ne s’exé utera
pas et un message d’erreur s’affi hera si le firewall ’est plus en configuration usine.

Attention : l’assista t d’i stallatio crée automatiquement les objets qui seront
utilisés dans les menus de configuration (voir module « Objets »). Ces objets ne
pourront ni être modifiés ni supprimés, une fois la configuration avec l’assista t
finalisée.

57
Prise en main du firewall

58
Prise en main du firewall

L’i terfa e d’ad i istratio est découpée en trois parties :


1. L’en-tête (partie encadrée en vert) : Elle contient les informations suivantes :
• Le nom du firewall: le nom par défaut est le numéro de série,
• la version du système (firmware),
• l’utilisateur connecté sur l’i terfa e et ses droits: Lecture seule ou
Lecture/Ecriture. Un simple clic sur Lecture seule permet de récupérer le
droit d’é riture; un popup vous indiquera l’adresse IP disposant
actuellement du droit de modification. Notez u’à un instant donné, un
seul utilisateur peut disposer du droit d’é riture sur le firewall.
L’e -tête contient également des icônes (à droite) qui permettent d’a éder à
plusieurs fonctionnalités :
• : Accès au menu « Préférences » qui permet de configurer plusieurs
paramètres en relation avec l’i terfa e d’ad i istratio . Les plus
importants sont :
• Les identifiants de l’espa e privé Stormshield pour un accès direct
au compte et au support technique.
• Le temps d’i a tivité avant de déconnecter l’utilisateur de
l’i terfa e d’ad i istratio . Par défaut, ’est 30 minutes.
• Les options d’affi hage dans les menus (toujours afficher les
configurations avancées, nombre de règles de filtrage par page,
etc).
• Liens externes vers les sites Stormshield.

59
Prise en main du firewall

• : Aide en ligne. Affiche l’aide du menu courant ainsi que des


informations complémentaires sur les paramètres et les options du menu.
Il est important de noter que les pages d’aide ne sont pas embarquées
dans le firewall mais sont accessibles depuis Internet.
• : Déconnecte l’utilisateur de l’i terfa e d’ad i istratio .

2. Les menus (partie encadrée en rouge) : Regroupe les menus de configuration, de


supervision ainsi que des raccourcis organisés sous forme de listes rétractables.

3. Le contenu du menu (partie encadrée en bleu) : Affiche le contenu du menu


sélectionné.

60
Prise en main du firewall

61
Prise en main du firewall

Le tableau de bord, regroupe l’e se le des informations et indicateurs du firewall :


• État du module Active Update,
• Alarmes,
• Licence (date d’expiratio de chaque module),
• Matériel (disque dur, clé USB...),
• Propriétés (N° de série, politiques actives, date et heure…),
• Ressources (CPU, mémoire, température, …),
• Interfaces (listing des interfaces réseau configurées),
• Nouvelles applications (signatures de l’IPS en statut Nouveau),
• État des différents services.

Le tableau de bord est entièrement paramétrable. Les fenêtres peuvent être


rafraîchies, déplacées, agrandies et fermées en fonction des préférences, grâce aux
boutons en haut à droite de cette fenêtre.

62
Prise en main du firewall

63
Prise en main du firewall

Le menu CONFIGURATION ⇒ SYSTÈME ⇒ Configuration permet de configurer les


paramètres systèmes, administratifs et réseaux du firewall. Il est composé de trois
onglets :

1. CONFIGURATION GÉNÉRALE :
• Le nom du firewall. Par défaut, ce champ est vide mais prendra en compte
le numéro de série du firewall.
• La langue des traces remontées par le firewall. Deux choix sont possibles :
Anglais ou Français.
• La langue du clavier utilisé pour un accès console direct : Anglais, Français,
Italien, Polonais ou Suisse.
• Les paramètres cryptographiques regroupent deux options qui sont
respectivement en relation avec les certificats (présentés dans la
formation Expert) et le chiffrement hardware (CESA ou PADLOCK) qui est
disponible sur certains modèles des firewalls physiques du SN150 à SN900.
• La politique de mots de passe définit la longueur minimale et les
caractères obligatoires des mots de passe créés dans les différents menus
du firewall (par exemple : mots de passe des utilisateurs dans l’a uaire
interne (LDAP), mots de passe qui protège les fichiers de sauvegarde, mots
de passe des certificats créés au niveau du firewall). Par défaut, la
longueur minimale est à un et aucun caractère ’est obligatoire.
Cependant, l’ad i istrateur peut imposer des mots de passe
alphanumérique seulement ou alphanumérique avec des caractères
spéciaux.

64
Prise en main du firewall

• Les paramètres horaires: date, heure et fuseau horaire. Ces paramètres


sont cruciaux pour des fonctionnalités telles que les logs ou
l’authe tifi atio . La modification du fuseau horaire entraine le
redémarrage du firewall.
• Pour permettre au firewall de synchroniser son horloge automatiquement
avec un serveur NTP, il suffit de côcher l’optio Maintenir le firewall à
l’heure (NTP). Par défaut, deux serveurs NTP appartenant à Stormshield
sont préconfigurés dans la liste des serveurs. Cette liste peut être
modifiée.

65
Prise en main du firewall

2. ADMINISTRATION DU FIREWALL :
• Il est possible de ne plus autoriser le compte « admin » à accéder à
l’i terfa e d’ad i istratio . Cela implique u’u nouvel administrateur ait
été créé avec des droits suffisants. Dans le cas contraire, vous perdrez
définitivement l’a s à l’i terfa e d’ad i istratio du firewall.
• Le port utilisé pour accéder à l’i terfa e d’ad i istratio du firewall peut
être un autre port que HTTPS (443/TCP), qui est choisi par défaut. Si un
autre port est utilisé l’URL d’a s devient :
« https://@IP_firewall:autre_port/admin ».
• Par défaut, l’i terfa e d’ad i istratio du firewall utilise un certificat issu
de l’autorité de certification du firewall. Le lien « Configurer le certificat
SSL pour l'accès à l'interface d'administration » renvoie vers le menu qui
permet de modifier ce certificat.
• La protection contre les attaques force brute pour l’a s à l’i terfa e
d’ad i istratio peut être activée/désactivée et le nombre de tentatives
ainsi que le temps d’atte te (en minute) sont paramétrables. Par défaut,
après 3 tentatives d’authe tifi atio infructueuses, l’a s depuis cette
adresse IP sera bloqué pendant 1 minute.
• L’a s à l’i terfa e d'administration peut être limité à une machine ou un
réseau spécifique. Dans ce cas, la machine ou le réseau doit apparaître
dans la liste « Poste d’ad i istratio autorisé ». Par défaut, seuls les
réseaux internes et représentés par l'objet « Network_internals » sont
autorisés à y accéder.

66
Prise en main du firewall

• Il est possible d’a tiver l’a s par SSH (connexion sécurisée) et de


modifier le port d'écoute du service qui, par défaut, est SSH (22/TCP).
L’a tivatio du mot de passe est nécessaire pour un accès simplifié. Dans
ce cas, l’utilisateur est invité à saisir un login et un mot de passe lors de la
connexion. Dans le cas contraire, vous serez obligés de gérer les accès par
une paire de clés.

67
Prise en main du firewall

3. PARAMÈTRES RÉSEAUX :

• Les firewalls Stormshield Network supportent le protocole IPv6 et


plusieurs fonctionnalités (interface, routage, filtrage, VPN et
administration) sont compatibles IPv6. Cependant, ce support est
optionnel et son activation s’effe tue via le bouton Activer le support du
protocole IPv6 sur ce Firewall.

Note : Cette action étant irréversible, la sauvegarde de la configuration du


firewall vous sera proposée automatiquement lorsque vous cliquerez sur ce
bouton. Le retour à un support IPv4 exclusif (sans IPv6) n’est possible
u’après une remise à la configuration usine (reset) du firewall.

• Dans le cas où le firewall transite par un proxy pour accéder à Internet, les
paramètres se renseignent depuis ce menu.

• Un ou plusieurs serveurs DNS peuvent être ajoutés. Le firewall contacte


ces serveurs pour toute résolution u’il émet ou doit relayer. Ces
résolutions de noms sont nécessaires pour des fonctionnalités telles que
Active Update qui interroge les serveurs de mise à jour pour télécharger
les bases de données (signatures contextuelles, antivirus, Vulnerability
Manager, …). Ces serveurs DNS sont également utilisés dans la cas où le
service cache DNS est activé en mode transparent (voir Annexe Proxy
cache DNS).

68
Prise en main du firewall

69
Prise en main du firewall

Le mot de passe du compte « admin » peut être modifié dans l’o glet COMPTE
ADMIN du menu CONFIGURATION ⇒ SYSTÈME ⇒ Administrateurs. Le mot de passe
doit avoir au minimum 5 caractères et doit respecter la politique de mot de passe
définie dans le menu CONFIGURATION.

La force du mot de passe indique son niveau de sécurité : Très faible, faible, moyen,
bon, excellent. Il est fortement conseillé d’utiliser les majuscules et les caractères
spéciaux pour augmenter le niveau de sécurité.

Les boutons Exporter la clé privée et Exporter la clé publique du firewall permettent
respectivement de télécharger la clé privée et clé publique du compte admin.

70
Prise en main du firewall

71
Prise en main du firewall

Le menu CONFIGURATION ⇒ SYSTÈME ⇒ Licence, affiche toutes les informations


concernant la licence. Le firewall possède une licence temporaire valide 3 mois,
permettant son fonctionnement immédiatement après sa mise en marche. La
licence définitive est à télécharger depuis votre espace privé Stormshield (après
enregistrement du firewall) ou à installer automatiquement. Elle se présente sous la
forme d’u fichier « .licence ».

Le menu est constitué de deux onglets:

1. GÉNÉRAL :
En haut de l’o glet un bouton permet de rechercher les nouvelles licences
directement sur les serveurs de mise à jour Stormshield et un autre bouton permet
de l’i staller. Ils sont suivis d’i for atio s sur la durée de validité de la licence et des
différentes options disponibles. La partie Installation à partir d’un fichier permet
d’i staller la licence à partir du fichier « .licence » stocké sur le PC.
Enfin, La partie Configuration avancée permet de configurer la fréquence de
recherche des mises à jour et égalemet d’e automatiser l’i stallatio .

72
Prise en main du firewall

2. DÉTAILS DE LA LICENCE :
Les boutons de recherche et d’i stallatio de la licence sont également présents ici.
Une barre de recherche permet de trouver rapidement la disponibilité d’u e option
ou d’u service dans la licence.
Le reste de la page détaille le contenu de la licence avec les durées de validité.

73
Prise en main du firewall

74
Prise en main du firewall

Le menu CONFIGURATION ⇒ SYSTÈME ⇒ Maintenance permet de gérer les mises à


jour système ainsi que les sauvegardes/restaurations de configuration. Quatre
onglets composent ce menu:

1. Mise à jour du système :


Cet onglet permet à l’ad i istrateur de mettre à jour la version du système
(firmware). Le fichier de mise à jour « .maj » peut être téléchargé au niveau du
compte client Stormshield ou bien récupéré automatiquement par le firewall en
appuyant sur le bouton « Recherche de nouvelles mises à jour ».

La figure ci-dessus illustre la mise à jour du système des partitions. La nouvelle


version du système « x+1 » remplacera l’a ie e version « x » se trouvant sur la
partition active tout en gardant la même configuration « y ». L’ad i istrateur peut
choisir ou non de faire une sauvegarde de la partition active sur la partition de
sauvegarde, avant la mise à jour, grâce à l’optio « Sauvegarder la partition active sur
la partition de sauvegarde avant de mettre à jour le firewall » (Si l’optio est cochée,
l’a ie e version du système « x-1 » et la configuration « y-1 » seront
définitivement perdues).

Dans la « configuration avancée », l’ad i istrateur peut choisir de télécharger et


d’a tiver une mise à jour ou bien de la télécharger uniquement, son activation
pourra se faire ultérieurement avec l’optio « Activer le firmware précédemment
téléchargé ».

75
Prise en main du firewall

2. SAUVEGARDER :
Dans cet onglet, l’ad i istrateur peut effectuer une sauvegarde manuelle de la
configuration du firewall qui est téléchargée et enregistrée sous le format d’u
fichier chiffré « .na ». Les éléments sauvegardés dans le fichier sont listés ci-dessous:

• Réseau (interface, routage et DNS dynamique),


• Filtrage SMTP,
• Filtrage URL,
• Filtrage SSL,
• Objets web,
• Modules globaux,
• Configuration sécurisée,
• Active Update,
• Services (SNMP, serveur DHCP),
• Profils d'inspection IPS,
• Objets réseaux,
• Filtrage et NAT,
• VPN IPSec,
• Annuaire LDAP.
L’ad i istrateur ne peut pas sauvegarder une partie de la configuration via
l’i terfa e web (une sauvegarde partielle est possible en ligne de commande). Le
fichier peut être protégé en plus par un mot de passe qui doit être renseigné, avant
le téléchargement, dans la partie « configuration avancée ».

76
Prise en main du firewall

L’ad i istrateur peut également activer la sauvegarde automatique du fichier de


configuration. Deux options sont possibles :

• Cloud backup : En activant cette option, le fichier de configuration est


stocké sur un serveur hébergé dans une infrastructure de service
nommée « cloud backup service » gérée par Stormshield. La sauvegarde
peut être effectuée chaque jour, chaque semaine ou chaque mois. Dans
la « configuration avancée », on peut configurer cette fréquence et
protéger la configuration par un mot de passe grâce aux paramètres
« Fréquence des sauvegardes » et « Mot de passe du fichier de
sauvegarde ». La sauvegarde est sécurisée avec une connexion HTTPS et
une authentification par certificat. Au maximum, 5 fichiers de
configuration par firewall peuvent être sauvegardés sur les serveurs du
cloud. Au-delà, le nouveau fichier écrasera le plus ancien. Ces fichiers
sont accessibles depuis l’espa e client Stormshield.

77
Prise en main du firewall

• Serveur personnalisé : Avec cette option les fichiers de configuration sont


stockés sur un serveur dont l’adresse IP est renseignée dans le paramètre
« Serveur de sauvegarde ». Plusieurs paramètres peuvent être configurés
dans la « configuration avancée » :
• « Port du serveur »: port d’é oute du serveur de sauvegarde,
• « protocole de communication »: HTTP ou HTTPS,
• « Certificat du serveur »: actif uniquement si le protocole HTTPS
est choisi. Il permet de spécifier le certificat présenté par le
serveur sur lequel sera envoyée la sauvegarde de configuration.
L’o je tif est que le firewall puisse s’assurer de l’ide tité du
serveur avant de lui transmettre le fichier de sauvegarde,
• « Chemin d’a s »: Permet de spécifier le répertoire où seront
stockés les fichiers de configuration,
• « Méthode d’e voi »: Permet de choisir la méthode d’e voi HTTP :
authentification basic (auth basic) , authentification digest (auth
digest) ou POST,
• « Identifiant » et « Mot de passe »: Utilisés avec les méthodes
d’e voi « auth basic » et « auth digest »,
• « POST – control name »: Utilisé avec la méthode d’e voi POST,
• « Fréquence des sauvegardes »: fréquence d’e voi des
sauvegardes positionnée par défaut à une semaine,
• « Mot de passe du fichier de sauvegarde »: protège les fichiers de
sauvegarde par un mot de passe.

78
Prise en main du firewall

3. RESTAURER :
La restauration d’u e configuration s’effe tue à partir d’u fichier « .na » stocké sur
la machine. Si le fichier de configuration est protégé par un mot de passe,
l’ad i istrateur doit le saisir dans la partie « configuration avancée ».

En fonction des besoins, seule une partie de la configuration peut être restaurée.
Dans ce cas, dans la partie Configuration avancée, sélectionnez le ou les modules
nécessaires. Dans tous les cas, il est conseillé de redémarrer le firewall après une
restauration (le redémarrage est proposé uniquement après une restauration
complète).

Note : Le mot de passe de l’utilisateur « admin » n’est ni sauvegardé ni restauré.

79
Prise en main du firewall

La restauration d’u e configuration peut également se faire à partir de la dernière


sauvegarde automatique dont la date est indiquée par « Date de la dernière
sauvegarde ». Dans le cas où la sauvegarde est protégée par un mot de passe, ce
dernier doit être renseigné dans la « configuration avancée ».

80
Prise en main du firewall

4. CONFIGURATION :
L’e se le de la gamme d’UTM physiques Stormshield Network disposent de deux
partitions complètement indépendantes qui permettent le stockage de versions de
firmware différentes. Chaque partition possède sa propre configuration. Il faut faire
la distinction entre les partitions principale/secours et les partitions active/passive.
Nous pouvons avoir deux cas de figure illustrés ci-dessus : (1) partition active =>
principale et partition passive=>secours ou (2) partition active => secours et partition
passive => principale.

L’ad i istrateur peut sélectionner la partition qui deviendra active au prochain


démarrage du firewall (principale ou de secours). Automatiquement l’autre partition
deviendra la partition passive.
Le bouton « sauvegarder la partition active » permet de copier tout le contenu de la
partition active (configuration + firmware) sur la partition de sauvegarde.

Les dernières options de maintenance permettent de redémarrer ou arrêter le


firewall et de télécharger le rapport système: fichier texte qui affiche l’état du
firewall et de nombreux autres indicateurs utiles au diagnostic par le support
technique.

81
Prise en main du firewall

Le menu CONFIGURATION ⇒ SYSTÈME ⇒ Active Update permet de contrôler la


mise à jour automatique des modules suivants :

• Antispam : listes noires DNS (RBL),


• Bases d’URLs embarquées,
• IPS : Signatures de protection contextuelles,
• Antivirus : signatures Antivirales ClamAV (ou Kaspersky),
• Antispam : moteur heuristique,
• Management de vulnérabilités (si l’optio est active dans la licence),
• Autorités de certification racine.
• IPS : Signatures de protection contextuelle personnalisées.
• Géolocalisation / Réputation IP publiques.

L’ad i istrateur peut activer ou désactiver la mise à jour d’u seul module ou de
tous les modules à la fois en utilisant les boutons « Tout autoriser » ou « Tout
refuser ».
Les listes des serveurs de mise à jour des différents modules et de la base d’URL sont
accessibles dans la partie « configuration avancée ». L’ad i istrateur peut modifier,
ajouter ou supprimer des serveurs.

82
Ce que nous allons voir dans ce module

• Les catégories de traces


• Stockage local des traces
• Activation du SYSLOG
• Stormshield Visibility Center (SVC)
• Notification par e-mail
• Les Rapports
• Supervision et graphiques d’histo i ues
• Journaux d’audit
• Suite d’ad i ist atio Stormshield Network

83
Logs et monitoring

84
Logs et monitoring

Les fonctionnalités et services d’u firewall Stormshield Network génèrent des


évènements qui sont stockés dans des fichiers de traces en local (sur le disque dur)
ou sur une carte mémoire SD pour les firewalls disposant de l’optio « stockage
externe ». Les fichiers de traces sont organisés en plusieurs catégories décrites ci-
dessous:
• Administration: Regroupe les évènements liés à l’ad i ist atio du
firewall. Ainsi, toutes les modifications de configuration effectuées sur le
firewall sont journalisées.
• Authentification: Regroupe les évènements liés à l’authe tifi atio des
utilisateurs sur le firewall.
• Connexions réseaux: Regroupe les évènements liés aux connexions
TCP/UDP traversant ou à destination du firewall non traitées par un plugin
applicatif.
• Evènements systèmes: Regroupe les évènements liés directement au
système: arrêt/démarrage du firewall, erreurs système,
allumage/extinction d’u e interface, haute disponibilité, mises à jour
Active Update, etc.
• Alarmes: Regroupe les évènements liés aux fonctions de prévention
d’i t usio s (IPS) et les évènements tracés avec le niveau alarme mineure
ou majeure de la politique de filtrage.
• Proxy HTTP: Regroupe les évènements liés aux connexions traversant le
proxy HTTP.

85
Logs et monitoring

• Connexions applicatives (plugin): Regroupe les évènements liés aux


connexions traitées par un plugin applicatif (HTTP, FTP, SIP, etc).
• Proxy SMTP: Regroupe les évènements liés aux connexions traversant le
proxy SMTP.
• Politique de filtrage: Regroupe les évènements liés aux règles de filtrages
et/ou de NAT.
• VPN IPSec: Regroupe les évènements liés à la phase de négociation d’u
tunnel VPN IPSec.
• VPN SSL: Regroupe les évènements liés à l’ ta lisse e t de VPN SSL
(mode tunnel ou portail).
• Proxy POP3: Regroupe les évènements liés aux connexions traversant le
proxy POP3.
• Statistiques: Synthèse des statistiques sur plusieurs éléments: système,
sécurité, interfaces, QoS, etc.
• Management de vulnérabilités: Regroupe les évènements liés à l’optio
« Stormshield Network Vulnerability Manager ».
• Proxy FTP: Regroupe les évènements liés aux connexions traversant le
proxy FTP.
• Proxy SSL: Regroupe les évènements liés aux connexions traversant le
proxy SSL.
• Sandboxing: Regroupes les événements liés à l'analyse sandboxing des
fichiers lorsque cette option a été souscrite et activée,

86
Logs et monitoring

87
Logs et monitoring

Le stockage local des traces est géré dans le menu CONFIGURATION ⇒


NOTIFICATIONS ⇒ Traces - Syslog - IPFIX ⇒ onglet STOCKAGE LOCAL. Les fichiers de
traces sont enregistrés sur le disque dur (si le firewall en est équipé) ou sur une carte
mémoire SD (si le firewall dispose d’u emplacement prévu à cet effet et si
l’ad i ist ateu a souscrit à l’optio « stockage externe »). Chaque catégorie de
traces occupe un espace réservé sur le support de stockage. L’o glet est composé
de:
• Activer le stockage des traces : Permet d’a tive /d sa tive l’e egist e e t des
traces. Elle est activée par défaut et tous les catégories de traces sont actives.
• Support de stockage : Permet de sélectionner le support de stockage disque dur
interne ou carte mémoire SD.
• Actualiser : Actualise les supports de stockage disponibles.
• Formater : Permet de formater le support de stockage sélectionné.
• Action en cas de saturation du support : Définit ce u’il faudra faire dans le cas
où une famille de trace dépasse l’espa e disque qui lui est réservé. Deux choix
sont possibles :
• Effacer les traces les plus anciennes (rotation) : Les traces anciennes sont
écrasées par les nouvelles traces; il s’agit du choix par défaut.
• Interrompre l’écriture des traces : Les traces ne sont plus sauvegardées.

88
Logs et monitoring

• Configuration de l’espace réservé pour les traces : Permet d’a tive ou de


désactiver l’ itu e des traces pour une famille donnée en double-cliquant dans
la colonne État correspondante. Elle permet également de configurer le
pourcentage de l’espa e disque réservé pour la famille de trace dans la partie
Pourcentage. Il est important de noter que le total des pourcentages ne doit pas
dépasser 100%. La taille réelle de l’espa e disque réservé à une famille de trace
est indiquée dans la partie Quota d’espace disque

89
Logs et monitoring

90
Logs et monitoring

Les firewalls Stormshield Network embarquent un client SYSLOG qui peut être activé
pour transmettre des traces vers des serveurs SYSLOG externes. Il est possible
d’a tive jus u’à 4 serveurs SYSLOG en même temps en personnalisant le protocole
de transmission, le format et les catégories de traces pour chaque serveur.

La configuration de ces serveurs s’effe tue dans le menu CONFIGURATION ⇒


NOTIFICATIONS ⇒ Traces - Syslog - IPFIX ⇒ onglet SYSLOG (un serveur par profil).
Dans chaque profil, vous pouvez configurer les paramètres suivants :

• Nom : du profil syslog,


• Commentaire (facultatif),
• Serveur Syslog : Objet machine portant l’ad esse IP du serveur Syslog,
• Protocole : utilisé pour la transmission des logs : UDP, TCP et TLS,
• Port : de destination, utilisé pour la transmission des logs. Les ports standards :
syslog (UDP/514), syslog-conn (TCP/601), syslog-tls (TCP/6514),
• Autorité de certification (obligatoire) : Le certificat de la CA qui a signé les
certificats du firewall et du serveur Syslog,
• Certificat serveur (optionnel) : le certificat qui doit être présenté par le serveur
Syslog pour s’authe tifie auprès du firewall,
• Certificat client (optionnel) : Le certificat qui doit être présenté par le firewall
pour s’authe tifie auprès du serveur Syslog,

91
Logs et monitoring

• Format : Le format syslog utilisé :


• LEGACY : limité à 1024 caractères par message syslog.
• LEGACY-LONG : Le message syslog ’est pas limité.
• RFC5424 : respectant le format défini par la RFC 5424.

• Dans l’e ad configuration avancée, les paramètres suivants peuvent être


configurés :
• Serveur de secours,
• Port de secours,
• Catégorie (facility) : Identifiant ajouté au début d’u e ligne de log pour
identifier un firewall dans le cas où le serveur Syslog reçoit les logs de
plusieurs firewalls,
• TRACES ACTIVÉES : Permet de sélectionner les catégories de traces qui
seront transmises au serveur SYSLOG en double cliquant sur la partie
État de chaque famille pour activer ou désactiver l’e voi.

NOTE :
• Les paramètres Autorité de certification, Certificat serveur et Certificat client sont
activés seulement si le protocole TLS est sélectionné.
• Les paramètres Serveur de secours et Port de secours peuvent être utilisés
seulement si les protocoles TCP ou TLS sont sélectionnés.

92
Logs et monitoring

93
Logs et monitoring

Stormshield offre gratuitement à ses partenaires, un serveur Syslog embarqué dans


une machine virtuelle Stormshield Visibility Center téléchargeable depuis l’espa e
mystormshield au format « .ova » ou « .vhd ».

Stormshield Visibility Center est basé sur la suite ELK : Elasticsearch (base de
données), Logstash (gestionnaire de logs) et Kibana (portail web). Cette suite est
installée sur une distribution Linux (Yocto) et elle est paramétrée pour traiter les logs
provenant des produits Stormshield (équipements SNS ; logiciels SDS, SES). La taille
par défaut de la base de données est de 200 Go.

Les paramètres réseaux et la langue du clavier peuvent être configurés


manuellement lors du démarrage de la machine virtuelle en appuyant sur ’i po te
quelle touche du clavier durant un intervalle de 5 secondes. Sinon par défaut,
l’i te fa e réseau est configurée en DHCP et le clavier en « US ». Lors du démarrage
également, un mot de passe pour les utilisateurs oot et log doit être renseigné.
L’utilisateu « root » permet de se connecter sur la console de la machine virtuelle,
tandis que l’utilisateu « log » permet de se connecter sur l’i te fa e web.

Une fois connecté sur la console de la machine virtuelle, La commande svc-


configurator permet de visualiser et de configurer plusieurs paramètres : les
données, le réseau, la base de données, le mot de passe, la langue du clavier, la date,
etc.

NOTE : pour avoir plus d’i fo atio s sur l’i stallatio , consultez le « guide
d’ad i ist atio Stormshield Visibility Center » disponible dans la base
documentaire.
94
Logs et monitoring

La visualisation des logs s’effe tue via une interface web accessible en HTTPS sur
l’ad esse IP de la machine virtuelle. La page d’a ueil est constituée de plusieurs
panneaux, notamment :
• Global - Menu : regroupe les écrans d’a ueil de chaque produit Stormshield et
les opérations qui permettent de configurer la liaison entre un produit
Stormshield et le serveur SVC.
• Global - Events : nombre d’e t es remontées depuis les produits Stormshield.
• Events – Per types : permet d’avoi une vue d’e se le des traces par catégorie.

95
Logs et monitoring

Il est possible d’utilise des vues par défaut relatives aux Firewalls SNS, mais
l’i te fa e offre le moyen de définir d’aut es lignes et panneaux entièrement
personnalisés.

Les tableaux de bords sont affichés par défaut dans un intervalle de temps limité,
l’i ô e en haut à droite de l’i te fa e web permettant de modifier l’i te valle de
temps selon des périodes prédéfinies ou personnalisables.

Des filtres d’affi hage peuvent également être utilisés, par exemple, dans la vue ci-
dessus, se rapportant aux logs SNS, les fenêtres contenant des graphes ont été
supprimées de la vue, et un filtre permet l’affi hage des lignes de journaux
contenant un port de destination précis.

Veuillez vous référer au « guide d’ad i ist atio Stormshield Visibility Center » pour
avoir plus d’i fo atio s.

96
Logs et monitoring

97
Logs et monitoring

Les firewalls Stormshield Network peuvent transmettre automatiquement des


notifications par e-mail pour divers évènements. La configuration de cette
fonctionnalité s’effe tue dans le menu CONFIGURATION ⇒ NOTIFICATIONS ⇒
Alertes e-mails . L’o glet CONFIGURATION contient les paramètres suivants:
• Activer les notifications par e-mail : Activer/désactiver le service,
• Serveur SMTP : Permet de configurer tous les paramètres en relation avec
le serveur vers lequel les e-mails seront transmis (adresse IP, port,
informations d’authe tifi atio et nom de domaine). L’ad esse e-mail de
l’ etteu des notifications sera « nomdufirewall@Domaine_DNS ».

98
Logs et monitoring

• Fréquence d’envoi Indique la fréquence d’e voi des notifications. La


valeur doit être comprise entre 1 et 1000 minutes.
• Alarmes de prévention d’intrusion et Evénements systèmes : Permet de
sélectionner les informations envoyées dans les notifications concernant
les catégories de traces « Alarmes » et « Évènements systèmes »:
• ne rien envoyer,
• envoyer uniquement les alarmes majeures,
• envoyer les alarmes majeures et mineures.

La liste de diffusion contenant les e-mail des destinataires est à créer au préalable
dans l’o glet DESTINATAIRES.

99
Logs et monitoring

L’o glet DESTINATAIRES permet la création et la configuration des listes de diffusion.


Les destinataires dans un groupe peuvent être des adresses e-mails ou des
utilisateurs enregistrés dans la base LDAP (assurez-vous dans ce cas que l’utilisateu
dispose bel et bien d’u e adresse e-mail dans sa fiche LDAP).

100
Logs et monitoring

L’o glet MODÈLES permet de personnaliser le contenu des e-mails envoyés pour
différents évènements. Le corps des messages peut contenir des paramètres ($URL,
$UID, etc) qui seront remplacées par des valeurs suivant le contexte de l’ v e e t.

101
Logs et monitoring

102
Logs et monitoring

Les rapports sont calculés à partir des fichiers de traces et sont stockés dans une
base de données. Le calcul prend en considération seulement les traces depuis
l’a tivatio du rapport, l’histo i ue des traces ’est pas considéré.

Le firewall propose par défaut 30 rapports organisés en 8 catégories: spam, réseau,


web, sécurité, vulnérabilité, virus, réseaux industriel et sandboxing.

La configuration des rapports s’effe tue dans le menu CONFIGURATION ⇒


NOTIFICATIONS ⇒ Configuration des rapports. Par défaut, la fonctionnalité est
désactivée, il faut cocher l’optio Activer les rapports dans l’e ad Général pour
l’a tive .

Par la suite, vous pouvez choisir les rapports à activer/désactiver dans l’o glet LISTE
DES RAPPORTS en double cliquant sur le champ « État » d’u rapport.

103
Logs et monitoring

La consultation des rapports s’effe tue dans le menu RAPPORTS.

Un rapport calcule les statistiques des 50 évènements les plus importants durant la
plage temporelle choisie « dernière heure, vue par jour, 7 ou 30 dernier jours).
Cependant, la page affiche seulement les 10 premiers évènements (top 10) parmi
ces 50. Le reste des évènements (du 11ème au 50ème) sont regroupés dans la
catégorie « Autres ».

L’affi hage est effectué en deux formats :


• Un graphique: Sous la forme d’u histogramme (horizontal ou vertical) ou
d’u camembert.
• Une liste : ordonnée des statistiques en pourcentage et en chiffres réels
du nombre d’ v e e ts.

Depuis certains rapports (par exemple les alarmes), il est possible de modifier des
éléments de la configuration en effectuant un simple clic sur la ligne concernée. Par
exemple, le niveau de trace ou l’a tio associés à une alarme sont modifiables
directement depuis cet outil, à condition d’avoi le droit d’ itu e sur la session en
cours.
Enfin, l’i te fa e permet de télécharger le rapport dans un fichier au format « CSV »
ou l’i p i e .

104
Logs et monitoring

105
Logs et monitoring

Le menu SUPERVISION permet de visualiser des graphiques et des données en


temps réel organisés en 7 sous-menus :

• Supervision du système : L'utilisation des ressources système du firewall,


• supervision des interfaces : L'utilisation des interfaces réseaux,
• supervision de la QoS : L'utilisation des files d'attente de la QoS,
• supervision des machines : Les machines ayant traversé le firewall,
• supervision des utilisateurs : Les utilisateurs authentifiés sur le firewall,
• supervision des connexions : Les connexions ouvertes au travers du firewall,
• supervision du routage : Les routes et passerelles réseau définies sur le firewall.

106
Logs et monitoring

En plus des graphiques temps réel, 4 graphiques d’histo i ues peuvent s’ajoute s’ils
ont été activés dans le menu CONFIGURATION ⇒ NOTIFICATIONS ⇒ Configuration
des rapports. Les graphiques d’histo i ues concernent :

• L’utilisatio de bande passante par interface,


• la consommation CPU,
• l’utilisatio de la bande passante par file d’atte te QoS,
• la réputation des machines.

À l’i sta des rapports, les graphiques d’histo i ues peuvent être visualisés sur une
période de temps configurable : dernière heure, vue par jour, 7 ou 30 derniers jours.

107
Logs et monitoring

Certains paramètres de la supervision peuvent être configurés dans le menu


CONFIGURATION ⇒ NOTIFICATIONS ⇒ Configuration de la supervision.

• Intervalles de rafraîchissement :
• Période maximale affichée (en minutes) : La période de données à
afficher pour une courbe (15, 30, 45 ou 60 minutes),
• Intervalle de rafraichissement des courbes (en secondes) : l'intervalle de
rafraîchissement des courbes de supervision (5, 10, 15 ou 20),
• Intervalle de rafraichissement des grilles (en minutes) : l'intervalle de
rafraîchissement des données de supervision présentées dans les grilles.

Le reste du menu est organisé en deux onglets :


• CONFIGURATION DES INTERFACES : ajouter/supprimer les interfaces à superviser,
• CONFIGURATION DE LA QOS : ajouter/supprimer les files d’atte te à superviser.

108
Logs et monitoring

Les graphiques d’histo i ues peuvent être activés dans le menu CONFIGURATION ⇒
NOTIFICATIONS ⇒ Configuration des rapports en cochant l’optio Activer les
graphiques historiques et en activant par la suite le graphes souhaité dans l’o glet
LISTE DES GRAPHES D’HISTORIQUES.

NOTE: Les rapports d’a tivit s et les graphiques d’histo i ues sont disponibles sur les
firewalls ne disposant pas de stockage local des traces. Cependant, ils sont limités à
5 rapports et graphes au total avec un historique maximum de 7 jours.

109
Logs et monitoring

110
Logs et monitoring

Le menu JOURNAUX D’AUDIT permet de visualiser des traces sauvegardées en local


sur le firewall, dans le cas où celui-ci dispose de disque dur (ou d’u e carte mémoire
SD avec l’optio « stockage externe »). Il est constitué de deux sous-menus:

• VUES : Les traces sont organisées en groupes: trafic réseau, menaces, web,
etc. Chaque groupe représente une famille de traces ou une concaténation
de plusieurs catégories.
• JOURNAUX : Il offre un accès direct à chaque famille de traces.

L’affi hage des traces peut être restreint à une plage temporelle prédéfinie (dernière
heure, aujou d’hui, semaine dernière ou mois dernier) ou personnalisée. Les
données sont affichées par ordre chronologique (la trace la plus récente est en tête
de liste). Les traces peuvent être visualisées sous la forme de lignes simples ou sous
la forme d’u tableau dans lequel chaque ligne représente une trace et chaque
colonne représente une information dans la trace.

Le nombre de colonnes affiché par défaut est limité, cependant, toutes les colonnes
peuvent être affichées en un clic grâce à l’optio « Afficher tous les éléments ». Pour
ajouter manuellement une colonne à la fois, cliquez sur la flèche encadrée en bleu et
ensuite sur « Colonnes ».

111
Logs et monitoring

En cliquant sur un type de trace, une fenêtre s’affi he pour offrir des raccourcis vers
plusieurs fonctionnalités qui diffèrent suivant le type de trace affiché : afficher de
l’aide, ajouter la machine à la base objet, filtrer les traces en se basant sur la valeur,
voir la ligne complète de la trace, etc.
Pour filtrer les traces, une barre de recherche simple permet de rechercher une
chaine de caractères dans toutes les colonnes de toutes les traces.

112
Logs et monitoring

La recherche avancée, quant à elle, permet de créer des filtres complexes en


combinant plusieurs critères de sélection. Un filtre créé peut être enregistré au
niveau de la famille de traces ou de la vue, il ne sera pas accessible depuis les autres
menus.

113
Logs et monitoring

114
Logs et monitoring

La suite d’ad i ist atio Stormshield Network est disponible en téléchargement


gratuit depuis l’espa e client Stormshield sous forme d’u fichier « .exe ». Elle est
composée de deux logiciels:
• SN Real-Time Monitor (RTM): Permet de visualiser l’a tivit du firewall en
temps réel.
• SN Global Administrator : Permet d’ad i ist e un parc de firewalls à
distance.

La connexion sur un firewall depuis SN Real-Time Monitor s’effe tue sur le port
HTTPS TCP/443. La première connexion fait apparaître une fenêtre qui vous
demandera si vous voulez faire confiance ou non à l’auto it de certification du
firewall qui a signé le certificat présenté par ce dernier. SN Global Administrator
quand à lui utilise le port TCP/1300.

Les ports TCP/443 et TCP/1300 sont autorisés par défaut seulement sur les interfaces
internes. Si besoin, Ils peuvent être autorisés explicitement sur les interfaces
externes.

La connexion à un firewall via l’u de ces outils nécessite un compte disposant de


droits suffisants (en lecture ou écriture selon les actions autorisées). Notez que le
mot de passe de cet utilisateur doit contenir au minimum 8 caractères pour pouvoir
se connecter via SN Global Manager.

115
Logs et monitoring

L’appli atio SN REAL TIME MONITOR (RTM) est un logiciel permettant de visualiser
l’a tivit d’u ou plusieurs firewalls en temps réel et au plus tard sur les données de
la journée.
L’a s à un équipement nécessite le droit de modification pour quelques opérations
d’ad i ist atio ; par exemple, supprimer un utilisateur de la table des utilisateurs
authentifiés, réinitialiser un tunnel VPN ou ajouter une machine à la base d’o jet.
Ces opérations et d’aut es fonctionnalités sont accessibles via un clic-droit sur
l’ v e e t sélectionné. Ainsi, RTM permet également, de faire un ping ou un
traceroute sur la machine source ou destination.

L’appli atio fournit de nombreuses informations sur différents modules:


• Vue d’ense le : Liste les firewalls pour lesquels une connexion a déjà été
établie depuis le RTM ou l’ tat des connexions en cours.
• Tableau de bord : Offre une vue globale de l’ tat du firewall sélectionné.
• Évènements : Liste tous les évènements remontés par le firewall. Le
bouton « Filtres » permet de restreindre l’affi hage à la catégorie
sélectionnée.
• Management de vulnérabilités : Affiche les informations collectées par
Vulnerability Manager et permet de recenser les failles présentes sur les
postes clients de vos réseaux internes. Un menu d’aide donne davantage
de détails sur les vulnérabilités recensées ainsi u’u élément correctif (tel
que la mise à jour de l’appli atio concernée par exemple).
• Machines : Liste les machines connectées depuis les interfaces internes.

116
Logs et monitoring

• Interfaces : Permet de visualiser les interfaces et leur débit ainsi que les
connexions traversant le firewall.
• Qualité de service : Liste les différentes files de qualité de service créées
leur débit équivalent.
• Utilisateurs : Affiche les utilisateurs authentifiés ainsi que les droits
d’ad i ist atio des utilisateurs connectés au firewall via RTM.
• Quarantaine –Bypass ASQ : Liste les machines en quarantaine et les
machines dont le trafic ’est pas soumis aux analyses du moteur de
prévention d’i t usio .
• Routers : Permet de visualiser l’ tat des passerelles (principales et
secondaires) configurées dans les objets routeurs.
• Tunnels VPN : Affiche l’ tat des tunnels VPN IPSec et VPN SSL ainsi que la
quantité de données échangées dans chaque tunnel.
• Active Update : Affiche l’ tat des mises à jour effectuées par la fonction
Active Update. Depuis ce menu, il est possible de re-lancer le
téléchargement d’u e base.
• Services : Affiche l’ tat des services disponibles sur le firewall.
• Matériel : Affiche les informations sur la haute disponibilité, le système
RAID ou le modem 3G si ce dernier est configuré.
• Politique de Filtrage : Affiche les règles de filtrage et de NAT de la
politique active ainsi que les règles de filtrage implicite (voir le module
« filtrage » pour plus de détails à ce sujet).
• Politique VPN : Affiche le contenu de la politique VPN IPSec active.
• Traces :
• VPN : Affiche les traces VPN IPSec
• Système : Affiche les traces systèmes

117
Logs et monitoring

118
Ce que vous allez voir dans ce module

• Généralités
• Les Objets réseaux

119
Les objets

120
Les objets

Les menus de configuration des firewalls Stormshield Network utilisent la notion


d’o jets qui représentent des valeurs (adresse IP, adresse réseau, URL, événement
temporel, etc). L’utilisatio d’o jets au lieu de valeurs présente deux avantages
majeurs :
1. Cela permet à l’ad i istrateur de manipuler des noms, plus parlants que
des valeurs.
2. Dans le cas où une valeur change, il suffira de modifier la valeur au niveau
de l’o jet et non dans tous les menus où l’o jet est utilisé.

Les objets sont classés en 3 catégories:


1. Objets Réseaux: Regroupe tous les objets en relation avec les valeurs
réseaux (adresse IP, numéro de port, numéro de protocole, etc) et les
objets temps.
2. Objets Web: Groupes d’URL (ou groupes de catégories) et groupes de
noms de certificats.
3. Certificats et PKI: Permet la création et la gestion des autorités de
certification et de tous les certificats (de type serveur, utilisateur, ou
smartcard) qui en découlent.

Dans ce module, nous nous intéresserons principalement aux objets réseaux. Les
objets Web seront abordés dans le module « protection applicative ». La partie
Certificats et PKI est, quant à elle, abordée dans la formation CSNE.

121
Les objets

La syntaxe des noms des objets doit respecter quelques restrictions définies dans le
tableau ci-dessus. De plus, elle est insensible à la casse.

La création et la configuration des objets s'effectuent :


• Dans le menu : CONFIGURATION ⇒ OBJETS
• Dans le menu raccourcis : OBJETS RÉSEAUX
• Depuis n'importe quel autre menu via le bouton encadré dans la
diapositive ci-dessus.

NOTE : Il est possible de créer plusieurs objets portant la même valeur. Cependant,
nous vous déconseillons de le faire afin de simplifier la lecture des menus de
configuration (principalement les règles de filtrage/NAT) et des bases d’o jets. Et
également, afin de faciliter leur maintenance.

122
Les objets

123
Les objets

La base d’o jets réseaux est accessible depuis le menu CONFIGURATION ⇒ OBJETS
⇒ Objets réseaux. Elle comprend les types d’o jets suivants :

• Machine : Une adresse IP


• Nom DNS (FQDN) : Toutes les adresses IP associées à un nom FQDN par
résolution DNS
• Réseau : Une adresse réseau
• Plage d’adresses IP,
• Port – Plage de ports : Un port ou une plage de port. Il/Elle peut être limité(e) à
un protocole de transport particulier (TCP ou UDP),
• Protocole IP : l’ID du protocole au niveau IP,
• Groupe : Un groupe d’o jets portant une ou plusieurs adresses IP : machines,
plages d’adresses IP, réseaux ou d’autres groupes,
• Groupe de ports : Un groupe d’o jets portant des ports ou des plages de ports,
ainsi que d’autres groupes de ports,
• Groupe de régions : Un groupe de pays ou de continents. Ce type d’o jet peut
être utilisé dans la géolocalisation des adresses IP,
• Routeur : Permet de renseigner une ou plusieurs passerelles pour un routage par
répartition de charge avec ou sans passerelle de secours. Cet objet sera détaillé
dans la partie Routage du module Configuration Réseau,
• Temps : Un événement temporel (ponctuel, jour de l’a ée, jour(s) de la semaine
ou plage(s) horaire(s)).

124
Les objets

Le menu CONFIGURATION ⇒ OBJETS ⇒ Objets réseaux offre plusieurs


fonctionnalités pour gérer les objets réseaux :

• Barre de recherche: Effectuer une recherche sur le nom, le commentaire ou la


valeur de l’o jet.
• Filtre: Filtrer l’affi hage des objets en fonction de leur type (machine, réseau,
port, etc).
• Ajouter: Créer un nouvel objet.
• Supprimer: Supprimer un objet sélectionné. Si celui-ci est utilisé dans une
configuration, une fenêtre s’affi hera pour vous permettre de : vérifier le module
dans lequel l’o jet est utilisé, forcer la suppression ou annuler la suppression.
• Vérifier l’utilisation: Affiche dans le bandeau de gauche le ou les menus dans
lesquels l’o jet sélectionné est utilisé.
• Exporter : Exporter la base d’o jets réseaux dans un fichier CSV
• Importer : Importer des objets à partir d’u fichier CSV

Le reste du menu est composé de deux parties :


• Liste des objets: Affiche tous les objets réseaux organisés par type. Chaque objet
est affiché sur une ligne avec les informations suivantes :
• le type de l’o jet représenté par une icône,
• l’utilisatio : vert signifie que l’o jet est utilisé et gris le contraire,
• le nom de l’o jet,
• la valeur portée par l’o jet.
• Propriétés: Affiche les attributs de l’o jet sélectionné. Leur modification s’effe tue
depuis cet encadré.

125
Les objets

On peut distinguer deux types d’o jets particuliers en plus des objets qui peuvent
être créés par l’ad i istrateur :

• Objets implicites: Ils sont créés automatiquement par le firewall et dépendent de


la configuration réseau. Ces objets sont en lecture seule et ne peuvent être ni
modifiés ni supprimés par l’ad i istrateur. Par exemple, l’o jet « Firewall_out »,
créé automatiquement lors u’u e adresse IP est associée à l’i terfa e « OUT »
ou l’o jet « Network_internals » qui regroupe tous les réseaux accessibles via les
interfaces internes.

• Objets préconfigurés: Ils sont présents par défaut dans la liste des objets. Ils
représentent des valeurs de paramètres réseaux standardisées (ports,
protocoles, réseaux) et des valeurs nécessaires pour le fonctionnement du
firewall (adresse IP des serveurs Stormshield pour les mises à jour). Les figures ci-
dessus représentent le protocole ICMP et l’o jet « Internet ». Ce dernier
regroupe l’e se le des machines ne faisant pas partie des réseaux internes.

NOTE : Nous vous conseillons d’utiliser les objets implicites et préconfigurés et


d’éviter de créer d’autres objets portant les mêmes valeurs.

126
Les objets

La fenêtre de création d’o jets est composée de plusieurs onglets, un pour chaque
type.

Dans la majorité des cas, la création d’u objet consiste à définir deux champs
obligatoires, à savoir le nom et la valeur, le champ commentaire est facultatif.

Il est possible de « créer » ou de « créer et dupliquer » l’o jet. Ce dernier bouton


créera l’o jet et maintiendra la fenêtre de création ouverte pour faciliter la création
d’u nouvel objet du même type.

127
Les objets

Les captures ci-dessus illustrent la création des objets FQDN, réseau et plage
d’adresses IP.

128
Les objets

Les captures ci-dessus illustrent la création des objets ports et temps.

129
Les objets

Pour ajouter un objet (ou plusieurs objets) au groupe, il suffit de sélectionner l’o jet
et de le basculer de la liste de gauche vers la liste de droite en cliquant sur le
bouton →. La suppression de l’o jet du groupe se fait par l’opératio inverse avec le
bouton ← .

130
Les objets

131
Les objets

Il est possible d’exporter la base d’o jet dans un fichier CSV en cliquant sur le bouton
« Exporter ». Le fichier sera proposé en téléchargement pour être stocké en local sur
la machine. Le fichier CSV contiendra les objets machines, plages d’adresses IP,
réseaux, FQDN, ports – plages de ports, protocoles, groupes et groupes de ports.

Les objets sont organisés par type séparé par des lignes contenant les noms des
paramètres : #type, #name, #IP, etc… (les paramètres différent en fonction des types
d’o jets). Les attributs d’u objet, quand à eux, sont séparés par des virgules.

132
Les objets

Il est possible d’i porter des objets depuis un fichier CSV possédant le même format
que le fichier exporté.

Pour cela, il faut cliquer sur le bouton Importer, une fenêtre s’affi he pour permettre
de renseigner le fichier CSV contenant les objets. Par la suite, il suffit de cliquer sur
Transférer pour commencer l’i port. Une barre d’ava e e t permet de visualiser
le déroulement de l’i port. Et une fois fini, un rapport statistique affiche le nombre
d’o jets importés par type.

NOTE : Les objets déjà existants sur le firewall seront remplacés par les objets
transférés depuis le fichier.

133
Les objets

134
Ce que nous allons voir dans ce module

• Modes de configuration
• Types d’i terfa es
• Routage

135
Configuration réseau

136
Configuration réseau

Trois modes de configuration existent sur l’e se le de la gamme Stormshield


Network Security:
• Mode transparent ou mode Bridge,
• Mode avancé ou mode routeur,
• Mode hybride.

Il est important de noter u’il ’existe pas d’assista t pour la configuration de ces
modes, il s’agit uniquement d’u e dénomination. La mise en œuvre de chacun des
modes s’effe tue suivant le besoin, en configurant les interfaces réseaux et les règles
de translation.

137
Configuration réseau

Grâce au mode transparent, le firewall Stormshield Network s’i t gre aisément dans
un réseau existant sans devoir en modifier sa configuration.
La particularité de ce mode est que toutes les interfaces du firewall sont incluses
dans un bridge qui porte une adresse IP du réseau local (IP utilisée pour accéder à
l’i terfa e d’ad i istratio du firewall). Ceci permet d’avoir plusieurs réseaux
physiques (un réseau par interface) partageant le même réseau logique.

La communication entre les réseaux physiques et la passerelle d’a s Internet se


fait en mode bridge (niveau 2) sans soustraire les flux transitant entre les interfaces
aux contrôles du firewall (filtrage, analyse ASQ, etc).

Dans la figure ci-dessus, le réseau local utilise une plage d’adresses privée
192.168.0.0/24 et accède à Internet via une passerelle qui assure la translation
d’adresses. Le firewall Stormshield Network est positionné en coupure des
connexions entre les machines du réseau local et la passerelle d’a s à Internet.

138
Configuration réseau

Dans le mode avancé, le firewall fonctionne comme un routeur en gérant plusieurs


réseaux logiques (adresses réseaux). Chaque interface est configurée avec un réseau
IP particulier, ce qui permet une segmentation du réseau aux niveaux physique et
logique.
Dans l’i age ci-dessus, le réseau local est composé de deux réseaux logiques : un
réseau pour les machines internes et un réseau pour les serveurs en DMZ. Chaque
réseau est connecté au firewall via une interface possédant un plan d’adressage IP
spécifique. L’adresse IP publique est configurée directement sur une interface
externe du firewall.

Dans ce mode, l’UTM Stormshield Network doit gérer les mécanismes de translation
d’adresse pour assurer l’a s à Internet au réseau local.

139
Configuration réseau

Le mode hybride est une combinaison des modes bridge et avancé. Le principe est
d'avoir plusieurs interfaces dans un bridge (même plan d’adressage) et d'autres
interfaces indépendantes avec des plans d’adressages différents.
Dans ce mode nous pouvons avoir deux cas de figure. Le premier est illustré ci-
dessus. Le réseau des machines internes et le réseau des serveurs en DMZ partage le
même plan d’adressage et ils sont connectés au firewall via des interfaces
appartenant au même bridge. La translation d’adresse doit être configurée sur le
firewall pour que le réseau local (réseau du bridge) accède à Internet via l’i terfa e
externe, configurée avec une adresse IP publique.

140
Configuration réseau

Le deuxième cas de figure est illustré ci-dessus. Le réseau des serveurs en DMZ est
configuré avec un plan d’adressage IP public. Chaque serveur disposera donc d’u e
IP publique distincte.

Ce réseau est connecté au firewall par une interface incluse dans le même bridge
que l’i terfa e externe où est connecté le routeur d’a s Internet. Les serveurs en
DMZ accèdent à Internet via le bridge et aucune translation d’adresse ’est
nécessaire (les connexions restent néanmoins soumises aux directives de filtrage et
autres analyses applicatives de l’UTM).

Le réseau des machines internes possède un plan d’adressage privé. Il est connecté
au firewall via une interface ’apparte a t pas au bridge. Par conséquent, la
translation d’adresse doit être configurée pour lui permettre un accès à Internet.

141
Configuration réseau

142
Configuration réseau

Il existe 5 types d’i terfa es sur le firewall :


• Les interfaces physiques : Le nombre d’i terfa es dépend du modèle du
firewall,
• Les interfaces bridges : association de plusieurs interfaces physiques ou
VLAN. Le nombre de bridges dépend du modèle du firewall. (rappel : dans
la configuration usine, toutes les interfaces appartiennent à un seul et
même bridge),
• Les interfaces VLAN : Segment réseau attaché à une interface physique de
l’UTM et caractérisée par un tag et un plan d’adressage spécifique. Le
nombre maximal d’i terfa es VLANs dépend du modèle du firewall,
• Les interfaces Modem : Ce type d’i terfa e permet la prise en charge
d’u e connexion entre le firewall et un modem (ADSL, RNIS, RTC, …). Les
types de connexions possibles sont : PPPoE, PPP, PPTP et 3G.
• Les interfaces GRETAP : Interface d’e apsulatio qui permet de relier
deux réseaux distants au niveau 2 (bridge). Pour cela, elle permet
d’e apsuler des paquets Ethernet à l’i térieur de paquets IP via le
protocole GRE. Les machines des deux réseaux distants communiqueront
comme s’ils faisaient partie du même LAN.

143
Configuration réseau

La configuration des interfaces s’effe tue dans le menu CONFIGURATION ⇒ Réseau


⇒ Interfaces. Le menu est constitué de trois parties :

• L’e -tête (encadré vert): offre les fonctionnalités de base pour la gestion
des interfaces.
• La liste des interfaces (encadré rouge): affiche toutes les interfaces
(physique, bridge, vlan, modem) du firewall. Il est possible de faire un
glisser-déposer sur les interfaces pour modifier leur configuration. Par
exemple, l’ajout d’u e interface à un bridge peut se faire en glissant
l’i terfa e physique et en la déposant sur l’i terfa e bridge. L’a tio
inverse est possible pour retirer une interface d’u bridge.
• La configuration de l’i terfa e (encadré bleu): composée de deux onglets
pour tous les types d’i terfa e excepté pour l’i terfa e bridge qui
possède un 3ème onglet qui permet la sélection des interfaces lui
appartenant.

144
Configuration réseau

L’e -tête contient :


• Une barre de recherche qui permet de trouver rapidement une interface.
La recherche peut s’effe tuer avec le nom, le commentaire ou l’adresse IP
de l’i terfa e.
• Ajouter : Ajout d’u e nouvelle interface de types Bridge, VLAN, Modem ou
GRETAP,
• Supprimer : Supprime l’i terfa e sélectionnée. Un message d’alerte
s’affi hera si l’i terfa e est utilisée dans un menu de configuration. Malgré
ce message, la suppression peut être forcée,
• Deux boutons pour plier/déplier l’affi hage des interfaces,
• Un bouton pour choisir le type de vue à l’affi hage: mixte, par port
physique, ou par plan d’adressage,
• Bouton pour filtrer l’affi hage des interfaces suivant leur type,
• Vérifier l’utilisation : Permet de vérifier le menu dans lequel l’i terfa e est
utilisée. Le résultat de cette vérification s’affi he dans l’e adré de gauche
sous l’e se le des menus.

145
Configuration réseau

Certains paramètres de l’o glet « configuration de l’i terfa e » changent en fonction


du type d’i terfa e (physique, bridge, vlan). La figure ci-dessus illustre les paramètres
d’u e interface physique :
• Nom : Le nom de l’i terfa e est obligatoire, ’est un nom logique différent
du nom système de l’i terfa e,
• Commentaire : paramètre facultatif pour ajouter toute remarque
informative au sujet de l’i terfa e sélectionnée,
• Port physique : indique le numéro de l’i terfa e sur le boîtier,
• VLANs attachés à l’interface : liste les VLANs enfants de l’i terfa e
sélectionnée,
• Couleur : affectation d’u e couleur distinctive à l’i terfa e, principalement
utilisée pour le monitoring via les outils de la suite d'administration.

146
Configuration réseau

• Cette interface est :


• interne (protégée) : Une interface protégée ’a epte que les
paquets provenant d’u plan d’adressage connu, tel u’u réseau
directement connecté ou un réseau défini par une route statique.
Cette protection comprend une mémorisation des machines
connectées à cette interface (protégeant ainsi contre l’usurpatio
d’ide tité), et permet de générer les règles de filtrage implicites
lors de l’a tivatio de certains services du firewall (par exemple
SSH). Une icône représentant un bouclier est apposée à toute
interface protégée.
• externe (publique) : Indique que l’i terfa e est dépourvue des
protections d’u e interface protégée et peut donc recevoir des
paquets provenant de ’i porte quel plan d’adressage (qui ne font
pas parties des plans d’adresses des interfaces interne). Ce type
d’i terfa e est utilisé principalement pour connecter le firewall à
Internet.
• Plan d’adressage :
• Aucun (interface désactivée) : Désactive l’i terfa e.
• IP dynamique (obtenue par DHCP) : Cette option indique que
l’i terfa e tentera de récupérer dynamiquement une adresse IP à
partir d’u serveur DHCP.
• Plan d’adressage hérité du bridge : Indique que l’i terfa e hérite
du plan d’adressage du bridge sélectionné dans le menu déroulant
(en sélectionnant cette option l’i terfa e fera automatiquement
partie du bridge).
• IP fixe (statique) : La sélection de cette option indique que
l’i terfa e possède une adresse IP fixe qui doit être renseignée
dans la liste ci-dessous, accompagnée d’u masque réseau. Le
masque peut être écrit aux formats numérique ou CIDR. Plusieurs
adresses IP fixes (alias) peuvent être configurées sur une même
interface. Les adresses et leur masque peuvent être
ajoutés/supprimés dans LISTE D’ADRESSES IP DE L’INTERFACE .

Aucune configuration ’est prise en considération si elle ’est pas appliquée avec le
bouton Appliquer .

147
Configuration réseau

La figure ci-dessus illustre l’o glet CONFIGURATION AVANCÉE :


• MTU : Indique la taille du MTU de l’i terfa e en octets.
• Adresse physique (MAC) : permet de forcer l’adresse MAC d’u e interface.
Toutes les interfaces physiques appartenant à un bridge héritent de son
adresse MAC.
• Activer la norme IEEE 802.3az (EEE): La norme implémente des modes de
veille pour les interfaces.
• Nom DNS (facultatif) : Indique le nom de domaine envoyé au serveur
DHCP (actif uniquement si l’i terfa e est configurée avec une IP
dynamique).
• Durée de bail demandée (secondes) : Permet de configurer la durée du
bail DHCP demandée au serveur DHCP (actif uniquement si l’i terfa e est
configurée avec une IP dynamique).
• Autoriser sans analyser : Active uniquement sur les interfaces physiques
faisant partie d’u bridge. Elle permet d’autoriser les paquets IPX (réseau
Novell), NetBIOS (sur NETBEUI), AppleTalk (pour les machines Macintosh),
PPPoE ou IPv6 entre les interfaces du bridge sans aucune analyse ni
inspection de niveau supérieur.

148
Configuration réseau

• Préserver le routage initial : Garde l’adresse MAC de destination des


trames reçues par l’i terfa e, ce qui préserve par conséquence le routage
initial des paquets. Cette option facilite l’i tégratio transparente du
firewall dans un réseau sans avoir à modifier la route par défaut des
machines.
Attention : L’a tivatio de cette option peut avoir des effets négatifs sur
certaines fonctionnalités qui nécessitent la modification des paquets par
le firewall.
• préserver les identifiants de VLAN : Conserve l’ide tifia t/tag VLAN d’u e
trame reçue par l’i terfa e. La trame est renvoyée par le firewall avec le
même tag VLAN ce qui permet d’a alyser le trafic du VLAN d’u e manière
transparente.
• Adresse de la passerelle : Elle sert au routage par interface. Si une
passerelle est définie, tout le trafic reçu par l’i terfa e sera renvoyé par le
firewall vers cette passerelle et non vers la passerelle par défaut (à
condition u’au u e autre directive de routage soit appliquée au
préalable, cf routage).
• Média : Choix de la vitesse du lien d’a s réseau utilisée par l’i terfa e.
Par défaut, la vitesse est détectée automatiquement.
• Débit : Il renseigne sur le débit de l’i terfa e. Ce paramètre ’est pas
obligatoire, il est utilisé par le monitoring pour le calcul de la bande
passante en pourcentage.

149
Configuration réseau

Les interfaces bridges possèdent un onglet supplémentaire MEMBRE DU BRIDGE,


illustré ci-dessus, qui permet d’ajouter ou de retirer des interfaces du bridge. Pour
ajouter une interface, il suffit de la sélectionner dans la fenêtre de gauche et de la
faire passer dans la fenêtre de droite en cliquant sur le bouton →. L’opératio inverse
permet de retirer une interface du bridge en cliquant sur le bouton ←.

150
Configuration réseau

L’ajout d’u e interface bridge s’effe tue en 2 étapes avec un assistant :


1. Configuration du bridge :
• Identification du bridge : nommage de l’i terfa e (champ obligatoire) et
commentaire facultatif
• Plan d’adressage : le bridge peut être configuré avec une adresse IP fixe
accompagnée d’u masque réseau ou avec une IP dynamique fournie par
un serveur DHCP. Le nom de domaine du firewall et la durée de bail
demandée peuvent être configurés également.
2. Attribution des interfaces: choix des interfaces qui seront incluses dans le bridge
et qui hériteront de ses paramètres IP.

151
Configuration réseau

Le firewall peut être raccordé à différents types de modem :


• Un modem dial-up (RNIS ou RTC): raccordé au port série.
• Un modem ADSL ou câble: raccordé à une interface Ethernet.
• Un modem 3G: raccordé au port USB. Seule le modem vendu par
Stormshield est supportée.
Le nombre maximal de modems qui peuvent être raccordés en même temps dépend
du modèle de firewall.
L’ajout d’u e interface modem démarre un assistant qui se déroule en 4 étapes :
1. Identification du modem : nommage de l’i terfa e et ajout d’u commentaire
facultatif,
2. Configuration du modem : les paramètres de ce menu changent en fonction du
type du modem choisi:
• PPPoE: Le modem doit être connecté à une interface externe qui doit
être choisie dans le paramètre Le modem est connecté à l’interface ,
• PPTP: La négociation PPTP nécessite l’adresse IP du serveur PPTP qui doit
être renseigné dans le paramètre Adresse PPTP ,
• PPP: La négociation PPP nécessite un numéro de téléphone à composer
par le modem dial-up connecté au firewall à travers le port série. Il doit
être renseigné dans le paramètre Numéro à composer ,
• 3G: La sélection du modem 3G, fait apparaître un certain nombre de
paramètres qui doivent être renseignés: Nom du point d’accès , Numéro
à composer , Adresse IP par défaut du serveur distant , Code PIN de la
carte SIM . Veuillez vous reporter à la note technique sur la connexion
modem 3G pour obtenir plus d’i for atio s sur la configuration.

152
Configuration réseau

• Demander les serveurs DNS et créer les objets machines associés : Si


cette option est cochée, le firewall récupèrera les adresses IP des
serveurs DNS et créera un objet
firewall_<nom_interface_modem>_dnsx pour chacun d’eux (x sera
remplacé par le numéro du serveur : 1 ou 2).
• Définir la taille maximum des segments TCP (MSS) pour éviter leur
fragmentation. Cette limite sera affectée à tous les profils. : L’utilisatio
d’u modem engendre l’ajout des en-têtes correspondant aux protocoles
d’e apsulatio . Cette encapsulation diminue la taille de la charge utile
des segments transmis à travers l’i terfa e modem. Pour assurer un
fonctionnement correct des connexions TCP, cette option propose la
modification du MSS (Maximum Segment Size) annoncé dans l’e -tête
TCP durant l’ouverture de la connexion.
Attention : Si cette option est cochée, le MSS de toutes les connexions
TCP qui traversent le firewall (pas seulement les connexions TCP qui
traversent l’i terfa e modem) sera fixé à 1300 octets pour les deux sens
de transmission.
3. Authentification : Permet de renseigner l’ide tifia t et le mot de passe utilisés
par la connexion modem. Ces informations sont transmises par le fournisseur
d’a s.
4. Routage : utilisation de la passerelle obtenue par le modem : Le firewall créé un
objet firewall_<nom_interface_modem>_peer pour l’adresse IP de la passerelle
récupérée auprès du serveur DHCP. Suivant l’optio cochée, cet objet peut être
ajouté ou non, aux passerelles principales ou secondaires.

153
Configuration réseau

Les réseaux virtuels (VLAN : Virtual Local Area Network) introduisent la notion de
segmentation virtuelle qui permet de constituer des sous-réseaux logiques au sein
d'une même architecture réseau physique. Tous les équipements réseaux
appartenant au même VLAN sont habilités à communiquer ensemble et forment un
domaine de diffusion. Par conséquence, l’utilisatio des VLANs dans une
architecture réseau permet d’a éliorer les performances en limitant les domaines
de diffusion et offre une meilleure sécurité en séparant les réseaux logiques.
Les VLANs se basent sur la norme IEEE 802.1q qui définit un en-tête supplémentaire
de 4 octets (VLAN tag) au niveau de la trame Ethernet illustrée dans la figure ci-
dessus. Cet en-tête comprend le champ VLAN id (VID) qui permet d’ide tifier le
VLAN auquel appartient la trame. Ce champ est codé sur 12bits et il permet de
définir jus u’à 4094 VLANs différents (le VLANID=0 signifie que la trame ’appartie t
à aucun VLAN et le VLANID=4095 est réservé). L’e -tête inclus également, le champ
Priority ou CoS (Class of Service) sur 3 bits qui indique la priorité du paquet définie
par le standard IEEE 802.1p.

Dans une architecture VLAN, les firewalls Stormshield Network peuvent se placer à
deux endroits différents:
• En extrémité de VLANs: Dans ce cas, un VLAN est associé à une interface
physique et le firewall ajoute le tag VLAN sur les paquets émis et le retire
sur les paquets reçus.
• Au cœur d’un VLAN (VLAN traversant): Cette configuration préserve le
marquage du trafic VLAN traversant le firewall. Pour cela, le VLAN est
associé à deux interfaces physiques et les deux interfaces VLANs doivent
faire partie du même bridge.

154
Configuration réseau

La création d’u e interface VLAN (extrémité ou traversant) se fait à l’aide d’u


assistant qui se lance en cliquant sur le bouton Ajouter ⇒ Ajouter un VLAN . La
première fenêtre de l’assista t permet de choisir le type d’i terfa e VLAN. Dans le
cas d’u e extrémité de VLAN, la deuxième fenêtre permet de définir :
• Interface parente : interface à laquelle sera rattaché le VLAN,
• Nom : nom de l’i terfa e VLAN,
• Commentaire : descriptif de l’i terfa e (ce paramètre est facultatif),
• Couleur : couleur de l’i terfa e au niveau des outils de monitoring,
• Identifiant de VLAN : valeur du VLANID [1-4094],
• Priotrité (CoS) : valeur inscrite dans le champ CoS sur tous les paquets
envoyés par cette interface,
• Cette interface est : choix du type de l’i terfa e: interne ou externe,
• Adresse IPv4 : adresse IP de l’i terfa e VLAN. Si ce champ est laissé vide
cela indique que l’i terfa e est configurée avec une IP dynamique (DHCP).

Une fois la deuxième page validée, la nouvelle interface VLAN est visible dans la liste
des interfaces.

155
Configuration réseau

Dans le cas d’u VLAN traversant. La deuxième et la troisième fenêtre permettent de


renseigner :
• Identification du VLAN :
• Nom : nom des deux interfaces qui seront créées. (par défaut,
« Nom_1 » sera attribué à la première interface et « Nom_2 » à la
deuxième)
• Identifiant de VLAN : valeur du VLANID [1-4094]
• Couleur : couleur de l’i terfa e au niveau des outils de monitoring.
• Plan d’adressage du VLAN :
• Bridge : choix du bridge dans lequel seront incluses les deux
nouvelles interfaces VLANs. Deux cas sont possibles : sélectionner
un bridge existant ou créer un nouveau bridge.
• Nom : nom du nouveau bridge,
• Adresse IPv4 : adresse IPv4 portée par le bridge. Si ce champ est
laissé vide cela indique que le bridge est configuré avec une IP
dynamique (DHCP). Il est important de noter que les deux
interfaces VLANs hériteront de cette adresse IP,
• Identification du VLAN entrant et Identifiant du VLAN sortant :
• Nom : nom de l’i terfa e VLAN,
• Interface : interface physique à laquelle sera associée l’i terfa e
VLAN,
• Cette interface est : choix du type de l’i terfa e: interne ou
externe,
• Priorité (CoS) : valeur inscrite dans le champ CoS sur tous les
paquets envoyés par cette interface,
• Utiliser la même priorité pour le VLAN sortant : en cochant cette
option, la même valeur CoS sera utilisée par le VLAN sortant.

156
Configuration réseau

La dernière page de l’assista t offre une synthèse des interfaces qui seront créées
après validation: deux interfaces VLANs et une interface bridge. Ces dernières
apparaitront dans la liste des interfaces.

157
Configuration réseau

Toutes les gammes des firewalls Stormshield Network implémentent plusieurs types
de routage

158
Configuration réseau

Le routage statique consiste à renseigner manuellement la passerelle distante à qui


sera transmis les paquets pour atteindre un réseau distant. Dans la figure ci-dessus,
trois routes statiques sont nécessaires pour atteindre les réseaux distant1, distant2
et distant3 via les routeurs R1, R2, R3.

159
Configuration réseau

La configuration des routes statiques s’effe tue dans l’e adré ROUTES STATIQUES
du premier onglet du menu CONFIGURATION ⇒ RÉSEAU ⇒ Routage.
L’e adré contient une barre de recherche et deux boutons pour ajouter ou
supprimer une route. Il contient également une fenêtre qui liste toutes les routes
statiques et leurs paramètres. Le bouton « Ajouter » ajoute une entrée à la liste. Les
paramètres qui doivent obligatoirement être renseignés sur cette ligne sont :
• Réseau de destination : Peut être un objet machine, réseau ou un
groupe.
• Passerelle : Un objet machine représente l’adresse IP de la
passerelle qui permet d’attei dre le réseau de destination.
• Interface : Choix de l’i terfa e de sortie pour atteindre la
passerelle. En se basant sur les paramètres de l’i terfa e, le
firewall renseigne automatiquement les champs plan d’adressage
et protégée. Le fait de sélectionner l’i terfa e se justifie dans le
cas d’u bridge qui peut contenir des interfaces protégées et non
protégées. Seule, la sélection de l’i terfa e permet de savoir si le
réseau doit être considéré comme protégé ou non. Dans le cas où
le plan d’adressage de l’i terfa e et de la passerelle ne sont pas
identiques, un message d’erreur annonce que « la passerelle ’est
pas routable ».

160
Configuration réseau

Avec le routage dynamique les routes sont apprises automatiquement grâce à un


protocole de routage. Les firewalls SNS utilisent le logiciel BIRD pour mettre en
œuvre le routage dynamique. BIRD implémente 3 protocoles de routage RIP, OSPF et
BGP dont les versions supportées sont renseignées dans la base de connaissances.
Dans la figure ci-dessus, le protocole de routage OSPF est activé sur l’i terfa e
« sites » du firewall pour lui permettre d’appre dre les routes pour accéder aux
réseaux distant1, distant2 et distant3.

161
Configuration réseau

Depuis la version 2.1, le routage dynamique peut se configurer depuis l’i terfa e
graphique dans l’o glet ROUTES DYNAMIQUES du menu CONFIGURATION ⇒
RÉSEAU ⇒ Routage. Avec les anciennes versions la configuration s’effe tue
seulement en ligne de commande depuis une console.

162
Configuration réseau

Le routage par politique permet de spécifier une route (passerelle) au niveau des
règles de filtrage. Ce qui permet de renvoyer un flux vers une passerelle différente de
la passerelle par défaut.

Un exemple est illustré dans la figure ci-dessus ; le trafic des emails sortants est
renvoyé vers la passerelle « ISP2 » et le reste du trafic est renvoyé vers la passerelle
« ISP1 ».

163
Configuration réseau

La mise en œuvre d’u e directive de routage par politique s’effe tue au niveau du
champ Action d’u e règle de filtrage. Deux types d’o jet peuvent être renseignés au
niveau de ce champ :

• Un objet machine : Pour spécifier une passerelle.


• Un objet routeur : Permet d'utiliser un objet routeur précédemment configuré et
d'attribuer ses paramètres d'équilibrage et de répartition de charge à la règle de
filtrage

164
Configuration réseau

Ce type de routage permet de spécifier une passerelle en fonction de l’i terfa e.


Ainsi, tout le trafic reçu par cette interface est renvoyé vers cette passerelle.

Dans la figure ci-dessus, le trafic reçu par l’i terfa e « IN » est renvoyé vers la
passerelle « ISP2 » et le trafic reçu par l’i terfa e « dmz1 » est renvoyé vers la
passerelle « ISP1 ».

165
Configuration réseau

Le routage par interface se configure au niveau des paramètres avancés des


interfaces.

166
Configuration réseau

Le trafic qui ’est pas routé par les précédents types de routage (statique +
dynamique, par interface, load balancing) est renvoyé vers la passerelle par défaut.

167
Configuration réseau

La passerelle par défaut est renseignée dans l’o glet ROUTES STATIQUES du menu
CONFIGURATION ⇒ RÉSEAU ⇒ Routage. Au niveau du paramètre Passerelle par
défaut (routeur). Ce paramètre peut prendre comme valeur :

• Un objet machine : Pour spécifier une seule passerelle par défaut sans test de
disponibilité, sans répartition de charge et sans passerelle de secours.

• Un objet router : Dans le cas où l’o souhaite renseigner plusieurs passerelles


pour utiliser un objet routeur précédemment configuré et d'attribuer ses
paramètres d'équilibrage et de répartition de charge à la règle de filtrage

168
Configuration réseau

La répartition de charge permet de répartir les connexions sortantes vers plusieurs


passerelles. La répartition peut être équitable, comme elle peut être pondérée pour
que chaque passerelle reçoive un pourcentage spécifique du trafic global. Le mode
de répartition peut être basé sur la source ou sur la connexion qui utilise à la fois la
source et la destination.

La figure ci-dessous illustre un exemple dans lequel l’e se le des connexions


sortantes sont réparties vers les passerelles « ISP1 » et « ISP2 » selon un mode de
répartition choisi (par source ou par connexion).

En utilisant les objets routeur, la répartition de charge peut être appliquée au trafic
envoyé vers la passerelle par défaut ou bien pour un trafic particulier via le routage
par politique. Dans le premier cas, l’o jet routeur doit être spécifié comme
passerelle par défaut du firewall (voir de slide 33), dans le deuxième cas l’o jet
routeur doit être renseigné dans le paramètre passerelle du champ Action d’u e
règle de filtrage (voir le slide 29).

169
Configuration réseau

La configuration d’u routage par répartition de charge s’effe tue dans un objet
routeur. Les différentes passerelles doivent être ajoutées dans l’o glet LISTE DES
PASSERELLES UTILISÉES. Chaque ligne permet de renseigner :
• La passerelle avec un objet machine
• Test de disponibilité : Permet de tester la disponibilité de la passerelle en utilisant
des pings. Ce paramètre peut avoir plusieurs valeurs :
• Pas de test de disponibilité : La disponibilité de la passerelle ’est pas
testé
• Tester directement la passerelle : Des pings sont envoyés directement à la
passerelle pour tester sa disponibilité.
• Une machine ou un groupe de machines, se trouvant derrière la
passerelle, vers lesquelles les pings sont envoyés pour tester la
disponibilité et le fonctionnement de la passerelle.
Par défaut, l’état de chaque passerelle est vérifié chaque 15s en envoyant un
ping à chaque machine renseignée. Dans le cas où aucune réponse ’est
reçue au bout de 2s, le firewall recommencera 3 fois, avant de considérer la
passerelle indisponible.

Note : On ne peut pas tester la disponibilité des passerelles récupérées


automatiquement par DHCP ou par une interface modem.

170
Configuration réseau

• Poids : Spécifie le poids de chaque passerelle qui permet de calculer le


pourcentage de trafic qui lui sera transmis. Le pourcentage de chaque passerelle
est calculé comme suit :

� � � / � � � �

Par exemple, Poids GW1 = 5, poids GW2 = 4, poids GW3 =1 => La GW1 recevra
50% du trafic, la GW2 40% et la GW3 10%. La valeur d’u poids doit être comprise
entre 1 et 1024.

L’algorith e utilisé pour répartir le trafic entre les passerelles peut être configuré au
niveau du paramètre Répartition de charge dans la configuration avancée :
• Aucune répartition : Le trafic est transmis exclusivement à la première passerelle
qui apparait dans la liste.
• Par connexion : Répartit le trafic en fonction de l’adresse source et destination.
Cette algorithme est recommandé parce u’il permet de répartir également les
connexions provenant d’u e même machine.
• Par Adresse IP source : Répartit le trafic en fonction de l’adresse source. Il permet
de s’assurer que le trafic d’u e machine sera toujours renvoyé vers la même
passerelle.

Dans le cas où aucune passerelle ’est joignable, le comportement du firewall peut


être configuré au niveau du paramètre Si aucune passerelle n'est disponible :
• Routage par défaut : Le trafic est transmis à la première passerelle qui apparait
dans la liste même si elle ’est pas disponible.
• Ne pas router : Le trafic est bloqué au niveau du firewall. Cette directive
fonctionne seulement lorsque l’o jet routeur est utilisé
Ce paramètre est fonctionnel seulement si l’o jet routeur est utilisé dans une règle
de filtrage pour un routage par politique.

La répartition de charge peut fonctionner avec 64 passerelles au maximum.

171
Configuration réseau

Un objet routeur permet également de spécifier une liste de passerelles de secours


qui seront utilisées dans le cas où une, plusieurs ou toutes les passerelles principales
sont indisponibles.

Dans l’exe ple illustré ci-dessus, la passerelle « ISP2 » est considérée comme une
passerelle de secours qui sera utilisée pour tous le trafic seulement si la passerelle
« ISP1 » ’est plus disponible.

Il est important de noter que grâce aux objets routeur, les passerelles de secours
peuvent être utilisées pour le trafic envoyé à la passerelle par défaut ou bien
seulement pour un trafic particulier en utilisant le routage par politique.

172
Configuration réseau

Plusieurs passerelles de secours peuvent être ajoutées dans l’o glet LISTE DES
PASSERELLES DE SECOURS d’u objet routeur. Pour chaque passerelle de secours, on
peut définir un équipement de test et un poids à l’i star des passerelles principales.

La configuration avancée permet de configurer deux éléments :


• Quand la ou les passerelles de secours seront activées :
• Lorsque toutes les passerelles principales sont injoignables
• Lorsqu'au moins une passerelle principale est injoignable
• Lorsque le nombre de passerelles principales joignables est inférieur à un
certain seuil. (1<seuil≤ nombre de passerelles principales)

• Est-ce u’il faut activer une ou toutes les passerelles de secours : Par défaut, seule
la première passerelle de secours joignable dans la liste est utilisée à part si
l’optio Activer toutes les passerelles de secours en cas d'indisponibilité est
sélectionnée.

64 passerelles de secours au maximum peuvent être renseignées.

173
Configuration réseau

La route de retour permet de spécifier l’i terfa e de sortie pour atteindre une
passerelle distante. Ce type de route est utilisé pour forcer le flux sortant d’u e
connexion entrante à repasser via l’i terfa e d’e trée de la connexion.

La figure ci-dessus illustre un exemple dans lequel on dispose de deux accès WAN.
L’a s « ISP1 » est réservé exclusivement aux flux emails (entrants et sortants).
L’a s « ISP2 » est utilisée comme sortie par défaut pour les autres flux.

Sans route de retour, les réponses des connexions emails entrantes via l’i terfa e
« ISP1 » peuvent être renvoyées via l’i terfa e « ISP2 ».

174
Configuration réseau

La configuration d’u e route de retour s’effe tue dans l’o glet ROUTE de RETOUR du
menu CONFIGURATION ⇒ RÉSEAU ⇒ Routage. Il faut ajouter une ligne pour chaque
route, dans laquelle il faut spécifier la passerelle et l’i terfa e qui permet de lui
accéder.

175
Configuration réseau

La figure ci-dessus illustre l’ordre d’appli atio des différents types de routage.

NOTE :
• Dans le cas où un objet routeur est utilisé dans le routage par politique et aucune
passerelle ’est joignable, deux options sont possibles : le routage est délégué au
routage par défaut ou bien le trafic est bloqué par le firewall. Ces options ne sont
pas possibles si l’o jet routeur est utilisé dans le routage par défaut.

• Dans les versions antérieures à la V2.x, l’ordre du routage est différent : Le


routage par politique est moins prioritaire par rapport au routage statique et
dynamique. Après une mise à jour d’u e V1.x vers une V2.x, cet ordre sera
préservé. Cependant, il est possible de basculer vers l’ordre illustré ci-dessus en
modifiant un paramètre accessible seulement en ligne de commande ou en
réinitialisant la configuration du firewall.

176
Configuration réseau

177
Configuration réseau

178
Configuration réseau

179
Ce que nous allons voir dans ce module

• Généralités
• Translation dynamique
• Translation statique par port
• Translation statique
• Menu « NAT »
• Ordre d’appli atio des règles de NAT

180
Translation d'adresses

181
Translation d'adresses

Les mécanismes de translation d’ad esses ont été mis au point pour faire face à la
pénurie d’ad esses IP publiques. Le principe de base consiste à utiliser des adresses
IP privées, définies par l’IANA (Internet Assigned Numbers Authority) et renseignées
par la RFC 1918 (tableau ci-dessus), au niveau d’u réseau local et de le relier à
Internet à travers une seule adresse IP publique.

182
Translation d'adresses

183
Translation d'adresses

Dans la majorité des cas, ce type de translation est mis en œuv e pour permettre à
un réseau local configuré avec des adresses IP privées d’a de à Internet via une
seule adresse IP publique.

La figure ci-dessus illustre le fonctionnement de ce type de translation lorsque la


machine « @privA » accède à un serveur WEB « @web » sur internet. Le paquet IP
transmis par la machine « @privA » vers le serveur « @web » est intercepté par le
firewall qui remplace l’ad esse IP source « @privA » par l’ad esse IP publique du
firewall « @pub_fw » et le port source « xxxx » (ce port est choisi par le système
d’exploitatio de la machine « @privA ») par un port dans la plage [20000-59999]. Le
firewall garde dans sa mémoire la correspondance de translation entre (l’ad esse IP
« @privA »/port source « xxxx ») et (l’ad esse IP « @pub_fw »/port source 20000).
Cette correspondance est utilisée pour translater les réponses en provenance du
serveur WEB en remplaçant (l’ad esse IP destination « @pub_fw »/port destination
2000) par (l’ad esse IP destination « @privA »/port destination « xxxx »).

184
Translation d'adresses

La modification du port source se justifie principalement dans le cas où deux


machines « @privA » et « @privC » utilisent le même port source pour ouvrir une
connexion vers le même serveur WEB. Si le port source ’est pas modifié par le
firewall, le serveur web recevra deux demandes de connexion arrivant de la même
adresse IP publique « @pub_fw » et même port source ce qui peut engendrer un
dysfonctionnement des deux connexions et une ambiguïté de translation des
réponses au niveau du firewall. Ce dernier ne pourra pas savoir à quelle machine il
faudra renvoyer les réponses reçues du serveur.

Les ports sources fixés par le firewall sont choisis dans une plage prédéfinie appelée
ephemeral_fw [20000-59999]. Par défaut, les ports sont choisis séquentiellement
dans la plage, cependant une option est disponible pour permettre un choix
aléatoire.

185
Translation d'adresses

186
Translation d'adresses

Ce type de translation, appelé communément « redirection de port », permet de


rendre accessible des services hébergés dans un réseau local via une seule adresse
IP publique.

La figure ci-dessus illustre l’exe ple d’u serveur web local « @priv_web »
accessible depuis internet sur l’ad esse IP publique du firewall « @pub_fw ». Au
niveau du firewall, une règle de translation est créée pour la correspondance entre
(l’ad esse IP publique destination « @pub_fw »/port destination 80) et (l’ad esse IP
du serveur local « @priv_web »/port destination 80).

Ainsi, le paquet émis par la machine « @client » vers l’ad esse IP « @pub_fw » sur le
port 80 est modifié pour être renvoyé vers le serveur web sur le même port. Et la
réponse renvoyée par ce serveur est également modifiée en conséquence avant
d’ t e renvoyée vers la machine « @client ». Il est important de noter que les ports
destination avant et après translation peuvent être différents.

187
Translation d'adresses

Il est possible de rendre accessibles plusieurs services hébergés sur plusieurs


se veu s lo aux via u e seule ad esse IP pu li ue o e l’illust e la figu e i-dessus.
La distinction entre les serveurs se base uniquement sur le numéro de port du
service.

188
Translation d'adresses

189
Translation d'adresses

Ce type de translation permet de dédier une adresse IP publique à un serveur local


configuré avec une adresse IP privée. Ceci suppose u’o dispose d’au moins deux
adresses IP publiques : « @pub_fw » configurée sur l’i te fa e externe du firewall et
« @pub_web » employée au niveau des règles de translation.

La translation dynamique doit être bidirectionnelle, ce qui signifie que le serveur


local est accessible pour les connexions entrantes, depuis Internet, avec son adresse
IP publique et les connexions sortantes initiées par ce serveur vers internet doivent
avoir comme source la même adresse IP publique. Ceci se traduit par deux règles de
translation : une règle pour les connexions entrantes et une autre règle pour les
connexions sortantes.

La figure ci-dessus, illustre les modifications que subissent les paquets d’u e
connexion entrante vers un serveur web local en se basant sur la règle de translation
qui fait la correspondance entre (l’ad esse IP publique destination « @pub_web
»/port destination 80) et (l’ad esse IP du serveur local « @priv_web »/port
destination 80).
Ainsi, le paquet émis par la machine « @client » vers l’ad esse IP « @pub_web » sur
le port 80 est modifié pour être renvoyé vers le serveur web sur le même port. Et la
réponse renvoyée par ce serveur est également modifiée en conséquence avant
d’ t e renvoyée vers la machine « @client ». Il est important de noter que les ports
destination avant et après translation peuvent être différents.

190
Translation d'adresses

La figure ci-dessus, illustre les modifications que subissent les paquets d’u e
connexion sortante initiée par le serveur web local vers un serveur sur internet en se
basant sur la règle de translation qui fait la correspondance entre (l’ad esse IP privée
source « @priv_web »/port source « any ») et (l’ad esse IP source publique «
@pub_web »/port source « any »).

Ainsi, le paquet émis par le serveur « @priv_web » vers une adresse IP sur internet
sur ’i po te quel port est modifié pour remplacer l’ad esse source
« @priv_web »/port source « any » par l’ad esse source « @pub_web »/port source
« any ». La réponse renvoyée par le serveur externe est aussi modifiée en
conséquence avant d’ t e renvoyée vers le serveur web local. Il est important de
noter que les ports source avant et après translation peuvent être restreints à un
numéro de port particulier et ils peuvent être différents.

191
Translation d'adresses

Si on dispose de plusieurs adresses IP publiques, il est possible de dédier pour


chaque serveur une adresse IP spécifique. Chaque serveur nécessite deux règles de
translation présentées ci-dessus.

192
Translation d'adresses

Étant donné que les adresses IP publiques virtuelles ne sont pas configurées au
niveau de l’i te fa e externe du firewall, ce dernier ne répondra pas aux requêtes
ARP pour la résolution de ces adresses IP en adresse MAC du firewall.

Afin de résoudre ce problème, la publication ARP des adresses IP publiques virtuelles


est nécessaire pour le fonctionnement de la translation statique. Elle permet
d’ajoute une entrée dans la table ARP du firewall pour faire la correspondance entre
chaque adresse IP publique virtuelle et l’ad esse MAC de l’i te fa e externe. Ce qui
permet au firewall de répondre aux requêtes ARP pour la résolution de ces adresses
IP et de recevoir ainsi tous les paquets à leur destination comme l’illust e la figure ci-
dessus.

193
Translation d'adresses

194
Translation d'adresses

Dans les firewalls Stormshield Network, les règles de filtrage et NAT (translation
d’ad esses sont regroupées sous une même politique. Il est possible de définir 10
politiques différentes mais une seule politique est active à la fois, identifiée par
l’i ô e :

195
Translation d'adresses

La configuration des règles de filtrage et NAT s’effe tue dans le


menu CONFIGURATION ⇒ POLITIQUE DE SÉCURITÉ ⇒ Filtrage et NAT.
L’e t te du menu permet :
• La sélection de la politique de filtrage et NAT grâce à une liste déroulante.
• Activer cette politique : Permet l’a tivatio de la politique sélectionnée.
• Éditer :
• Renommer : Modifie le nom de la politique.
• Réinitialiser : Remet les règles de filtrage et NAT par défaut.
• Copier vers : Copie une politique vers une autre.
• Exporter : Permet d’expo te les règles de filtrage/NAT de la politique
sélectionnée dans un fichier CSV.
Le reste du menu est composé de deux onglets :
• Filtrage : Pour la configuration des règles de filtrage.
• NAT : Pour la configuration des règles de translation d’ad esses.

196
Translation d'adresses

L’o glet NAT est composé d’u entête pour la gestion des règles de translation:
• Nouvelle règle :
• Règle standard : Ajouter une règle de translation standard.
• Règle de partage d’adresse source (masquerading) : Ajouter une
règle pour la translation dynamique en précisant la plage de port
ephemeral_fw.
• Séparateur – regroupement de règles : Ajouter un séparateur de
règles qui regroupe toutes les règles se trouvant au dessous, ce qui
permet de fermer le séparateur pour masquer l’affi hage de toutes
les règles lui appartenant. De plus, le séparateur peut être
personnalisé par une couleur et un commentaire.
• Règle de NAT statique (bimap) : Lancer un assistant qui facilite
l’ajout de règles de translation statique bimap.
• Supprimer : Supprimer la/les règle(s) sélectionnée(s).
• Monter / Descendre : Monter ou descendre la/les règle(s) sélectionnée(s)
d’u e position dans la liste.
• Tout dérouler / Tout fermer : Dérouler/fermer tous les séparateurs pour
afficher/cacher les règles de NAT.
• Couper : Couper la/les règle(s) sélectionnée(s).
• Copier : Copier la/les règle(s) sélectionnée(s).
• Coller : Coller la/les règle(s) auparavant copiée(s)/coupée(s) de la même
ou d’u e autre politique.
• Réinitialiser les statistiques des règles : Réinitialiser les compteurs de
toutes les règles filtrage et NAT de la politique. En positionnant la souris
sur l’i ô e, la date de la dernière réinitialisation s’affi he.
• Reinit Colonnes : Réinitialiser l’affi hage des colonnes qui compose la
fenêtre des règles.
197
Translation d'adresses

• Trafic après translation : Permet de renseigner les nouvelles valeurs des


paramètres après translation. Dans le cas où cette partie ’est pas
renseignée, le trafic gardera les valeurs originales.
• Source : L’ad esse IP ou le réseau source.
• Port src : Port source.
• Destination : L’ad esse IP ou le réseau source.
• Port dest : Port destination.
• Options : Permet de tracer le trafic qui correspond à la règle de
translation. Elle permet aussi d’a tive le NAT dans le tunnel IPSec.
• Commentaire : Permet d’ajoute un commentaire. La date, l’heu e,
l’ad i ist ateu et l’ad esse IP du PC d’ad i ist atio sont ajoutés par
défaut lors de la création de la règle.

198
Translation d'adresses

• Trafic après translation : Permet de renseigner les nouvelles valeurs des


paramètres après translation. Dans le cas où cette partie ’est pas
renseignée, le trafic gardera les valeurs originales.
• Source : L’ad esse IP ou le réseau source.
• Port src : Port source.
• Destination : L’ad esse IP ou le réseau source.
• Port dest : Port destination.
• Options : Permet de tracer le trafic qui correspond à la règle de
translation. Elle permet aussi d’a tive le NAT dans le tunnel IPSec.
• Commentaire : Permet d’ajoute un commentaire. La date, l’heu e,
l’ad i ist ateu et l’ad esse IP du PC d’ad i ist atio sont ajoutés par
défaut lors de la création de la règle.

199
Translation d'adresses

L’affi hage des colonnes de la fenêtre peut être personnalisé en cliquant sur l’i ô e
indiquée par la flèche bleue ci-dessus, ensuite sur colonnes. Il suffit de sélectionner
une colonne pour u’elle s’affi he.
Les règles de NAT peuvent être déplacées dans la fenêtre par un glisser/déposer en
cliquant à gauche sur le numéro de la règle. Enfin, les nouvelles règles ajoutées
doivent être sauvegardées et activées explicitement avec le bouton sauvegarder et
activer.

200
Translation d'adresses

Les paramètres d’u e règle peuvent être renseignés directement dans la fenêtre des
règles ou sur une nouvelle fenêtre qui s’affi he en double cliquant sur ’i po te quel
paramètre de cette règle. Cette fenêtre permet aussi l’a s aux paramètres de
configuration avancée.
Les valeurs des paramètres étant des objets, ils peuvent être copiés d’u e règle à
une autre par un simple glisser/déposer.

201
Translation d'adresses

La règle de NAT dynamique est créée avec le bouton Nouvelle règle ⇒ règle de
partage d’adresse source (masquerading) qui ajoute automatiquement la plage de
ports ephemeral_fw au niveau du port src dans le trafic après translation.

La figure ci-dessus présente un exemple d’u e règle de NAT dynamique avec les
principaux paramètres qui doivent être renseignés. Dans la section Trafic original
(avant translation), la source représente le réseau interne Network_in accessible
depuis l’i te fa e « in » qui veut accéder à ’i po te quelle destination sur
’i po te quel port destination. Dans la section Trafic après translation, la source
est modifiée par l’ad esse IP publique portée par l’i te fa e « out » et le port source
est translaté part un numéro de port dans la plage ephemeral_fw.

Il est conseillé de cocher l’optio choisir aléatoirement le port source translaté qui
permet de choisir aléatoirement un numéro de port dans la plage ephemeral_fw
pour les nouvelles connexions. Cette option offre une protection contre certaines
attaques en rendant le port translaté moins prédictible.

202
Translation d'adresses

La règle de NAT statique par port est créée à partir d’u e règle standard. Un exemple
est présenté dans la figure ci-dessus.
Dans la section Trafic original, la source représente ’i po te quelle machine sur le
réseau public, ayant pour destination l'adresse IP publique du firewall sur le port 80
(HTTP). Dans la section trafic après translation, l'adresse IP destination est
remplacée par l’ad esse IP privée du serveur et le numéro de port 80 (HTTP) est
maintenu comme port destination. Il est important de noter que les ports
destination avant et après translation peuvent être différents.

203
Translation d'adresses

Les règles de NAT statiques sont créées avec Nouvelle règle ⇒ règle de NAT statique
(bimap) qui lance un assistant pour renseigner les informations suivantes :
• Machine(s) privée(s) : L’ad esses IP privée du serveur en interne
• Machine(s) virtuelle(s) : L’ad esse IP publique virtuelle dédiée au serveur
interne
• Uniquement sur l’interface : L’i te fa e externe depuis laquelle le serveur
est accessible avec son adresse IP publique virtuelle.
• Uniquement pour les ports : La règle de NAT statique permet de translater
tous les ports, cependant, il est possible de la restreindre en spécifiant un
ou une plage de ports au niveau de ce paramètre. Il est conseillé de laisser
cette valeur à Any et de restreindre le port directement dans les règles de
filtrage.
• publication ARP : Activer la publication ARP pour l’ad esse IP publique.
L’exe ple illustré dans la figure ci-dessus translate statiquement un serveur FTP
interne identifié par une adresse IP privée srv_ftp et une adresse IP publique
virtuelle dédiée srv_ftp_pub.
L’assista t ajoute deux règles NATs. La première règle pour la translation du flux
sortant du serveur interne vers le réseau public et la deuxième pour le flux entrant à
destination de l’ad esse IP publique virtuelle. Les deux règles peuvent être modifiées
par la suite indépendamment l’u e de l’aut e.

204
Translation d'adresses

205
Translation d'adresses

L’o d e d’appa itio des règles de translation dans la liste est très important, il définit
l’o d e dans lequel les nouvelles connexions sont confrontées aux règles de
translation. Ainsi, une nouvelle connexion sera confrontée aux règles en partant de
la première dans la liste jus u’à la dernière. Dans le cas où la connexion correspond
à une règle, la translation définie par cette règle est appliquée et la connexion ’est
plus confrontée aux règles suivantes.

Ce principe de fonctionnement peut engendrer une situation de recouvrement si les


règles ne sont pas ordonnées d’u e manière cohérente. Un exemple est illustré dans
la figure ci-dessus, la deuxième règle de translation ne sera jamais utilisée parce
u’elle est recouverte par une règle plus globale située au-dessus dans la liste
(L'adresse IP de l'objet public_IP est incluse dans l'objet Internet).
Le firewall embarque un moteur de cohérence permettant de détecter ce type de
recouvrement qui est signalé à l’ad i ist ateu par un message d’ale te affiché en
bas de fenêtre.

Note: Une solution simple pour cet exemple consiste à inverser l’ordre des deux règles
de translation.

206
Translation d'adresses

207
Ce que nous allons voir dans ce module

• Généralités
• La notion de « stateful »
• L’ordo a e e t des règles de filtrage et de translation
• Menus « filtrage »
• L’a alyseur de cohérence et de conformité

208
Filtrage

209
Filtrage

Grâce à la politique de filtrage, l’ad i istrateur est capable de définir les règles qui
permettront d’autoriser ou de bloquer les flux au travers de l’UTM Stormshield
Network. Selon les flux, certaines inspections de sécurité (analyse antivirale, analyse
antispam, filtrage URL, …) peuvent être activées (nous détaillerons ces analyses dans
le module « Protection applicative »). Les règles de filtrage définies devront
respecter la politique de sécurité de l’e treprise.

Pour définir un flux, une règle de filtrage se base sur de nombreux critères ; ce qui
offre un haut niveau de granularité. Parmi ces critères, il est notamment possible de
préciser:
• L’adresse IP source et/ou destination,
• La réputation et la géolocalisation de l’adresse IP source et/ou
destination,
• L’i terfa e d’e trée et/ou sortie,
• L’adresse réseau source et/ou destination,
• Le FQDN source et/ou destination,
• La valeur du champ DSCP,
• Le service TCP/UDP (n° de port de destination),
• Le protocole IP (dans le cas d’ICMP, le type de message ICMP peut être
précisé),
• L’utilisateur ou le groupe d’utilisateurs devant être authentifié.

Le nombre de règles de filtrage actives dans une politique est limité. Cette limite
dépend exclusivement du modèle de firewall.
Le premier paquet appartenant à chaque nouveau flux reçu par l’UTM est confronté
aux règles de filtrage de la première à la dernière ligne. Il est donc recommandé
d’ordo er au mieux les règles de la plus restrictive à la plus généraliste.
Par défaut, tout trafic qui ’est pas autorisé explicitement par une règle de filtrage
est bloqué.
210
Filtrage

211
Filtrage

Les firewalls Stormshield Network utilisent la technologie SPI (Stateful Packet


Inspection) qui leur permet de garder en mémoire l’état des connexions TCP et des
pseudo-connexions UDP et ICMP afin d’e assurer le suivi et de détecter
d’éve tuelles anomalies ou attaques. La conséquence directe de ce suivi « Stateful »
est l’autorisatio d’u flux par une règle de filtrage uniquement dans le sens de
l’i itiatio de la connexion ; les réponses faisant partie de la même connexion sont
implicitement autorisées. Ainsi, nous ’avo s nul besoin d’u e règle de filtrage
supplémentaire pour autoriser les paquets réponse d’u e connexion établie au
travers du firewall.

212
Filtrage

213
Filtrage

Dans les firewalls Stormshield Network, les règles de filtrage et de NAT sont
organisées en différents niveaux appelés « slot » représentés selon leur priorité dans
la figure ci-dessus :
• Le filtrage implicite : Regroupe les règles de filtrage préconfigurées ou
ajoutées dynamiquement par le firewall pour autoriser ou bloquer certains
flux après l’a tivatio d’u service. Par exemple, une règle implicite
autorise les connexions à destination des interfaces internes de l’UTM sur
le port HTTPS (443/TCP) afin d’assurer un accès continu à l’i terfa e
d’ad i istratio Web. Autre exemple, dès l’a tivatio du service SSH, un
ensemble de règles implicites sera ajouté pour autoriser ces connexions
depuis toutes les machines des réseaux internes.
• Le filtrage global : Regroupe les règles de filtrage injectées au firewall
depuis l’outil d’ad i istratio « Stormshield Management Server » (SMC)
ou après affichage des politiques globales.
• Le filtrage local : Représente les règles de filtrage ajoutées par
l’ad i istrateur depuis l’i terfa e d’ad i istratio .
• Le NAT implicite : Regroupe les règles de NAT ajoutées dynamiquement
par le firewall. Ces règles sont utilisées principalement lors de l’a tivatio
de la haute disponibilité.
• Le NAT global : à l’i star du filtrage global, il regroupe les règle de NAT
injectées au firewall depuis l’outil d’ad i istratio « Stormshield
Management Server » (SMC) ou après affichage des politiques globales.
• Le NAT local : Regroupe les règles de NAT ajoutées par l’ad i istrateur
depuis l’i terfa e d’ad i istratio .

214
Filtrage

Chaque paquet reçu est confronté aux règles de filtrage des différents slots suivant
l’ordre présenté dans la figure ci-dessus. Dès que les éléments du paquet
correspondent à une règle dans un slot, l’a tio de la règle (bloquer ou autoriser) est
appliquée et le paquet ’est plus confronté aux règles suivantes. Si aucune règle de
filtrage ne correspond, le paquet est bloqué par défaut.
Dans le cas où le paquet est autorisé, il est confronté aux règles de NAT des
différents slots toujours suivant l’ordre présenté ci-dessus.

215
Filtrage

216
Filtrage

Les règles implicites sont accessibles depuis le menu CONFIGURATION ⇒ POLITIQUE


DE SÉCURITÉ ⇒ Règles implicites. Chaque règle peut être activée/désactivée.

Note : La modification de l’ tat de ces règles a un impact direct sur le fonctionnement


des services du firewall. Pour que le service concerné fonctionne toujours, il faut
s’assurer au préalable que le flux est autorisé par les règles de priorité moindre telles
que globales ou locales.

217
Filtrage

Pour afficher les règles globales, il faut cocher l’optio Afficher les politiques
globales (Filtrage, NAT, VPN IPsec et Objets) dans le menu Préférences accessible
directement depuis l’i ô e de l’e -tête encadré en rouge. Cette option fait
apparaître dans l’e -tête du menu CONFIGURATION ⇒ POLITIQUE DE SÉCURITÉ ⇒
Filtrage et NAT une liste déroulante qui permet de sélectionner les politiques
globales ou locales. Par défaut, aucune règle de filtrage et NAT ’est présente dans
les slots globaux.

218
Filtrage

Les règles de filtrage font partie d’u e politique présentée précédemment dans le
module « Translation d’adresses ».
L’o glet FILTRAGE est composé d’u en-tête pour la gestion des règles de filtrage:
• Nouvelle règle :
• Règle simple : Ajouter une règle de filtrage standard. Par défaut,
une nouvelle règle est désactivée et tous ses critères sont
paramétrés à Any.
• Séparateur – regroupement de règles : Ajouter un séparateur qui
regroupe toutes les règles se trouvant au-dessous (ou jus u’au
prochain séparateur). Cela permet de faciliter l’affi hage d’u e
politique contenant un nombre de règles important. Le séparateur
peut être personnalisé par une couleur et un commentaire.
• Règle d’authentification : Démarrer un assistant facilitant l’ajout
d’u e règle dont le rôle est de rediriger les connexions des
utilisateurs non-authentifiés vers le portail captif (voir module
« Utilisateurs et Authentification » pour plus de détails à ce sujet).
• Règle d’inspection SSL : Démarrer un assistant qui facilite l’ajout de
règles pour l’a tivatio du proxy SSL.
• Règle de proxy HTTP explicite : Démarrer un assistant qui facilite
l’ajout de règles pour l’a tivatio du proxy HTTP explicite.
• Supprimer : Supprimer une règle.
• Monter / Descendre : Monter ou descendre la/les règle(s) sélectionnée(s)
d’u e position dans la liste.

219
Filtrage

• Tout dérouler / Tout fermer : Dérouler/Fermer tous les séparateurs pour


afficher/cacher les règles de filtrage.
• Couper : Couper la/les règle(s) sélectionnée(s).
• Copier : Copier la/les règle(s) sélectionnée(s).
• Coller : Coller la/les règle(s) auparavant copiée(s)/coupée(s) de la même
ou d’u e autre politique.
• Réinitialiser les statistiques des règles : Réinitialiser les compteurs
d’utilisatio de toutes les règles de filtrage et NAT de la politique active. La
date de la dernière réinitialisation s’affi he en positionnant la souris sur
l’i ô e.
• Reinit Colonnes : Réinitialiser l’affi hage des colonnes qui composent la
fenêtre des règles comme le prévoit l’affi hage par défaut.

220
Filtrage

La fenêtre des règles est composée de plusieurs colonnes listées ci-dessous :


• Numéro de la règle et un indicateur (encadré en bleu) sur le nombre de
fois où les éléments du paquet reçu correspondent aux critères de la règle
de filtrage. Le compteur numérique s’affi he en passant la souris par
dessus. Il peut afficher 4 couleurs qui sont le résultat d’u rapport
mathématique entre le nombre de hits de la règle et le nombre de hits
maximum atteint par une règle dans le même slot:
• Blanc (vide) : la règle ’a jamais été appliquée,
• Bleue : la valeur affichée est comprise entre 0 et 2% du hit
maximal,
• Vert : la valeur affichée est comprise entre 2% et 20% du hit
maximal,
• Orange : la valeur affichée est supérieure ou égale à 20% du hit
maximal et est supérieure à 10 000 hits.
• État : Permet d’a tiver/désa tiver une règle de filtrage.
• Action : Indique l’a tio appliquée sur la connexion : passer, bloquer,
tracer, renvoyer vers un portail captif, etc.
• Source : Spécifie la source du trafic : adresse IP ou réseau source, interface
d’e trée, utilisateur, etc.
• Destination : Spécifie la destination du trafic : adresse IP ou réseau
destination, interface de sortie.
• Port de dest : Indique le port destination du trafic.

221
Filtrage

• Protocole : Permet de renseigner le protocole utilisé par le trafic.


• Inspection de sécurité : Permet de sélectionner le niveau d’i spe tio
(IPS/IDS/Firewall) et d’a tiver l’i spe tio applicative. (Cette partie sera
traitée plus en détail dans le module « Protection Applicative »)

Note: L’int r t principal de l’indicateur est de réordonner les règles de filtrage les plus
utilisées en les plaçant en tête de liste tout en respectant la politique de sécurité. Cela
permet d’opti iser le temps de lecture de la politique avant de trouver l’action à
appliquer.

222
Filtrage

L’affi hage des colonnes de la fenêtre peut être personnalisé en cliquant sur l’i ô e
indiquée par la flèche bleue ci-dessus puis sur colonnes. Il suffit de sélectionner une
colonne pour u’elle s’affi he.

Les paramètres d’u e règle peuvent être renseignés directement dans la fenêtre des
règles ou sur une nouvelle fenêtre (omnibox) qui s’affi he en double cliquant sur
’i porte quel paramètre de cette règle.

Les valeurs des paramètres étant des objets, ils peuvent être copiés d’u e règle à
une autre par un simple glisser/déposer. Ce procédé permet également de déplacer
les règles de filtrage en cliquant à gauche sur le numéro de la règle. Enfin, les
nouvelles règles ajoutées doivent être sauvegardées et activées explicitement avec
le bouton Sauvegarder et activer.

223
Filtrage

Le menu ACTION est constitué de plusieurs onglets, nous nous intéresserons


principalement à l’o glet GÉNÉRAL qui permet de spécifier les paramètres suivants :
• Action : Définit l’a tio à appliquer au paquet correspondant à la règle de
filtrage :
• Passer : Autorise le paquet,
• Bloquer : Bloque le paquet,
• Déchiffrer : Renvoie le paquet vers le proxy SSL,
• Tracer uniquement : Trace le paquet dans la famille de traces «
politique de filtrage » ou « alarmes » (cela dépend de la valeur du
paramètre « Niveau de trace »). Dans ce cas, le paquet continue le
parcours des règles de filtrage se trouvant au-dessous pour
déterminer l’a tio réelle à appliquer au paquet (passer ou
bloquer),
• Reinit TCP/UDP : Dans le cas d’u trafic TCP, le firewall renvoie un
paquet « TCP RST » à l’é etteur. Dans le cas d’u trafic UDP, le
firewall renvoie une notification ICMP port inaccessible (port
unreachable) à l’é etteur.

224
Filtrage

• Niveau de trace : Permet de tracer les paquets traités par la règle. Il peut
avoir plusieurs valeurs :
• aucun : C’est la valeur par défaut, elle signifie u’au u e trace ’est
conservée. Cette valeur ’est pas disponible si le paramètre
« Action » est à « tracer ».
• tracer (journal de filtrage) : Le paquet est tracé dans la famille de
traces « politique de filtrage ».
• alarme mineure : Le paquet est tracé dans la famille de traces
« alarmes » avec une alarme mineure.
• alarme majeure : Le paquet est tracé dans la famille de traces
« alarmes » avec une alarme majeure.

225
Filtrage

• Programmation horaire : Sélection d’u objet temps qui permet de définir


des plages horaires hebdomadaires, des évènements annuels ou
ponctuels. Les objets temps peuvent être créés dans le menu
CONFIGURATION ⇒ OBJETS ⇒ Objets temps ou en cliquant sur le bouton
encadré en bleu. Si ce paramètre est renseigné, la règle de filtrage sera
active uniquement durant la plage horaire définie par l’o jet temps.
• Passerelle – routeur : Ce paramètre permet de mettre en œuvre le
routage par politique (présenté dans le module « Configuration réseau »).
Dès lors u’u e passerelle est renseignée, tout le trafic traité par cette
règle de filtrage sera transmis à cette passerelle et non à la passerelle par
défaut si aucune autre directive de routage plus prioritaire ’est
configurée.

226
Filtrage

Le menu Source ⇒ GÉNÉRAL regroupe les paramètres qui identifient la source du


trafic concerné par la règle de filtrage :
• Utilisateur : Permet de renseigner l’utilisateur ou le groupe d’utilisateurs
qui est à l’origi e du trafic. Ce paramètre est fonctionnel dans le cadre
d’u système d’authe tifi atio basé sur un annuaire utilisateurs (voir
module « Utilisateurs et Authentification »).
• Machines Sources : Indique l’adresse IP, le Fully Qualified Domain Name
(FQDN) ou l’adresse réseau du trafic. Les icônes « = » ou « ≠ » signifient
que le paramètre peut être égal ou différent de la valeur spécifiée. De
plus, il est possible de renseigner une liste d’o jets en cliquant sur l’i ô e
encadrée en bleu.
• Interface d’entrée : Permet de préciser l’i terfa e d’e trée du trafic. Ce
paramètre est utile dans le cas des bridges où les interfaces partagent le
même plan d’adressage.

227
Filtrage

Le menu Source ⇒ GÉOLOCALISATION / RÉPUTATION regroupe les paramètres


suivants :
• Géolocalisation : permet de renseigner un continent ou un pays à l’origi e
du trafic. La liste ne contient pas d’adresses IP, le Firewall détermine le
pays auquel appartient une IP, plutôt que de charger toutes les IP (les
blocs d’adressage sont très fragmentés sur Internet).
• Réputation des adresses IP publiques : une IP publique peut avoir une
réputation à la limite de deux catégories, ce champ ne permettant de
sélectionner u’u e seule catégorie, il est conseillé d’utiliser le groupe
« Bad », lequel regroupe l’e se le des catégories, pour une protection
optimale.
• Réputation des machines : Il est possible d’a tiver le filtrage selon le score
de réputation des machines du réseau interne. Il faut au préalable activer
la gestion de réputation des machines et définir les machines concernées
par le calcul d'un score de réputation, ce point sera détaillé dans le
module « Protection applicative ».
Dans le menu Source, les paramètres Géolocalisation et Réputation des adresses IP
publiques sont utilisés généralement pour qualifier le flux entrant (provenant
d’I ter et), alors que le paramètre Réputation des machines est utilisé pour
qualifier le flux sortant.

Note: Le Score de réputation des machines internes, configurable dans ce menu,


permet de préciser le score de réputation au-dessus duquel ou en-dessous duquel la
règle de filtrage s'appliquera aux machines supervisées.

228
Filtrage

Le menu Destination regroupe les paramètres qui identifient la destination du trafic.


Dans l’o glet GÉNÉRAL, le paramètre Machines destination indique l’adresse IP,
l’adresse réseau ou le FQDN destination du trafic. Nous pouvons également choisir si
le paramètre doit être égal ou différent de la valeur et renseigner une liste d’o jets.

La géolocalisation et la réputation des adresses IP publiques ainsi que la réputation


des machines peuvent être utilisées également dans les paramètres de destination
depuis l’o glet GÉOLOCALISATION / RÉPUTATION.

Attention : lorsque l’o jet de destination est un objet FQDN, il devra être le seul objet
utilisé dans la règle.

229
Filtrage

Dans l’o glet CONFIGURATION AVANCÉE, nous pouvons restreindre l’appli atio de
la règle uniquement au trafic sortant par l’i terfa e indiquée dans interface de
sortie .

Attention : Pour toute règle autorisant un flux entrant, il n’est pas conseillé de
renseigner l’interface de sortie car la route à emprunter pour joindre la destination
du flux n’est pas encore connue.

230
Filtrage

Le menu PORT / PROTOCOLE permet de renseigner le Port destination avec la


possibilité de choisir s’il doit être égal, différent, inférieur ou supérieur à la valeur
sélectionnée. Il est également possible de renseigner une liste de ports de
destination.

231
Filtrage

Le menu PORT / PROTOCOLE permet également de spécifier l’ide tifia t du


protocole au niveau IP qui sera concerné par la règle de filtrage. Pour cela, il faudra
sélectionner le paramètre Type de protocole et choisir la valeur Protocole IP, puis
préciser le protocole au niveau du paramètre Protocole IP. Si le protocole ICMP est
sélectionné, le paramètre Message ICMP s’affi hera automatiquement pour
permettre d’affi er le filtrage en choisissant le type de notification ICMP concerné
par la règle de filtrage.

NOTE : Le suivi des états « stateful » qui permet de mémoriser et de suivre les
connexions traversant le firewall est activé et figé (non modifiable) uniquement pour
les protocoles TCP, UDP et ICMP. Pour les autres protocoles (GRE, ESP, etc), il faudra
cocher cette option pour activer le suivi.

232
Filtrage

Dans une règle de filtrage, une directive de NAT sur la destination (DNAT) peut être
appliquée, sauf si elle contient un objet FQDN, ou des éléments de géolocalisation et
/ou de réputation.

Exemple : la figure ci-dessus illustre une translation sur la destination d’un trafic
SMTP entrant. La règle de filtrage autorise ce trafic en provenance d’u réseau
externe et à destination de l’adresse IP publique du serveur STMP sur le port
SMTP/25. L’adresse et le port destination sont translatés respectivement par
l’adresse IP privée du serveur SMTP et le port SMTP/25 directement dans la règle de
filtrage où la publication ARP est également activée. Grâce à cette configuration, il
’est pas nécessaire d’ajouter une règle de translation pour rediriger ce trafic.

Note : : Sur l’i terfa e graphique l’optio Publication ARP apparaît à côté de l’o jet
srv_smtp_privé (IP privée), cependant elle est bien appliquée à l’o jet
srv_smtp_pub (IP publique).

Il existe plusieurs avantages à créer une directive de NAT sur destination au sein
d’u e règle de filtrage:
• En quelques clics, on indique que le flux est autorisé et vers quelle machine
interne il doit être redirigé
• Gérer et superviser les règles entrantes dans un seul menu
• Optimiser le traitement des règles de NAT puisque les règles présentes dans
l’o glet NAT ne seront pas parcourues
• Activer des protections applicatives (filtrage SMTP, antispam, etc) à des
connexions entrantes translatées.

233
Filtrage

234
Filtrage

Les firewalls Stormshield Network embarquent un moteur de vérification qui permet


de détecter d’éve tuelles situations de recouvrement ou d’i ohére e créées dans
la politique de filtrage. Ce type de situation est signalé par un message
d’avertisse e t en bas du menu.
Quatre exemples sont illustrés dans la figure ci-dessus :
• Dans la règle n°1, le port destination HTTP est incompatible avec le
protocole UDP parce que le protocole applicatif HTTP utilise le protocole
de transport TCP.
• Dans la règle 3, plusieurs objets FQDN ont été définis.
• La règle n°4 ne sera jamais utilisée parce u’elle est recouverte par la règle
n°2.
• La règle n°5 souligne que le flux arrive sur un objet dont l’IP peut changer
(IP dynamique associée à la patte out), et u’il faut préciser l’i terfa e
d’e trée.

Note : Les messages signalés avec une croix rouge bloquent la sauvegarde et
l’activation de la politique.

235
Filtrage

Vous trouverez ci-dessous les liens vers deux notes techniques publiées par l’ANSSI

• Re o a datio s pour la défi itio d’u e politi ue de filtrage réseau d’u pare-
feu :
https://www.ssi.gouv.fr/uploads/IMG/pdf/NP_Politique_pare_feu_NoteTech.pdf

• Recommandations de sécurisation d’u pare-feu Stormshield Network Security


(SNS) :
https://www.ssi.gouv.fr/uploads/2016/04/np_recommandations_stormshield.pdf

236
Ce que nous allons voir dans ce module

• Filtrage d’URL
• Filtrage SMTP et antispam
• Analyse antivirale
• Analyse Breach Fighter
• Réputation des machines
• Prévention d’i trusio et inspection de sécurité

237
Protection applicative

238
Protection applicative

La fonction de filtrage des URL permet de contrôler l'accès aux sites web d'Internet
pour l'ensemble de vos utilisateurs.

Pour contrôler ces accès, la politique de filtrage URL va se baser sur une liste d’URL
rangée au sein de catégories ou de mots clés personnalisés.

Deux fournisseurs de base URL sont disponibles:


1. Base URL embarquée composée de 16 catégories téléchargées sur les serveurs
de mise à jour
2. Extended Web Control (EWC) constituée de 65 catégories, toutes hébergées dans
le Cloud. Cette solution est disponible en option supplémentaire. Veuillez vous
reporter à la section « Fonctionnement d’EWC » pour plus de détails sur son
fonctionnement.

239
Protection applicative

Extended Web Control est une solution de filtrage URL. La base de données est
maintenue à jour dans le Cloud.

L'avantage majeur est que la base de données ne doit plus être téléchargée et
permet d’éviter la saturation de l’espa e disque alloué au stockage de la base.

Il s’agit d’u e option payante et ’est donc pas intégrée par défaut sur l’e se le de
la gamme.

240
Protection applicative

Sur réception d’u e connexion HTTP à destination d’u site web sur Internet, le
firewall envoie une requête vers un des serveurs Extended Web Control afin de
recenser les catégories auxquelles appartient l'URL visitée à condition u’elle ne soit
pas présente dans le cache local. Le résultat sera ensuite confronté à la politique de
filtrage URL active.

Les serveurs peuvent renvoyer jus u’à 5 catégories par URL. Par conséquent, une
URL peut se trouver simultanément dans une catégorie bloquée et une catégorie
autorisée. Dans ce cas, c'est l'ordre des règles de filtrage URL qui prime; assurez-
vous donc d'ordonnancer convenablement vos règles de filtrage URL.

Afin d’opti iser le fonctionnement et éviter l'envoi de plusieurs requêtes vers les
serveurs pour la même URL, la solution Extended Web Control utilise un cache pour
conserver la décision appliquée à une URL déjà visitée. La taille du cache,
dépendante du modèle, est dimensionnée pour conserver 1 jour de navigation ; son
contenu ’est pas visualisable (même en mode console).

Le cache est vidé en cas de redémarrage du Firewall ou du daemon gérant les


proxies (tproxyd). Deux cas de figure présents dans les diapositives suivantes
détaillent le fonctionnement du cache Extended Web Control.

241
Protection applicative

Le proxy interroge le cache local. L’URL ’éta t pas présente, une requête est alors
envoyée aux serveurs Extended Web Control pour connaître les catégories incluant
cette URL.

Dès réception de la classification, la politique de filtrage URL décide si l’a s au site


doit être autorisé ou bloqué.

242
Protection applicative

Le proxy interroge le cache local, l’URL est présente. Dans ce cas, les serveurs
Extended Web Control ne sont pas interrogés.

Le résultat appliqué lors de la dernière visite (donner l’a s ou le bloquer) est


également appliqué pour cette connexion.

Dans la base objets, les serveurs Extended Web Control (CloudURL) sont nommés
cloudurl[1-5].netasq.com

243
Protection applicative

Le choix de la base s'effectue depuis le menu CONFIGURATION ⇒ OBJETS ⇒ Objets


Web, dans l'onglet BASE D'URL.

Le passage de Extended Web Control à la base URL embarquée nécessite le


téléchargement des catégories; cela vous est notifié par un message
d'avertissement.

Une fois que la base est téléchargée, il est conseillé de vérifier la politique de filtrage
URL active car le nom des catégories diffère d’u e base à une autre

Exemple: la catégorie Job Search existe avec Extended Web Control mais n’existe pas
avec la base embarquée. Par conséquent, l’utilisation de cette catégorie dans le
filtrage URL générera une erreur lors de l’activation de la politique.

244
Protection applicative

Depuis le menu CONFIGURATION ⇒ OBJETS ⇒ Objets Web, dans les onglets URL et
GROUPE DE CATÉGORIES, vous pouvez créer vos propres catégories ou groupes de
catégories.

Les groupes de catégories peuvent être composés de catégories présentes dans la


base (EWC ou embarquée) ainsi que des catégories personnalisées.

245
Protection applicative

Le contenu des catégories ne peut être consulté, cependant, l'appartenance d’u e


URL à un groupe peut être vérifiée par le biais des champs de classification.

Ces champs sont disponibles depuis les menus Objets Web ou au sein d’u e
politique de filtrage URL.

246
Protection applicative

Depuis le menu CONFIGURATION ⇒ POLITIQUE DE SÉCURITÉ ⇒ Filtrage URL,


choisissez une politique à éditer (dans l'exemple ci-dessus la politique default00 a
été renommée Banque_OK).

Il convient ensuite de choisir les sites à autoriser, bloquer ou à rediriger vers l’u e
des 4 pages de blocage personnalisables.

Note : La création de catégories ne peut s'effectuer depuis ce menu contrairement


aux groupes de catégories qui peuvent être ajoutés depuis le panneau de gauche.
Seul le menu OBJETS ⇒ Objets web permet de créer des catégories personnalisées

247
Protection applicative

Le bouton Ajouter des règles par catégorie permet de créer une politique très
rapidement.

Cette option ajoute une ligne avec l'action Passer pour chaque catégorie présente
dans la base. Les groupes personnalisés ne sont pas pris en compte et devront être
ajoutés manuellement.

Un site web peut être classé dans plusieurs catégories. Dans ce cas, l’ordre des règles
de filtrage définit l’a tio à appliquer pour le site concerné.

Exemple: www.decathlon.fr fait partie de trois groupes EWC (Sports, Fashion and
beauty, Shopping). L’ordre de ces trois groupes dans la politique de filtrage URL active
va dicter le comportement à appliquer pour toute visite sur le site www.decathlon.fr.

248
Protection applicative

Une fois la politique de filtrage URL définie, il conviendra de l'appliquer à une règle
de filtrage autorisant les flux HTTP sortants, comme le montre l'exemple ci-dessus.
Dans cette règle, le réseau nommé Réseau_compta ’aura accès u’aux sites
classifiés dans la catégorie Banques.

Cette manière de procéder permet d’a tiver plusieurs politiques de filtrage URL
simultanément; afin de gérer les accès de différents réseaux ou machines sources.

249
Protection applicative

Les pages de blocage peuvent être éditées depuis le menu CONFIGURATION ⇒


NOTIFICATIONS ⇒ Messages de blocage ⇒ Onglet PAGE DE BLOCAGE HTTP. Le
bouton Modifier en haut à gauche de cette page permet de :
• Modifier le contenu de la page de blocage,
• Renommer la politique en cours,
• Remettre en configuration usine,
• Copier le contenu de la page en cours vers une autre page.

Les modifications peuvent s'effectuer grâce à deux éditeurs (simplifié ou HTML) qui
sont au format WYSIWYG (aperçu instantané du contenu de la page). L'éditeur
simplifié permet de modifier rapidement les informations contenues dans la page
telles que son titre, le message de blocage, l'e-mail de la personne à contacter en cas
de mauvaise classification de l'URL visitée ou encore le logo à afficher.

Pour les personnes plus à l’aise avec les langages de programmation WEB, l’éditeur
HTML permet de personnaliser la page de manière beaucoup plus précise.

250
Protection applicative

251
Protection applicative

La configuration de la politique de filtrage SMTP s'effectue depuis le menu


CONFIGURATION ⇒ POLITIQUE DE SÉCURITÉ ⇒ Filtrage SMTP.

Dix politiques sont disponibles. Les règles sont traitées dans l'ordre (de haut en bas).

252
Protection applicative

La politique de filtrage SMTP est appliquée au niveau de l’i spe tio applicative des
règles de filtrage qui autorisent les flux SMTP entrants et sortants. Pour les flux mail
entrants, il est tout à fait possible (même fortement conseillé) de combiner le
filtrage mail à une analyse antispam.

253
Protection applicative

Pour les connexions SMTP translatées en utilisant une adresse IP publique


« IP_PUBLIQUE_SMTP » dédiée au serveur mail interne « IP_PRIVEE_SMTP »
(translation statique), l’a tivatio du filtrage SMTP doit respecter certaines règles.

Pour les flux SMTP entrants, la translation vers le serveur SMTP interne doit
s’effe tuer dans la règle de filtrage qui autorise le flux (l’a tivatio de la publication
ARP est nécessaire pour ce type de translation). Pour que le filtrage SMTP soit le plus
transparent possible, les adresses IP sources originales des connexions entrantes
sont conservées lorsque ces connexions sont renvoyées dans le réseau interne suite
au filtrage SMTP. Ce comportement est possible grâce à l’optio « conserver
l’adresse IP source originale » qui est activée par défaut pour les flux entrants dans
l’o glet « proxy » du protocole SMTP.

254
Protection applicative

Pour le flux SMTP sortant, l’optio « appliquer la règle de NAT sur le trafic analysé »
doit être activée au niveau de la configuration globale du protocole SMTP pour
obliger les connexions sortantes du filtrage SMTP à parcourir les règles de NAT. Dans
le cas contraire, les connexions SMTP auront comme adresse IP source l’adresse IP
de l’i terfa e du firewall par laquelle elles sortent.

255
Protection applicative

La recherche de spams s’appuie sur deux technologies pour offrir la protection la


plus efficace possible:
• L’a alyse par réputation (liste noire DNS – RBL) qui consiste à vérifier une
liste d'adresses IP de spammeurs et de relais qui ne combattent pas le spam.
• L’a alyse heuristique qui s'appuie sur des algorithmes mathématiques. Ces
algorithmes s'appliquent sur les mails pour détecter, par exemple, la
répétition de caractères non désirés ou la présence de mots caractéristiques.
Une fois les calculs terminés, un score est apposé au mail. En fonction de ce
score, et des paramètres de l'analyse heuristique, le mail sera considéré
comme spam ou légitime.

La configuration de ces deux technologies s'effectue depuis le menu


CONFIGURATION ⇒ PROTECTION APPLICATIVE ⇒ Antispam.

256
Protection applicative

Les paramètres de l'analyse par réputation permettent de choisir le ou les serveurs


RBL depuis lesquels les adresses IP des spammeurs et relais sont récupérées.

Les paramètres de l'analyse heuristique permettent quant à eux de:


• Choisir le préfixe à positionner pour les e-mails publicitaires,
• Choisir le préfixe à positionner pour les e-mails considérés comme SPAM,
• Définir le score minimal pour considérer un e-mail comme SPAM.

257
Protection applicative

L'analyse antispam peut s'appliquer sur des flux SMTP et POP3. Les flux SMTPS et
POP3S, devront au préalable être déchiffrés par une règle d'inspection SSL.

L’exe ple montre ici l’a tivatio d’u e analyse antispam pour un flux SMTP entrant.

258
Protection applicative

259
Protection applicative

Le choix du moteur antiviral s'effectue depuis le menu CONFIGURATION ⇒


PROTECTION APPLICATIVE ⇒ Antivirus.

L'offre de service antivirus sur les firewalls Stormshield Network se compose de deux
solutions:
• ClamAV: Ce moteur antiviral est intégré gratuitement et par défaut dans
l’e se le des produits de la gamme Stormshield Network.
• Kaspersky: Pour bénéficier du service antivirus Kaspersky, il est nécessaire
de souscrire à un pack de sécurité incluant cette option. Pour plus
d’i for atio s sur le service antivirus Kaspersky, veuillez contacter votre
revendeur.

En cas de changement de moteur, un message vous indiquera que ce changement


nécessite le téléchargement de la base concernée. Par conséquent, et durant toute
la durée du téléchargement, l'analyse antivirale échouera.

Note
L’optio « Sandboxing », possible uniquement avec l’A tivirus Kaspersky, dépend
d’u e option de licence supplémentaire nommée « Sandboxing Breach Fighter », qui
sera détaillée dans le chapitre « Analyse Breach Fighter ».

260
Protection applicative

Vous trouverez des paramètres additionnels à appliquer aux protocoles pouvant être
soumis à une analyse antivirale (voir le menu CONFIGURATION ⇒ PROTECTION
APPLICATIVE ⇒ Protocoles ⇒ HTTP, SMTP, FTP ou POP3 ⇒ ANALYSE DES FICHIERS)

Ce menu est identique pour les protocoles FTP, SMTP et POP3 où il contient :
• La taille maximale pour l'analyse antivirale,
• Les actions sur les messages.

Pour le protocole HTTP, une section supplémentaire contient le comportement de


l'antivirus en fonction des types MIME déclarés dans l'entête HTTP.

261
Protection applicative

Depuis le menu CONFIGURATION ⇒ NOTIFICATIONS ⇒ Messages de blocage, il est


possible de modifier les notifications envoyées aux utilisateurs lors u’u mail ou un
fichier téléchargé par FTP contient un virus.

Il s’agit d’u paramètre global. Il ’est pas possible de distinguer un message pour les
flux entrants et les flux sortants par exemple.

262
Protection applicative

Les flux pouvant être analysés par le moteur antiviral sont:


• HTTP et HTTPS*,
• FTP,
• SMTP et SMTPS*,
• POP3 et POP3S*.

Pour mettre en œuvre cette analyse, il suffit de sélectionner l'inspection applicative


Antivirus dans la colonne inspection de sécurité de la règle de filtrage concernée.

* Pour être soumis à une analyse antivirale les flux HTTPS, SMTPS et POP3S doivent
au préalable être déchiffrés par une règle d’i spe tio SSL.

263
Protection applicative

264
Protection applicative

Breach Fighter est disponible en tant u’optio logicielle supplémentaire après souscription
du pack de sécurité contenant l’A tivirus Kaspersky.

Cette option permet de répondre aux nouvelles menaces pour lesquelles une analyse
antivirale et heuristique ’est plus suffisante (8 malwares sur 10 échappent aux antivirus
classiques).

Les protocoles analysés par le moteur antiviral Kaspersky (FTP, HTTP(s), SMTP(s), POP3(s))
sont pris en compte.

La solution est basée sur un Cloud Stormshield dédié et offre plusieurs niveaux d’a alyse
pour une protection optimale des systèmes d’exploitatio Windows :
• Analyse statique : le hash d’u fichier est comparé aux hashs existants dans la base
partagée par la communauté pour que les menaces soient bloquées,
• Analyse heuristique : les variantes d’u malware vont être détectées,
• Analyse dynamique : des règles de détection et de protection contre les nouvelles
menaces sont mises en œuvre par notre équipe dédiée de chercheurs en sécurité,
• Analyse comportementale : le comportement des malwares est rejoué sur des
environnements virtuels Windows pour simuler une utilisation réelle. L’e viro e e t
est nommé Sandbox et intègre les technologies de Stormshield Endpoint Security (SES)
pour fournir une protection « Zero Day ».

Tout fichier passant par le boîtier est analysé par l’A tivirus Kaspersky. Un fichier non bloqué
par Kaspersky va être soumis aux analyses complémentaires de Breach Fighter.
Dès lors u’u fichier infecté a été détecté, son hash est ajouté à la base partagée,
permettant la protection immédiate de tous les clients (la communauté Breach Fighter est
basée sur 150000 boîtiers environ).
L’é uipe dédiée à la « Threat Intelligence » participe à l’opti isatio continue des capacités
de Breach Fighter.

265
Protection applicative

L’a alyse Breach Fighter peut être activé sur une règle de filtrage avec le paramètre
INSPECTION DE SÉCURITÉ ⇒ INSPECTION APPLICATIVE ⇒ SANDBOXING. L’a alyse
antivirale s’a tive automatiquement avec l’a tivatio de Breach Fighter.

Les fichiers soumis à une analyse sandboxing Breach Fighter se voient attribuer un
score sur une échelle de 0 à 100. Un score nul qualifiant un fichier non dangereux.

La configuration de l’a alyse sandboxing s’effe tue depuis le menu CONFIGURATION


⇒ PROTECTION APPLICATIVE ⇒ Antivirus, dans le menu déroulant Seuil d’analyse
sandboxing à partir duquel les fichiers seront bloqués :
• Mineur (score entre 1 et 30),
• Suspect (score entre 31 et 70),
• Potentiellement malveillant (score entre 71 et 99),
• Malveillant (score de 100).

266
Protection applicative

267
Protection applicative

La version 3 de SNS apporte une nouvelle fonctionnalité, permettant l’utilisatio d’u critère
de réputation des hôtes internes selon un score de réputation dans une règle de filtrage.
Un hôte sain ’aya t jamais généré de trafic réseau a un score de réputation à zéro.
La configuration de cette fonctionnalité s'effectue depuis le menu CONFIGURATION ⇒
PROTECTION APPLICATIVE ⇒ Réputation des machines.

Par défaut , le score d’u hôte est susceptible d’aug e ter lors u’u flux le concernant
entraîne :
• La levée d’u e alarme,
• La détection d’u e charge virale,
• La détection d’u malware par l’outil « Sandboxing Breach Fighter » :
o Malicieux : l’hôte est infecté,
o Suspicieux : l’hôte a été connecté à des hôtes potentiellement infectés.

Les scores associés à ces risques sont modifiables en fonction de la configuration de votre
réseau, selon les valeurs comprises entre crochets.
En production, le score moyen d’u hôte ’est pas forcément synonyme de problèmes, des
tests doivent être menés pour que les valeurs configurées soient cohérentes.

La façon dont le score de réputation va baisser ’est pas configurable par l’i terfa e web
d’ad i istratio .
Après correction des événements induisant la hausse de ce score, la baisse dépendra des
éléments suivants :
• Lorsque le score d’u hôte est à 100, il sera divisé par deux après 6 heures, puis
par quatre après 12 heures.
• Un risque sera ignoré s’il est plus ancien que 24 heures.

268
Protection applicative

L’o glet de configuration des hôtes devant être supervisés permet de choisir des
machines ou des réseaux qui feront partie d’u e liste d’i lusio ou d’u e liste
d’ex lusio .

Les réseaux et les hôtes internes ne sont pas tous soumis aux mêmes menaces, il
sera nécessaire de tester les différents comportements avant une mise en
production.

269
Protection applicative

Le score de réputation associé à une machine peut être visualisé par le menu
SUPERVISION ⇒ Supervision des machines.
Il faut choisir la machine à superviser puis cliquer sur l’o glet HISTORIQUE DES
RÉPUTATIONS.

Après avoir choisi la durée de temps voulue, déplacer la souris sur un point du
graphe permet de connaître le score de réputation global associé à cette machine à
un instant t, et les sous-scores de réputation par type de risque (alarme, antivirus,
sandboxing).

270
Protection applicative

L’ajout d’u critère de réputation des hôtes internes dans une règle de filtrage est
possible en source ou en destination en fonction du sens du flux.
Dans l’exe ple ci-dessus, un hôte du réseau Network_in pourra joindre un serveur
SMTP via le Firewall, si et seulement si son score de réputation est inférieur à 20.

271
Protection applicative

272
Protection applicative

Les équipements Stormshield Network sont équipés nativement d'un module de


prévention d'intrusion nommé ASQ (Active Security Qualification). Chaque paquet
reçu par l'UTM sera soumis à un ensemble d'analyses à commencer par la
vérification du protocole IP.

Le rôle principal de l'ASQ est de s'assurer de la conformité du paquet par rapport aux
protocoles utilisés de la couche IP jus u’à la couche applicative (grâce aux plugins) et
aux signatures contextuelles (ou Patterns).

C’est également l'ASQ qui est en charge de filtrer les flux et d'appliquer une
opération de NAT si nécessaire.

Le fonctionnement détaillé de l'ASQ ainsi que ses options sont abordés dans le
cursus Expert.

273
Protection applicative

Chaque paquet reçu par l'UTM sera soumis à la politique de filtrage. Par défaut,
l'analyse IPS est appliquée, ce qui signifie que le firewall est capable de détecter une
anomalie et de bloquer le paquet correspondant.

D'autres modes d'inspections peuvent être utilisés, à des fins de tests ou par
nécessité ; par exemple si on contacte un serveur ne respectant pas la RFC des
protocoles qu'il gère.
Ces modes sont à sélectionner dans la colonne Inspection de sécurité de la règle de
filtrage concernée.

• IPS: Détecter et bloquer (choix par défaut). L'ASQ va soumettre le paquet à


l'ensemble des couches qu'il est capable d'analyser et le bloquer en cas
d'anomalie.
• IDS: Détecter. L'ASQ effectue une analyse similaire à l'IPS sauf que le paquet
sera toujours autorisé. C'est un profil permettant de faire un audit rapide
pour une règle de filtrage donnée.
• Firewall: Ne pas inspecter. L'ASQ ne va effectuer que très peu d’analyses sur
le paquet reçu. Pour connaître la liste exhaustive des alarmes qui ne sont pas
contournées par le mode Firewall, veuillez vous référer à l’arti le "Is there
some alarm that are not bypassed by Firewall Mode(Security Inspection)?" de
la base de connaissances du support technique.

274
Protection applicative

L'ASQ est composé de 10 configurations (également nommées profils IPS). Chacune


de ces configuration peut être éditée en fonction des besoins de l'administrateur.

Par défaut, et comme indiqué dans le menu CONFIGURATION ⇒ PROTECTION


APPLICATIVE ⇒ Profils d'inspection, les profils IPS_00 et IPS_01 seront appliqués
respectivement aux connexions entrantes (paquet dont l'adresse IP source ne fait
pas partie d'un réseau protégé) et aux connexions sortantes (paquet dont l'adresse
IP source fait partie d'un réseau protégé).

Malgré cette configuration, il est possible, dans la grille de filtrage, de forcer


l'utilisation d'un profil ASQ spécifique depuis la colonne Inspection de sécurité. Les
profils sont ensuite administrables depuis les menus Protocoles et Applications et
protections sous CONFIGURATION ⇒ PROTECTION APPLICATIVE.

275
Protection applicative

276
Protection applicative

277
Ce que nous allons voir dans ce module

• Introduction
• Les annuaires d’utilisateu s
• Configurer un annuaire externe
• Configurer un annuaire LDAP interne
• Gestion des utilisateurs
• Les méthodes d’authe tifi atio
• La politique d’authe tifi atio
• Le portail captif
• L’e ôle e t d’utilisateu s
• Authentification LDAP via le portail captif
• Définir de nouveaux administrateurs

278
Utilisateurs & authentification

279
Utilisateurs & authentification

280
Utilisateurs & authentification

281
Utilisateurs & authentification

Les annuaires sont utilisés pour stocker les identités des utilisateurs (nom, prénom,
identifiant, mot de passe, adresse email, certificat, etc.). Les firewalls SNS supportent
4 types d’a uai e qui peuvent être classés en deux catégories :

• LDAP/AD externes : l’a uai e est stocké dans un serveur externe. 3 types
d’a uai e sont supportés :
• Microsoft Active Directory (AD),
• LDAP standard,
• LDAP de type PosixAccount.

• LDAP interne : l’a uai e LDAP est créé au niveau du firewall où seront
enregistrés les utilisateurs.

NOTES :
• Un client LDAP intégré au firewall permet de se connecter à ’i po te quel type
d’a uai e (interne ou externe) en utilisant le protocole LDAP (ou LDAPS pour
sécuriser les connexions avec les annuaires externes).
• Dans le cas d’u LDAP interne, l’a uai e et les utilisateurs sont automatiquement
sauvegardés/restaurés avec la configuration du firewall.

Les firewalls SNS peuvent supporter 5 annuaires simultanément : un LDAP interne


et 4 LDAP/AD externes, ou 5 LDAP/AD externes. Ce qui signifie que les firewalls SNS
peuvent supporter en même temps 5 domaines différents.

282
Utilisateurs & authentification

L’ajout et la configuration des annuaires s’effe tue t depuis le menu


CONFIGURATION ⇒ UTILISATEURS ⇒ Configuration de l'annuaire.

L’ajout d’u annuaire se fait via un assistant en cliquant sur Ajouter un annuaire. Le
bouton Action permet, quand à lui, d’a de à plusieurs fonctionnalités :
• Supprimer un annuaire,
• Désigner un annuaire par défaut,
• Vérifier la connexion à l’a uai e,
• Vérifier l’utilisatio de l’a uai e,
• Renommer un annuaire.

Le reste du menu liste tous les annuaires ajoutés, parmi lesquels, l’a uai e par
défaut apparaît en vert. En cliquant sur un annuaire, ses paramètres apparaîtront à
droite de la page.

283
Utilisateurs & authentification

284
Utilisateurs & authentification

La configuration des annuaires externes (Microsoft Active Directory, LDAP et LDAP de


type PosixAccount) est sensiblement identique. L’assista t de configuration vous
demandera d’a o d de renseigner les paramètres du serveur à contacter :

• Nom du domaine,
• Serveur: l’o jet machine qui porte l'adresse IP du serveur qui héberge
l’a uai e,
• Port: Le port d’ oute de votre serveur LDAP. Les ports par défaut sont:
389/TCP pour une authentification en clair (ldap) et 636/TCP pour une
authentification en SSL (ldaps),
• Domaine racine (Base DN): le DN de la racine de votre annuaire (exemple:
stormshield.eu ou dc=stormshield,dc=eu),
• Identifiant (user DN) et le mot de passe : un compte administrateur
permettant au firewall de se connecter sur votre serveur LDAP et
d’effe tue des lectures/écritures sur certains champs. Nous vous
recommandons de créer un compte spécifique pour le firewall et de lui
attribuer les droits uniquement sur les champs qui lui sont nécessaires
(exemple : cn=TrainingAdmin,ou=Training).

285
Utilisateurs & authentification

Par la suite, l’assista t vous proposera d’a tive le profil d’authe tifi atio 0 (internal)
sur une interface, dans le cas où le profil ’a pas déjà été activé. Si ’est le cas, cette
étape ne s’affi he a pas.

286
Utilisateurs & authentification

Les paramètres d’u annuaire externe sont organisés en deux onglets :

• CONFIGURATION : contient 3 encadrés :


• Annuaire distant : regroupe les paramètres de connexion à l’a uai e
(l’ad esse IP du serveur, le numéro de port, le base DN, l’ide tifia t, etc.).
• Connexion sécurisée (SSL) : permet d’a tive une connexion sécurisée
avec l’a uai e en spécifiant l’auto it de certification dont doit être issue
le certification présenté par le serveur d’a uai e.
• Configuration avancée : permet de définir un serveur de secours, de
spécifier l’ide tifia t (firewall ou utilisateur) utilisé pour se connecter à
l’a uai e et s’il faut lui ajouter le base DN lors de la connexion. Il permet
également d’auto ise les groupes imbriqués (un groupe d’utilisateu s
contenant d’aut es groupes).

• STRUCTURE : contient également 3 encadrés :


• Accès en lecture : permet de définir les filtres pour la sélection des
utilisateurs et des groupes dans l’a uai e. Ces filtres dépendent du type
d’a uai e et ils sont préconfigurés en conséquence. L’e ad permet
également de renseigner si l’a uai e est accessible en lecture seule ou
lecture/écriture.
NOTE : même si un annuaire de type Microsoft Active Directory est en
accès lecture/écriture, l’ajout ou la suppression d’utilisateu s à partir du
firewall reste impossible. En revanche, la publication de certificats pour les
utilisateurs de l’AD reste possible.

287
Utilisateurs & authentification

• Correspondance d attri uts : permet d’i di ue la correspondance entre


les attributs utilisés par le firewall SNS et ceux utilisés par l’a uai e
externe. Par exemple, avec un annuaire de type Microsoft Active Directory,
l’att i ut STORMSHIELD uid aura comme équivalent Active Directory
sAMAccountName. Des modèles peuvent être appliqués en fonction du
type de l’a uai e.

• Configuration avancée :
• Caractères protégés : définir les caractères qui doivent être
protégés par un « \ » dans les requêtes LDAP. Pour éviter que ces
caractères ne soient considérés comme caractères spéciaux utilisés
par le moteur de recherche du serveur LDAP.

• Hachage de mot de passe : sélectionner l’algo ith e de hachage


qui doit être utilisé pour enregistrer le mot de passe d’utilisateu s,
ce qui évitera de l’e egist e en clair.

• Branche utilisateurs et Branche groupes : utiliser dans le cas


d’u LDAP externe accessible en lecture/écriture. Il permet de
renseigner les branches où seront enregistrés les utilisateurs et
groupes créés à partir du firewall. Par exemple ou=users pour la
branche utilisateurs.

• Branche de l autorit de certification : ce champ définit


l’e pla e e t de l’auto it de certification présente dans
l’a uai e externe. Cet emplacement est notamment utilisé lors de
la recherche de la CA utilisée pour la méthode d’authe tifi atio
SSL.

288
Utilisateurs & authentification

289
Utilisateurs & authentification

La configuration d’u annuaire interne nécessite le renseignement des informations


suivantes dans la seconde étape :

• Organisation : le nom de l’o ga isatio . Par exemple, stormshield


• Domaine : le TLD (Top Level Domain) du domaine. Par exemple, pour le
domaine « Stormshield.eu » le TLD est « eu »
• Mot de passe : un mot de passe permettant de se connecter à l’a uai e
LDAP depuis un navigateur LDAP.

290
Utilisateurs & authentification

La troisième et dernière étape permet de configurer des paramètres


complémentaires :

• Activer le profil d authentifi ation 0 (internal) sur une interface, dans le


cas où le profil ’a pas déjà été activé. Si ’est le cas, cette option sera
désactivée (grisée) et un message indiquera que l’asso iatio entre profil
d’authe tifi atio et interfaces est déjà réalisée.

• Activer l'enrôlement des utilisateurs via le profil 0 (interne) du portail


Web : active le service d’e ôle e t sur le profil 0 (interne) permettant
aux utilisateurs de remplir un formulaire de création de compte qui sera
soumis à l’app o atio de l’ad i ist ateu .

• Autoriser l a s à la base LDAP: donne la possibilité d’a de à


l’a uai e LDAP depuis une adresse IP publique via un navigateur LDAP. Si
cet accès ’est pas nécessaire, il est vivement conseillé de ne pas activer
cette option.

291
Utilisateurs & authentification

Une fois la configuration terminée, il est possible de modifier certains paramètres du


LDAP interne :

• Activer l utilisation de l annuaire utilisateur : cette option permet de


démarrer le service LDAP,
• Mot de passe : le mot de passe permettant de se connecter à l’a uai e. Il
est possible de le modifier,
• Activer l a s non chiffré (PLAIN) : active l’a s non chiffré à l’a uai e,
• Activer l a s SSL : active l’a s sécurisé à l’a uai e. Dans ce cas, il faut
renseigner le certificat SSL présenté par le serveur,
• Utiliser le compte du firewall pour vérifier l'authentification des
utilisateurs sur l'annuaire : si cette option ’est pas cochée,
l’authe tifi atio se fera avec le compte de l’utilisateu . Le compte
disposant de tous les droits sur l'annuaire est cn=NetasqAdmin.

292
Utilisateurs & authentification

293
Utilisateurs & authentification

Les utilisateurs et les groupes, de tous les annuaires configurés, peuvent être
visualisés depuis le menu CONFIGURATION⇒ UTILISATEURS ⇒ Utilisateurs.
Le menu est composé de 3 parties :
• La barre du menu qui offre les fonctionnalités suivantes :
• Barre de recherche,
• Filtrer l’affi hage en se basant sur le type : groupes ou utilisateurs,
• Filtrer l’affi hage en se basant sur l’a uai e (apparaît seulement si
plusieurs annuaires sont configurés),
• Ajouter un utilisateur,
• Ajouter un groupe,
• Supprimer un utilisateur ou un groupe,
• Vérifier l’utilisatio d’u utilisateur ou d’u groupe.
• CN : la liste des utilisateurs et des groupes de tous les annuaires. Pour
distinguer les annuaires un suffixe est ajouté aux utilisateurs et aux
groupes pour indiquer le nom de l’a uai e (et non pas le nom du
domaine). Par exemple : user6@institute.com
• Paramètres d’u groupe ou d’u utilisateur : Ils apparaissent à droite de la
page. Les paramètres d’u utilisateur sont organisés en 3 onglets : les
informations de l’utilisateu (COMPTE), son certificat (CERTIFICAT) et les
groupes auxquels il appartient (MEMBRE DES GROUPES).

Le lien Droits d'accès renvoie vers le menu CONFIGURATION⇒ UTILISATEURS ⇒


Droits d'accès ⇒ onglet ACCÈS DÉTAILLÉ pour accorder des droits à l’utilisateu .

NOTE : Quand vous accédez à ce menu la liste des utilisateurs et groupes sera
toujours vide. Il faut cliquer sur l’u des filtres pour les voir apparaître.
294
Utilisateurs & authentification

Avec un LDAP interne et un LDAP externe accessible en lecture/écriture, il est


possible d’Ajoute / supprimer des utilisateurs et des groupes depuis le menu
CONFIGURATION ⇒ UTILISATEURS ⇒ Utilisateurs.

NOTES :
• La création d’utilisateu s et de groupes s’effe tue dans l’a uai e désigné par
défaut dans le menu CONFIGURATION ⇒ UTILISATEURS ⇒ Configuration de
l'annuaire,
• La création d’utilisateu s est impossible dès u’u e correspondance d’att i uts
existe entre le firewall et la base LDAP externe (voir la diapositive numéro 10).

295
Utilisateurs & authentification

296
Utilisateurs & authentification

Les firewalls SNS implémentent plusieurs méthodes d’authe tifi atio qui peuvent
être classées en deux catégories :

• Les méthodes explicites via le portail captif : l’utilisateu est redirigé vers le
portail captif pour saisir un identifiant/mot de passe. Ces derniers sont récupérés
par le firewall pour vérifier l’ide tit de l’utilisateu en fonction de la méthode
utilisée :

• LDAP : l’ide tit de l’utilisateu est vérifiée au niveau d’u annuaire


interne ou externe (LDAP/AD)

• RADIUS : l’ide tit de l’utilisateu est vérifiée par un serveur Radius


externe qui recevra l’ide tifia t/ ot de passe de l’utilisateu .

• KERBEROS : l’ide tit de l’utilisateu est vérifiée par un serveur Kerberos


externe qui recevra l’ide tifia t/ ot de passe de l’utilisateu .

Trois autres méthodes d’authe tifi atio explicites peuvent être utilisées pour des
besoins spécifiques :

• Comptes temporaires : elle permet à des utilisateurs temporaires de


s’authe tifie via le portail captif en utilisant un identifiant/mot de passe
fournis par l’ad i ist ateu .

297
Utilisateurs & authentification

Les utilisateurs temporaires sont ajoutés par l’ad i ist ateu depuis le
menu CONFIGURATION ⇒ UTILISATEURS ⇒ Comptes temporaires, leur
mots de passe sont générés automatiquement et la validité des comptes
peut être limitée dans le temps. Ainsi, l’ad i ist ateu ’est pas obligé
d’ajoute ces utilisateurs dans l’a uai e (interne ou externe) pour u’ils
puissent s’authe tifie .

• Parrainage : permet à un utilisateur identifié par son nom et prénom


d’a de au réseau grâce au parrainage d’u utilisateur local ayant les
droits pour cela. L’utilisateu est invité d’a o d, depuis le portail captif, à
saisir son nom, prénom et l’ad esse e-mail du parrain. Ce dernier reçoit
alors un e-mail contenant un lien pour valider cette requête. Suite à la
validation, le parrainé est automatiquement redirigé du portail captif vers
la page Web demandée.

• Invités : méthode permettant à un utilisateur d’a de au réseau après


validation des conditions générales d’utilisatio sur le portail
d’authe tifi atio . Cette méthode sera généralement utilisée dans des
lieux publics tels que les hôtels, les gares ou les hot-spot publics.

• Méthode implicite (transparente) : l’authe tifi atio est transparente vis-à-vis de


l’utilisateu qui ’au a pas besoin de renseigner son identité explicitement pour
accéder au réseau.

• Certificat SSL : l’utilisateu est authentifié automatiquement au moyen


d’u certificat installé sur sa machine (dans son navigateur par exemple).

• Authentification transparente (SPNEGO) : si l’utilisateu est authentifié


sur un domaine Active Directory, il sera automatiquement authentifié sur
le Firewall suite à la connexion à un site en HTTP.

• Agent SSO (Single Sign-On) : si l’utilisateu est déjà authentifié sur un


domaine Active Directory, il est également automatiquement authentifié
sur le Firewall.
NOTES :
• Le « multi-utilisateurs » avec la méthode cookie permet à plusieurs utilisateurs de
s’authe tifie depuis la même adresse IP. Étant donné que les utilisateurs sont
distingués par des cookies dans les requêtes HTTP, cette option fonctionnera donc
seulement pour le flux HTTP. Elle est disponible avec toutes les méthodes
d’authe tifi atio à l’ex eptio de l’age t SSO.

• Les méthodes d’authe tifi atio implicites seront détaillées dans la formation
Expert CSNE.

298
Utilisateurs & authentification

Les méthodes d’authe tifi atio utilisées par le firewall peuvent être ajoutées depuis
le menu CONFIGURATION ⇒ UTILISATEURS ⇒ Authentification ⇒ onglet
MÉTHODES DISPONIBLES. Chaque méthode nécessitera de renseigner des
paramètres spécifiques.

299
Utilisateurs & authentification

300
Utilisateurs & authentification

Puisque les firewalls SNS supportent plusieurs annuaires et plusieurs méthodes


d’authe tifi atio simultanément, il est nécessaire de définir une politique
d’authe tifi atio pour indiquer la ou les méthodes à appliquer en fonction de deux
critères : l’utilisateu ou le groupe d’utilisateu s, et L’ad esse IP source ou L’i te fa e
d’e t e.

La politique d’authe tifi atio est définie dans le menu CONFIGURATION ⇒


UTILISATEURS ⇒ Authentification ⇒ onglet POLITIQUE D AUTHENTIFICATION. Elle
peut être constituée de plusieurs règles qui seront appliquées en fonction de leur
ordre.

Plusieurs méthodes d’authe tifi atio peuvent être utilisées par une seule règle.
Dans ce cas, Les méthodes seront appliquées suivant l’o d e d’appa itio dans la
règle. Si une méthode permet d’authe tifie l’utilisateu les méthodes suivantes ne
seront pas testées. Par exemple, dans la règle 3, tous les utilisateurs du domaine
« institute.com » qui se connectent depuis le réseau interne devront, en premier
lieu, s’authe tifie via la méthode Agent SSO. Si l’authe tifi atio échoue, alors on
proposera à l’utilisateu de sélectionner son certificat. Enfin, si cette seconde
méthode ’a outit pas (pas de certificat pour cet utilisateur par exemple), il sera
convié à renseigner un couple d’ide tifia t/ ot de passe pour une authentification
via la méthode LDAP.

301
Utilisateurs & authentification

Dans le cas où aucune règle ne correspond aux critères du trafic, la méthode


d’authe tifi atio par défaut sera appliquée.

NOTE : lo s u’elle est utilisée dans une règle, la méthode Agent SSO sera
automatiquement la plus prioritaire des méthodes parce que cette dernière
authentifie l’utilisateu au niveau du firewall dès son authentification au niveau du
domaine.

302
Utilisateurs & authentification

Pour ajouter une règle d’authe tifi atio , il faut cliquer sur le bouton Nouvelle règle
⇒ Règle Standard. La création de la règle s’effe tue via un assistant en 3 étapes :

1. Renseigner les utilisateurs ou les groupes,


2. Renseigner les réseaux ou les interfaces sources,
3. Choisir les méthodes d’authe tifi atio à utiliser (kerberos, Radius, SSL, SPNEGO,
Agent SSO, méthode par défaut et interdire).

Pour les autres méthodes : invités, comptes temporaires et parrainage, l’ajout


s’effe tue respectivement avec les boutons : Nouvelle règle ⇒ Règle invités, Règle
comptes temporaires et règle Parrainage.

303
Utilisateurs & authentification

304
Utilisateurs & authentification

Le portail captif ou le portail d’authe tifi atio est une page web embarquée sur le
firewall et accessible via une connexion sécurisée (HTTPS) depuis ses adresses IP (Il
peut être activé sur toutes les interfaces du firewall).

Le portail captif peut avoir plusieurs usages : authentifier des utilisateurs pour
accéder au réseau, enrôler de nouveaux utilisateurs, Créer et télécharger un
certificat, télécharger le client VPN SSL et sa configuration, faire une demande de
parrainage pour accéder au réseau, etc.

Les utilisateurs peuvent se connecter sur le portail en utilisant leur identifiant/mot


de passe d’a uai e. Dans le cas où plusieurs annuaires sont configurés au niveau du
firewall, les utilisateurs peuvent ajouter à l’ide tifia t, le nom du domaine auquel ils
appartiennent, par exemple, j.doe@company-a.com. Si le nom du domaine ’est pas
précisé, l’authe tifi atio s’effe tue a avec la méthode ou avec l’a uai e défini par
défaut au niveau du profil d’authe tifi atio .

305
Utilisateurs & authentification

La configuration du portail captif s’effe tue depuis le menu CONFIGURATION ⇒


UTILISATEURS ⇒ Authentification ⇒ onglet PORTAIL CAPTIF. L’o glet est constitué
de plusieurs encadrés :

• CORRESPONDANCE ENTRE PROFIL D AUTHENTIFICATION ET INTERFACE : il existe


10 profils différents pour le portail captif qui sont nommés profils
d’authe tifi atio . Pour activer le portail sur une interface, il suffit d’ajoute une
ligne dans cet encadré sur laquelle il faudra sélectionner une interface et un profil
d’authe tifi atio . Un seul profil peut être sélectionné par interface.

• SSL Server : permet de modifier le certificat présenté par le portail captif.

306
Utilisateurs & authentification

• Condition d utilisation de l a s à Internet : permet d’ajouter une charte


d’utilisatio de l’a s réseau qui doit être acceptée par l’utilisateu une fois
authentifié. Elle peut être téléchargée en format PDF ou en format HTML. Le
bouton Réinitialiser la personnalisation des conditions d utilisation de l a s à
Internet permet de supprimer une charte préalablement téléchargée.

• Configuration avancée :
• Interrompre les connexions lorsque l’authe tifi atio expire,
• Fichier de configuration du proxy (.pac),
• Portail captif : Permet de modifier l’appa e e du portail captif : masquer
le logo Stormshield sur le portail, télécharger un nouveau logo et modifier
la feuille de style.

307
Utilisateurs & authentification

Les profils d’authe tifi atio peuvent être configurés dans le menu CONFIGURATION
⇒ UTILISATEURS ⇒ Authentification ⇒ onglet PROFILS DU PORTAIL CAPTIF. La liste
déroulante permet de sélectionner le profil u’o souhaite modifier. Il existe 10
profils différents dont 5 premiers sont préconfigurés :
• internal, external : ils possèdent la même configuration. Le premier est destiné à
être attaché aux interfaces internes et le deuxième aux interfaces externes en
utilisant ’i po te quelle méthode d’authe tifi atio utilisant le portail captif.
• Guest : préconfiguré pour la méthode d’authe tifi atio invité.
• Voucher : préconfiguré pour la méthode d’authe tifi atio des comptes
temporaires.
• Sponsor : préconfiguré pour la méthode d’authe tifi atio par parrainage.

Les paramètres sur les profils sont similaires, seule leur configuration change. Ils sont
organisés en 4 encadrés :
• Authentification : permet de sélectionner la méthode d’authe tifi atio ou
l’a uai e LDAP par défaut pour le profil. Ce paramètre est utilisé dans le cas où
l’utilisateu ne précise pas l’a uai e sur lequel il veut s’authe tifie au niveau du
portail captif. Si la valeur Annuaire LDAP (none) est sélectionnée, l’utilisateu ne
pourra pas s’authe tifie s’il ne renseigne pas le nom du domaine. Cet encadré
permet également d’a tive le parrainage.

NOTE : la méthode ou l’a uai e par défaut, ne restreint pas ce profil seulement à
cette méthode ou à cet annuaire. La restriction peut se faire seulement avec une
politique d’authe tifi atio .

308
Utilisateurs & authentification

• Conditions d utilisation d a s internet : regroupe les paramètres qui contrôlent


l’affi hage des conditions d’utilisatio d’a s internet renseignées dans l’o glet
PORTAIL CAPTIF. Il contient également 3 champs personnalisables qui s’affi he t
sur le portail d’authe tifi atio avec la méthode invités et qui permettent de
récupérer différentes informations sur l’i vit (Prénom, Nom, Téléphone, E-mail,
etc.).

309
Utilisateurs & authentification

• Durées d authentifi ation autorisées : permet de configurer les durées maximum


et minimum d’authe tifi atio pour l’authe tifi atio explicite. L’utilisateu pourra
choisir une durée comprise dans ces limites lors de l’authe tifi atio . Il permet
également de choisir la durée d’authe tifi atio pour les méthodes transparentes
(Certificats SSL et SPNEGO).

• Configuration avancée : regroupe divers paramètres pour la gestion du portail


captif et de l’authe tifi atio , la définition de la politique appliquée aux mots de
passe des utilisateurs et l’a tivatio de l’e ôle e t des utilisateurs depuis le
portail captif.

310
Utilisateurs & authentification

Pour se désauthentifier, l’utilisateu doit se connecter à nouveau au portail captif,


cliquer sur Connexion dans le menu de gauche et ensuite sur le bouton
Déconnexion.

311
Utilisateurs & authentification

L’ad i ist ateu peut déconnecter les utilisateurs depuis Stormshield Real Time
Monitor dans le menu Utilisateurs, en cliquant sur l’utilisateu avec le bouton droit,
et ensuite sur Supprimer l utilisateur de l ASQ.

312
Utilisateurs & authentification

313
Utilisateurs & authentification

L’e ôle e t permet aux utilisateurs de s’auto-enregistrer depuis le portail captif. La


demande d’e egist e e t est envoyée au firewall pour être d’a o d soumise à
l’app o atio de l’ad i ist ateu . Une fois approuvé l’utilisateu est ajouté
automatiquement au niveau de l’a uai e.

L’e ôle e t peut être activé lors de l’ajout d’u annuaire, seulement, sur le profil 0
(internal). Sinon, il peut être activé également depuis le profil d’authe tifi atio ,
dans l’e ad enrôlement d utilisateurs situé dans la configuration avancée.

NOTE : l’e ôle e t ne peut pas être activé avec un annuaire Active Directory, car
sur ce type d’a uai e, il est impossible d’ajoute un utilisateur depuis le firewall.

314
Utilisateurs & authentification

Lorsque l’e ôle e t est activé, les utilisateurs peuvent s’e egist e en remplissant
un formulaire accessible, en cliquant sur le bouton Nouvel utilisateur dans le menu
de gauche du portail captif. Une fois rempli, l’utilisateu envoie sa demande en
cliquant sur soumettre ces informations.

315
Utilisateurs & authentification

Au niveau du Firewall, les demandes d’e ôle e t sont listées dans le menu
CONFIGURATION ⇒ UTILISATEURS ⇒ Enrôlement. L’ad i ist ateu peut approuver,
rejeter ou ignorer la demande et il peut également modifier l’ide tifia t (login) de
l’utilisateu qui est généré automatiquement avec le format par défaut %F.%L, ce qui
correspond à PRENOM.NOM (la casse étant respectée).

316
Utilisateurs & authentification

Dans la configuration avancée, le format de l’ide tifia t peut être modifié en


spécifiant le nombre de lettres du nom ou du prénom comme suit :
• %f1.%l : donnerait « p.nom »
• %f%L1 : donnerait « prenomN »

L’ad i ist ateu peut activer également la notification par mail lors de l’a eptatio
ou le rejet des demandes des utilisateurs. Pour cela un serveur mail doit être
configuré au niveau du firewall dans le menu CONFIGURATION ⇒ NOTIFICATIONS
⇒ Alertes e-mails.

317
Utilisateurs & authentification

318
Utilisateurs & authentification

L’authe tifi atio LDAP via le portail captif est décrite ci-dessus. L’utilisateu ouvre
un navigateur pour accéder à un site en HTTP. La requête HTTP est interceptée par le
firewall qui renvoie l’utilisateu vers le portail d’authe tifi atio
(https://@IP_Firewall/auth). L’utilisateu introduit son identifiant/mot de passe
d’a uai e qui sont envoyés au firewall via une connexion sécurisée (HTTPS). Le
Firewall authentifie l’utilisateu au niveau de l’a uai e (LDAP interne/externe ou
AD). Dans le cas où l’utilisateu est authentifié, le navigateur est renvoyé vers le site
web demandé au départ.

NOTE : la redirection vers le portail captif peut fonctionner en accédant à des sites
en HTTPS, mais cela nécessite l’a tivatio du proxy SSL qui est présenté dans la
formation expert CSNE.

La configuration LDAP via le portail captif est détaillée dans les diapositives
suivantes.

319
Utilisateurs & authentification

La première étape consiste à configurer un ou plusieurs annuaires (LDAP


interne/externe ou AD) dans le menu CONFIGURATION ⇒ UTILISATEURS ⇒
Configuration de l'annuaire.

320
Utilisateurs & authentification

Suite à la configuration d’u annuaire, la méthode d’authe tifi atio LDAP est
ajoutée automatiquement dans le menu CONFIGURATION ⇒ UTILISATEURS ⇒
Authentification ⇒ onglet MÉTHODES DISPONIBLES.

321
Utilisateurs & authentification

Dans la politique d’authe tifi atio , vous pouvez créer une politique pour
déterminer les réseaux et les utilisateurs qui utiliseront la méthode LDAP, ou la
définir comme la méthode par défaut.

322
Utilisateurs & authentification

La quatrième étape consiste à rattacher un profil d’authe tifi atio à une interface.

Dans le cas de la création d’u premier annuaire, le rattachement du profil


d’authe tifi atio 0 (internal) à une interface est proposé lors de la création de
l’a uai e. Sinon le rattachement peut s’effe tue dans le menu CONFIGURATION ⇒
UTILISATEURS ⇒ Authentification ⇒ PORTAIL CAPTIF, en ajoutant une entrée dans
la liste CORRESPONDANCE ENTRE PROFIL D AUTHENTIFICATION ET INTERFACE.

Dans l’e t e, il faut sélectionner l’i te fa e et le profil. La méthode ou l’a uai e par
défaut est renseigné automatiquement en fonction de ce qui est configuré au niveau
du profil sélectionné.

323
Utilisateurs & authentification

La cinquième étape consiste à configurer la méthode ou l’a uai e par défaut utilisé
par le profil qui a été sélectionné dans l’ tape précédente. Dans le cas d’u e
authentification LDAP, ce paramètre peut prendre deux valeurs :

• Annuaire LDAP (none) : Signifie u’il ’ a aucun annuaire par défaut. Les
utilisateurs qui s’authe tifie o t depuis le portail captif devront renseigner leur
identifiant accompagné du domaine, par exemple, j.smith@institute.com. Dans le
cas où le domaine ’est pas renseigné, l’authe tifi atio échoue.

• Annuaire LDAP (Domaine) : Signifie que l’a uai e du domaine sélectionné sera
utilisé pour authentifier les utilisateurs qui renseigneront seulement leur
identifiant (sans le domaine) depuis le portail captif, par exemple, j.smith. Les
utilisateurs des autres domaines devront, quand à eux, renseigner le domaine
avec l’ide tifia t pour être authentifiés.

324
Utilisateurs & authentification

La redirection des connexions HTTP vers le portail d’authe tifi atio s’effe tue par
une règle d’authe tifi atio dans les règles de filtrage. Cependant, avant d’ajoute
cette règle, il faut s’assu e que les connexions DNS sont autorisées pour tous les
utilisateurs (authentifiés ou non), car sans résolution DNS, il ’ aura pas de requêtes
HTTP et par conséquent, pas de redirection vers le portail captif.

La création de la règle d’authe tifi atio s’effe tue via un assistant en cliquant sur
Nouvelle règle ⇒ Règle d authentifi ation. Au niveau de l’assista t, il faut renseigner
le réseau source d’où les utilisateurs se connecteront, le réseau destination et
éventuellement (optionnel) une liste de catégories d’URLs qui seront accessibles
sans authentification.

325
Utilisateurs & authentification

La règle d’authe tifi atio permettant seulement de rediriger les utilisateurs


inconnus vers le portail captif, il faut impérativement ajouter par la suite d’aut es
règles permettant aux utilisateurs authentifiés d’a de au réseau.
Lors de l’ ditio de la source d’u e règle de filtrage ou de NAT, le champ Utilisateur
permet de spécifier l’utilisateu (ou le groupe) devant être authentifié pour que la
règle s’appli ue. Plusieurs entrées sont listées :
• No User : Choix par défaut lors de l’ajout d’u e nouvelle règle. La règle sera
appliquée sans prendre en considération le paramètre utilisateur,
• Any user@any : Désigne tout utilisateur authentifié, quel que soit
l'annuaire ou la méthode d'authentification utilisés,
• Any user@guest_users.local.domain : Désigne tout utilisateur authentifié
par la méthode Invités,
• Any user@voucher_users.local.domain : Désigne tout utilisateur
authentifié par la méthode Comptes temporaires,
• Any user@sponsored_users.local.domain : Désigne tout utilisateur se
présentant via la méthode Parrainage,
• Any user@<domaine> : Désigne tout utilisateur authentifié par l’a uai e
du domaine,
• Any user@none : Désigne tout utilisateur authentifié par une méthode
’utilisa t pas un annuaire, par exemple : kerberos, spnego, etc.
• Utilisateurs inconnus: Désigne tout utilisateur non encore authentifié.
Cette valeur est principalement utilisée dans une règle d’authe tifi atio .
• La liste de tous les utilisateurs et groupes présents dans les annuaires.
Le bouton à droite du paramètre utilisateur permet de filtrer les utilisateurs en
fonction de l’a uai e ou de la méthode d’authe tifi atio .

326
Utilisateurs & authentification

327
Utilisateurs & authentification

Depuis le menu Configuration ⇒ Système ⇒ Administrateurs ⇒ Onglet


Administrateurs, il est possible de définir une politique de droits d’a s en fonction
des utilisateurs de la base LDAP. Ainsi, plusieurs statuts sont disponibles:

• Administrateur sans droits


• Administrateur avec accès en lecture seule uniquement
• Administrateur avec tous les droits
• Administrateur de comptes temporaires

L’ ditio des règles propose deux modes d’affi hage, la vue simple et la vue avancée
pour obtenir davantage de détails sur les droits accordés.

328
Utilisateurs & authentification

329
Utilisateurs & authentification

330
Ce que nous allons voir dans ce module

• Les différents réseaux privés virtuels


• VPN IPSec – Concepts et généralités
• VPN IPSec – Configuration d’u tunnel site-à-site
• VPN IPSec – Configuration de tunnels site-à-site multiples
• VPN IPSec – Virtual Tunneling Interface
• VPN IPSec – Correspondant dynamique

331
Virtual Private Network

332
Virtual Private Network

333
Virtual Private Network

334
Virtual Private Network

Le tunnel VPN IPSec site-à-site permet de connecter deux réseaux privés via un réseau
public tout en assurant les services de sécurité suivants :

• L’authentification : permet la vérification des identités des deux extrémités de tunnel.


Deux méthodes d’authe tifi atio sont possibles : clé pré-partagée (PSK : Pre-Shared
key) ou certificats (PKI : Public Key Infrastructure),
• L’intégrité : vérifie que les données ’o t pas été modifiées en utilisant les
algorithmes de hachage,
• La confidentialité : assure que les données ne peuvent être lues par une personne
tierce capturant le trafic,
• le non rejeu : assure u’u paquet bien reçu ne peut être reçu une deuxième fois.

Le tunnel VPN IPSec site-à-site peut s’ ta li entre le firewall SNS et ’i po te quel


équipement compatible VPN IPSec. La négociation du tunnel s’effe tue avec le protocole
ISAKMP (Internet Security Association Key Management Protocol), appelé également IKE
(Internet Key Exchange), qui existe actuellement en deux versions V1 (RFC 2409) et V2
(RFC 7296).

La négociation s’effe tue entre les extrémités de tunnel qui correspondent aux adresses
IP des équipements (@IP FW A et @IP FWB). Le protocole IKE est transmis via le
protocole UDP sur le port 500.

335
Virtual Private Network

Une fois le tunnel établi entre les deux équipements, les extrémités de trafic
correspondantes aux réseaux privés peuvent communiquer via le protocole ESP
(Encapsulating Security Payload) qui assure la confidentialité et l’i t g it des
données. Le protocole ESP (ID=50) est encapsulé directement dans un paquet IP.

Deux modes de fonctionnement conditionnent différemment la décision


d’e apsule les paquets IP dans ESP :

• Correspondance de politique (fonctionnement STANDARD) : concordance des


adresses IP des usagers avec la politique VPN IPSec; ce mode de fonctionnement
repose sur les critères [IP source + IP de destination] de ces paquets IP en
comparaison avec la politique chargée dans les structures IPSec du système. Dans
ce mode de fonctionnement, la politique IPSec est évaluée en amont des
directives générales de routage IP. Son application repose exclusivement sur la
correspondance de politique.

• Virtual Tunneling Interface (fonctionnement basé sur routage par VTI) : routage
par une passerelle reliée et joignable par une VTI (Virtual Tunneling Interface). Les
interfaces VTI permettent de définir des routes passant par le tunnel IPSec. Elles
agissent comme passerelles réciproques l’u e de l’aut e. Elles sont comme des
points d’e t e et de sortie du tunnel. Ce mode de fonctionnement est prioritaire
sur la correspondance de politique.

NOTES :
• Les firewalls Stormshield supportent les versions 1 et 2 du protocole IKE. Depuis la
V3.3.0, vous pouvez configurez des tunnels utilisant IKEv1 et IKEv2 dans une
même politique VPN IPSec. Cependant, cette fonctionnalité entraine des
limitations sur les tunnels IKEv1 et elle est toujours en cours d’exp i e tatio .

• Dans le cas où une extrémité de tunnel est située dans un réseau translaté, le port
UDP/4500 sera utilisé pour finaliser la négociation IKE et pour transmettre les
paquets ESP.

336
Virtual Private Network

Durant l’authe tifi atio , chaque extrémité vérifie l’ide tit de l’aut e. Les identités
pouvant représenter une extrémité de tunnel sont :

• L’ad esse IP de l’i te fa e réseau externe « Firewall_out » dans le cas où elle est
configurée avec une adresse IP fixe,

• Un FQDN dans le cas où une extrémité ne possède pas d’adresse IP fixe.

En fonction de la méthode d’authe tifi atio utilisée, l’ide tit est associée à :

• Une clé pré-partagée PSK (Pre-Shared Key) : chaque extrémité fera la preuve
u’elle détient la PSK commune.

• Une PKI (Public Key Infrastructure) : chaque extrémité présentera un certificat


numérique X509 qui sera signé par une autorité de confiance pour l’aut e
correspondant. L’utilisatio de certificat pour l’authe tifi atio est abordée dans
la formation expert CSNE.

337
Virtual Private Network

La négociation IKE pour l’ ta lisse e t d’u tunnel VPN IPSec se déroule en deux
phases :

• Phase 1 : durant cette phase les deux extrémités de tunnels négocient un profil
de chiffrement phase 1 qui contient les algorithmes de
chiffrement/authentification et la durée de vie du tunnel. Durant cette phase
également, les deux extrémités s’authe tifie t avec une clé pré-partagée ou les
certificats.
Si les deux extrémités ’a ive t pas à se mettre d’a o d sur un profil de
chiffrement commun ou s’ils ne parviennent pas à s’authe tifie , la phase 1
échoue et la négociation s’a te.
Dans le cas contraire, un tunnel d’ad i ist atio , qui s’appelle ISAKMP-SA
(Internet Security Association Key Management Protocol – Security Association)
dans IKEv1 et PARENT-SA dans IKEv2, est établi entre les deux extrémités. Ce
tunnel permet la négociation de la phase 2 qui sera entièrement chiffrée grâce à
la clé de phase 1 ISAKMP-SA.

• Phase 2 : durant cette phase les deux extrémités négocient le profil de


chiffrement phase 2 et les extrémités de trafic qui pourront communiquer via le
tunnel VPN IPSec.

338
Virtual Private Network

Si les deux extrémités ne parviennent pas à faire concorder ces paramètres, la


phase 2 échoue, sinon, deux canaux sont ouverts pour la transmission des
données (un dans chaque direction). Chaque canal utilise sa propre clé de
chiffrement. Elles sont appelées ESP-SA1 et ESP-SA2 en IKEv1 et CHILD-SA1 et
CHILD-SA2 en IKEv2. Ainsi chaque extrémité possédera une paire de clés : une
pour chiffrer les données transmises et l’aut e pour déchiffrer les données reçues.

NOTES :
• En IKE v1, la négociation phase 1 peut se faire avec deux modes MAIN ou
AGGRESSIVE. La RFC2409 impose que les identifiants soient les adresses IP des
correspondants lorsque le mode de négociation est MAIN et que l’authe tifi atio
s’appuie sur une PSK. Le mode AGGRESSIVE s’i pose donc dès lors u’au moins
l’u des deux correspondants ne peut pas être identifié par une adresse IP fixe.

• En IKE v1, il est impératif que les extrémités de trafic soient identiques au niveau
des deux correspondants, sinon la phase 2 échoue. Par contre, en IKE v2, ce ’est
pas obligatoire mais il est formellement recommandé de configurer ces
paramètres à l’ide ti ue pour éviter tout effet de bord indésirable.

• Pour simplifier et conserver une certaine homogénéité dans la présentation des


logs, Les Firewalls SNS utilisent la terminologie de IKEv1 (phase 1 et phase 2) sur
IKEv2.

• La négociation du tunnel est déclenchée par le correspondant dont le réseau local


a initié du trafic vers le réseau distant. Par conséquent, s’il ’ a pas de trafic entre
les réseaux le tunnel ne sera pas ouvert.

339
Virtual Private Network

340
Virtual Private Network

La configuration d’u tunnel VPN IPSec site-a-site s’effe tue depuis le menu VPN ⇒
VPN IPsec ⇒ onglet POLITIQUE DE CHIFFREMENT – TUNNELS ⇒ onglet SITE À SITE
(GATEWAY – GATEWAY), en cliquant sur Ajouter ⇒ Tunnel site à site.

341
Virtual Private Network

Un assistant s’affi he pour renseigner les principaux paramètres : les extrémités de


trafic (réseaux local et réseau distant) et l’ext it de tunnel distante (le
correspondant).

Si le correspondant ’existe pas, il faut le créer en cliquant sur la version IKE (v1 ou
v2) qui sera utilisée pour la négociation du tunnel. Un nouvel assistant s’affi he pour
renseigner les paramètres du correspondant.

La première étape permet de renseigner l’o jet machine qui porte l’ad esse IP du
correspondant.

342
Virtual Private Network

La deuxième permet de choisir et de configurer la méthode d’authe tifi atio . En


sélectionnant PSK, la clé pré-partagée renseignée sera associée à l’ide tit du
correspondant.

Enfin, la dernière étape liste les paramètres renseignés et permet éventuellement


d’ajoute une passerelle de secours. En cliquant sur Terminer, on retourne sur
l’assista t de création du tunnel VPN.

343
Virtual Private Network

Une fois les trois paramètres (réseau local, réseau distant et le correspondant)
renseignés, vous pouvez cliquer sur Terminer. Le tunnel VPN IPSec est ajouté sur une
ligne distincte de la politique. Un résumé détaillé des paramètres de configuration
peut être affiché par un simple clic sur le pictogramme représentant un œil.

344
Virtual Private Network

Le profil de chiffrement phase 1 appelé également profil IKE est configuré au niveau
du correspondant, tandis que le profil de chiffrement phase 2, appelé profil IPSEC est
configuré au niveau du tunnel VPN.

345
Virtual Private Network

Pour les deux phases, il existe trois profils préconfigurés StrongEncryption,


GoodEncryption et Mobile. L’o glet PROFILS DE CHIFFREMENT du menu VPN ⇒
VPN IPSec permet de :
• Consulter et de modifier la configuration des profils préconfigurés,
• Définir les profils qui seront utilisés par défaut lors de l’ajout des tunnels,
• Créer de nouveaux profils phase 1 et phase 2 personnalisés.

346
Virtual Private Network

La fonction Keepalive vise à maintenir le tunnel disponible en envoyant un paquet


UDP à destination du réseau distant sur le port numéro 9, avec une certaine
fréquence. Ceci provoque la négociation initiale du tunnel, puis ses renégociations
périodiques.

La colonne keepalive est cachée par défaut; pour la faire apparaître, cliquer sur l’e -
tête de colonne, puis sélectionner le menu Colonnes et cocher la case Keepalive.
Elle permet de configurer la fréquence en secondes avec laquelle les paquets UDP
sont envoyés.

347
Virtual Private Network

Pour les tunnels VPN IPSec site-à-site, des règles implicites sont ajoutées
automatiquement lors de la création du tunnel pour autoriser la réception du trafic
constituant un tunnel VPN IPSec : les ports UDP/500, UDP/4500 et le protocole ESP.

Ces règles ne concernent que les flux entrants car les flux sortants sont déjà couverts
par les règles flux implicites du Firewall.

348
Virtual Private Network

Le trafic autorisé entre les usagers du tunnel doit être explicitement défini par des
règles de filtrage :

• La première règle permet l’i itiatio de connexions à partir du réseau local


Network_in et à destination du réseau distant NET_IN_B.

• La deuxième règle permet, quant à elle, l’i itiatio de connexions à partir du


réseau distant NET_IN_B à destination du réseau local Network_in. La directive
via Tunnel VPN IPSec a été ajoutée à la source de cette règle pour s’assu e que le
trafic du réseau distant provient bien du tunnel VPN IPSec.

NOTE : ces règles sont très permissives puis u’elles ne spécifient pas de flux
particuliers; en situation réelle, il conviendra de définir une politique de filtrage qui
décrira strictement les flux à autoriser afin de couvrir rigoureusement les
communications nécessaires entre les différentes machines des deux sites.

349
Virtual Private Network

Le menu Traces ⇒ VPN du Stormshield Real Time Monitor (SRTM) affiche les
évènements relatifs au déroulement de la négociation IKE. Les extrémités de trafic
qui ont provoqué les négociations et pour lesquelles le tunnel est disponible
apparaissent explicitement sur la ligne de log concernant la négociation de phase 2.

Dans le cadre d’u diagnostic, en particulier en cas de message d’e eu ou


d’ave tisse e t, il est essentiel de relever la phase de négociation pour laquelle les
messages sont rapportés.

Les colonnes affichées ci-dessous dans le SRTM ont volontairement été limitées au
minimum nécessaire à l’exe ple. Davantage d’i fo atio s, plus techniques,
pourront être affichées par un clic droit sur l’e -tête de colonnes, et par une
sélection des colonnes supplémentaires souhaitées.

350
Virtual Private Network

Le menu Politique VPN du SRTM permet de visualiser la politique VPN IPSec active
sur le Firewall. Dans le cas où, la colonne SA négociées indique des valeurs non
nulles, cela signifie que le tunnel est actuellement disponible.

351
Virtual Private Network

Le menu Tunnels VPN du SRTM permet, quant à lui, de superviser les tunnels
disponibles. Les flèches verte (ou rouge) symbolisent les IPSec-SA. Ci-dessus, la SA
sortante est verte car elle a été utilisée pour la transmission de données; au
contraire de la SA entrante qui est rouge car elle ’a pas encore servi. L’âge actuel
des SA et les algorithmes retenus lors des négociations apparaîssent également.

La colonne État peut afficher trois valeurs :

• Larval : le tunnel est en cours de négociation,


• Mature : la négociation des SA de phase 2 a abouti et le tunnel est opérationnel,
• Dying : les SA de phase 2 ont atteint 80% de leur durée de vie.

Un clic droit sur le tunnel permet d’o te i l’affi hage de la politique sortante ou
entrante correspondante et ainsi de voir les extrémités de trafic prises en charge par
ce tunnel.

352
Virtual Private Network

353
Virtual Private Network

L’o je tif est de configurer une politique VPN IPSec pour autoriser la communication
entre les réseaux locaux IN et DMZ1 des deux sites. Cette configuration peut se faire
suivant deux méthodes :
1. Une règle par paire de réseaux à relier.
2. Une règle pour tous les réseaux en utilisant les groupes.

354
Virtual Private Network

La première configuration permet d’utilise des profils de chiffrement différents ou


de ’a tive le keepalive que pour certains tunnels choisis.

Quelle que soit la version du protocole IKE utilisée, la politique chargée sera
identique et elle engendrera quatre paires de tunnels distincts, ’est-à-dire, quatre
paires de phase 2.

355
Virtual Private Network

La deuxième configuration est plus concise et donc plus lisible à condition d’adopte ,
pour le nommage des groupes, une nomenclature rigoureuse et suffisamment
descriptive afin d’ vite toute ambiguïté et tout risque de confusion lors d’u e
relecture ultérieure.

Cette configuration engendre un nombre de tunnels différents selon la version du


protocole IKE :
• IKEv1 : quatre paires de phase 2, ce qui est identique à la première configuration.
• IKEv2 : une paire de phases 2 qui serviront à faire transiter l’e se le des
communications entre ces différents réseaux. Ce comportement est parfois
qualifié de « SharedSA ».

ATTENTION : il sera ainsi impératif d’ha o ise la méthode de configuration des


politiques pour les tunnels négociés en IKEv2 entre Firewalls SNS.

356
Virtual Private Network

357
Virtual Private Network

Une autre approche est rendue possible par l’i pli atio d’i te fa es VTI chacune
dédiée à un tunnel IPSec.

Ces interfaces IPSec particulières constitueront les points de passage des flux en
entrée et en sortie de tunnel IPSec. Elles agiront comme passerelle l’u e envers
l’aut e pour acheminer les flux entre les réseaux au travers du tunnel IPSec.

Les avantages de cette approche résident dans :


• L’i d pe da e de la politique IPSec vis-à-vis des adresses IP des usagers du
tunnel et des flux à prendre en charge.
• La disponibilité immédiate du tunnel pour tout nouveau réseau ou flux.
• La souplesse et la précision dans la sélection des flux à « tunneler ».
• La limitation à un seul tunnel (et donc à une seule négociation de phase 2) quel
que soit le nombre de plans d’ad essage IP à relier entre eux.

Les diapositives suivantes détaillent les étapes qui permettent de configurer un


tunnel VPN IPSec site-à-site en utilisant les interfaces VTI.

358
Virtual Private Network

Les interfaces VTI créées sur les deux correspondants portent chacune un nom
commun et une adresse IP du même plan d’ad essage :

• Sur le correspondant A : la VTI est nommée « VTI_A » et son IP est


172.25.255.1/30.
• Sur le correspondant B : la VTI est nommée « VTI_B » et son IP est
172.25.255.2/30.

Pour éviter toute ambiguïté avec l’a hite tu e existante et ses futures évolutions, il
conviendra de choisir un plan d’ad essage dédié à l’usage des VTI, dans une plage
officiellement privée et suffisamment originale pour ne pas entrer en collision avec
un réseau déjà existant ou le réseau distant d’u e interconnexion future.

NOTE : Depuis la V3.3.0, il est possible d’utilise un réseau en /31 qui convient mieux
aux interfaces point-à-point car elles ’utilise t pas les adresses réseau et broadcast.

Les noms communs de ces interfaces seront automatiquement associés à un objet


machine implicite, sur chacun des correspondants :

• Sur le correspondant A : Firewall_VTI_A.


• Sur le correspondant B : Firewall_VTI_B.

359
Virtual Private Network

Il faudra sur chacun également créer l’o jet portant l’ad esse IP de la VTI du
correspondant distant.

Comme pour tous les objets, il est judicieux de définir une nomenclature rigoureuse
en utilisant des noms évocateurs. Cette bonne pratique facilitera l’utilisatio des VTI
sur des architectures VPN IPSec aux correspondants multiples.

360
Virtual Private Network

Les objets correspondants aux adresses IP des VTI seront définies comme extrémités
de trafic du tunnel. Au contraire des configurations IPSec basées sur la
correspondance de politique, ce ne sont pas exclusivement les flux de
communication entre les deux adresses IP des interfaces VTI qui seront pris en
charge par IPSec, mais tout flux qui passera par ces interfaces grâce aux directives de
routage.

361
Virtual Private Network

Dans ce mode de fonctionnement, il est essentiel de veiller à ce que le routage des


paquets retour coïncide avec le tunnel emprunté par les paquets aller.
Ci-dessous, les routes statiques indiquent globalement sur chaque correspondant
que les réseaux distants sont joignables par le même tunnel.

362
Virtual Private Network

L’usage de directives de routage par politique (PBR), impose également de gérer le


routage des paquets retour par le même tunnel.
C’est pourquoi, il est nécessaire de définir la route de retour par la VTI
correspondante au tunnel par lequel les paquets aller sont arrivés.

Ces directives devront être appliquées sur les deux correspondants si les
communications dans le tunnel peuvent être initiées indifféremment par des
réseaux côté A vers des réseaux côté B et inversement.

Correspondance de politique vs Routage sur VTI :

La sélection de tunnel par routage sur VTI est prioritaire sur la correspondance de
politique IPSec; ’est-à-dire u’e cas de concurrence entre une politique définie sur
la correspondance des extrémités de trafic et une politique basée sur du routage par
VTI, ’est la politique par routage sur VTI qui s’appli ue a.

363
Virtual Private Network

Avec les interfaces VTI, la directive via Tunnel VPN IPSec ne doit pas être utilisée, à
sa place, il faudra utiliser l’i te fa e VTI comme interface de sortie dans la règle
autorisant le trafic sortant et interface d’e t e dans la règle autorisant le trafic
entrant depuis le tunnel.

364
Virtual Private Network

365
Virtual Private Network

Dans l’exe ple ci-dessus, le Firewall B possède une adresse IP dynamique, ce qui
rend la configuration d’u tunnel site-à-site impossible sur le Firewall A.

Pour adresser ce cas de figure, un Tunnel Anonyme peut être configuré sur le
Firewall A qui vérifiera l’ide tit du Firewall B en utilisant un nom DNS de type FQDN
de ce dernier, associé à une PSK. De l’aut e côté, le Firewall B configurera un tunnel
site-à-site classique car le firewall A possède une adresse IP fixe. Ainsi, il est clair que
’est le Firewall B qui initiera le tunnel VPN IPSec.

La configuration du tunnel anonyme s’effe tue via un assistant depuis l’o glet
ANONYME – UTILISATEURS NOMADES, en cliquant sur le bouton Ajouter ⇒
Nouvelle politique.

366
Virtual Private Network

Les extrémités de tunnels et de trafic distantes sont indéfinies, d’où la dénomination


couramment employée de Tunnels Anonymes. Seule l’ext it de trafic locale doit
être sélectionnée. Ci-dessus, les machines à rendre joignables par IPSec sont
localisées sur Network_in.

L’ext it de trafic distante est prédéfinie sur Tous par l’assista t. Elle est supposée
être imprévisible car, pour le cas des nomades, elle dépend de ce que le client
présentera pendant la phase 2 en fonction de sa configuration et du réseau dans
lequel il se trouve au moment de la négociation. Tous a donc comme signification
Any en tant u’e tit IP indéfinie; ’est-à-dire ’i po te quelle adresse ou plan
d’ad essage.

La configuration des correspondants distants (mobiles) doit être créée en cliquant


sur une version du protocole IKE (v1 ou v2). Un assistant se lance pour créer cette
configuration.

367
Virtual Private Network

Deux fenêtres successives de l’assista t sont présentées ci-dessus. elles permettent


de :
• Choisir un nom pour la configuration des correspondants dynamiques.
• Sélectionner le mode d’authe tifi atio par PSK.

368
Virtual Private Network

Ajouter l’ide tit d’u correspondant dynamique (un firewall dont l’IP est
dynamique). L’ide tit fw.company-a.com est de type FQDN (Fully Qualified Domain
Name) d’o di ai e un nom d’hôte pleinement qualifié. Le FQDN est associé à une
PSK.

369
Virtual Private Network

Finaliser les configurations des correspondants et du tunnel.

370
Virtual Private Network

En IKEv1, sur définition d’u e identité de type FQDN, la configuration bascule


automatiquement le mode de négociation sur AGGRESSIVE. L’ID local pour le
Firewall A est optionnel puis u’il possède une adresse IP fixe.

371
Virtual Private Network

Sur le Firewall B (qui possède une IP dynamique), la configuration du tunnel VPN IPSec sera
de type site-à-site avec :

• Les extrémités de tunnel pleinement définies,


• Les extrémités de trafic également pleinement définies,
• L’ide tit de ce firewall doit être définie sous la forme d’u FQDN fw.company-
b.com. Ce dernier est renseigné dans les paramètres du correspondant au niveau
du Local ID qui est dans ce cas obligatoire et non optionnel. L’ID du correspondant
est optionnel, mais s’il est renseigné, il doit correspondre au FQDN présenté par
le firewall A.
• La PSK associée à l’ide tit du firewall A dont l’IP est fixe.

En IKEv1, le mode de négociation est basculé automatiquement sur AGGRESSIVE dès


lors u’u identifiant est spécifié dans le champ Local ID.

372
Virtual Private Network

Contrairement aux tunnels site-à-site, aucune règle de filtrage implicite ’est ajoutée
automatiquement. La politique de filtrage sur le firewall dont l’ad esse IP publique
est fixe, doit explicitement permettre les négociations et les flux constituants le
tunnel (IKE et ESP).

Comme pour les tunnels site-à-site, il faudra également définir des règles de filtrage
pour définir le trafic autorisé au travers du tunnel IPSec.

373
Virtual Private Network

374
Ce que nous allons voir dans ce module

• Concepts et généralités
• Mise en œuvre d’u tunnel

375
VPN SSL

376
VPN SSL

Note :
• Les deux modes VPN SSL (portail et complet) peuvent fonctionner en même
temps.
• Le VPN SSL portail ’est pas abordé dans le cadre de cette formation. Ainsi, dans
la suite du document, la mention « VPN SSL » se rapporte exclusivement au VPN
SSL en mode complet.

377
VPN SSL

Le VPN SSL permet à des utilisateurs distants d’a éder de manière sécurisée aux
ressources internes d’u e entreprise. Les communications entre l’utilisateur distant
et le firewall sont encapsulées et protégées via un tunnel TLS chiffré.

Au niveau du firewall, les tunnels VPN SSL sont gérés par le serveur OpenVPN
(logiciel libre) qui est intégré au firmware comme un nouveau service. Ce dernier
peut fonctionner sur ’i porte quel port TCP et/ou UDP à l’ex eptio de quelques-
uns (smtp_proxy : 8081/TCP, ftp_proxy : 8083/TCP, pop3_proxy : 8082/TCP, ssl_proxy
: 8084/TCP, http_proxy : 8080/TCP, loopback_proxyssl : 8085/TCP, firewall_srv :
1300/TCP, ldap : TCP/389, ldaps TCP/636, pptp : TCP/1723, TCP/4444, TCP/8087 et
smux_tcp : TCP/199) qui sont utilisés pour le fonctionnement interne du firewall.

En ce qui concerne les utilisateurs nomades, le tunnel est géré par le client VPN SSL
(stormshield ou standard openVPN) qui doit être installé au niveau des machines.
Une fois le tunnel ouvert, la machine distante récupère une adresse IP fournie par le
serveur VPN SSL. Elle sera considérée comme faisant partie des réseaux internes
(protégés) du firewall et l’utilisateur sera vu comme authentifié.

378
VPN SSL

379
VPN SSL

Les clients VPN SSL compatibles :

• Le client VPN SSL Stormshield Network (basé sur le client OpenVPN) peut être
lancé depuis un poste utilisateur Windows avec les droits d’utilisateur (par contre
son installation nécessite les droits administrateur), et ce de façon entièrement
transparente pour ce dernier. Ce client est disponible en téléchargement libre
depuis votre espace privé mystormshield.com et depuis le portail captif du
firewall après authentification.

• Un client OpenVPN standard doit être lancé avec les droits d’ad i istratio du
poste client.

• Les terminaux de type Smartphones / Tablettes (Androïd ou IOS) peuvent


également se connecter via un VPN SSL avec un client OpenVPN Connect
(disponible sur Google Play Store et Apple Store).

380
VPN SSL

Les clients VPN SSL font partie d’u même réseau défini au niveau du firewall. Ce
réseau est considéré comme un réseau interne (protégé) et par conséquent, il ne
doit pas recouvrir un réseau interne existant.

Pour son fonctionnement interne, le serveur réserve le premier sous-réseau en /30


issu du réseau VPN SSL (une interface tun0 est créée portant la première adresse IP
du réseau. Cette interface est visible seulement en ligne de commande). Les sous-
réseaux en /30 suivants sont utilisés par les clients .

Par exemple, dans le cas où le réseau 192.168.100.0/24 est utilisé par le service VPN
SSL. Le premier client VPN SSL utilisera le deuxième sous-réseau en /30 :
• Adresse réseau : 192.168.100.4
• Adresse de l’i terfa e du tunnel côté serveur : 192.168.100.5
• Adresse de l’i terfa e du tunnel côté client : 192.168.100.6
• Adresse de diffusion (broadcast) : 192.168.100.7

Ainsi, le nombre maximum de clients VPN SSL sur ce réseau est donc de 63 (64 sous-
réseaux en /30 dont un utilisé par le serveur).

381
VPN SSL

L’éta lisse e t d’u tunnel VPN SSL s’effe tue en 3 étapes principales :

1. Le client VPN SSL authentifie l’utilisateur via le portail captif. Durant cette étape,
le firewall vérifie si l’utilisateur authentifié possède les droits d’ouvrir un tunnel
VPN SSL.

2. Dans le cas où l’authe tifi atio réussit, le client envoie une requête pour
récupérer les fichiers de configuration qui sont renvoyés par le firewall dans un
répertoire compressé « openvpn_client.zip ». Le répertoire contient les fichiers
suivants :
• Le certificat de l’autorité de certification (CA.cert.pem),
• Le certificat du client et sa clé privée (openvpnclient.cert.pem et
openvpnclient.pkey.pem),
• La configuration du client OpenVPN.

3. Le client entame l’ouverture du tunnel TLS avec une authentification par


certificat en utilisant les certificats récupérés dans l’étape précédente. Avant
l’ouverture du tunnel, le firewall vérifie que le nombre d’utilisateurs ’est pas
encore atteint et u’u sous réseau peut être réservé pour ce nouveau client. Si
toutes les conditions sont vérifiées, le tunnel est ouvert et l’utilisateur est
considéré comme authentifié.

NOTE : Dans le cas où le serveur VPN SSL est accessible via un port UDP et TCP, le
client VPN SSL tentera d’ouvrir d’a ord le tunnel avec le protocole UDP, si ça ne
fonctionne pas, il essayera automatiquement avec le protocole TCP.

382
VPN SSL

383
VPN SSL

La première étape de l’éta lisse e t d’u tunnel VPN SSL est l’authe tifi atio de
l’utilisateur via le portail captif, ce qui signifie que :
• un annuaire externe ou interne doit être configuré au niveau du firewall,
• Un profil du portail captif doit être rattaché à l’i terfa e depuis laquelle les
utilisateurs se connectent,
• une méthode d’authe tifi atio doit être configurée.

Les méthodes d’authe tifi atio possibles pour le service VPN SSL sont les méthodes
explicites qui nécessitent un couple identifiant/mot de passe, en l’o urre e LDAP
(interne, externe ou Microsoft Active Directory), Kerberos et Radius.

384
VPN SSL

L’authe tifi atio entre le client et le serveur VPN SSL s’effe tue par certificat. Pour
cela, une autorité de certification (CA) racine existe dans la configuration usine de
tous les firewalls Stormshield Network. Cette CA est nommée sslvpn-full-default-
authority, et elle contient un certificat serveur (qui identifie le serveur VPN SSL), et
un certificat client (qui identifie tous les clients; chacun d’e tre eux sera ensuite
différencié par un couple login/mot de passe).

NOTE : Il est bien sûr possible de créer une CA dédiée au VPN SSL sans faire appel à
la CA par défaut. La création des CA est présentée dans le niveau expert.

385
VPN SSL

Pour autoriser un utilisateur à ouvrir un tunnel VPN SSL, il faut lui attribuer les droits
dans le menu CONFIGURATION ⇒ UTILISATEURS ⇒ Droits d’accès.

Il est possible de choisir un accès par défaut quelque soit l’utilisateur dans l’o glet
ACCÈS DÉTAILLÉ ⇒ Encadré VPN SSL. Choisir Autoriser dans le champ Politique VPN
SSL par défaut

Cependant, une gestion plus fine des droits d’a s est préconisée en laissant la
politique VPN SSL par défaut à Interdire et en ajoutant les utilisateurs ou les groupes
d’utilisateurs dans l’o glet ACCÈS DÉTAILLÉ ⇒ Ajouter avec le droits VPN SSL à
Autoriser.

386
VPN SSL

Pour permettre aux clients VPN SSL d’a éder au portail d’authe tifi atio sur les
interfaces associées aux profils d’authe tifi atio du firewall, la règle de filtrage
implicite nommée Autoriser l’accès au portail d’authentification et au VPN SSL pour
les interfaces externes associées aux profils d’authentification (Authd) doit être
activée.

Si ce ’est pas le cas, il sera impératif d’ajouter des règles de filtrage explicites dans
la politique active autorisant les flux à destination de l’i terfa e publique sur le port
d’é oute du service.

387
VPN SSL

Le paramétrage du Service VPN SSL s’effe tue dans le menu Configuration ⇒ VPN ⇒
VPN SSL.
• Encadré Paramètres réseaux :
• Adresse IP (ou FQDN) de l’UTM utilisée : il s’agit de l’adresse sur laquelle
vont se connecter les clients VPN SSL (adresse publique la plupart du
temps). Attention, la saisie d’u FQDN induit une résolution de noms via
un service DNS,
• Port (UDP) : port UDP d’é oute du service VPN SSL.
• Port (TCP) : port TCP d’é oute du service VPN SSL.

NOTE : Attention, certains ports sont à usage interne et ne peuvent être


sélectionnés. Ces ports sont smtp_proxy : 8081/TCP, ftp_proxy : 8083/TCP,
pop3_proxy : 8082/TCP, ssl_proxy : 8084/TCP, http_proxy : 8080/TCP,
loopback_proxyssl : 8085/TCP, firewall_srv : 1300/TCP, ldap : TCP/389,
ldaps TCP/636, pptp : TCP/1723, TCP/4444, TCP/8087, smux_tcp : TCP/199,
isakmp : UDP/500, isakmp_nat : UDP/4500, bootps : UDP/67, bootpc :
UDP/68.

• Réseaux ou machines accessibles : machines ou réseaux auxquels les


utilisateurs pourront avoir accès une fois le tunnel établi (l’a s dépendra
néanmoins de la politique de filtrage active). Il est possible de choisir
l’o jet « Any ». Dans ce cas, tous les flux du client VPN passeront par le
tunnel et seront soumis aux opérations de filtrage et de NAT du firewall.
• Réseau assigné aux clients (UDP) : réseau attribué aux clients nomades
une fois le tunnel établi via le protocole UDP. La valeur minimale pouvant
être choisie ici est un réseau en /29.
388
VPN SSL

• Réseau assigné aux clients : réseau attribué aux clients nomades une fois
le tunnel établi via le protocole TCP. La valeur minimale pouvant être
choisie ici est un réseau en /29.
• Maximum de tunnels simultanés autorisés : paramètre non configurable
dans l’IHM. Il indique le nombre de tunnels (clients) maximum autorisés
qui est le MIN entre le nombre de tunnels autorisés pour le modèle du
firewall et le nombre de tunnels possibles calculé à partir du réseau
assigné aux clients.

NOTE : les réseaux assignés aux client UDP et TCP doivent être différents.

389
VPN SSL

Comme vu précédemment, ce réseau est découpé en sous-réseaux de /30


dont un est utilisé par le serveur pour son fonctionnement interne et les
autres sont utilisés par les clients. Ainsi, un réseau en /24 permettra au
maximum 63 tunnels.
• Encadré Paramètres DNS envoyés au client :
• Nom de domaine : il s’agit en général du domaine dont dépendent les
réseaux accessibles par le client
• Serveur DNS primaire (et secondaire): interne à l’e treprise si le client
doit pouvoir accéder à des ressources locales. Sinon, le choix d’u serveur
public est autorisé.
• Encadré Configuration avancée :
• Délai avant renégociation des clés (en secondes) : délai avant la
renégociation d’u e nouvelle session TLS.
• Utiliser les serveurs DNS fournis par le firewall : en sélectionnant cette
option, le client VPN SSL ajoute les serveurs DNS, récupérés via le tunnel
VPN SSL, à la configuration réseau du poste client.
• Interdire l'utilisation de serveurs DNS tiers : en sélectionnant cette option
seuls les serveurs DNS récupérés via le tunnel VPN SSL seront utilisés par
le poste client.
• Encadré Script à exécuter lors de la connexion : Permet de définir des
scripts qui sont exécutés lors de la connexion et de la déconnexion du
client. Des exemples de scripts sont détaillés dans le document
snfrtno_VPN_SSL_Tunnel.pdf accessible via https://mystormshield.eu.

390
VPN SSL

• Encadré Certificats utilisés : Personnalisation des certificats utilisés. Pour


rappel, le certificat serveur permet d’ide tifier le serveur VPN SSL tandis
que le certificat utilisateur permet d’ide tifier les clients VPN SSL (chaque
client sera ensuite distingué par son login). En cas de modification de ces
certificats, assurez-vous u’ils soient issus de la même autorité de
certification. Dans le cas contraire, la configuration ne sera pas appliquée.

391
VPN SSL

La règle de filtrage n°1 permet l’initiation de connexions à partir des clients VPN SSL
et à destination du serveur interne SRV_INTRANET,
La règle de filtrage n°2 permet l’initiation de connexions à partir des clients VPN SSL
et à destination d’I ter et, dans ce cas, une règle de NAT doit également être
implémentée.

392
VPN SSL

L’appli atio VPN SSL Stormshield Network est disponible en téléchargement sur
votre espace privé https://mystormshield.eu et sur le portail captif du firewall après
authentification.

Une fois démarré, le client VPN SSL nécessite trois paramètres:


• L’adresse IP ou le FQDN du firewall à contacter,
• L’ide tifia t de l’utilisateur disposant des droits VPN SSL,
• Le mot de passe associé à l’utilisateur.

Un pop-up indique que la connexion à ce site ’est pas sécurisée car la CA signataire
du certificat serveur présenté par le portail captif du firewall ’est pas de confiance
pour le client. Il est donc possible de:
• Afficher le certificat : afin de connaître notamment la CA signataire,
• Faire confiance à ce certificat : ajoute la CA aux autorités de confiance et
permet de continuer l’éta lisse e t du tunnel,
• Annuler la connexion : dans ce cas, l’éta lisse e t du tunnel sera
interrompu.

En cas d’é he lors de la montée du tunnel, un clic-droit sur l’i ô e Stormshield


Network VPN SSL permet d’affi her les journaux (logs).

Lorsque le tunnel est monté, le poste client disposera d’u e interface spécifique au
tunnel VPN SSL dont l’adresse IP fait partie de l’o jet Réseau assigné au client de la
configuration serveur.

393
VPN SSL

L’i ô e du client VPN SSL Stormshield qui apparaît dans la zone de notification de la
barre de tâches de Windows possède un code couleur qui correspond à son état :

• Rouge : le client est déconnecté,


• Jaune : le client essaye d’ouvrir le tunnel,
• Bleu : le client est connecté.

Lorsque le client est connecté, des informations sur la connexion apparaissent


lorsque le curseur de la souris est positionné au-dessus de l’i ô e.

394
VPN SSL

Depuis Stormshield Real-Time Monitor, il est possible de consulter les tunnels VPN
SSL ouverts dans le menu Tunnel VPN => onglet Tunnels VPN SSL. Il est également
possible de supprimer un tunnel en cliquant sur Supprimer ce tunnel accessible par
un clic-droit.

Les utilisateurs connectés via un tunnel VPN SSL sont considérés comme authentifiés
et ils peuvent être visualisés depuis le menu utilisateurs. La colonne
Authentification informe que le client1 est authentifié via un tunnel VPN SSL.

395
VPN SSL

396
SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS

LABS

NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

397
398
Labs

La figure ci-dessus p se te l’a hite tu e seau ue ous allo s ett e e pla e au


fu et à esu e des t avaux p ati ues. L’a hite tu e est o stitu e de plusieu s
e t ep ises ui poss de t ha u e u seau p iv o pos d’u fi e all
“TORM“HIELD et d’u e a hi e ph si ue. Cette de i e si ule u seau i te e
« 192.168.x.0/24 » avec un poste utilisateur et un parc de serveurs (DNS, WEB, FTP,
MAIL) embarqués dans une machine virtuelle Debian fournie par le formateur.
Chaque entreprise possède également un réseau DMZ « 172.16.x.0/24 » et les
firewalls de toutes les entreprises sont connectés entre eux à travers le réseau
externe « 192.36.253.0/24 ».

Cha ue pa ti ipa t au a e ha ge l’ad i ist atio d’u e e t ep ise. Pou


l’i stallatio et la o figu atio de la a hi e vi tuelle De ia epo tez-vous au
fichier PDF « VMServer » fourni par le formateur.

Note : L’a hite tu e illust e i-dessus peut être étendue à plus de participants en
espe ta t le pla d’ad essage :
• Réseau interne « 192.168.x.0/24 »,
• Réseau DMZ « 172.16.x.0/24 »,
• Interface externe du firewall « 192.36.253.x0/24 ».
Il suffira de modifier le « x » suiva t la lett e de l’e t ep ise A⇒1, B⇒2, c⇒3, D⇒4,
etc.

399
Labs

LAB 1 : Prise en main du Firewall

1. Remettez la configuration usine sur votre firewall et connectez-vous à son


interface d’ad i ist atio web.

2. Modifiez vos préférences pour ne jamais être déconnecté en cas d'inactivité


sur l’i te fa e d'administration.

3. Paramétrez la langue (traces et clavier) et le fuseau horaire de votre UTM.


Vérifiez que votre firewall est à l’heu e après le redémarrage.

4. Activez le service SSH avec l'authentification par mot de passe.

5. Vérifiez la validité de votre licence et des éventuelles options disponibles.

6. Déterminez la partition active sur votre firewall (principale ou secours ?). Dans
le cas où votre firewall ’est pas à jour par rapport à la dernière version fournie
par le formateur, mettez à jour la partition principale tout en gardant l’a ie e
version sur la partition de secours.

7. Faites une sauvegarde de la configuration en local.

8. Modifiez le mot de passe de l’utilisateu « admin » (il faut choisir un mot de


passe d’au moins 8 caractères).

9. Activer le stockage local des logs en sélectionnant la carte SD comme support.


Formatez la carte avant d’appli ue la configuration.

10. Installez le pack administration suite sur votre PC (fichier « .exe » fourni par le
formateur). Lancez l’appli atio « Real Time Monitor » et connectez-vous à
votre firewall.

11. Activez les rapports embarqués suivants :

• Top des machines à l’o igi e des alarmes,

• Top des utilisateurs par volume échangé,

• Top des alarmes les plus fréquentes,

• Top des sites web les plus visités,

• Top des sites web les plus bloqués.

400
Labs

LAB 2 : Les Objets

Note : Dans ce qui suit, le « x » doit t e e pla suiva t la lett e de l’e t ep ise
A⇒1, B⇒2, C⇒3, D⇒4, etc.

1. Créez les objets machines et réseaux pour toutes les autres Compagnies :

– Firewalls distants (adresse des interfaces externes)

• Exemple : Fw_A en 192.36.253.10

– Réseaux distants (adresse des réseaux internes)

• Exemple : Reseau_A en 192.168.1.0 / 255.255.255.0

2. Ajoutez un nouveau service basé sur TCP fonctionnant sur le port 2500, appelé
Institute

3. Créez un objet "pc_admin" ave l’ad esse 192.168.x.2

4. Créez un objet "srv_dns" dont l'adresse IP est 192.168.x.10

5. Créez un objet "srv_web" dont l'adresse IP est 192.168.x.11

6. Créez un objet "srv_ftp" dont l'adresse IP est 192.168.x.12

7. Créez un objet "srv_mail" dont l'adresse IP est 192.168.x.13

8. Créez un groupe d'objets dont vous choisirez le nom et qui contiendra les 4
serveurs que vous venez de définir

Bonus :

• Expo tez la ase d’o jets da s u fi hie C“V.

• En vous basant sur le format de ce fichier, créez un autre fichier CSV contenant
deux objets machines :

• « srv_ftp_pub » : 192.36.253.x2

• « srv_mail_pub » : 192.36.253.x3

• I po tez le fi hie da s la ase d’o jets seaux.

401
Labs

LAB 3 : Configuration réseau et routage

Pour la suite des labs, vous devez sélectionner et activer la politique de filtrage (10)
Pass all dans le menu CONFIGURATION ⇒ POLITIQUE DE SÉCURITÉ ⇒ Filtrage et
NAT qui autorisera tous les trafics traversant ou à destination du firewall.

1. Configurez votre firewall SN selon les paramètres de l’a hite tu e


globale (interfaces IN, OUT et DMZ1) . La passerelle par défaut de votre
firewall est le firewall du formateur « 192.36.253.254 ».

2. Configurez votre station avec une adresse IP fixe « 192.168.x.2 », passerelle


« 192.168.x.254 » et serveur DNS « 192.168.x.10 »

3. Configurez le routage statique sur votre firewall pour permettre à votre station
de joindre le réseau interne « 192.168.x.0/24 » des autres entreprises.

LAB Bonus : DHCP

1. Configurez le serveur DHCP en lui indiquant les informations suivantes :

• Serveur DNS : srv_dns « 192.168.x.10 »

• Une nouvelle plage d’ad esses IP de 192.168.x.20 à 192.168.x.50. La


passerelle pour cette plage sera l’ad esse IP de l’i te fa e du firewall
connectée à votre réseau interne.

Ensuite, configurez votre poste en DHCP pour tester l'attribution d'adresse IP.

2. Modifiez l'objet "pc_admin" pour lui associer l'adresse MAC de votre machine.

3. Configurez le serveur DHCP pour réserver l'adresse IP portée par l’o jet
« pc_admin » à votre machine. La passerelle de cette machine sera également
l’ad esse IP de l’i te fa e du firewall connectée à votre réseau interne. Testez à
nouveau l'attribution d'adresse IP sur votre poste pour confirmer le
fonctionnement de la réservation.

402
Labs

LAB Bonus : Stormshield Visibility Center


1. Importer la machine Stormshield Visibility Center (SVC) à partir du fichier « .ova
» fourni par le formateur. Avant de la démarrer, réduisez la taille de la mémoire
RAM qui lui est réservée à 2 Go.

2. Configurez SVC avec l’ad esse IP statique « 192.168.X.14 ».

3. Activez le Syslog au niveau du firewall pour transmettre tous les logs vers SVC,
en TCP (RFC 5424).

4. Connectez-vous sur l’i te fa e web du SVC et vérifiez que les logs sont bien
reçus.

5. Editez une vue des journaux SNS et utilisez des filtres d’affi hage pour vous
familiariser avec l’i te fa e d’ad i ist atio .

403
Labs

LAB 4 : Translation d’adresses

Pour ce LAB, nous considérons le réseau externe inter-entreprises comme un réseau


pu li da s le uel au u e ad esse IP p iv e ’est tol e. De plus, le fi e all du
formateur est connecté à internet via une interface autre que celles utilisées dans
l’a hite tu e du LAB :
1. Désactivez les routes statiques ajoutées dans le lab précédent.
2. Copiez la politique de filtrage/NAT (10) Pass all vers une autre politique vide en la
renommant « entreprise_X » (remplacez X par la lettre de votre entreprise).
Ensuite, activez cette politique.
3. Ajoutez une règle de NAT afin que les machines de votre réseau interne puissent
a de au seau exte e sa s ue leu IP p iv e ’ soit vue. E suite, testez
l’a s au seau exte e et l’a s à i te et depuis vot e poste i te e (l’a s
à internet est possible via la passerelle du formateur si la translation est
correctement configurée).
4. Vous disposez de 2 adresses IP publiques supplémentaires « 192.36.253.x2 » et
« 192.36.253.x3 » réservées respectivement à vos serveurs FTP et MAIL. Ajoutez
les règles de NAT qui permettent de joindre chaque serveur depuis le réseau
externe grâce à son adresse IP publique.
5. Ajouter une règle de NAT afin que votre serveur WEB soit joignable grâce à une
edi e tio de po t via l’ad esse IP pu li ue po t e pa vot e fi e all
« 192.36.253.x0 ».
6. Tracez les règles de NAT pour les flux entrants.
7. Avec votre voisin, testez l'accès à l'ensemble de vos ressources et confirmer le
traçage des règles demandées dans les logs.

404
Labs

LAB 5 : Filtrage

Dans la politique de filtrage/NAT « entreprise_X », supprimez la règle de filtrage Pass


all et ajoutez les règles de filtrage qui respecteront le cahier des charges suivant
(utilisez les séparateurs en indiquant le rôle de chaque règle):

Trafics sortants :

1. Votre réseau interne, à l'exception de vos serveurs, doit pouvoir naviguer sur
les sites web d'Internet en HTTP et HTTPS, sauf sur les sites de la République
de Corée (test avec www.visitkorea.or.kr).
2. L’a s au site http://www.cnn.com doit être bloqué depuis le réseau interne,
en utilisant un objet FQDN.
3. Un stagiaire, nouvellement arrivé dans l'entreprise, a l'interdiction d'effectuer
la moindre requête FTP. L'adresse IP de sa machine est 192.168.x.200.
4. Votre réseau interne doit pouvoir joindre les serveurs FTP et Web de vos
voisins.
5. Votre réseau interne doit pouvoir émettre un ping vers n'importe quelle
destination.
6. Seul votre serveur DNS interne (192.168.x.10) est autorisé à résoudre vers
l'extérieur, et plus précisément vers l'IP publique du formateur
(192.36.253.254).
7. Votre serveur de messagerie peut envoyer des mails vers les serveurs publiés
par vos voisins.
Trafics entrants :

8. Les voisins et le formateur peuvent joindre vos serveurs Web et FTP ; ces
événement doivent être tracés.
9. Les serveurs mails voisins sont autorisés à transmettre des e-mails à votre
serveur de messagerie
10. Les voisins sont autorisés à pinger l'interface externe de votre firewall; cet
événement devra lever une alarme mineure.
11. Le formateur est autorisé à pinger l'interface externe de votre firewall.
12. Les voisins et le formateur peuvent se connecter à votre firewall : via le Real-
Time Monitor, via l’i te fa e web et en SSH. Ces événements devront lever des
alarmes majeures.

405
Labs

13. Testez les trafics sortants et faites tester les trafics entrants par vos voisins. En
consultant les traces, Confirmez :

 Le traitement de chaque flux par la règle de filtrage qui lui correspond,


 Le traçage et la levée des alarmes pour les règles demandées.

14. Grâce aux rapports embarqués, identifiez :

 Les alarmes les plus fréquemment levées,


 Les machines qui ont levé le plus d’ala es.

Note : Vous pouvez configurer un client de messagerie pour tester l’envoi d'e-mails
en SMTP et leur rapatriement en POP3. Ci-dessous les informations nécessaires à la
configuration (remplacez « x » par la lettre de l’entreprise : a, b, c, d, etc) :

• Serveur SMTP : mail.x.net


• Serveur pop : mail.x.net
• Utilisateur : user
• Mot de passe : user

406
Labs

LAB 6 : Filtrage de contenu (HTTP)

1. Sélectionner la base d’URL « Extended Web Control », si ’est disponible.

2. Trouvez les catégories dans lesquelles sont classées les URL


www.facebook.com, www.home.barclays et www.cnn.com

3. Modifiez la page de blocage de votre choix avec le logo de votre entreprise.


Cette page sera affichée pour l'ensemble des sites interdits.

4. Configurez une politique de filtrage URL que vous renommerez "No_Online" et


qui permet l'accès à tous les sites Web sauf les sites de jeux en ligne, les sites
de shopping et les sites de News. Cependant, assurez-vous que le site
www.bbc.com reste joignable.

5. Tentez d’a de au site www.cnn.com et ensuite à www.euronews.com.


Pourquoi la page de blocage ne s’affi he pas pour www.cnn.com ?

6. En utilisant les rapports embarqués, identifiez les sites web les plus visités et
les plus bloqués.

LAB Bonus : Réputation des machines

1. Modifiez la règle de filtrage interdisant l’a s à la République de Corée, pour


mettre le niveau de traces sur « Alarme mineure ».

2. Configurez la réputation des hôtes internes en mettant le curseur relatif aux


alarmes mineures à 4, puis modifiez la règle de filtrage pour permettre l’a s
au FQDN www.cnn.com, si et seulement si le score de réputation est inférieur à
4.

3. En essayant d’a de au site www.visitkorea.or.kr, vérifiez la levée d’ala es et


la modification du score de réputation de votre machine.

4. Essayez d’a de au site www.cnn.com, une fois que le score de réputation de


votre machine a dépassé 4.

407
Labs

LAB 7 : Authentification

1. Lancez l’assista t LDAP et créez une base LDAP interne

 Le nom d’o ga isatio est EntrepriseX, et le domaine est


entrepriseX.fr.

 Activez le profil d’authe tifi atio 0 (internal) sur l’i te fa e « IN »,


ainsi que l'enrôlement des utilisateurs.

 Testez l’a s au portail captif.

2. Créez un utilisateur Jean Dupont :

 Identifiant : jdupont

 Mot de passe : password

 Adresse email : jdupont@entrepriseX.fr

3. En utilisant la fonction d’e ôle e t, créez un utilisateur « Pierre Martin »


avec le mot de passe : pmartin1

4. Adaptez la politique de filtrage afin que tous les utilisateurs soient


redirigés vers le portail captif lorsqu'ils tentent d'accéder à des sites WEB,
sauf les sites présents dans la catégorie News.

5. Tester l’a s en HTTP à un site appartenant à la catégorie news et


confirmer la redirection vers le portail pour tout autre site en HTTP
’appa te a t pas à cette catégorie.

6. Pour l'utilisateur Pierre Martin, seul l'accès aux sites de jeux en ligne sera
autorisé. Pour le reste des utilisateurs, la politique de filtrage URL
« No_Online » sera appliquée.

7. Complétez la politique de filtrage pour que l'envoi de pings depuis votre


réseau interne ne soit autorisé qu'aux utilisateurs authentifiés. Cette règle
devra systématiquement lever une alarme mineure.

8. Avec les rapports embarqués, identifiez les utilisateurs qui ont échangé la
quantité de données la plus élevée au travers le firewall.

9. Donnez à Jean Dupont les droits de supervision sur le Firewall.

10. Connectez-vous avec le Real-Time Monitor sur l'UTM avec le


compte « jdupont » et validez l'accès aux différents menus. Testez
également l'authentification avec ce compte sur le portail
d'authentification.

408
Labs

Bonus dans le cas où un serveur AD est disponible :

Ajoutez un annuaire Active Directory dont l'adresse IP est « 192.36.253.250 » :

o Domaine AD : dc=Institute,dc=com

o Identifiant : cn=Administrateur,cn=Users

Le formateur vous fournira le mot de passe ainsi qu'un compte utilisateur pour
que vous puissiez tester l'authentification sur votre portail captif.

409
Labs

LAB 8 : VPN IPsec (Site à site)

Commencez par réactiver la politique de filtrage « (10) Pass All » sur votre UTM.

1. Créez les profils de chiffrement suivants :


 IKE Phase 1 : Diffie-Hellman (Group 14), Durée de vie maximum
( 6 s , algo ith e d’authe tifi atio (sha 256bits) et
algorithme de chiffrement (AES 256bits).
 IPSEC Phase 2 : PFS (Group 14), durée de vie (3600s), algorithme
d’authe tifi atio (h a _sha 256bits) et algorithme de
chiffrement (AES 256bits).

2. Configurez un tunnel IPsec avec une authentification par PSK pour relier votre
réseau interne « 192.168.x.0/24 » à elui de l’u de vos voisi s en utilisant les
profils de chiffrement précédemment créés (Mettez-vous d'accord sur la PSK à
utiliser)

3. Générez du trafic correspondant aux extrémités de trafic et suivez les étapes


de négociations des tunnels et l'activité dans les tunnels (section Tunnel VPN)
depuis SN RTM.

4. Modifiez vos politiques IPSec pour relier cette fois vos deux réseaux Internes
(IN + DMZ) aux réseaux internes (IN + DMZ) de votre voisin.
 Activez la fonction keep-alive pour les deux tunnels.
 Regardez le nombre de tunnels négociés dans le SN RTM

5. Après avoir vérifié que vos tunnels sont fonctionnels, réactivez la politique de
filtrage « entreprise_X » et ajoutez les règles autorisant les machines distantes à
joindre votre serveur FTP et à le pinger.

6. R alise l’i te o exio de es es seaux, ais e o figu a t, ette fois,


des tunnels basés sur des interfaces VTI.

410
Labs

LAB 9 : VPN SSL

1. Installez le client Stormshield VPN SSL fourni par le formateur.

2. Configurez le VPN SSL pour permettre aux utilisateurs qui se connecteront


depuis le réseau externe d’a de à vos réseaux internes IN et DMZ :
• Le réseau alloué aux utilisateurs VPN SSL se nomme Net-SSLVPN et a
pour valeur 172.31.x.0/24.
• Le serveur DNS annoncé au client correspond à la machine srv-dns.

3. Donnez le droit VPN SSL à l'utilisateur Jean Dupont.

4. Au niveau du filtrage :
• Autorisez votre réseau à accéder aux firewalls de vos voisins en HTTPS
pour tous les utilisateurs (authentifiés et non authentifiés).
• Autorisez le réseau Net-SSLVPN d’a de aux réseaux internes.

5. Montez un tunnel en utilisant le client VPNSSL fourni par le formateur.

6. Avec le SN RTM, consultez la liste des utilisateurs authentifiés dans l'ASQ ainsi
que les logs relatifs au VPN SSL.

7. Validez l’a s aux différents serveurs.

8. Enfin, fermez le tunnel en déconnectant le client.

Bonus :

1. Modifiez la configuration du VPN SSL pour donner accès à l'objet "Any".

2. Ajoutez les règles (NAT + Filtrage) permettant au réseau Net-SSLVPN d'accéder


à Internet une fois le tunnel monté.

3. Ajoutez une politique de filtrage URL pour que seul l'accès aux sites des
groupes "Information Security" et "News" soit autorisé.

4. Dans le cas où un annuaire Active Directory fourni par le formateur est


disponible, ouvrez un tunnel VPN SSL avec un utilisateur de chaque annuaire.

411
Labs

412
SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS

LABS - CORRIGÉS

NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

413
414
Labs - Corrigés

LAB 1 : Prise en main du Firewall

1. Appuyez sur le bouton « reset » jus u’à l’ issio d’u bip sonore. Connectez
votre station à ’i po te quelle interface sauf la première une fois que le
firewall a fini de démarrer. Sur un navigateur, entrez l’URL
« https://10.0.0254/admin ».
2. Cliquez sur l'icône "Préférences" (tout en haut à droite, icône ronde avec une
clef et un tournevis), onglet Administration, sélectionnez ensuite dans la ligne
"déconnexion en cas d'inactivité" la valeur "Toujours rester connecté".
3. Langue et fuseau horaire : cliquez sur le menu "système => configuration" dans
le menu de gauche. Vous pourrez ici configurer la date, l'heure, le fuseau
horaire, ainsi que la langue des messages générés par l'UTM dans l’o glet
« configuration générale ».
4. Le SSH s'active depuis le menu "système => configuration => onglet
administration du firewall" en cochant « activer l’a s par SSH » et « Autoriser
l’utilisatio de mot de passe ».
5. Les détails de la licence sont visualisables via le menu "Système => licence" du
menu de gauche. On détermine la partition active dans le menu « Système
=>Maintenance => onglet configuration ».
6. Afin d'appliquer un fichier de mise à jour firmware, vous devrez l'uploader sur
l'UTM via le menu "Système => maintenance => onglet Mise à jour système".
Assurez-vous de bien l’appli ue sur la partition principale.
7. La sauvegarde de la configuration se fait dans le menu « Système =>
Maintenance => onglet sauvegarder ».
8. La modification du mot de passe se fait dans le menu « Système =>
Administrateurs => onglet Compte ADMIN ».
9. L’a tivatio du stockage local se fait dans le menu « Configuration =>
Notifications – Logs – Syslog - IPFIX » en cochant l’optio « Activer le stockage
des traces » et en sélectionnant la carte SD comme support de stockage ».
11. L’a tivatio des rapports embarqués s’effe tue depuis le menu « Configuration
=> Notifications – Configuration des rapports » en cochant l’optio « Activer les
rapports » et en sélectionnant les rapports souhaités.

415
Labs - Corrigés

LAB 2 : Les Objets

Afin d'ajouter les objets requis, allez dans le menu "Configuration => Objets =>
Objets réseaux". Pour afficher les objets existants, cliquez sur la petite croix du
champ de recherche. Ensuite, ajoutez les objets demandés en utilisant le bouton
"Ajouter". Veillez à utiliser un typage d'objets adéquat (objet réseau pour les
réseaux, objet machine pour les UTMs, etc). Vous pouvez utiliser le bouton « Créer
et dupliquer » pour la création des objets du même type.

Bonus
Utilisez les boutons Exporter et Importer pour modifier la base objets depuis un
fichier csv.

416
Labs - Corrigés

LAB 3 : Configuration réseau et routage


1. La configuration des interfaces s’effe tue dans le menus Configuration =>
Réseau => Interfaces, en faisant sortir les interfaces Ethernet de l’i te fa e
bridge. La configuration de la passerelle par défaut, quand à elle, s’effe tue
dans le menu (Configuration => Réseau => Routage => onglet Route statique).
2. En fonction du système de votre machine, configurez la carte réseau
manuellement.
3. Pour pouvoir joindre le LAN de votre voisin vous devez créer une route statique
(Configuration => Réseau => Routage => onglet Route statique). Spécifiez le
LAN de votre voisin comme destination et son adresse IP publique en
passerelle (rappel, votre Firewall connaît l’ad esse publique de votre voisin car
les Firewalls appartiennent au même réseau) et activez la route.

LAB Bonus : DHCP


1. La configuration du serveur DHCP s'effectue via le menu "Configuration =>
Réseau => DHCP". Le service doit être activé, et configuré en mode "serveur
DHCP" (encadré "Général") :
• Dans la partie "Paramètres", ajouter le nom de domaine, ainsi qu'un
serveur DNS (l'objet "srv_dns", créé lors de l'exercice précédent).
• Via la partie "Plage d'adresses", ajoutez la plage d'adresses demandée
dans l'exercice, et supprimez la plage par défaut (nommée dhcp_range).
Renseignez "Firewall_in" en tant que passerelle pour votre plage.
2. Éditer l'objet "pc_admin" pour y inclure l'adresse MAC de votre machine (vous
trouverez cette adresse dans un résultat de commande "ipconfig /all" sur votre
système windows, ou "ifconfig" si vous utilisez un système Linux).
3. Sélectionnez l'objet "pc_admin" dans la partie "Réservation" du menu de
configuration du module DHCP. Afin de tester l'attribution de la nouvelle
adresse IP, assurez-vous que votre machine soit en mode DHCP, et
déconnecter/reconnecter le câble réseau qui le connecte UTM.

LAB Bonus : Stormshield Visibility Center


1. Pa d faut, l’i stallatio du se veu “VC s’effe tue ave 8 Go de RAM, veillez à
baisser cette valeur pour ne pas induire de soucis sur votre poste.
3. Pour activer le Syslog sur le Firewall, allez dans le menu "Configuration =>
Notifications => Traces – Syslog - >IPFIX". Ouv ez l’o glet «SYSLOG» et activez
u p ofil e p isa t l’IP, le p oto ole et le po t du se veu Syslog.

417
Labs - Corrigés

LAB 4 : Translation d’adresses

Désactivez les routes statiques vers les réseaux distants (menu "Configuration =>
Réseau => Routage => Routage statique"). Créez deux nouveaux objets qui seront
ensuite utilisés dans vos règles de NAT: srv_ftp_pub = 192.36.253.x2 et srv_mail_pub
= 192.36.253.x3. Afin de construire votre politique, allez dans le menu "Politique de
sécurité => Filtrage et NAT". Copiez la politique « (10) Pass all » vers une politique
vide en cliquant sur « Editer » ensuite « copier vers ». Depuis le menu déroulant,
sélectionnez la politique correspondante puis cliquez sur « Editer » puis
« Renommer ». Terminez par l’a tivatio de la politique en cliquant sur
« Activer cette politique ». Enfin, ajoutez les règles de NAT suivantes:

N'oubliez pas d'activer la politique et de valider les accès avec votre voisin.

418
Labs - Corrigés

LAB 5 : Filtrage

Au préalable, vous devrez créer un objet de type machine nommé "stagiaire",


portant l'adresse IP 192.168.x.200.
Afin de réaliser votre politique de filtrage, allez dans le menu "Politique de sécurité
=> filtrage et NAT".
Ensuite, ajoutez la politique suivante:

Pour autoriser, le formateur et les voisins à se connecter à votre firewall via Real-Time
Monitor et l’i te fa e web, il faut ajouter leurs adresses IP publiques dans l’e ad Accès
aux pages d’ad i ist atio du firewall du menu SYSTÈME => Configuration => onglet
ADMINISTRATION DU FIREWALL.

419
Labs - Corrigés

LAB 6 : Filtrage de contenu (HTTP)

1. La sélection de la base URL s’effe tue dans le menu « Configuration => Objets
=> Objets web => Base d’URL ». Le téléchargement de la base d’URL
embarquée peut prendre un certain temps.

2. Pour déterminer les groupes dans lesquelles les URL www.facebook.com,


www.home.barclays et www.cnn.com sont classées, rendez-vous dans le menu
Objets WEB puis entrez ces valeurs dans le champ "Vérifier la classification
d'une URL". En fonction de la base URL choisie (embarquée ou EWC) les
catégories listées seront respectivement Online, Bank, Entertainment et News
(base embarquée) ; Social Networking, Finance, News (EWC).

3. La modification de la page de blocage s’effe tue dans le menu « Configuration


=> Notifications => Messages de blocage => Page de blocage HTTP »

4. Pour le besoin de cet exercice, un groupe d'URLs personnalisé doit être créé :
Un groupe nommé « White-list", contenant l'URL « *.bbc.com/*,
*.bbci.co.uk/*, *.bbc.co.uk/*"
Allez dans le menu "configuration => politique de sécurité => filtrage URL",
renommez le slot de filtrage URL default00 en No_Online, et modifiez son
contenu afin que celui-ci comporte la politique suivante :
PASSER White-list
BLOCKPAGE 00 shopping
BLOCKPAGE 00 games
BLOCKPAGE 00 news
PASSER any

Ensuite, modifiez la politique de filtrage (via le menu "configuration =>


politique de sécurité => filtrage et NAT") et éditez la règle qui autorise votre
réseau à accéder à Internet en HTTP, puis ajoutez dans la colonne "inspection
de sécurité" le filtrage URL No_Online.

5. Le site www.cnn.com est bloqué par une règle de filtrage en utilisant l’o jet
FQDN, ce qui bloque les requêtes HTTP sans u’au u e réponse ne soit
renvoyée au navigateur. Par contre le site www.euronews.com est bloqué par
le filtrage d’URL qui renvoie le navigateur vers une page de blocage.

420
Labs - Corrigés

LAB Bonus : Réputation des machines

1. Le iveau de t a es de la gle de filt age ave g olo alisatio s’effe tue da s le


menu « Configuration => Politique de sécurité => Filtrage et NAT => Filtrage ».
Allez dans le menu « Action », pour modifier « Niveau de trace ».

2. Activez la réputation des hôtes internes par le menu « Configuration =>


Protection applicative => Réputation des machines ». Cochez la case « Activer
la gestion de réputation des machines », Positionnez le curseur des Alarmes
i eu es su 4. Positio ez les aut es u seu s su z o. Da s l’o glet
« Machines », e pla ez l’o jet « Network_Internals » par « Network_in ».
E fi , odifiez la gle de filt age o te a t l’o jet FQDN (o glet
Géolocalisation/Réputation) en cochant la case « Activer le filtrage par score de
réputation ». Le s o e est pou le o e t à z o. Atte tio , ’ou liez pas de
a tive la gle si vous l’aviez d sa tiv pou le lab filtrage applicatif, et de
gle l’a tio su « passer ». Pou l’i sta t, l’a s au site www.cnn.com est
donc autorisé.

3. A dez au site .visitko ea.o .k , et v ifiez u’u e ala e est ie lev e


par le menu « Jou aux d’audit => Jou aux => Ala es ». Allez dans le menu
« Supervision => Supervision des machines » pour voir le score de réputation
de votre machine à 4 ou plus (après plusieurs tentatives).

4. L’a s au site www.cnn.com ’est plus auto is , o pte-tenu du score de


réputation.

421
Labs - Corrigés

LAB 7 : Authentification

1. Pour utiliser un annuaire LDAP interne, lancez l'assistant de configuration LDAP.


Pour cela, allez dans le menu "Configuration => Utilisateurs => Configuration des
annuaires". Choisissez l'option "annuaire LDAP interne", et renseignez les
champs demandés ( choisissez l’i te fa e in pour le profil 0 et pensez à activer
l'enrôlement des utilisateurs pour ce profil).

2. Depuis le menu Configuration => Utilisateurs => Utilisateurs, cliquez sur Ajouter
un utilisateur dont l'identifiant est jdupont. Une fois validé, cliquez sur Créer ou
modifier le mot de passe et renseignez "password".

3. Pour créer Pierre Martin par l'enrôlement, connectez-vous au portail


https://IP_Fw/auth puis cliquez sur Nouvel Utilisateur. Remplissez le formulaire
avec les informations nécessaires puis validez. Sur l'UTM, rendez-vous dans la
section Configuration => Utilisateurs => Enrôlement, sélectionnez l'utilisateur
Pierre Martin et cliquez sur Valider.

4. Dans la politique de filtrage, créer la règle permettant l'authentification des


utilisateurs, lorsque ceux-ci ne sont pas authentifiés. Pour cela, ajoutez une règle
d'authentification en tête de liste qui contiendra: PASS (+redirection vers le
service authentification) from Utilisateurs Inconnus@Network_in to Internet
(service http) + Exception pour le groupe News

5. Depuis un navigateur, accéder à un site de news, puis à un autre site en HTTP. Le


portail captif devrait apparaitre automatiquement.

6. Dans un premier temps, créez une politique de filtrage URL (nommée URLMartin
par exemple) qui contient:
PASS Games
BLOCKPAGE 00 Any
ajoutez deux règles qui contiendront
PASS from PIERRE.MARTIN@Network_in to Internet port http
FiltrageURL=URLMartin
PASS from Any@Network_in to Internet port http FiltrageURL=No_Online

7. Pour l'envoi de pings, créez une règle dont la syntaxe est:


PASS log:Mineur from Any@Network_in to Any Protocole:ICMP
Message:Requête Echo

8. Accédez à la page rapports d’a tivit s et consultez le rapport « Top des


utilisateurs par volume échangé »

422
Labs - Corrigés

9. Dans le menu Configuration => Système => Administrateurs, ajoutez une entrée
pour l'utilisateur jdupont en lui donnant les droits de supervision et validez.

10. Lancez le logiciel STORMSHIELD Real-Time Monitor, connectez-vous à l'UTM


(192.168.X.254) avec le compte jdupont. De la même manière, connectez-vous
au portail captif (https://192.168.x.254/auth) et testez l'authentification avec cet
utilisateur.

Bonus Dans le cas où un serveur AD est disponible :

L'intégration avec le serveur Active Directory du formateur est configurable via le


menu "Configuration => Utilisateurs => Configuration des annuaires". À partir de là,
suivez l'assistant d’ajout d’u annuaire de type AD : "Connexion à un annuaire
Microsoft Active Directory" -> Serveur: l'objet correspondant à l'adresse
"192.36.253.250", port: LDAP, domaine racine: dc=institute,dc=com, identifiant:
cn=Administrateur,cn=Users, mot de passe : celui fourni par le formateur. Validez via
le bouton "suivant", et cliquez sur "terminer". Ajoutez un profil d’authe tifi atio
pour l’a uai e AD sur le portail captif, via le menu "configuration => Utilisateurs =>
Authentification => Portail captif Vous devriez maintenant pouvoir tester
l'authentification de l'utilisateur de test sur votre portail
(https://192.168.x.254/auth/).

423
Labs - Corrigés

LAB 8 : VPN Ipsec (site à site)

1. La création des profils de chiffrement s’effe tue dans le menu « Configuration


=> VPN => VPN IPSEC => Profils de chiffrement ». En bas à gauche de la fenêtre,
vous pouvez créer les profils de phase 1 phase 2 en renseignant les paramètres
spécifiées.

2. Dans le menu « Configuration => VPN => VPN IPSEC => politique de chiffrement
–tunnels => site à site (gateway-gateway) », lancez l’assista t pour la création
d’u tunnel site à site « ajouter => Tunnel site à site ». L’assista t, vous
demandera de configurer les extrémités de trafic et le mode d’authe tifi atio
par PSK en renseignant la clé pré-partagée. La sélection du profil de
chiffrement pour la phase 1 s’effe tue avec le paramètre « Profil IKE » au
niveau du correspondant dans l’o glet « Correspondants ». Pour le profil de
chiffrement de la phase 2, la sélection se fait avec le paramètre « Profil de
chiffrement » au niveau de la politique VPN.

4. Pour relier les réseaux DMZ, il faut créer deux objets groupes. Le premier
contiendra les réseaux « IN » et « DMZ » locaux et le deuxième contiendra les
réseaux « IN » et « DMZ » du site distant. Modifiez les extrémités de trafic de
votre politique VPN en utilisant les deux objets groupes créés. Pour activer
l’optio keep-alive, il faudra afficher la colonne qui correspondant à cette
option dans la fenêtre des politiques VPN, et ensuite modifier sa valeur de
0=>30

5. Ajoutez les règles de filtrage suivantes pour permettre l’a s et le ping à votre
serveur FTP :

Votre voisin devra ajouter les politiques suivantes pour pouvoir accéder à votre
serveur FTP :

424
Labs - Corrigés

6. Pour interconnecter les deux sites en utilisant les interfaces VTI, il faut suivre les
étapes suivantes au niveau des deux firewalls en adaptant les adresses IP et
réseaux :

o Créez une interface VTI qui porte une adresse dans un réseau différent des
réseaux configurés au niveau du firewall :

o Ajoutez des routes statiques (ou des routes par politique) pour accéder
aux seaux dista ts via l’i te fa e VTI lo ale et l’ad esse IP de l’i te fa e
VTI distante :

o Modifiez la politique VPN IPSec en utilisant les adresses IP des interfaces


VTIs comme extrémités de trafic :

o Modifiez les gles de filt age pou i di ue l’i te fa e VTI o e


interface source et destination pour le trafic transmis via le tunnel VPN
IPSec :

425
Labs - Corrigés

LAB 9 : VPN SSL

1. Installez sur votre poste le client Stormshield VPN SSL fourni par le formateur.
Une icône s’ajoute dans la zone de notification de la barre de tâches Windows.
En double cliquant sur cette icône le menu du client VPN SSL s’affi he pour
renseigner des paramètres de connexion.

2. Pour configurer le serveur VPN SSL, accédez au menu Configuration ⇒ VPN ⇒


VPN SSL. Commencez par activer le serveur en cochant Activer le VPN SSL.
Ensuite renseignez les informations suivantes dans les sections paramètres
réseaux et Paramètres DNS envoyés au client :

• L’ad esse IP de l’UTM utilisée : 192.36.253.x0 (l’ad esse IP de l’i te fa e


out),
• Réseaux ou machine accessibles : Network_internals,
• Réseau assigné aux clients : créez l’o jet réseau Net-SSLVPN qui portera
l’ad esse 172.31.x.0/24,
• Nom de domaine : x.net,
• Serveur DNS primaire : srv-dns (192.168.x.10).
• Appliquez la configuration.
Dans le menu Configuration ⇒ Utilisateurs ⇒ Authentification ⇒ Onglet
PORTAIL CAPTIF, rattachez le profil « External » du portail captif à l’i te fa e
« out ».

3. L’att i utio du droit VPN SSL à l’utilisateu créé dans le lab VPN IPsec s’effe tue
dans le menu Configuration ⇒ Utilisateurs ⇒ Droits d’a s VPN ⇒ Onglet Accès
VPN. Changez la valeur du paramètre VPN SSL de l’utilisateu vers autoriser.
Terminez en cliquant sur appliquer.

4. Ajoutez les règles de filtrage suivantes :

5. Demandez à votre voisin d’a de au menu de son client VPN SSL et de


renseigner les informations suivantes : Adresse IP de votre
firewall (192.36.253.x0), l’ide tifia t de l’utilisateu créé précédemment et son
mot de passe. En cliquant sur OK, une fenêtre s’affi he pour vous informer que le
certificat présenté ’a pas été signé par une autorité publique connue. La fenêtre
vous offre le moyen d’affi he le certificat, de faire confiance au certificat ou
d’a ule la connexion. Une fois connecté, la couleur de l’i ô e du client VPN SSL
devient bleue et un message s’affi he pour vous informer que vous êtes
connecté au serveur en affichant votre adresse IP.
426
Labs - Corrigés

6. Vous pouvez consulter l’utilisateu connecté depuis SN RTM dans le menu


utilisateurs.

7. Testez l’a s aux serveurs web et ftp de vos voisins en utilisant les adresses IP
privées des serveurs.

8. Pour fermer le tunnel, cliquez avec le bouton droit sur l’i ô e du client VPN SSL
ensuite déconnecter.

Bonus :

1. Accédez au menu Configuration ⇒ VPN ⇒ VPN SSL et sélectionnez l’o jet


« any » au niveau du paramètre « Réseaux ou machines accessibles ».

2. Ajoutez les règles de filtrage et de NAT suivantes :

3. Sélectionnez une nouvelle politique de filtrage URL dans le menu Configuration


⇒ Politique de sécurité ⇒ Filtrage URL. dans le champ action de la règle par
défaut Any, redirigez vers une page de blocage. Ajoutez deux nouvelles règles
au-dessus avec l’a tio passer pour les catégories information Security
et News. Appliquez la configuration. Dans le menu Configuration ⇒ Politique
de sécurité ⇒ Filtrage et NAT, sélectionnez la politique de filtrage d’URL que
vous venez de définir au niveau de l’i spe tio de sécurité de la règle qui
autorise le réseau VPN SSL à accéder à internet. Appliquez et activez la
politique de filtrage.

427
Lab - Exercices

training@stormshield.eu

428

Vous aimerez peut-être aussi