Les firewalls Stormshield Network Security embarquent une interface en ligne de commandes CLI (en anglais Command Line Interface, Interface en ligne de commande), constituĂ©s dâun jeu de commandes propriĂ©taire. Les commandes sont accessibles via un Shell et elles permettent de configurer et de superviser toutes les fonctionnalitĂ©s du firewall.
LâaccĂšs au Shell CLI se fait via un protocole propriĂ©taire Stormshield sĂ©curisĂ© qui est le NSRPC (pour NETASQ Secure Remote Procedure Call). Deux mĂ©thodes d'accĂšs sont proposĂ©es par le firewall Ă savoir :
L'interface Web privilégié par Stormshield est semblable à celle-ci :
Cette console, aujourd'hui remplacée par le client natif NSRPC de Stormshield est utile afin d'apporter une configuration spécifique au pare-feu. Par exemple, vous pouvez créer des objets spécifiques, comme modifier ou spécifier une configuration réseau particuliÚre.
Un document PDF trÚs complet proposé par Stormshield vous permets d'obtenir un regroupement global des commandes CLI afin de créer par exemple une configuration réseau particuliÚre, un objet... (ref : CLI - Configuration technique de base SNS). Il est à noter que les commandes CLI effectuées sont les commandes interprétées par l'interface IHM graphique du firewall.
L'écosystÚme des produits SNS firewall de Stormshield se reposent sur ce langage de commande. L'interface Web d'administration repose sur cet interpréteur de commande NSRPC de SNS.
En voici un exemple :
De plus, il est assez assez utilisé dans le cadre d'un déploiement centralisé avec Stormshield Management Center de déployer des scripts de configuration sur des firewalls distants à l'aide d'un script NSRPC. Depuis l'interface de ligne de commande.
Vous pouvez ajouter un script dans le répertoire de scripts sur le serveur SMC et l'exécuter immédiatement, exécuter un script déjà stocké sur le serveur SMC, ajouter un script dans le répertoire de scripts sur le serveur SMC, supprimer un script du répertoire de scripts du serveur SMC, afficher la liste des scripts stockés sur le serveur SMC.
Voici quelques commandes essentielles afin de configurer le SNS avec le NSRPC.
SYSTEM SESSION language=fr
MODIFY on force
Obtenir les droits RGPD sur les logs (visualiser adresses IP, réseaux...) :
MODIFY monitor on force
CONFIG PASSWDPOLICY SET minLength=5 minSetOfChars=None
CONFIG PASSWDPOLICY ACTIVATE
CONFIG CONSOLE SETPASSPHRASE oldpassword=admin newpassword=P@sSw0rd!
CONFIG CONSOLE ACTIVATE
CONFIG WEBADMIN PORT https
CONFIG WEBADMIN ACTIVATE
CONFIG WEBADMIN ACCESS ADD Any
... ou autoriser un réseau en particulier :
CONFIG WEBADMIN ACCESS ADD Network_in
Enlever les permissions générales :
CONFIG WEBADMIN ACCESS REMOVE Any
CONFIG CONSOLE SSH state=1 userpass=1 port=ssh
CONFIG CONSOLE ACTIVATE
RÚgle de filtrage supplémentaire ou rÚgle implicite permets d'administration SSH dans les réseaux protégés du SNS.
DĂ©sactiver l'accĂšs avec l'arrĂȘt du service (state = 0) et sans mot de passe (userpass = 0) :
CONFIG CONSOLE SSH state=0 userpass=0 port=ssh
CONFIG CONSOLE ACTIVATE
Afficher la configuration courante du service SSH :
CONFIG OBJECT GET type=service name=ssh
CONFIG NETWORK INTERFACE SHOW
CONFIG NETWORK INTERFACE RENAME ifname=ethernet0 name=Port_1
CONFIG NETWORK INTERFACE UPDATE state=0 bridge= ifname=ethernet0
CONFIG NETWORK INTERFACE ACTIVATE
La remettre dans le "bridge" :
CONFIG NETWORK INTERFACE UPDATE state=1 bridge=bridge0 ifname=ethernet0
CONFIG NETWORK INTERFACE ACTIVATE
CONFIG NETWORK INTERFACE ADDRESS UPDATE ifname=bridge0 address=10.0.0.254 mask=255.255.255.0 addrnb=0 addressComment=Interface DMZ 2
CONFIG NETWORK INTERFACE ACTIVATE
Création d'un pont nommé "brDemo" , ayant comme passerelle "10.28.0.254/24" contenant les interfaces 3 & 4 :
CONFIG NETWORK INTERFACE CREATE mtu=1500 name=brDemo interfaces=ethernet3,ethernet2 ifname=bridge1 address=10.28.0.254 mask=255.255.255.0 addressComment=
CONFIG NETWORK INTERFACE ACTIVATE
CONFIG NETWORK DEFAULTROUTE SHOW
Créer un objet machine ayant comme nom "defaultGW", description "Passerelle par défaut - FAI" et adresse IP "192.168.0.254" :
CONFIG OBJECT HOST NEW name=defaultGW comment="Passerelle par défaut - FAI" ip="192.168.0.254"
CONFIG OBJECT ACTIVATE
Définir l'objet créé précédemment comme route par défaut (objet defaultGW) :
CONFIG NETWORK DEFAULTROUTE SET type=ipv4 name=defaultGW
CONFIG NETWORK DEFAULTROUTE ACTIVATE
Supprimer l'objet machine "defaultGW" :
CONFIG OBJECT HOST DELETE name=defaultGW force=1
CONFIG OBJECT ACTIVATE
CONFIG BIRD SHOW
CONFIG MODEM SHOW
CONFIG SNMP SHOW
Passer la politique de filtrage Ă "tout passant" :
CONFIG SLOT ACTIVATE type=filter slot=10
SYSTEM UPDATE CHECK force=1
Exporter la conf en NSRPC :
CONFIG BACKUP list=all >> 20231025105200.na
Le fichier de configuration sera stocké dans le dossier « /usr/Firewall/
»
Restaurer une conf en NSRPC :
CONFIG RESTORE list=all << 20231025105200.na
Le fichier de configuration doit ĂȘtre prĂ©sent dans le dossier « /usr/Firewall/
»
Afficher les informations de la licence actuelle :
SYSTEM LICENCE DUMP
Rechercher la derniĂšre licence Ă jour manuellement depuis le serveur :
SYSTEM LICENCE UPDATER GET
Installer le nouveau fichier de licence :
SYSTEM LICENCE UPDATER INSTALL
Afficher les informations du nouveau fichier de licence :
SYSTEM LICENCE UPDATER SHOW
Gardez à l'esprit qu'il n'est pas nécessaire de connaitre pour l'écosystÚme des commandes NSRPC pour le moment. Les commandes CLI sont réservées pour un utilisateur à l'aise avec la configuration de l'UTM SNS et ayant un niveau expert.
La notion de gestion du pare-feu en ligne de commande NSRPC sera étudié par la suite de la formation proposée sur le site