Après avoir présenté l'entreprise Stormshield, ses différentes solutions et ses formations proposées, nous allons continuer la formation dans la présentation d'un pare-feu physique Stormshield SN310.
Voici la présentation d'un pare-feu physique Stormshield, modèle SN310. Destinée aux petites entreprises, ce modèle d'entrée de gamme est intéressante par ses performances plus importantes que les modèles SN160 & SN210, mais surtout que ce modèle dispose de l'option Haute Disponibilité. De plus, ce modèle est dans la plupart des cas utilisé en formation Stormshield.
Nous pouvons retrouver une vue des connectiques similaires aux modèles de la gamme UTM de Stormshield. Certaines emplacements et connectiques ne sont disponibles que sur certains modèle (exemple : emplacement carte SD disponible que pour les modèles SN160, SN210 & SN310). Sur la plupart des produit, même si leurs emplacements sont différents, nous pouvons retrouver les principaux symboles :
Sur certains équipement, lorsque le pare-feu a terminé de démarré, vous pouvez entendre un bip sonore qui indique que le système est opérationnel (cas du SN300 - ancien modèle - ; SN910...).
Comme indiqué précédemment, chaque pare-feu est équipé d'interfaces réseaux (heureusement !). Le fonctionnement logique des interfaces réseaux d'un pare-feu est décrite par deux types d'interfaces :
Les noms IN et OUT sont des noms d'interfaces choisis par défaut afin le type d'interface à savoir si celle-ci est interne ou externe. Libre à vous de modifier le type d'interfaces en fonction de vos besoins.
Lors de votre première connexion et éviter tout problème d'accès, il est nécessaire de connecter le câble RJ45 entre votre ordinateur et le pare-feu dans une interface interne au pare-feu. Le fait de permuter entre une connexion à une interface interne et une interface externe lève une alarme d'usurpation d'adresse IP. Cette alarme considère qu'il y a un problème de sécurité au niveau du changement IP, le pare-feu bloque alors la connexion. La seule méthode pour lever cette alarme de sécurité est dans ce cas là de redémarrer le pare-feu.
Lors de la configuration usine de l'appareil, toutes les interfaces sont incluses dans un bridge dont l’adresse est 10.0.0.254/8. De plus, un serveur DHCP est actif sur toutes les interfaces du bridge et il distribue des adresses IP comprises entre 10.0.0.10 et 10.0.0.100.
Par défaut, le pare-feu Stormshield est connecté à Internet afin de simplifier la tache à l'administrateur pour les mises à jour de licence et des signatures IPS si aucun blocage en amont a été effectué. Dans ce cas, autorisez les flux essentiels au firewall (HTTPS, DNS...).
Par défaut, il existe une politique de filtrage active. Cette règle par défaut refuse toute connexion vers le firewall sauf le port TCP 443 (pour l'accès à la WebUI d'administration SNS), et également le port TCP 1300 (port utilisé pour le service NSRPC, protocole propriétaire NetAsq/Stormshield). L'objectif est de rapidement prendre la main sur l’UTM avec les services nécessaires à l'administration depuis n’importe quel réseau. Pas d'inquiétude, encore une fois, nous verront plus tard dans la formation la partie Filtrage du Stormshield.