Dans la plupart des cas, les particuliers disposent d'une box fournie par leur fournisseur d'accÚs à Internet (FAI), qui intÚgre déjà toutes les fonctionnalités de routage, de NAT et de pare-feu nécessaires.
Cependant, dans le cadre d'une entreprise (ou pour les plus "geeks" d'entres vous ), il peut ĂȘtre avantageux de remplacer la box du FAI par un routeur ou par un pare-feu bien plus complet, d'avantage de performance et surtout plus de sĂ©curitĂ©.
Pour effectuer ce genre de procédé, c'est ici qu'intervient le mode bridge car il va permettre de connecter notre routeur ou pare-feu directement à la ligne ADSL ou XDSL avec des identifiants particuliers afin de s'authentifier sur la ligne du FAI :
ConcrÚtement, le mode bridge permet au routeur du FAI transparent et de tout laisser passer. Ce sera donc à vous de gérer la sécurité, le NAT, l'authentification PPPoE et l'ouverture de ports publics.
Le mode bridge n'est pas toujours disponible pour les particuliers, mais une option assez similaire est le mode DMZ qui consiste à fournir au routeur FAI l'adresse IP de l'équipement en DMZ. Petit bémol : avec le mode DMZ, vous devez garder le routeur FAI. Pas top top, mais c'est mieux que rien...
Dans ce tutoriel, nous allons voir comment configurer le mode Bridge sur une ligne télécom OVH en passant par la récupération des informations d'identifications PPPoE et l'activation du "Bridge Mode", mais également la configuration sur un Stormshield d'une interface Modem et ainsi que le routage et le NAT.
Afin de prendre la main sur votre modem géré sur OVH Telecom, rendez vous sur "https://www.ovhtelecom.fr" et connectez-vous à votre espace client. Allez dans la partie "Telecom" en haut.
Une fois connecté avec votre identifiant client OVH, allez dans "AccÚs internet" à gauche de la page, cliquez sur votre pack et ensuite sur votre accÚs ADSL / VDSL.
SĂ©lectionnez ensuite l'onglet "Mon modem". Vous visualisez actuellement l'interface de gestion du modem OVH.
Dans la configuration avancée, deux modes sont actionnables :
Le mode bridge peut ĂȘtre activĂ© depuis cette interface. Dans la section "Configurations avancĂ©es", cochez l'option : "Mode bridge activĂ©".
Ă noter que cette action ne peut ĂȘtre dĂ©sactivable uniquement aprĂšs un reset usine du modem OVH.
Un redémarrage du routeur sera effectué et durera environ 15 minutes.
Le mode DMZ est possible juste sous la section "Bridge Mode". Cliquez sur le menu DMZ puis ajoutez l'adresse IP de la DMZ :
Chez OVH, il est possible de récupérer PPPoE depuis l'interface OVH. Logiquement lors de la configuration ou le reset d'un modem OVH, cela provoque systématiquement un envoi automatique des nouveaux identifiants PPPoE.
Voici une documentation OVH vous permettant de récupérer vos identifiants : https://docs.ovh.com/fr/xdsl/obtenir-identifiants-ppoe/
VĂ©rifiez vos E-mails, sinon effectuez un reset du modem et cela entrainera automatiquement un envoi E-mail avec les identifiants PPPoE et d'administration du modem.
Les identifiants PPPoE reçus doivent ressembler à cela :
- Login : [email protected]
- Password : xxxxxxxx
Une fois les manipulations effectuées précédemment, vous pouvez connecter votre ligne OVH Telecom directement sur le firewall ou équipement susceptible de remplacer le modem OVH.
Pour Stormshield, il est nĂ©cessaire de crĂ©er une interface modem de type PPPoE. Connectez-vous sur votre SNS et allez dans CONFIGURATION > RĂSEAU > Interfaces.
Renseignez les informations suivantes :
Valider la création de cette nouvelle interface.
Votre interface est maintenant connectée. Mais le firewall n'a pour le moment pas accÚs à Internet...
Lors de la création de l'interface Modem sur le SNS, des objets "Firewall_XX" correspondant à l'interface PPPoE sont créés (ici : Firewall_ovh_pppoe et Firewall_ovh_pppoe_peer). Vous y retrouverais comme valeur votre adresse IP publique de votre FAI. Vous dialoguez dÚs à présent entre Internet à destination de votre adresse IP publique (devant votre SNS) :
Afin de donner accĂšs Ă Internet votre SNS, il est nĂ©cessaire de remplacer votre passerelle par dĂ©faut (corresponds au 0.0.0.0/0 par dĂ©faut si aucun routage spĂ©cifiĂ©). Dirigez vous dans le menu CONFIGURATION > RĂSEAU > Routage.
Spécifiez alors votre adresse IP publique (objet : Firewall_ovh_pppoe_peer, contrairement à la capture d'écran) afin de router le SNS vers l'adresse IP publique du FAI.
On peut alors effectuer rapidement un test afin de vĂ©rifier la connectivitĂ© Ă Internet en effectuant une requĂȘte Ping vers les DNS de Cloudflare depuis la console CLI / NSRPC (CONFIGURATION > SYSTĂME > Console CLI) :
NSRPC> SYSTEM PING host=1.1.1.1
Ou bien directement sur la console SSH du SNS :
SNSFW1-SN910Axxxxxxxxx>ping 1.1.1.1
PING 1.1.1.1 (1.1.1.1): 56 data bytes
64 bytes from 1.1.1.1: icmp_seq=0 ttl=55 time=12.671 ms <<---- ICMP Echo/Reply Connection OK
64 bytes from 1.1.1.1: icmp_seq=1 ttl=55 time=13.005 ms
64 bytes from 1.1.1.1: icmp_seq=2 ttl=55 time=12.868 ms
64 bytes from 1.1.1.1: icmp_seq=3 ttl=55 time=13.052 ms
Maintenant que notre SNS dispose d'un accÚs à Internet, voyons comment créer des rÚgles de filtrages dans notre politique de sécurité afin d'ouvrir des ports sur Internet avec le NAT. Nous verrons également les rÚgles NAT pour accéder à Internet depuis un réseau.
Par défaut sur un firewall SNS, tous les ports sont bien évidemment bloqués. Il est nécessaire de créer une rÚgle "Reverse NAT" qui permettra de diriger le trafic Internet à destination de notre adresse publique du FAI sur un port en particulier, pointant vers une ressource interne (un serveur Web, un serveur RDS...).
Dans notre exemple, nous souhaitons rendre accessible sur Internet un serveur Web sur le port 80, pointant sur la ressource interne "SRV-WEB". Dirigez-vous dans POLITIQUE DE SĂCURITĂ > Filtrage et NAT > Filtrage, puis crĂ©ez une nouvelle rĂšgle de sĂ©curitĂ© :
Voici le résultat de la rÚgle créée :
Pour faire simple, tout trafic arrivant depuis Internet sur l'interface PPPoE "ovh_pppoe" Ă destination de notre adresse IP publique, j'accĂšs Ă la ressource interne "SRV-WEB" sur le port HTTP (TCP:80).
De ce fait, en allant ainsi sur votre adresse IP depuis un navigateur Web, vous avez normalement accĂšs Ă votre serveur Web depuis votre adresse IP publique.
Dans cet exemple, nous souhaitons rendre accessible un réseau protégé à Internet (ici Network_in).
Si vous disposez dĂ©jĂ de rĂšgles de NAT ou crĂ©er une nouvelle rĂšgle de NAT, dirigez vous dans POLITIQUE DE SĂCURITĂ > Filtrage et NAT > NAT, afin de crĂ©er une nouvelle rĂšgle NAT :
Voici le résultat de la rÚgle créée :
En résumé, tout trafic arrivant depuis le réseau "Network_in" à destination d'Internet sur l'interface PPPoE "ovh_pppoe", on translate le trafic sur notre adresse IP publique du FAI pour accéder au réseau (IP-PUB-OVH est notre adresse IP publique - c'est à dire la passerelle d'accÚs à Internet).
Et voilà ! Maintenant, vous avez un petit bagage sur la mise en place du mode bridge. Bien que la procédure a été décrite pour OVH et Stormshield, la configuration est assez similaires pour d'autres produits / d'autres FAI. Je vous invite donc à vous renseigner à ce sujet pour plus d'informations complémentaires
Pour toute suggestion / amélioration du tutoriel, n'hésitez pas à Proposer une modification !