activite3filtrage
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| activite3filtrage [2023/09/28 17:03] – techer.charles_educ-valadon-limoges.fr | activite3filtrage [2025/11/11 19:09] (Version actuelle) – [Retour] admin | ||
|---|---|---|---|
| Ligne 6: | Ligne 6: | ||
| * {{ : | * {{ : | ||
| * {{ : | * {{ : | ||
| - | * {{ : | + | |
| - | ===== Présentation | + | ===== Présentation |
| - | Le pare-feu Stormshield utilise la notion d’**objet** qui permet par exemple de représenter un **serveur (Host)** | + | Le pare-feu Stormshield utilise la notion d’**objet** qui permet par exemple de représenter un **serveur (Host)**, un **réseau (Network)**, une adresse IP ou un numéro de port (TPC ou UDP) en respectant une convention de nommage sur l’interface d’administration. |
| Sur l’interface d’administration SNS de Stormshield, | Sur l’interface d’administration SNS de Stormshield, | ||
| - | {{ : | ||
| - | ==== Document 1 : la notion d’objets réseaux dans l’interface d’administration SNS==== | ||
| - | Les objets réseaux sont un concept très important à appréhender pour être à l’aise avec l’administration d’un pare-feu Stormshield. En effet, au lieu de déclarer un hôte, un réseau, un port sous forme d’adresse IP ou de numéro, cela passera par la création et l’utilisation d’un objet qui respectera une convention de nommage propre à chaque structure. | ||
| L’intérêt d’utiliser des objets réseaux est multiple : | L’intérêt d’utiliser des objets réseaux est multiple : | ||
| Ligne 19: | Ligne 16: | ||
| * en cas de **changement d’adresse IP ou de numéro de port**, il sera nécessaire de modifier uniquement l’information contenue dans l’objet et non dans l’ensemble des règles de sécurité ; | * en cas de **changement d’adresse IP ou de numéro de port**, il sera nécessaire de modifier uniquement l’information contenue dans l’objet et non dans l’ensemble des règles de sécurité ; | ||
| * un certain nombre d’objets réseaux est **créé par défaut**. Il permet à l’administrateur de gagner du temps lors de la configuration du pare-feu. | * un certain nombre d’objets réseaux est **créé par défaut**. Il permet à l’administrateur de gagner du temps lors de la configuration du pare-feu. | ||
| + | ==== Recommandations de l' | ||
| - | ===== Analyse du filtrage | + | L' |
| - | Vous devez mettre en place des règles de règles de filtrage pour sécuriser votre infrastrcture en tenant compte des informations suivantes | + | Cela consiste |
| - | * vous ne devez autoriser que les flux nécessaires entre les différents réseaux. Tous les autres flux doivent | + | |
| - | * le serveur DNS (VLAN serveur) a l' | + | |
| - | + | ||
| - | Voici un extrait de la table de filtrage | + | |
| - | ^ N° ^ Adresse IP Source | + | |
| - | |1 | * | > | + | |
| - | |2 | adresse réseau Wifi | > | + | |
| - | |3 | adresse réseau utilisateur | + | |
| - | |4 | adresse réseau utilisateur | + | |
| - | + | ||
| - | <WRAP center round todo> | + | |
| - | **Question 1 :** expliquez chacune des quatres règles puis proposer éventuellement une modification. | + | |
| - | + | ||
| - | **Question 2 :** quelles sont les deux règles | + | |
| - | </ | + | |
| - | + | ||
| - | + | ||
| - | Le **document 2** compare une table de filtrage | + | |
| - | <WRAP center round todo> | + | |
| - | **Question 3 :** quel est, selon vous, l' | + | |
| - | </ | + | |
| - | + | ||
| - | + | ||
| - | + | ||
| - | ==== Document 2 : comparaison entre une table de filtrage « papier » et une table de filtrage sur SNS==== | + | |
| - | Voici à titre d' | + | |
| - | ^ N° ^ Adresse IP Source | + | |
| - | |1 | * | > | + | |
| - | |2 | 192.168.192.16 | + | |
| - | |3 | * | * |192.168.0.254 \\ 192.168.192.254 \\ 192.168.20.254 \\ 192.168.30.254 \\ 194.0.0.1 | + | |
| - | |4 | 192.168.20.0/ | + | |
| - | |5| 192.168.20.0/ | + | |
| - | |6| 192.168.30.1 | + | |
| - | |7| * | * | * | * | * | Bloquer | + | |
| - | + | ||
| - | Cette table de filtrage est celle d’un pare-feu « stateful » ainsi les règles correspondantes à des réponses à une connexion préalablement établie et autorisée sont implicites. Le filtrage se fait ici uniquement en entrée. | + | |
| - | + | ||
| - | Légende aidant à la compréhension du tableau suivant : | + | |
| - | * VLAN 10 Administration = 192.168.10.0/ | + | |
| - | * VLAN 20 Production = 192.168.20.0/ | + | |
| - | * VLAN 30 Serveurs = 192.168.30.0/ | + | |
| - | * DMZ = 192.168.0.0/ | + | |
| - | * PC d’administration = 192.168.192.16/ | + | |
| - | * Serveur DNS récursif = 192.168.30.1/ | + | |
| - | * Serveur Mail en DMZ = 192.168.0.1/ | + | |
| - | * Interfaces du pare-feu = 192.168.0.254, 192.168.192.254, | + | |
| - | * N’importe quelles adresses IP = * (Any, Toutes ou 0.0.0.0/ | + | |
| - | * SSH = port 22/TCP, SMTP = port 25/TCP, DNS = port 53, HTTP = port 80/TCP, HTTPS = port 443/TCP, Tous les ports = *, Ports clients = >1023. | + | |
| - | + | ||
| - | + | ||
| - | Stormshield permet d’organiser les règles de filtrage à l’aide de séparateurs colorés afin de gagner en lisibilité. Il est également possible de donner | + | |
| - | + | ||
| - | {{ :sns_01.png |}} | + | |
| - | + | ||
| - | * Le serveur mail disposant d’une adresse IP privée, son accès depuis l’extérieur se fait par l’interface externe du pare-feu. La première règle combine à la fois une autorisation au niveau du filtrage et une redirection de port. | + | |
| - | * L’objet Internet correspond à toutes les adresses IP différentes des adresses IP internes alors que l’objet Any englobe absolument toutes les adresses IP. | + | |
| - | * L’objet Firewall_all | + | |
| - | * Les ports sources ne sont, par défaut, | + | |
| - | + | ||
| - | ==== Propositions de modification ==== | + | |
| - | <WRAP center round todo> | + | |
| - | Question 4 : Proposez des modifications et améliorations à apporter aux règles de filtrage en les classant dans les 5 sections préconisées. | + | |
| - | </ | + | |
| - | + | ||
| - | + | ||
| - | Pour cela, aidez-vous du **document 3** qui explicite une liste de recommandations de l’ANSSI que vous allez mettre en œuvre dans votre pare-feu. | + | |
| ^ N° ^ Adresse IP Source | ^ N° ^ Adresse IP Source | ||
| Ligne 94: | Ligne 26: | ||
| | . | . | . | . | . | . | . | | | . | . | . | . | . | . | . | | ||
| | . | . | . | . | . | . | . | | | . | . | . | . | . | . | . | | ||
| - | | Section 2 – Règles | + | | Section 2 – Règles |
| | . | . | . | . | . | . | . | | | . | . | . | . | . | . | . | | ||
| | . | . | . | . | . | . | . | | | . | . | . | . | . | . | . | | ||
| - | | Section 3 – Règles | + | | Section 3 – Règles |
| | . | . | . | . | . | . | . | | | . | . | . | . | . | . | . | | ||
| | . | . | . | . | . | . | . | | | . | . | . | . | . | . | . | | ||
| - | | Section 4 – Règles d’autorisation | + | | Section 4 – Règles d’autorisation |
| | . | . | . | . | . | . | . | | | . | . | . | . | . | . | . | | ||
| | . | . | . | . | . | . | . | | | . | . | . | . | . | . | . | | ||
| - | | Section 5 – Règle d’interdiction finale | + | | Section 5 – Règles “antiparasites” (facultatif) |
| + | | . | . | . | . | . | . | . | | ||
| + | | . | . | . | . | . | . | . | | ||
| + | | Section 6 – Règle d’interdiction finale | ||
| + | | . | . | . | . | . | . | . | | ||
| - | ==== Document | + | ==== Document |
| - | L’organisation proposée | + | L’organisation proposée |
| ^ Ordre ^ Contenu | ^ Ordre ^ Contenu | ||
| Ligne 158: | Ligne 93: | ||
| * La politique de filtrage doit être testée et passée en revue deux fois par an. | * La politique de filtrage doit être testée et passée en revue deux fois par an. | ||
| - | ==== Document | + | ==== Document |
| === Précisions sur la gestion du réseau d’Administration === | === Précisions sur la gestion du réseau d’Administration === | ||
| Idéalement, | Idéalement, | ||
| Ligne 174: | Ligne 109: | ||
| * Il est recommandé de définir une politique de journalisation locale et une politique de journalisation centralisée | * Il est recommandé de définir une politique de journalisation locale et une politique de journalisation centralisée | ||
| + | ===== Analyse du filtrage proposé ===== | ||
| + | |||
| + | Vous devez mettre en place des règles de règles de filtrage pour sécuriser votre infrastructure en tenant compte des informations suivantes | ||
| + | * vous ne devez autoriser que les flux nécessaires entre les différents réseaux. Tous les autres flux doivent | ||
| + | * le serveur DNS (VLAN serveur) a l' | ||
| + | |||
| + | Voici un extrait de la table de filtrage à implémenter sur votre pare-feu. | ||
| + | ^ N° ^ Adresse IP Source | ||
| + | |1 | * | > | ||
| + | |2 | adresse réseau Wifi | > | ||
| + | |3 | adresse réseau utilisateur | ||
| + | |4 | adresse réseau utilisateur | ||
| + | |||
| + | <WRAP center round todo> | ||
| + | **Question 1 :** expliquez chacune des quatre règles puis proposer éventuellement une modification. | ||
| + | |||
| + | **Question 2 :** en vous aidant du document 3 qui explicite une liste de recommandations de l’ANSSI, indiquez quelles sont les deux règles générales qui manquent ? | ||
| + | </ | ||
| + | |||
| + | |||
| + | Le **document 2** compare une table de filtrage « papier » et une table de filtrage sur SNS. | ||
| + | <WRAP center round todo> | ||
| + | **Question 3 :** quel est, selon vous, l' | ||
| + | </ | ||
| + | |||
| + | |||
| + | |||
| + | ==== Document 3 : comparaison entre une table de filtrage « papier » et une table de filtrage sur SNS==== | ||
| + | Voici à titre d' | ||
| + | ^ N° ^ Adresse IP Source | ||
| + | |1 | * | > | ||
| + | |2 | 192.168.192.16 | ||
| + | |3 | * | * |192.168.0.254 \\ 192.168.192.254 \\ 192.168.20.254 \\ 192.168.30.254 \\ 194.0.0.1 | ||
| + | |4 | 192.168.20.0/ | ||
| + | |5| 192.168.20.0/ | ||
| + | |6| 192.168.30.1 | ||
| + | |7| * | * | * | * | * | Bloquer | ||
| + | |||
| + | Cette table de filtrage est celle d’un pare-feu « stateful » ainsi les règles correspondantes à des réponses à une connexion préalablement établie et autorisée sont implicites. Le filtrage se fait ici uniquement en entrée. | ||
| + | |||
| + | Légende aidant à la compréhension du tableau suivant : | ||
| + | * VLAN 10 Administration = 192.168.10.0/ | ||
| + | * VLAN 20 Production = 192.168.20.0/ | ||
| + | * VLAN 30 Serveurs = 192.168.30.0/ | ||
| + | * DMZ = 192.168.0.0/ | ||
| + | * PC d’administration = 192.168.192.16/ | ||
| + | * Serveur DNS récursif = 192.168.30.1/ | ||
| + | * Serveur Mail en DMZ = 192.168.0.1/ | ||
| + | * Interfaces du pare-feu = 192.168.0.254, | ||
| + | * N’importe quelles adresses IP = * (Any, Toutes ou 0.0.0.0/0) | ||
| + | * SSH = port 22/TCP, SMTP = port 25/TCP, DNS = port 53, HTTP = port 80/TCP, HTTPS = port 443/TCP, Tous les ports = *, Ports clients = >1023. | ||
| + | |||
| + | |||
| + | Stormshield permet d’organiser les règles de filtrage à l’aide de séparateurs colorés afin de gagner en lisibilité. Il est également possible de donner un nom à chaque règle. Pour cela, il suffit de demander à afficher la colonne « nom » dans la table de filtrage. | ||
| + | |||
| + | {{ :sns_01.png |}} | ||
| + | |||
| + | * Le serveur mail disposant d’une adresse IP privée, son accès depuis l’extérieur se fait par l’interface externe du pare-feu. La première règle combine à la fois une autorisation au niveau du filtrage et une redirection de port. | ||
| + | * L’objet Internet correspond à toutes les adresses IP différentes des adresses IP internes alors que l’objet Any englobe absolument toutes les adresses IP. | ||
| + | * L’objet Firewall_all est un groupe contenant l’ensemble des interfaces du pare-feu. | ||
| + | * Les ports sources ne sont, par défaut, pas représentés. Il est toutefois possible de forcer l’utilisation d’une plage de ports particulière si on le souhaite. | ||
| + | |||
| + | ==== Propositions de modification ==== | ||
| + | <WRAP center round todo> | ||
| + | Question 4 : Proposez des modifications et améliorations à apporter aux règles de filtrage en les classant dans les 5 sections préconisées. | ||
| + | </ | ||
| + | |||
| + | |||
| + | |||
| + | ==== Implémentation de nouveaux besoins ==== | ||
| + | |||
| + | Suite à une analyse des besoins de l’entreprise et des fonctionnalités avancées de l’appliance Stormshield, | ||
| + | |||
| + | * Interdire explicitement les plages d’adresses du groupe RFC 5735 provenant d’Internet. | ||
| + | * Toutes les machines provenant d’Internet et ayant une réputation de Botnet, Malware, Scanneur, Noeud de sortie Tor, Anonymiseur ou Phishing ont interdiction d’accéder à l’interface externe du firewall. | ||
| + | * L’ensemble des hôtes du site ont interdiction de pouvoir émettre des requêtes vers des machines sur Internet considérées comme Botnet, Malware, Scanneur, Noeud de sortie Tor, Anonymiseur ou Phishing. | ||
activite3filtrage.1695913389.txt.gz · Dernière modification : 2023/09/28 17:03 de techer.charles_educ-valadon-limoges.fr
