activite4filtrage
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| activite4filtrage [2023/10/08 22:38] – [Section n°4Règles d’autorisation des flux métiers] techer.charles_educ-valadon-limoges.fr | activite4filtrage [2025/11/11 21:39] (Version actuelle) – [Section n°6Règle d’interdiction finale] admin | ||
|---|---|---|---|
| Ligne 3: | Ligne 3: | ||
| Vous devez mettre en oeuvre une politique de filtrage protocolaire avec votre pare-feu Stormshield en tenant compte des recommandations de l' | Vous devez mettre en oeuvre une politique de filtrage protocolaire avec votre pare-feu Stormshield en tenant compte des recommandations de l' | ||
| - | ===== Evolution | + | ===== Configuration |
| - | Vous devez placer dans la DMZ : | + | |
| - | * votre serveur DNS | + | |
| - | * voter serveur Web | + | |
| - | Vous devez placer | + | Vous avez dans la DMZ : |
| - | * votre résolveur | + | * un serveur NS0 qui a autorité sur la zone DNS de votre agence |
| - | Pour cela respectez le plan d' | + | * un serveur Web |
| + | * etc. | ||
| - | Lien : [[https:// | + | Vous avez dans le VLAN Serveurs |
| + | * un serveur DHCP | ||
| + | * un contrôleur de domaine Active Directory pour votre agence | ||
| + | * etc. | ||
| - | Vous devez placer | + | Vous avez dans le VLAN Utilisateurs |
| + | * un résolveur DNS0 | ||
| + | * un agent-relais DHCP | ||
| - | <WRAP center round todo> | + | Pour ces différents serveurs, respectez |
| - | * **Placez** votre résolveurDNS dans le VLAN Serveurs ; | + | |
| - | * **Placez** vos deux VM Web et DNS dans le VLAN Serveurs ; | + | Lien : [[https:// |
| - | * **Modifiez/ | + | |
| - | * **Vérifiez** que les VM accèdent | + | |
| - | </WRAP> | + | |
| ===== Mise en oeuvre d'une politique de filtrage ===== | ===== Mise en oeuvre d'une politique de filtrage ===== | ||
| Ligne 29: | Ligne 29: | ||
| ==== Section 1 – Règles d’autorisation des flux à destination du pare-feu ==== | ==== Section 1 – Règles d’autorisation des flux à destination du pare-feu ==== | ||
| - | * autoriser les flux d' | + | * autoriser les flux d' |
| * **autorisez** les flux vers : | * **autorisez** les flux vers : | ||
| * le serveur **Web** (http 80 en TCP) avec une **redirection de port**, | * le serveur **Web** (http 80 en TCP) avec une **redirection de port**, | ||
| Ligne 42: | Ligne 42: | ||
| ==== Section n°4 Règles d’autorisation des flux métiers ==== | ==== Section n°4 Règles d’autorisation des flux métiers ==== | ||
| * autoriser depuis le poste administrateur : | * autoriser depuis le poste administrateur : | ||
| - | * les flux d' | + | * les flux d' |
| * les flux vers le serveur de temps de l' | * les flux vers le serveur de temps de l' | ||
| * Interdire au PC d' | * Interdire au PC d' | ||
| Ligne 49: | Ligne 49: | ||
| * pour l' | * pour l' | ||
| <WRAP center round info> | <WRAP center round info> | ||
| - | Dans une activité ultérieure, | + | Dans une activité ultérieure, |
| </ | </ | ||
| * autoriser les flux des réseaux internes vers le serveur de temps. | * autoriser les flux des réseaux internes vers le serveur de temps. | ||
| * les serveurs de la **DMZ** : | * les serveurs de la **DMZ** : | ||
| - | * ne doivent pas avoir accès au réseau utilisateurs. En cas de compromission d’un des serveurs hébergés, il doit être impossible de pouvoir remonter vers un des VLAN de l’entreprise. | + | * ne doivent pas avoir accès au réseau utilisateurs |
| * doivent pouvoir accéder à Internet et au **serveur de temps** | * doivent pouvoir accéder à Internet et au **serveur de temps** | ||
| * pour pouvoir effectuer des **tests**, autorisez le **protocole ICMP** depuis les **réseaux internes** | * pour pouvoir effectuer des **tests**, autorisez le **protocole ICMP** depuis les **réseaux internes** | ||
| Ligne 60: | Ligne 60: | ||
| ==== Section n°6 Règle d’interdiction finale ==== | ==== Section n°6 Règle d’interdiction finale ==== | ||
| L’ajout d’une règle explicite d’interdiction finale journalisée garantit l’application du modèle de sécurité positif (tout ce qui n’a pas été autorisé précédemment est interdit) et permet de conserver la trace des flux non légitimes. | L’ajout d’une règle explicite d’interdiction finale journalisée garantit l’application du modèle de sécurité positif (tout ce qui n’a pas été autorisé précédemment est interdit) et permet de conserver la trace des flux non légitimes. | ||
| + | |||
| + | <WRAP center round important> | ||
| + | * **Vérifiez** que toutes les VM (serveurs et clients) accèdent à Internet : configurer le NAT dynamique ; | ||
| + | * Vos serveurs NS0 et Web doivent être **accessibles depuis Internet (CUB WAN)** : configurez du NAT sur destination (redirection de ports) ; | ||
| + | </ | ||
| + | |||
| + | ===== Implémentation de nouveaux besoins ===== | ||
| + | |||
| + | Suite à une analyse des besoins de l’entreprise et des fonctionnalités avancées de l’appliance Stormshield, | ||
| + | |||
| + | * Interdire explicitement les plages d’adresses du groupe RFC 5735 provenant d’Internet. | ||
| + | * Toutes les machines provenant d’Internet et ayant une réputation de Botnet, Malware, Scanneur, Noeud de sortie Tor, Anonymiseur ou Phishing ont interdiction d’accéder à l’interface externe du firewall. | ||
| + | * L’ensemble des hôtes du site ont interdiction de pouvoir émettre des requêtes vers des machines sur Internet considérées comme Botnet, Malware, Scanneur, Noeud de sortie Tor, Anonymiseur ou Phishing. | ||
| + | |||
| ==== Retour | ==== Retour | ||
activite4filtrage.1696797485.txt.gz · Dernière modification : 2023/10/08 22:38 de techer.charles_educ-valadon-limoges.fr
