Outils pour utilisateurs

Outils du site


reseau:stormshield:fiche4

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
reseau:stormshield:fiche4 [2021/09/19 22:50] – [Fiche savoirs technologiques 4 : Configuration du NAT/PAT] techer.charles_educ-valadon-limoges.frreseau:stormshield:fiche4 [2021/10/18 15:49] (Version actuelle) – [Mise en oeuvre de la redirection de ports] techer.charles_educ-valadon-limoges.fr
Ligne 5: Ligne 5:
  
 Vous allez maintenant configurer des règles de NAT et des règles de redirections de ports afin de rendre accessible vos services hébergés par le serveur Debian de la DMZ. Vous allez maintenant configurer des règles de NAT et des règles de redirections de ports afin de rendre accessible vos services hébergés par le serveur Debian de la DMZ.
 +
 +===== Mise en oeuvre de la NAT statique =====
  
 Vous disposez de 2 adresses IP publiques **192.36.253.x2** et **192.36.253.x3** réservées respectivement à vos serveurs FTP et MAIL (au besoin ajoutez ces 2 objets créés cf Partie 3). Vous disposez de 2 adresses IP publiques **192.36.253.x2** et **192.36.253.x3** réservées respectivement à vos serveurs FTP et MAIL (au besoin ajoutez ces 2 objets créés cf Partie 3).
Ligne 45: Ligne 47:
 {{ :reseau:stormshield:sns_76.png |}} {{ :reseau:stormshield:sns_76.png |}}
  
-====== Mise en oeuvre de la redirection de ports ======+===== Mise en oeuvre de la redirection de ports ===== 
 + 
 +<WRAP center round todo> 
 +**Étape 3 :** Vous allez ajouter une **règle de NAT** afin que votre serveur **WEB** (objet srv_web_pub, protocole http) soit joignable grâce à une redirection de port via l’adresse IP publique OUT de votre firewall : **192.36.253.x0**. 
 +</WRAP> 
 +  * Dans votre politique **AgenceX**, sélectionnez l’onglet **NAT** puis **Nouvelle règle / règle simple** et modifiez avec les paramètres suivants : 
 +  * Source originale **Internet**, 
 +  * Interface d’entrée = **out**, 
 +  * Destination originale = **Firewall_Out**, 
 +  * Port dest= **http**, 
 +  * Source translatée = **Any**, 
 +  * Destination translatée = **srv_web_priv**, 
 +  * Port destination translaté = **http**. 
 + 
 +{{ :reseau:stormshield:sns_77.png |}} 
 +===== Traçage des règles de NAT ===== 
 + 
 +<WRAP center round todo> 
 +**Étape 4 :** Vous allez activez le **traçage des règles de NAT** pour les **flux entrants**, ceci permet d’avoir les informations visibles dans les **Journaux d’audit (logs)**. 
 +</WRAP> 
 + 
 +  * Double-cliquez une règle (par ex la règle n°3), et choisissez l’onglet **Options**, et dans niveau de trace **tracer** puis **OK**. 
 +  * **Répétez** l’opération pour les autres règles **entrantes**. 
 +{{ :reseau:stormshield:sns_78.png |}} 
 +Vous pouvez tester l’accès à l’ensemble de vos ressources et vérifiez le traçage des règles demandées (flux entrants) dans les logs du firewall. Vous pouvez par exemple tenter d’accéder via des ping d’une machine debian à l’autre. 
 + 
 +  * Cliquez l’onglet **Monitoring** puis **LOGS - Journaux d’audit / Vues / Trafic réseau** : vous devriez voir apparaître les ping vers la passerelle du Siège effectués précédemment. 
 +{{ :reseau:stormshield:sns_79.png |}} 
 + 
 +===== Export des règles de NAT ===== 
 + 
 +<WRAP center round todo> 
 +**Étape 5 :** Vous allez effectuer une sauvegarde des règles de NAT et de filtrage dans un fichier CSV. 
 +</WRAP> 
 +  * Ouvrez le menu **Configuration / Politique de sécurité / Filtrage** et **NAT**. 
 +{{ :reseau:stormshield:sns_80.png |}} 
 +  * Cliquez **Exporter** puis **Télécharger** puis **OK**. 
 +Le fichier CSV téléchargé est de la forme VMSNSxxxxxxxx_policy5_local_filter_nat_rules_2020-09-08_1731
  
-Étape 3 : Vous allez ajouter une règle de NAT afin que votre serveur WEB (objet srv_web_pub, 
-protocole http) soit joignable grâce à une redirection de port via l’adresse IP publique OUT de votre 
-firewall : « 192.36.253.x0 ». 
- Dans votre politique AgenceX, sélectionnez l’onglet NAT puis Nouvelle règle / règle simple, 
-modifiez avec les paramètres suivants : 
-Source originale = Internet, Intreface d’entrée = out, Destination originale = Firewall_Out, Port 
-dest= http. 
-Source translatée = Any, Destination translatée = srv_web_priv, Port destination translaté = 
-ephemeral_fw. 
-4.3 - Traçage des règles de NAT 
-Étape 4 : Vous allez activez le traçage des règles de NAT pour les flux entrants, ceci permet d’avoir les 
-informations visibles dans les Journaux d’audit (logs). 
- Double-cliquez une règle (par ex la règle n°3), et choisissez l’onglet Options, et dans niveau de 
-trace tracer puis OK. Répétez l’opération pour les autres règles entrantes. 
 ===== Retour Accueil Stormshield ===== ===== Retour Accueil Stormshield =====
  
   * [[:reseau:stormshield:accueil|Stormshield]]   * [[:reseau:stormshield:accueil|Stormshield]]
reseau/stormshield/fiche4.1632084620.txt.gz · Dernière modification : 2021/09/19 22:50 de techer.charles_educ-valadon-limoges.fr