reseau:stormshield:fiche4
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
reseau:stormshield:fiche4 [2021/09/19 22:50] – [Fiche savoirs technologiques 4 : Configuration du NAT/PAT] techer.charles_educ-valadon-limoges.fr | reseau:stormshield:fiche4 [2021/10/18 15:49] (Version actuelle) – [Mise en oeuvre de la redirection de ports] techer.charles_educ-valadon-limoges.fr | ||
---|---|---|---|
Ligne 5: | Ligne 5: | ||
Vous allez maintenant configurer des règles de NAT et des règles de redirections de ports afin de rendre accessible vos services hébergés par le serveur Debian de la DMZ. | Vous allez maintenant configurer des règles de NAT et des règles de redirections de ports afin de rendre accessible vos services hébergés par le serveur Debian de la DMZ. | ||
+ | |||
+ | ===== Mise en oeuvre de la NAT statique ===== | ||
Vous disposez de 2 adresses IP publiques **192.36.253.x2** et **192.36.253.x3** réservées respectivement à vos serveurs FTP et MAIL (au besoin ajoutez ces 2 objets créés cf Partie 3). | Vous disposez de 2 adresses IP publiques **192.36.253.x2** et **192.36.253.x3** réservées respectivement à vos serveurs FTP et MAIL (au besoin ajoutez ces 2 objets créés cf Partie 3). | ||
Ligne 45: | Ligne 47: | ||
{{ : | {{ : | ||
- | ====== Mise en oeuvre de la redirection de ports ====== | + | ===== Mise en oeuvre de la redirection de ports ===== |
+ | |||
+ | <WRAP center round todo> | ||
+ | **Étape 3 :** Vous allez ajouter une **règle de NAT** afin que votre serveur **WEB** (objet srv_web_pub, | ||
+ | </ | ||
+ | * Dans votre politique **AgenceX**, | ||
+ | * Source originale | ||
+ | * Interface d’entrée = **out**, | ||
+ | * Destination originale = **Firewall_Out**, | ||
+ | * Port dest= **http**, | ||
+ | * Source translatée = **Any**, | ||
+ | * Destination translatée = **srv_web_priv**, | ||
+ | * Port destination translaté = **http**. | ||
+ | |||
+ | {{ : | ||
+ | ===== Traçage des règles de NAT ===== | ||
+ | |||
+ | <WRAP center round todo> | ||
+ | **Étape 4 :** Vous allez activez le **traçage des règles de NAT** pour les **flux entrants**, ceci permet d’avoir les informations visibles dans les **Journaux d’audit (logs)**. | ||
+ | </ | ||
+ | |||
+ | * Double-cliquez une règle (par ex la règle n°3), et choisissez l’onglet **Options**, | ||
+ | * **Répétez** l’opération pour les autres règles **entrantes**. | ||
+ | {{ : | ||
+ | Vous pouvez tester l’accès à l’ensemble de vos ressources et vérifiez le traçage des règles demandées (flux entrants) dans les logs du firewall. Vous pouvez par exemple tenter d’accéder via des ping d’une machine debian à l’autre. | ||
+ | |||
+ | * Cliquez l’onglet **Monitoring** puis **LOGS - Journaux d’audit / Vues / Trafic réseau** : vous devriez voir apparaître les ping vers la passerelle du Siège effectués précédemment. | ||
+ | {{ : | ||
+ | |||
+ | ===== Export des règles de NAT ===== | ||
+ | |||
+ | <WRAP center round todo> | ||
+ | **Étape 5 :** Vous allez effectuer une sauvegarde des règles de NAT et de filtrage dans un fichier CSV. | ||
+ | </ | ||
+ | * Ouvrez le menu **Configuration / Politique de sécurité / Filtrage** et **NAT**. | ||
+ | {{ : | ||
+ | * Cliquez **Exporter** puis **Télécharger** puis **OK**. | ||
+ | Le fichier CSV téléchargé est de la forme VMSNSxxxxxxxx_policy5_local_filter_nat_rules_2020-09-08_1731 | ||
- | Étape 3 : Vous allez ajouter une règle de NAT afin que votre serveur WEB (objet srv_web_pub, | ||
- | protocole http) soit joignable grâce à une redirection de port via l’adresse IP publique OUT de votre | ||
- | firewall : « 192.36.253.x0 ». | ||
- | Dans votre politique AgenceX, sélectionnez l’onglet NAT puis Nouvelle règle / règle simple, | ||
- | modifiez avec les paramètres suivants : | ||
- | Source originale = Internet, Intreface d’entrée = out, Destination originale = Firewall_Out, | ||
- | dest= http. | ||
- | Source translatée = Any, Destination translatée = srv_web_priv, | ||
- | ephemeral_fw. | ||
- | 4.3 - Traçage des règles de NAT | ||
- | Étape 4 : Vous allez activez le traçage des règles de NAT pour les flux entrants, ceci permet d’avoir les | ||
- | informations visibles dans les Journaux d’audit (logs). | ||
- | Double-cliquez une règle (par ex la règle n°3), et choisissez l’onglet Options, et dans niveau de | ||
- | trace tracer puis OK. Répétez l’opération pour les autres règles entrantes. | ||
===== Retour Accueil Stormshield ===== | ===== Retour Accueil Stormshield ===== | ||
* [[: | * [[: |
reseau/stormshield/fiche4.1632084620.txt.gz · Dernière modification : 2021/09/19 22:50 de techer.charles_educ-valadon-limoges.fr