21
Stormshield Alejandro CASTAÑO FERNÁNDEZ Configuration et mise en œuvre de votre pare-feu En téléchargement Exemples de configuration + QUIZ

Configuration et mise en œuvre de votre pare-feu StormshieldISSN : 1960-3444 ISBN : 978-2-409-02772-7 54 € Stormshield Configuration et mise en œuvre de votre pare-feu Stormshield

  • Upload
    others

  • View
    14

  • Download
    4

Embed Size (px)

Citation preview

  • ISSN : 1960-3444ISBN : 978-2-409-02772-7

    54 €

    Stor

    msh

    ield

    Con

    figur

    atio

    n et

    mis

    e en

    œuv

    re d

    e vo

    tre

    pare

    -feu

    StormshieldConfiguration et mise en œuvre de votre pare-feu

    Stormshield, avec sa gamme SNS (Stormshield Network Security), est une solution de sécurité des réseaux de nouvelle génération qui permet, grâce aux outils nécessaires pour le monito-ring et le débogage, de gérer la sécurité de réseaux à partir d’un unique point d’entrée. Avec ce véritable livre de référence, les techniciens, administrateurs ou ingénieurs réseau ayant déjà des connaissances en réseau et sécurité informatique, pourront trouver un allié parfait au quo-tidien pour paramétrer, déboguer et comprendre les modules présents dans une UTM (Unified Threat Management) SNS.Après une présentation complète de la gamme Stormshield Network Security, incluant celle de son centre de formation et de ses certifications, et de la gestion du produit dans l’es-pace client du constructeur, le lecteur se familiarise ensuite avec l’interface de gestion et les consoles disponibles. Dans un chapitre très complet, l’auteur poursuit en expliquant comment configurer une UTM Stormshield pour gérer les accès réseau, l’authentification des utilisa-teurs, la mise en place de solutions VPN ou encore la configuration du proxy SSL. Un chapitre est également consacré à Stormshield Management Center qui permet de communiquer avec les équipements Stormshield Network Security grâce à l’échange de données de configuration ou de supervision. Pour finir, l’auteur s’attache à transmettre au lecteur des exemples de configuration précis et à le conseiller sur le débogage de différents incidents.

    Alejandro CASTAÑO FERNÁNDEZSpécialisé depuis de nombreuses années dans la sécurité informatique et les réseaux, Alejandro CASTAÑO FERNÁNDEZ, exerce aujourd’hui chez un éditeur européen de logiciels de sécurité informatique. Passionné par son métier, il fait preuve de toute son expertise sur la gestion des incidents techniques et la résolution de problèmes complexes auprès de clients sensibles et stratégiques, tant en France qu’à l’étranger. Également formateur depuis 2015 sur le système d’exploitation GNU/Linux ou sur la sécurité informatique et les réseaux, il a cœur avec ce livre de prolonger la transmission de ses connaissances pour aider le lecteur dans la configuration d’un pare-feu avec Stormshield.

    Stormshield

    Alejandro CASTAÑO FERNÁNDEZ

    Configuration et mise en œuvre de votre pare-feu

    Pour plus d’informations :

    Téléchargementwww.editions-eni.fr.fr

    sur www.editions-eni.fr : b Des exemples de configuration

    de certains modules (filtrage et NAT, interfaces réseau, service SSL VPN et annuaire local).

    En téléchargement

    Exemples de configuration

    + QUIZ

  • 1Table des matières

    Chapitre 1Introduction

    1. Objectifs du livre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

    2. Public visé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

    3. Connaissances préalables recommandées . . . . . . . . . . . . . . . . . . . . . . 16

    4. Organisation de l'ouvrage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

    5. Conventions d'écriture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

    Chapitre 2La gamme Stormshield Network Security

    1. Qu’est-ce que Stormshield ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211.1 Un portefeuille de produits pour une réponse globale

    aux besoins de sécurité des environnements IT/OT . . . . . . . . . 221.1.1 Protection des réseaux physiques

    et des infrastructures virtualisées . . . . . . . . . . . . . . . . . . . 221.1.2 Protection des données . . . . . . . . . . . . . . . . . . . . . . . . . . . 221.1.3 Protection des postes et des serveurs . . . . . . . . . . . . . . . . 22

    1.2 Certifications et qualifications françaises des produits de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

    2. Recommandations de sécurisation d’un pare-feu SNS. Guide ANSSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242.1 Administration du pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252.2 Configuration réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252.3 Configuration des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252.4 Politique de filtrage réseau et NAT . . . . . . . . . . . . . . . . . . . . . . . 262.5 Certificats et PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

    Les éléments à télécharger sont disponibles à l'adresse suivante :http://www.editions-eni.fr

    Saisissez la référence de l'ouvrage EPSTORM dans la zone de recherche et validez. Cliquez sur le titre du livre puis sur le bouton de téléchargement.

    lcroiseTampon

  • 2Configuration et mise en œuvre de votre pare-feu

    Stormshield

    2.6 VPN IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262.7 Supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272.8 Sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272.9 Journalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272.10 Gestion du parc. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

    3. Stormshield Academy, certifications Stormshield Network Security (SNS) . . . . . . . . . . . . . . . . . . . . . . . . . 283.1 Cursus SNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293.2 Partenariat avec les grandes écoles et universités . . . . . . . . . . . . 30

    4. Gestion des produits SNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314.1 Espace client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

    4.1.1 Base de connaissances Stormshield . . . . . . . . . . . . . . . . . 344.2 Documentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354.3 Création d’un ticket . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364.4 RMA (Return Merchandise Authorization,

    ou Procédure d'échange matériel) . . . . . . . . . . . . . . . . . . . . . . . . 394.4.1 Garantie standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394.4.2 Garantie Express . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404.4.3 Échange DOA (Dead On Arrival,

    « Mort dès son arrivée ») . . . . . . . . . . . . . . . . . . . . . . . . . . 404.4.4 Serenity for all (Sérénité pour tous) . . . . . . . . . . . . . . . . . 40

    4.5 Licence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404.5.1 Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414.5.2 Modules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414.5.3 Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424.5.4 Global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434.5.5 Matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444.5.6 Limites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444.5.7 Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444.5.8 Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454.5.9 Services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464.5.10 VPN (Virtual Private Network) . . . . . . . . . . . . . . . . . . . . 47

  • 3Table des matières

    4.6 Types d'offres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474.6.1 Remote Office Security Pack . . . . . . . . . . . . . . . . . . . . . . 474.6.2 UTM Security Pack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484.6.3 Premium UTM Security Pack. . . . . . . . . . . . . . . . . . . . . . 484.6.4 Enterprise Security Pack . . . . . . . . . . . . . . . . . . . . . . . . . . 484.6.5 Pay-as-you-go (Payer au fur et à mesure). . . . . . . . . . . . . 48

    5. Modèles de la gamme SNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495.1 SN160(W) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

    5.1.1 Descriptif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505.1.2 Spécifications techniques . . . . . . . . . . . . . . . . . . . . . . . . . 50

    5.2 SN210(W) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525.2.1 Descriptif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525.2.2 Spécifications techniques . . . . . . . . . . . . . . . . . . . . . . . . . 52

    5.3 SN310 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 545.3.1 Descriptif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 545.3.2 Spécifications techniques . . . . . . . . . . . . . . . . . . . . . . . . . 54

    5.4 SN510 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555.4.1 Descriptif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555.4.2 Spécifications techniques . . . . . . . . . . . . . . . . . . . . . . . . . 565.4.3 Options matérielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

    5.5 SN710 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575.5.1 Descriptif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575.5.2 Spécifications techniques . . . . . . . . . . . . . . . . . . . . . . . . . 575.5.3 Options matérielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

    5.6 SN910 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595.6.1 Descriptif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595.6.2 Spécifications techniques . . . . . . . . . . . . . . . . . . . . . . . . . 59

    5.7 SN2100 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615.7.1 Descriptif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615.7.2 Spécifications techniques . . . . . . . . . . . . . . . . . . . . . . . . . 615.7.3 Options matérielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

  • 4Configuration et mise en œuvre de votre pare-feu

    Stormshield

    5.8 SN3100 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635.8.1 Descriptif. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635.8.2 Spécifications techniques . . . . . . . . . . . . . . . . . . . . . . . . . 635.8.3 Options matérielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

    5.9 SN6100 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655.9.1 Descriptif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655.9.2 Spécifications techniques . . . . . . . . . . . . . . . . . . . . . . . . . 655.9.3 Options matérielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

    5.10 SNi40. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 675.10.1 Descriptif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 675.10.2 Spécifications techniques . . . . . . . . . . . . . . . . . . . . . . . . . 675.10.3 Options matérielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

    5.11 Machines virtuelles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 695.11.1 Descriptif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 695.11.2 Modèles et performances . . . . . . . . . . . . . . . . . . . . . . . . . 695.11.3 Prérequis concernant les hyperviseurs . . . . . . . . . . . . . . . 71

    Chapitre 3Interfaces de gestion

    1. Objectifs du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

    2. Configuration par défaut présente sur l'UTM physique . . . . . . . . . . 742.1 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 742.2 Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 742.3 Filtrage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

    3. Interface graphique (IHM ou GUI) . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

    4. Configuration par défaut sur une VM . . . . . . . . . . . . . . . . . . . . . . . . 804.1 Déploiement d'une EVA sur VMware. . . . . . . . . . . . . . . . . . . . . 804.2 Déploiement d'une VM sur Virtualbox. . . . . . . . . . . . . . . . . . . . 91

  • 5Table des matières

    5. Interface CLI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 975.1 Accès en console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

    5.1.1 Sur une UTM physique. . . . . . . . . . . . . . . . . . . . . . . . . . . 975.1.2 Sur une UTM virtuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

    5.2 Accès avec un client SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 985.2.1 Putty sur Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 995.2.2 Client SSH sur Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

    5.3 Accès en SRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1025.3.1 Depuis une UTM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1025.3.2 Depuis un poste GNU/Linux . . . . . . . . . . . . . . . . . . . . . 1035.3.3 Depuis un poste Windows . . . . . . . . . . . . . . . . . . . . . . . 104

    6. Interface centralisée (SMC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

    Chapitre 4Configuration

    1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

    2. Menu "admin" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1102.1 Obtenir ou libérer le droit d'écriture . . . . . . . . . . . . . . . . . . . . . 111

    2.1.1 Obtenir le droit d'écriture . . . . . . . . . . . . . . . . . . . . . . . . 1112.1.2 Libérer le droit d'écriture . . . . . . . . . . . . . . . . . . . . . . . . . 115

    2.2 Obtenir ou libérer le droit d'accès aux données personnelles (logs). . . . . . . . . . . . . . . . . . . . . . . . . 117

    2.3 Préférences. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1212.3.1 Restaurer les paramètres de connexion . . . . . . . . . . . . . 1222.3.2 Paramètres de connexion . . . . . . . . . . . . . . . . . . . . . . . . 1222.3.3 Paramètres de l'application . . . . . . . . . . . . . . . . . . . . . . . 122

    2.4 Se déconnecter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

    3. Système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1243.1 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

    3.1.1 Configuration générale . . . . . . . . . . . . . . . . . . . . . . . . . . 1243.1.2 Administration du firewall . . . . . . . . . . . . . . . . . . . . . . . 1293.1.3 Paramètres réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

  • 6Configuration et mise en œuvre de votre pare-feu

    Stormshield

    3.2 Administrateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1343.2.1 Administrateurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1343.2.2 Compte Admin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1373.2.3 Gestion de tickets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138

    3.3 Licence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1403.3.1 Général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1403.3.2 Détails de la licence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

    3.4 Maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1433.4.1 Mise à jour du système . . . . . . . . . . . . . . . . . . . . . . . . . . 1433.4.2 Sauvegarder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1463.4.3 Restaurer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1483.4.4 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

    3.5 Active update (Mises à jour automatiques) . . . . . . . . . . . . . . . 1523.5.1 Configuration avancée . . . . . . . . . . . . . . . . . . . . . . . . . . 153

    3.6 Haute disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1543.6.1 Créer un groupe de firewalls (cluster) . . . . . . . . . . . . . . 1563.6.2 Joindre un cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160

    3.7 Management Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1653.7.1 Rattachement du firewall au serveur SMC . . . . . . . . . . 166

    3.8 Console CLI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

    4. Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1694.1 Interfaces. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

    4.1.1 Interfaces externes ou internes (protégées) . . . . . . . . . . 1704.1.2 Paramètres des interfaces . . . . . . . . . . . . . . . . . . . . . . . . 1714.1.3 Interface ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1734.1.4 Interface bridge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1744.1.5 Interface VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1774.1.6 Interface GRETAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1814.1.7 Interface Modem PPoE . . . . . . . . . . . . . . . . . . . . . . . . . . 1814.1.8 Interface Modem PPTP . . . . . . . . . . . . . . . . . . . . . . . . . . 1844.1.9 Interface USB/Ethernet (Clé USB/Modem) . . . . . . . . . 1864.1.10 Interface d'agrégation de liens (LACP) . . . . . . . . . . . . . . 189

  • 7Table des matières

    4.2 Interfaces virtuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1924.2.1 Interfaces VTI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1924.2.2 Interfaces GREtun . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1934.2.3 Loopback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

    4.3 Routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1954.3.1 Routage statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1954.3.2 Routage dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1964.3.3 Routes de retour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

    4.4 Routage multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1994.5 DNS dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2014.6 DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

    4.6.1 Serveur DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2024.6.2 Relai DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205

    4.7 Proxy Cache DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

    5. Objets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2085.1 Objets réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

    5.1.1 Objet de type Machine (hôte) . . . . . . . . . . . . . . . . . . . . 2095.1.2 Objet de type FQDN (Nom DNS) . . . . . . . . . . . . . . . . . 2115.1.3 Objet de type Réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . 2125.1.4 Objet de type Plage d’adresses IP . . . . . . . . . . . . . . . . . . 2135.1.5 Objet de type Routeur . . . . . . . . . . . . . . . . . . . . . . . . . . 2145.1.6 Objet de type Groupe (hôtes et réseaux) . . . . . . . . . . . . 2165.1.7 Objet de type Protocole IP . . . . . . . . . . . . . . . . . . . . . . . 2185.1.8 Objet de type Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2205.1.9 Objet de type Groupe de ports . . . . . . . . . . . . . . . . . . . . 2215.1.10 Objet de type Groupe de régions . . . . . . . . . . . . . . . . . . 2225.1.11 Objets de type Temps . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

    5.2 Objets Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2255.2.1 URL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2255.2.2 Nom de certificat (Common Name) . . . . . . . . . . . . . . . 2265.2.3 Groupe de catégories . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2275.2.4 Base d’URL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229

  • 8Configuration et mise en œuvre de votre pare-feu

    Stormshield

    5.3 Certificats et PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2365.3.1 Création d'une CA (Root CA) . . . . . . . . . . . . . . . . . . . . 2405.3.2 Ajout d'une CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

    6. Utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2466.1 Utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2466.2 Comptes temporaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2476.3 Droits d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248

    6.3.1 Accès par défaut. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2496.3.2 Accès détaillé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2506.3.3 Serveur PPTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250

    6.4 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2516.4.1 Méthodes disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . 2516.4.2 Politique d'authentification . . . . . . . . . . . . . . . . . . . . . . 2576.4.3 Portail captif. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2596.4.4 Profils du portail captif . . . . . . . . . . . . . . . . . . . . . . . . . . 259

    6.5 Enrôlement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2616.6 Configuration des annuaires . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

    7. Politique de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2687.1 Filtrage et NAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269

    7.1.1 Onglet Filtrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2697.1.2 Onglet NAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282

    7.2 Filtrage URL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2847.3 Filtrage SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2857.4 Filtrage SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2887.5 Qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2897.6 Règles implicites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

    8. Protection applicative. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2938.1 Applications et protections . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2938.2 Protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2958.3 Profils d’inspection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2978.4 Management de vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . 298

  • 9Table des matières

    8.5 Réputation des machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2998.5.1 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2998.5.2 Machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300

    8.6 Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3008.6.1 Kaspersky . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3008.6.2 Clamav . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

    8.7 Antispam. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3028.7.1 Général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3028.7.2 Domaines en liste blanche . . . . . . . . . . . . . . . . . . . . . . . 3038.7.3 Domaines en liste noire. . . . . . . . . . . . . . . . . . . . . . . . . . 304

    9. VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3049.1 VPN IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304

    9.1.1 Politique de chiffrement - tunnels . . . . . . . . . . . . . . . . . 3059.1.2 Correspondants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3069.1.3 Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3089.1.4 Profils de chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . 309

    9.2 VPN SSL Portail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3119.3 VPN SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3129.4 Serveur PPTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314

    10. Notifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31510.1 Traces-Syslog-IPFix. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31510.2 Agent SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31910.3 Alertes e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32110.4 Événements système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32310.5 Messages de blocage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32410.6 Configuration des rapports . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32610.7 Configuration de la supervision. . . . . . . . . . . . . . . . . . . . . . . . . 327

  • 10Configuration et mise en œuvre de votre pare-feu

    Stormshield

    Chapitre 5Monitoring

    1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329

    2. Tableau de bord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3302.1 Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3312.2 Propriétés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3312.3 Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3322.4 Protections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3322.5 Indicateurs de santé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333

    3. Logs - Journaux d'audit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333

    4. Rapports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335

    5. Supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339

    Chapitre 6Gestion centralisée SMC

    1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343

    2. Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3442.1 Téléchargement de la machine virtuelle SMC . . . . . . . . . . . . . 3442.2 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3452.3 Assistant d'installation en ligne de commande . . . . . . . . . . . . 3462.4 Assistant d'installation par l'interface graphique du SMC . . . 348

    3. Gestion de SMC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3513.1 Installation d'une licence valide. . . . . . . . . . . . . . . . . . . . . . . . . 3513.2 Paramètres. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3533.3 Maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3543.4 Administrateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3553.5 Journaux/traces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356

    4. Supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357

  • 11Table des matières

    5. Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3615.1 Firewalls et dossiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361

    5.1.1 Filtrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3615.1.2 Topologies VPN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362

    5.2 Certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3655.3 Profils de chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367

    5.3.1 Ajout d'un profil de chiffrement. . . . . . . . . . . . . . . . . . . 367

    6. Objets réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368

    7. Déploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369

    8. Maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370

    9. Scripts CLI SNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370

    Chapitre 7Exemples de configuration

    1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371

    2. Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3712.1 GRETAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371

    2.1.1 Firewall Lille. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3722.1.2 Firewall Paris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3752.1.3 Vérification de la connectivité

    entre les deux réseaux identiques . . . . . . . . . . . . . . . . . . 3752.2 Gretun, interface virtuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377

    3. Politique de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3773.1 Filtrage et NAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3773.2 Règles implicites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383

    3.2.1 Règles implicites plugin. . . . . . . . . . . . . . . . . . . . . . . . . . 3873.2.2 HA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3883.2.3 Requêtes ident (port TCP/113) . . . . . . . . . . . . . . . . . . . 3903.2.4 Serveur PPTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3903.2.5 GRE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3913.2.6 SRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391

  • 12Configuration et mise en œuvre de votre pare-feu

    Stormshield

    3.2.7 SSH. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3923.2.8 OpenVPN (VPN SSL « full ») . . . . . . . . . . . . . . . . . . . . . 3933.2.9 VPN IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3933.2.10 Fwdefault . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394

    3.3 Proxy SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3953.3.1 Création d'une règle de filtrage. . . . . . . . . . . . . . . . . . . . 3973.3.2 Création de l'Autorité de certification . . . . . . . . . . . . . . 3993.3.3 Paramétrage du proxy SSL . . . . . . . . . . . . . . . . . . . . . . . 4003.3.4 Ajout de la CA dans un navigateur Mozilla Firefox . . . 4013.3.5 Filtrage SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4043.3.6 Filtrage URL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4063.3.7 Alarmes IPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407

    4. Utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409

    5. VPN SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4115.1 Configuration sur le SNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4115.2 Configuration sur client. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414

    Chapitre 8Débogage

    1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419

    2. Outils d'aide au diagnostic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4192.1 Connaître l'adresse IP d'un hôte . . . . . . . . . . . . . . . . . . . . . . . . 419

    2.1.1 Microsoft Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4192.1.2 GNU/Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4202.1.3 SNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422

    2.2 Tester la connectivité réseau entre deux hôtes. . . . . . . . . . . . . 4242.3 Résolution DNS d'un hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426

    2.3.1 Microsoft Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4262.3.2 GNU/Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4282.3.3 SNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429

  • 13Table des matières

    2.4 Table de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4302.4.1 Microsoft Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4302.4.2 GNU/Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431

    2.5 Prendre des captures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4322.5.1 GNU/Linux et SNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4322.5.2 Microsoft Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436

    3. Récupération de la configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . 4403.1 Réinitialisation du mot de passe de l'utilisateur admin . . . . . . 4403.2 Récupération de la configuration par defaultconfig. . . . . . . . . 441

    4. Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4444.1 Bridge. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444

    4.1.1 Enregistrement des hôtes . . . . . . . . . . . . . . . . . . . . . . . . 4444.1.2 Mode protégé du bridge . . . . . . . . . . . . . . . . . . . . . . . . . 445

    4.2 Routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4454.2.1 Interface de sortie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445

    5. Objets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4465.1 Régénération des CA présentes dans l'UTM . . . . . . . . . . . . . . 446

    6. IPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4476.1 Commandes sfctl (Stateful control) . . . . . . . . . . . . . . . . . . . . . 447

    6.1.1 Règles de filtrage et NAT . . . . . . . . . . . . . . . . . . . . . . . . 4476.1.2 Correspondance des règles . . . . . . . . . . . . . . . . . . . . . . . 4496.1.3 Hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4506.1.4 Connexions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4506.1.5 Utilisateurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4526.1.6 Routage vis-à-vis de l'IPS. . . . . . . . . . . . . . . . . . . . . . . . . 4526.1.7 Autres commandes sfctl . . . . . . . . . . . . . . . . . . . . . . . . . 453

    Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455

  • Chapitre 6Gestion centralisée SMC

    Gestion centralisée SMC1. IntroductionDe nos jours, les entreprises et d'autres opérateurs sensibles optent pour unegestion centralisée de la sécurité informatique. Quelques avantages sedégagent de cette approche. Le premier est de disposer d'une configurationhomogène sur tout notre parc informatique. En effet, des éléments de sécuritétels qu'un firewall qui ne seraient pas trop utilisés et/ou oubliés peuventreprésenter le maillon faible de toute une infrastructure informatique. Uneseule interface de gestion simplifiera la mise en place, entre autres, de tunnelsVPN IPSec entre les différents correspondants. Un unique point pour vérifier,par exemple, les versions des logiciels peut être aussi un point très positif.

    lcroiseTampon

  • © E

    diti

    ons

    ENI -

    All

    righ

    ts r

    eser

    ved

    344Configuration et mise en œuvre de votre pare-feu

    Stormshield

    2. Installation

    2.1 Téléchargement de la machine virtuelle SMC

    dDepuis l’espace client Stormshield, qui se trouve à l’adresse https://mystormshield.eu, vous pouvez télécharger la machine virtuelle SMC. Ilfaut suivre le chemin Téléchargements - Téléchargements -Stormshield Network Security - Management Center - SMC et en basde l’écran vous pouvez télécharger la machine virtuelle :

    Vous avez le choix entre différents types de machines virtuelles :

    – Hyper -V

    – KVM

    – VMware

  • 345Gestion centralisée SMCChapitre 6

    2.2 Installation

    Dans notre exemple, nous allons utiliser Virtualbox pour installer SMC ; vousavez le choix, comme vu plus haut, d'autres hyperviseurs.

    dVous devez importer le fichier ova dans Virtual Box.

    dEn cliquant sur Next, quelques informations sont affichées à l'écran et vouspouvez cliquer sur Import :

  • © E

    diti

    ons

    ENI -

    All

    righ

    ts r

    eser

    ved

    346Configuration et mise en œuvre de votre pare-feu

    Stormshield

    dVous devez accepter les termes et les conditions de la licence du SMC :

    2.3 Assistant d'installation en ligne de commande

    Nous allons utiliser l'assistant de configuration en ligne de commandes pourconfigurer les paramètres de base de SMC (configuration initiale).

    dUne fois la machine virtuelle importée, lancez-la.

  • 347Gestion centralisée SMCChapitre 6

    dAppuyez sur n'importe quelle touche pour entrer dans l'assistant de confi-guration lorsque vous verrez le message :

    [...]Press a key to enter manual server setup (5s)[...]

    dLa première chose à faire est de choisir la langue du clavier, dans notre casfr :

    dJuste après avoir renseigné la langue de votre clavier, vous devez entrerl'adresse IP de l'interface eth0 (sans le masque de réseau, puis le masque deréseau), la passerelle (si nécessaire) et le serveur DNS :

    dDésormais, vous devez vous occuper du fuseau horaire. On vous demandesi vous souhaitez utiliser un serveur NTP ou rester en date manuelle survotre SMC.

  • © E

    diti

    ons

    ENI -

    All

    righ

    ts r

    eser

    ved

    348Configuration et mise en œuvre de votre pare-feu

    Stormshield

    dUne fois que l'assistant a fini, authentifiez-vous avec le login root et le motde passe root en console.

    2.4 Assistant d'installation par l'interface graphique du SMC

    Désormais nous passons à la deuxième partie de la configuration d'un SMC.Celle-ci se fait en GUI.

    dSur un navigateur web, entrez l'adresse IP telle qu'elle est affichée sur laconsole SMC. Une alerte est levée par votre navigateur, car il s'agit d'un siteen HTTPS et le serveur SMC présente un certificat autosigné :

  • 349Gestion centralisée SMCChapitre 6

    dEn acceptant cette alerte, vous obtenez un assistant de configuration SMCen interface graphique. Il n'y a que trois pas à suivre : le premier vousdemande si vous souhaitez initialiser le serveur SMC d'une manièremanuelle ou depuis une sauvegarde. Puis, il demande la langue de l'interfaceweb et du clavier :

    dL'étape suivante permet de changer la configuration réseau. Vous n'en avezpas besoin car elle a déjà été faite en console.