NetDefendOS 2 20 Final FR
NetDefendOS 2 20 Final FR
NetDefendOS 2 20 Final FR
D-Link Corporation
Manuel utilisateur
D-Link Corporation Publi le 09/01/2008 Copyright 2007
Note de copyright. Cette publication, ainsi que les photographies, illustrations et logiciels quelle contient, est protge par les lois internationales sur le copyright. Tous droits rservs. Le prsent manuel ainsi que les informations quil contient ne peuvent tre reproduits sans le consentement crit de leur auteur. Avis de non-responsabilit. Les informations contenues dans ce document peuvent tre modifies sans avis pralable. Le fabricant ne fait ni cas ni garantie dudit contenu et dcline toute garantie de qualit marchande ou dadquation tout usage particulier. Le fabricant se rserve le droit de faire une rvision de cette publication et dapporter des modifications ponctuelles audit contenu sans obligation de sa part den informer quiconque. Limitation de responsabilit. EN AUCUN CAS D-LINK OU SES FOURNISSEURS NE SERONT TENUS POUR RESPONSABLES DES DOMMAGES DE TOUS TYPES (PAR EXEMPLE, PERTE DE BNFICES, RESTAURATION DU LOGICIEL, ARRT DE TRAVAIL, PERTE DE DONNES SAUVEGARDES OU TOUT AUTRE DOMMAGE COMMERCIAL OU PERTE) DCOULANT DE LAPPLICATION, DU MAUVAIS USAGE OU DE LA PANNE DUN PRODUIT D-LINK, MME SI D-LINK EST INFORM DE LA POSSIBILIT DE TELS DOMMAGES. DE PLUS, D-LINK NE POURRA TRE TENU POUR RESPONSABLE DES RCLAMATIONS FAITES CONTRE LES CLIENTS PAR DES TIERS POUR TOUTE PERTE OU ENDOMMAGEMENT. D-LINK NE SERA EN AUCUN CAS TENU POUR RESPONSABLE DES DOMMAGES DPASSANT LE MONTANT VERS PAR LUTILISATEUR FINAL D-LINK POUR LE PRODUIT.
iii
Manuel utilisateur
ARP dans NetDefendOS .................................................................................................... Cache ARP ......................................................................................................................... Entres ARP statiques et publies ...................................................................................... Paramtres ARP avancs .................................................................................................... Lensemble de rgles IP ............................................................................................................... Rgles de scurit ............................................................................................................... valuation des rgles IP ..................................................................................................... Actions des rgles IP .......................................................................................................... Modification des entres de lensemble de rgles IP .......................................................... Programmation ............................................................................................................................. Certificats X.509 .......................................................................................................................... Prsentation ........................................................................................................................ Certificats X.509 dans NetDefendOS ................................................................................. Configuration de la date et de lheure .......................................................................................... Paramtres de date et heure gnraux ................................................................................. Serveurs horaires ................................................................................................................ Recherche DNS ............................................................................................................................ 4. Routage .............................................................................................................................................. Erreur ! Signet non dfini. Prsentation .................................................................................................................................. Erreur ! Signet non dfini. Routage statique ........................................................................................................................... Principes de base du routage ............................................................................................... Routage statique ................................................................................................................. Basculement de route .......................................................................................................... Proxy ARP .......................................................................................................................... Routage bas sur des rgles .......................................................................................................... Prsentation ........................................................................................................................ Tables de routage bases sur des rgles .............................................................................. Rgles de routage ............................................................................................................... Slection de la table de routage base sur des rgles .......................................................... Le paramtre Ordering ........................................................................................................ Routage dynamique ...................................................................................................................... Prsentation du routage dynamique .................................................................................... OSPF .................................................................................................................................. Rgles de routage dynamique ............................................................................................. Routage multidiffusion ................................................................................................................. Prsentation ........................................................................................................................ Transfert multidiffusion avec rgle SAT Multiplex ........................................................... Configuration IGMP ........................................................................................................... Mode transparent .......................................................................................................................... Prsentation du mode transparent ....................................................................................... Comparaison avec le mode routage .................................................................................... Mise en uvre du mode transparent ................................................................................... Activation du mode transparent .......................................................................................... Haute disponibilit avec mode transparent ......................................................................... Scnarios de mode transparent ........................................................................................... 5. Services DHCP .................................................................................................................................. Prsentation .................................................................................................................................. Serveurs DHCP ............................................................................................................................ Attribution DHCP statique ........................................................................................................... Relais DHCP ................................................................................................................................ Groupes IP ................................................................................................................................... 6. Mcanismes de scurit ..................................................................................................................... Rgles daccs .............................................................................................................................. Introduction ........................................................................................................................ Usurpation dIP .................................................................................................................. Paramtres des rgles daccs ............................................................................................. Passerelles ALG (Application Layer Gateway) ........................................................................... Prsentation ........................................................................................................................
45 45 47 48 48 49 50 50 51 52 53 53 54 55 55 57 59
iv
Manuel utilisateur
HTTP .................................................................................................................................. FTP ..................................................................................................................................... TFTP ................................................................................................................................... SMTP .................................................................................................................................. POP3 ................................................................................................................................... SIP ...................................................................................................................................... H.323 .................................................................................................................................. Filtrage de contenu Web .............................................................................................................. Prsentation ........................................................................................................................ Traitement du contenu actif ................................................................................................ Filtrage de contenu statique ................................................................................................ Filtrage de contenu Web dynamique .................................................................................. Analyse antivirus .......................................................................................................................... Prsentation ........................................................................................................................ Mise en uvre .................................................................................................................... Activation de lanalyse antivirus ........................................................................................ La base de donnes des signatures ...................................................................................... Souscription au service antivirus de D-Link ....................................................................... Options de lantivirus ......................................................................................................... Prvention et dtection des intrusions .......................................................................................... Prsentation ........................................................................................................................ Disponibilit de lIDP sur les modles D-Link ................................................................... Rgles IDP .......................................................................................................................... Prvention des attaques de type insertion/vasion .............................................................. Erreur ! Signet non dfini. Filtrage par motif IDP ......................................................................................................... Groupes de signatures IDP ................................................................................................. Actions IDP ........................................................................................................................ Rcepteur de journaux SMTP pour les vnements IDP .................................................... Attaques de dni de service .......................................................................................................... Prsentation ........................................................................................................................ Mcanismes dattaque de dni de service ........................................................................... Les attaques Ping of Death et Jolt ....................................................................................... Les attaques de chevauchement de fragmentation : Teardrop, Bonk, Boink et Nestea ...... Les attaques Land et LaTierra ............................................................................................ Lattaque WinNuke ............................................................................................................ Les attaques damplification : Smurf, Papasmurf, Fraggle ................................................. Les attaques dinondation TCP SYN .................................................................................. Lattaque Jolt2 .................................................................................................................... Les attaques de dni de service distribu ............................................................................ Blacklisting des htes et rseaux .................................................................................................. 7. Traduction dadresses ........................................................................................................................ NAT dynamique ........................................................................................................................... Groupes NAT ............................................................................................................................... Traduction dadresses statique ..................................................................................................... Traduction dune adresse IP unique (1:1) ........................................................................... Traduction dadresses IP multiples (M:N) .......................................................................... Mappages tous-un (N:1) ..................................................................................................... Traduction de port .............................................................................................................. Protocoles grs par la SAT ............................................................................................... Multiples correspondances de rgles SAT .......................................................................... Rgles SAT et FwdFast ...................................................................................................... 8. Authentification de lutilisateur ......................................................................................................... Prsentation .................................................................................................................................. Configuration de lauthentification .............................................................................................. Rsum du paramtrage ...................................................................................................... La base de donnes locale .................................................................................................. Serveurs dauthentification externes ................................................................................... Rgles dauthentification .................................................................................................... Processus dauthentification ...............................................................................................
104 105 111 112 117 118 120 134 134 134 135 137 146 146 146 147 147 147 147 150 150 151 152
153 154 155 155 158 158 159 159 159 160 160 160 161 162 162 162 164 164 166 168 168 173 175 176 176 176 177 180 180 180 180 181 181 181 182
Manuel utilisateur
Authentification HTTP ....................................................................................................... 9. VPN ................................................................................................................................................... Prsentation .................................................................................................................................. La ncessit des VPN ......................................................................................................... Chiffrage VPN .................................................................................................................... Planification VPN ............................................................................................................... Distribution de cls ............................................................................................................. Guide de dmarrage rapide VPN ................................................................................................. LAN-LAN IPsec avec cls pr-partages ........................................................................... Clients itinrants IPsec avec cls pr-partages .................................................................. Clients itinrants IPsec avec certificats .............................................................................. Clients itinrants L2TP avec cls pr-partages ................................................................. Clients itinrants L2TP avec certificats .............................................................................. Clients itinrants PPTP ....................................................................................................... Dpannage VPN ................................................................................................................. IPsec ............................................................................................................................................. Prsentation ........................................................................................................................ Protocole dchange de cls par Internet (IKE) .................................................................. Authentification IKE .......................................................................................................... Protocoles IPsec (ESP/AH) ................................................................................................ Franchissement NAT .......................................................................................................... Listes de propositions ......................................................................................................... Cls pr-partages .............................................................................................................. Listes didentification ......................................................................................................... Tunnels IPsec ............................................................................................................................... Prsentation ........................................................................................................................ Tunnels LAN-LAN avec cls pr-partages ....................................................................... Clients itinrants ................................................................................................................. Recherche de CRL depuis un serveur LDAP alternatif ...................................................... PPTP/L2TP .................................................................................................................................. PPTP ................................................................................................................................... L2TP ................................................................................................................................... 10. Gestion du trafic .............................................................................................................................. Mise en forme du trafic ................................................................................................................ Introduction ........................................................................................................................ Mise en forme du trafic dans NetDefendOS ....................................................................... Limite simple de bande passante ........................................................................................ Limite de la bande passante dans les deux directions ......................................................... Cration de limites diffrencies avec des chanes ............................................................. Priorits .............................................................................................................................. Garanties ............................................................................................................................. Garanties diffrencies ....................................................................................................... Groupes .............................................................................................................................. Recommandations .............................................................................................................. Rcapitulatif de la mise en forme du trafic ......................................................................... Rgles aux seuils .......................................................................................................................... Prsentation ........................................................................................................................ Limite du taux de connexion / du nombre total de connexions .......................................... Groupement ........................................................................................................................ Actions des rgles ............................................................................................................... Actions multiples ................................................................................................................ Connexions dispenses ....................................................................................................... Rgles aux seuils et ZoneDefense ...................................................................................... Fonction de blacklisting des rgles aux seuils .............................................................. quilibrage du volume de trafic du serveur ................................................................................. Prsentation ........................................................................................................................ Identification des serveurs .................................................................................................. Mode de rpartition de la charge ........................................................................................ Algorithme de rpartition ................................................................................................... Surveillance de l'tat des serveurs ......................................................................................
183 188 188 188 188 188 189 189 189 190 192 192 194 194 195 197 197 198 203 204 205 206 207 208 209 209 210 210 216 216 216 218 223 223 223 223 225 226 227 228 229 230 231 232 233 234 234 234 234 234 234 235 235 235 235 235 236 237 237 239
vi
Manuel utilisateur
Rgles SLB_SAT ............................................................................................................... 11. Haute disponibilit ........................................................................................................................... Prsentation .................................................................................................................................. Mcanismes HA ........................................................................................................................... Configuration de la fonction HA .................................................................................................. Configuration matrielle ..................................................................................................... Configuration de NetDefendOS ......................................................................................... Vrification du fonctionnement du cluster ......................................................................... Problmes lis la fonction HA ................................................................................................... 12. ZoneDefense .................................................................................................................................... Prsentation .................................................................................................................................. Switches ZoneDefense ................................................................................................................. Fonctionnement de ZoneDefense ................................................................................................. SNMP ................................................................................................................................. Rgles avec seuil ................................................................................................................ Blocage manuel et listes d'exclusions ................................................................................. Limites ................................................................................................................................ 13. Paramtres avancs .......................................................................................................................... Paramtres IP ............................................................................................................................... Paramtres TCP ............................................................................................................................ Paramtres ICMP ......................................................................................................................... Paramtres ARP ........................................................................................................................... Paramtres de l'inspection dynamique ......................................................................................... Expiration des dlais de connexion .............................................................................................. Limites de taille par protocole ...................................................................................................... Paramtres de fragmentation ........................................................................................................ Paramtres de rassemblage des fragments locaux ...................................................................... Paramtres DHCP ........................................................................................................................ Paramtres des relais DHCP (DHCPRelay) ................................................................................. Paramtres du serveur DHCP (DHCPServer) .............................................................................. Paramtres IPsec .......................................................................................................................... Paramtres de consignation .......................................................................................................... Paramtres de synchronisation temporelle ................................................................................... Paramtres PPP ............................................................................................................................ Paramtre du moniteur matriel ................................................................................................... Paramtres de rassemblage des paquets ..................................................................................... Autres paramtres ........................................................................................................................ A. Abonnement aux mises jour de scurit ......................................................................................... B. Groupes de signatures IDP ................................................................................................................ C. Types de fichiers MIME vrifis ...................................................................................................... D. La structure OSI ................................................................................................................................ E. Bureaux internationaux de D-Link .................................................................................................... Index alphabtique .................................................................................................................................
239 243 243 243 244 244 246 246 247 248 248 248 248 248 249 249 251 253 253 254 259 259 261 263 264 266 269 269 270 271 271 272 272 274 274 275 275 277 279 284 289 290 292
vii
viii
ix
User Manual
4.13. Scnario 1 : paramtrage du mode transparent ............................................................................. 4.14. Scnario 2 : paramtrage du mode transparent ............................................................................. 5.1. Configuration dun serveur DHCP ................................................................................................. 5.2. Vrification de ltat dun serveur DHCP ...................................................................................... 5.3. Configuration du mode DHCP statique .......................................................................................... 5.4. Configuration dun relayeur DHCP ................................................................................................ 5.5. Cration dun groupe IP .................................................................................................................. 6.1. Configuration dune rgle daccs .................................................................................................. 6.2. Protection dun serveur FTP avec une passerelle ALG .................................................................. 6.3. Protection des clients FTP .............................................................................................................. 6.4. Protection des tlphones situs derrire les firewalls D-Link ....................................................... 6.5. H.323 avec adresses IP prives ....................................................................................................... 6.6. Deux tlphones situs derrire des firewalls D-Link diffrents .................................................... 6.7. Utilisation dadresses IP prives ..................................................................................................... 6.8. H.323 avec portier .......................................................................................................................... 6.9. H.323 avec un portier et deux firewalls D-Link ............................................................................. 6.10. Utilisation du H.323 ALG en entreprise ....................................................................................... 6.11. Configuration des entreprises distantes pour H.323 ..................................................................... 6.12. Autoriser la passerelle H.323 senregistrer auprs du portier .................................................... 6.13. limination des applets Java et ActiveX ...................................................................................... 6.14. Configuration des listes blanches et noires ................................................................................... 6.15. Activation du filtrage de contenu Web dynamique ...................................................................... 6.16. Activation du mode Audit ............................................................................................................ 6.17. Reclassement dun site bloqu ...................................................................................................... 6.18. Activation de lanalyse antivirus .................................................................................................. 6.19. Configuration dun rcepteur de journaux SMTP ......................................................................... 6.20. Configuration dun IDP pour un serveur de messagerie ............................................................... 7.1. Ajout dune rgle NAT ................................................................................................................... 7.2. Utilisation de pools NAT ................................................................................................................ 7.3. Autorisation du trafic vers un serveur Web protg par une DMZ ................................................. 7.4. Autorisation du trafic vers un serveur Web sur un rseau interne .................................................. 7.5. Traduction du trafic en direction de plusieurs serveurs Web protgs ........................................... 8.1. Cration dun groupe utilisateurs dauthentification ...................................................................... 8.2. Configuration de lauthentification utilisateur pour laccs au Web .............................................. 8.3. Configuration dun serveur RADIUS ............................................................................................. 9.1. Utilisation dune liste de propositions ............................................................................................ 9.2. Utilisation dune cl pr-partage ................................................................................................... 9.3. Utilisation dune liste didentification ............................................................................................ 9.4. Configuration dun tunnel VPN bas sur une cl pr-partage pour les clients itinrants .............. 9.5. Configuration dun tunnel VPN bas sur un certificat autosign pour les clients itinrants ........... 9.6. Configuration dun tunnel VPN bas sur un certificat mis par un serveur AC pour les clients itinrants ............................................................................................................................... 9.7. Configuration du mode de configuration ........................................................................................ 9.8. Utilisation du mode de configuration avec des tunnels IPsec ......................................................... 9.9. Configuration dun serveur LDAP ................................................................................................. 9.10. Configuration dun serveur PPTP ................................................................................................. 9.11. Configuration dun serveur L2TP ................................................................................................. 9.12. Configuration dun tunnel L2TP ................................................................................................... 10.1. Application dune limite simple de bande passante ...................................................................... 10.2. Limite de la bande passante dans les deux directions ................................................................... 10.3. Configuration de la fonction SLB ................................................................................................. 12.1. Un scnario ZoneDefense simple .................................................................................................
90 92 96 97 97 98 100 103 106 109 122 124 125 126 128 129 130 133 134 135 136 138 140 141 149 156 157 165 167 169 171 173 184 185 186 206 207 208 211 212 213 215 215 216 217 218 219 225 226 240 249
Prface
Public vis
Le prsent guide de rfrence sadresse aux administrateurs responsables de la configuration et de la gestion des Firewalls D-Link qui fonctionnent sous le systme dexploitation NetDefendOS. Ce guide suppose que le lecteur possde certaines connaissances de base sur les rseaux et leur systme de scurit.
Exemples
Les exemples dans le texte sont indiqus par len-tte Exemple et apparaissent sur fond gris, comme indiqu ci-dessous. Ils contiennent un exemple de linterface de ligne de commande et/ou un exemple dinterface Web selon le cas. (Le CLI Reference Guide (Guide de rfrence sur linterface de ligne de commande) associ fournit des informations sur toutes les commandes de linterface).
Interface Web Les exemples dactions sur linterface Web sont prsents ici. De manire gnrale, une liste numrote montrant les lments de larborescence sur la gauche de linterface, dans la barre de menu ou dans un menu flottant doit tre ouverte, suivie des informations sur les donnes qui doivent tre saisies :
xi
Prface
Contenu important
Les sections spciales du texte auxquelles le lecteur doit prter une attention particulire sont indiques par des icnes gauche de la page, suivies dun petit paragraphe en italique. Voici les diffrents types de sections disponibles avec lobjectif correspondant :
Remarque
Elle indique une information complmentaire en relation avec le texte qui prcde. Elle peut concerner un sujet qui est mis en relief ou qui nest pas vident ou nonc explicitement dans le texte prcdent.
Conseil
Il indique une information non cruciale, quil est utile de connatre dans certains cas mais quil nest pas ncessaire de lire.
Attention
Elle indique les passages o le lecteur doit faire attention ses actions, un manque de prcaution pouvant engendrer une situation indsirable.
Important
Cette section marque un point essentiel que le lecteur doit lire et comprendre.
Avertissement
La lecture de ce passage est essentielle, car lutilisateur doit tre conscient que des problmes graves peuvent survenir si certaines actions sont ou ne sont pas accomplies.
xii
Traduction dadresses
Firewalls
Prvention et dtection des intrusions Pour attnuer les attaques de la couche dapplication qui exploitent des vulnrabilits dans les services et les applications, NetDefendOS propose un puissant moteur de prvention et de dtection des intrusions (Intrusion Detection and Prevention). Le moteur IDP repose sur des rgles. Il peut excuter une analyse et une dtection trs performante des attaques et bloquer ou mettre sur liste noire les htes responsables des attaques, si ncessaire. Pour plus de renseignements sur les capacits IDP de NetDefendOS, reportez-vous la section intitule Prvention et dtection des intrusions . Antivirus NetDefendOS intgre une fonctionnalit de passerelle anti-virus. Le trafic qui transite par la passerelle peut tre soumis une analyse antivirus en profondeur et les htes responsables des attaques peuvent tre, au choix,
Prsentation du produit
bloqus ou mis sur liste noire. La section intitule Analyse antivirus fournit des informations complmentaires sur lutilisation de la fonctionnalit antivirus intgre. Filtrage de contenu Web NetDefendOS propose divers mcanismes pour le filtrage du contenu Web considr comme inappropri daprs vos rgles dutilisation du Web. Le contenu Web peut tre bloqu selon la catgorie, les objets malveillants enlevs et les sites Web mis sur liste blanche ou noire, selon de multiples rgles. Pour plus dinformations, reportez-vous la section intitule Filtrage de contenu Web .
Rseau priv virtuel (Virtual Private Network) Un priphrique qui excute NetDefendOS est particulirement appropri pour participer un rseau priv virtuel. NetDefendOS prend en charge simultanment le VPN IPsec, L2TP et PPTP ; il peut tenir le rle de serveur ou de client pour tous les types de VPN et peut fournir des rgles de scurit individuelles pour chaque tunnel VPN. Le rseau priv virtuel est trait en dtail dans le chapitre 9, VPN. Gestion du trafic NetDefendOS prend en charge la mise en forme du trafic, les rgles aux seuils et les fonctionnalits dquilibrage du volume de trafic du serveur, ce qui en fait loutil idal pour la gestion du trafic. La fonctionnalit de mise en forme du trafic permet une limitation et un quilibrage trs prcis de la bande passante ; les rgles aux seuils permettent de mettre en uvre diffrents types de seuils pour avertir ou limiter le trafic du rseau l o cest ncessaire et lquilibrage du volume de trafic du serveur permet au priphrique qui excute NetDefendOS de distribuer les charges de rseau sur plusieurs htes. Le chapitre 10, Gestion du trafic, fournit des informations plus dtailles sur les diffrentes capacits de gestion du trafic. Pour faciliter la gestion dun priphrique NetDefendOS, le contrle administrateur est activ laide dune interface utilisateur de type Web ou par linterface de ligne de commande. De plus, NetDefendOS fournit des fonctions trs dtailles de consignation et de suivi dvnements ainsi que la prise en charge de la surveillance laide de standards tels que SNMP. Pour plus dinformations, reportez-vous au chapitre 2, Gestion et Maintenance. Vous pouvez utiliser NetDefendOS pour contrler les switches D-Link laide de la fonctionnalit ZoneDefense.
Oprations et maintenance
ZoneDefense
La lecture minutieuse de cette documentation vous permettra de tirer le meilleur parti de votre produit NetDefendOS. En plus de ce document, le lecteur devrait galement consulter les volumes additionnels suivants : NetDefendOS CLI Guide (guide NetDefendOS CLI) qui dtaille toutes les commandes console NetDefendOS. NetDefendOS Log Reference Guide (guide de rfrence des consignations de NetDefendOS) qui dtaille tous les messages du journal dvnements de NetDefendOS. Lensemble de ces documents forme la documentation indispensable pour le fonctionnement de NetDefendOS.
Remarque
La haute disponibilit, lantivirus, le filtrage de contenu Web et ZoneDefense ne sont pas disponibles avec certains modles, comme cela est prcis dans les chapitres qui se rapportent ces fonctionnalits.
Larchitecture NetDefendOS
Une architecture base sur ltat
Larchitecture NetDefendOS est centre autour du concept de connexions bases sur ltat. Les routeurs IP ou les switches traditionnels inspectent gnralement tous les paquets et effectuent ensuite des dcisions relatives au
Prsentation du produit
transfert des donnes selon les informations trouves dans les en-ttes des paquets. Avec cette approche, les paquets sont transmis sans se proccuper du contexte, ce qui vite toute possibilit de dtecter et d'analyser des protocoles complexes et renforce les rgles de scurit correspondantes. Inspection dynamique. NetDefendOS emploie une technique appele inspection dynamique, ce qui signifie quil inspecte et transmet le trafic en se basant sur une seule connexion la fois. NetDefendOS dtecte lorsquune nouvelle connexion est tablie et conserve une faible quantit d'informations ou d'tats dans sa table d'tat pendant la dure de cette connexion. Grce cette opration, NetDefendOS est capable de comprendre le contexte du trafic rseau, ce qui lui permet notamment deffectuer une analyse du trafic en profondeur et dappliquer la gestion de la bande passante. Lapproche d'inspection dynamique propose en outre des performances de dbit leves en plus de latout dune conception hautement volutive. Le sous-systme NetDefendOS qui met en uvre linspection dynamique sera parfois appel moteur dtat NetDefendOS dans la documentation.
Prsentation du produit
correspondante. S'il en trouve une, celle-ci devient l'interface source pour le paquet. Si aucune interface correspondante nest trouve, le paquet est ignor et lvnement est consign. Dans tous les autres cas, linterface Ethernet rceptrice devient linterface source pour le paquet. Le datagramme IP inclus dans le paquet est transmis au vrificateur de cohrence NetDefendOS. Le vrificateur de cohrence effectue un certain nombre de tests pour vrifier que le paquet est sain, parmi lesquels la validation des totaux de contrle, les indicateurs de protocoles, la longueur du paquet, etc. Si le test de cohrence choue, le paquet est ignor et lvnement est consign. NetDefendOS tente prsent de rpertorier une connexion existante en associant les paramtres du paquet entrant. Un certain nombre de paramtres sont utiliss lors de la tentative de correspondance, notamment linterface source, les adresses IP source et de destination ainsi que le protocole IP. Si aucune correspondance nest trouve, le systme excute un processus dtablissement de connexion comprenant les tapes suivantes, jusqu ltape 9. Si une correspondance est dtecte, le processus de transmission continue ltape 10 ci-dessous. Les rgles daccs sont examines pour dterminer si l'adresse IP source de la nouvelle connexion est autorise sur linterface reue. Si aucune rgle daccs ne correspond, une rsolution de routage inverse est effectue. En dautres termes, une interface nacceptera par dfaut que les adresses IP sources appartenant aux rseaux routs par cette interface. Si les rgles daccs ou la rsolution de routage inverse dterminent que lIP source n'est pas valide, le paquet est ignor et lvnement est consign. Un chemin de routage est tabli en utilisant la table de routage approprie. Linterface de destination pour la connexion est prsent dtermine. Les rgles IP sont dsormais inspectes dans le but de trouver une rgle qui corresponde au paquet. Les paramtres suivants font partie du processus de mise en correspondance : Interfaces source et de destination Rseau source et de destination Protocole IP (par exemple TCP, UDP, ICMP) Ports TCP/UDP Types ICMP Point dans le temps faisant rfrence une planification prdfinie. Si aucune correspondance ne peut tre trouve, le paquet est ignor. Si une rgle correspondant la nouvelle connexion est trouve, le paramtre Action de la rgle dtermine la manire dont NetDefendOS exploitera cette connexion. Si laction est Drop (Ignorer), le paquet est ignor et l'vnement est consign en fonction des paramtres de consignation de la rgle. Si laction est Allow (Autoriser), le paquet est autoris transiter sur le systme. Un tat correspondant est ajout la table de connexion pour mettre en correspondance les prochains paquets appartenant la mme connexion. De plus, il se peut que lobjet de service qui correspondait au protocole et aux ports IP ait dj contenu une rfrence un objet de la passerelle ALG (Application Layer Gateway). Cette information est consigne dans ltat de manire ce que NetDefendOS sache que le traitement des couches dapplication devra tre effectu sur la connexion. Enfin, louverture de la nouvelle connexion est consigne en fonction des paramtres de consignation de la rgle.
Remarque
Il existe en ralit un certain nombre dactions supplmentaires disponibles, telles que la traduction dadresses et lquilibrage de charge du serveur. Le concept de base qui consiste interrompre et autoriser le trafic ne change pas.
Prsentation du produit
Les rgles de dtection et de prvention des intrusions (IDP) sont prsent values dune manire comparable aux rgles IP. Si une correspondance est trouve, les donnes IDP sont consignes dans ltat. Grce cette opration, NetDefendOS sait que lanalyse IDP est suppose tre effectue sur tous les paquets appartenant cette connexion. La rgle de mise en forme du trafic et lensemble de rgles aux seuils sont prsent inspects. Si une correspondance est trouve, cette information est consigne dans ltat. Cela permettra une gestion correcte du trafic de la connexion. Grce aux informations stockes dans ltat, NetDefendOS sait prsent la manire dont il doit traiter le paquet entrant : Si linformation ALG existe ou si l'analyse IDP est sur le point d'tre effectue, la charge utile du paquet est prise en charge par le sous-systme de pseudo-rassemblement TCP, qui son tour utilise les diffrentes passerelles ALG, les moteurs d'analyse de la couche 7 et ainsi de suite, pour analyser ou transformer le trafic en profondeur. Si le contenu du paquet est encapsul (comme c'est le cas avec IPsec, L2TP/PPTP ou un autre type de protocole de tunnelisation), alors les listes dinterfaces sont analyses pour rechercher une interface correspondante. Si une interface correspondante est dtecte, le paquet est dcapsul et la charge utile (le texte brut) est renvoye NetDefendOS, linterface source tant alors linterface tunnel correspondante. En dautres termes, le processus se poursuit ltape 3 ci-dessus. Si les informations sur la gestion du trafic existent, le paquet peut tre mis en file dattente ou tre soumis des actions lies la gestion du trafic. Finalement, le paquet sera transmis l'interface de destination en fonction de ltat. Si l'interface de destination est une interface tunnel ou une sous-interface physique, des traitements supplmentaires tels que le chiffrement ou lencapsulation peuvent avoir lieu. La section suivante fournit un ensemble de schmas qui illustrent le flux de paquets qui traversent NetDefendOS.
Prsentation du produit
Prsentation du produit
Prsentation du produit
Gestion de NetDefendOS
Prsentation
NetDefendOS est conu pour apporter un haut niveau de performances et une grande fiabilit. Non seulement il fournit un vaste ensemble de fonctions, mais aussi il permet ladministrateur de pleinement contrler tous les dtails du systme. En dautres termes, le produit peut tre dploy dans les environnements les plus difficiles. Une bonne comprhension de la manire de configurer NetDefendOS est cruciale pour la bonne utilisation du systme. Pour cette raison, cette section prsente de faon dtaille le sous-systme de configuration et dcrit la manire de travailler avec les multiples interfaces de gestion. Interfaces de gestion. NetDefendOS comprend les interfaces de gestion suivantes : Linterface utilisateur Web Linterface utilisateur Web propose une interface de gestion graphique conviviale et intuitive, accessible depuis un navigateur Web standard. Linterface de ligne de commande Linterface de ligne de commande, accessible en local via un port console srie ou distance via le protocole SSH (Secure Shell), propose le contrle le plus pointu de tous les paramtres de NetDefendOS.
Remarque
Microsoft Internet Explorer (version 6 ou suprieure), Firefox et Netscape (version 8 ou suprieure) sont les navigateurs Web recommands pour lutilisation de linterface utilisateur Web. Dautres navigateurs peuvent aussi convenir. Laccs aux interfaces de gestion distante peut tre contrl grce la stratgie de gestion distante. Ainsi, ladministrateur peut restreindre laccs au rseau source, linterface source et aux authentifiants. Il est possible dautoriser laccs linterface Web par des administrateurs de certains rseaux et laccs distant linterface de ligne de commande par un administrateur connect laide dun tunnel IPSec spcifique. Par dfaut, laccs linterface utilisateur Web est autoris aux utilisateurs rseau connects via linterface LAN du firewall (pour les produits dots de plusieurs interfaces LAN, LAN1 est linterface par dfaut).
Important
Pour des raisons de scurit, il est recommand de modifier le mot de passe du compte par dfaut aussitt que possible aprs connexion au firewall de D-Link. Cration de comptes. Des comptes utilisateur supplmentaires peuvent tre crs le cas chant. Les comptes peuvent appartenir soit au groupe des administrateurs (dans ce cas, ils ont tous les droits administrateur de lecture/dcriture), soit au groupe des auditeurs (dans ce cas, ils nont que les droits de lecture).
Gestion et maintenance
Linterface de ligne de commande est disponible en local grce au port console srie ou distance grce au protocole SSH (Secure Shell). Linterface de ligne de commande dispose dun vaste ensemble de commandes qui permettent non seulement laffichage et la modification des donnes de configuration, mais aussi laffichage des donnes dexcution et la ralisation des tches de maintenance du systme. Cette section ne fait quun rsum de lutilisation de linterface de ligne de commande. Pour plus de prcisions sur les lignes de commande, reportez-vous au CLI Reference Guide (Guide de rfrence sur linterface de ligne de commande), fourni par D-Link. Console srie pour laccs linterface de ligne de commande. Le port console srie est un port RS-232 sur le firewall de D-Link, qui permet laccs linterface de ligne de commande grce une connexion srie sur un PC ou un terminal. Pour localiser le port console srie du systme D-Link, reportez-vous au Guide de dmarrage rapide de D-Link. Pour utiliser le port console, vous avez besoin des lments suivants : Un terminal ou un ordinateur avec un port srie et la capacit dmuler un terminal (par exemple, le logiciel Hyper Terminal inclus dans certaines ditions de Microsoft Windows). Le port console srie utilise les paramtres par dfaut suivants : 9600 bits par seconde, sans parit, 8 bits de donnes, 1 bit d'arrt. Un cble RS-232 avec les connecteurs appropris. Un cble RS-232 simulateur de modem est inclus dans le pack. Pour connecter un terminal au port console, suivez ces tapes : Paramtrez le protocole du terminal selon la procdure prcdemment dcrite. Branchez lun des connecteurs du cble RS-232 directement sur le port console du matriel. Branchez lautre extrmit du cble au terminal ou au port srie dun ordinateur qui excute le logiciel de communication. Appuyez sur la touche Entre du terminal. Linvite de connexion de NetDefendOS devrait apparatre sur lcran du terminal. Accs SSH linterface de ligne de commande. Le protocole SSH (Secure Shell) peut tre utilis pour accder linterface de ligne de commande par le biais du rseau dun hte distant. Le SSH est un protocole utilis lorigine pour des communications scurises sur des rseaux non scuriss, ce qui implique une forte authentification et lintgrit des donnes. Une grande partie des clients SSH sont disponibles gratuitement pour presque toutes les plates-formes matrielles. NetDefendOS est compatible avec la version 1, 1.5 et 2 du protocole SSH. Laccs SSH est contrl par la stratgie de gestion distante de NetDefendOS et dsactiv par dfaut.
Interface Web Slectionnez System > Remote Management > Add > Secure Shell Management (Systme > Gestion distante > Ajouter > Gestion SSH). Saisissez le nom de la stratgie de gestion SSH distante (par exemple, ssh_policy). Dans les listes droulantes, slectionnez les options suivantes : User Database (Base de donnes utilisateur) : AdminUsers (Administrateurs)
10
Gestion et maintenance
Interface : lan Network (Rseau) : lannet Cliquez sur OK. Connexion linterface de ligne de commande. Quand laccs linterface de ligne de commande a t tabli pour NetDefendOS grce une console srie ou un client SSH, ladministrateur devra sidentifier sur le systme avant de pouvoir excuter nimporte quelle ligne de commande. Cette tape dauthentification est ncessaire pour assurer que seuls les utilisateurs autoriss peuvent accder au systme et pour fournir des informations utilisateur lors de vrifications. En accdant linterface de ligne de commande, le systme rpond par une invite de connexion. Saisissez votre nom dutilisateur et appuyez sur la touche Entre, puis insrez votre mot de passe et appuyez de nouveau sur la touche Entre. Une fois lauthentification russie, une invite de commande apparat. Si un message daccueil a t paramtr, il saffichera directement aprs lauthentification.
gw-world:/>
Pour des raisons de scurit, il est conseill de dsactiver ou de ne pas personnaliser le message daccueil de linterface de ligne de commande. Modification de linvite de linterface de ligne de commande. Linvite de linterface de ligne de commande par dfaut est :
Device:/>
Device est la rfrence du firewall de D-Link. Elle peut tre personnalise en gw-world:/> par exemple, laide de la ligne de commande :
Device:/> set device name="gw-world"
Le CLI Reference Guide (Guide de rfrence sur linterface de ligne de commande) utilise tout du long linvite de commande gw-world:/>.
Remarque
Quand linvite de ligne de commande est remplace par une nouvelle valeur, cette valeur apparat aussi comme le nouveau nom du priphrique dans le nud suprieur de larborescence de linterface utilisateur Web. Activation et confirmation des modifications. Si des modifications sont apportes la configuration en cours par linterface de ligne de commande, elles ne seront pas enregistres dans NetDefendOS jusqu ce que la commande
gw-world:/> activate
doit tre mise pour rendre ces modifications permanentes. Si une commande commit na pas t lance dans une priode par dfaut de 30 secondes, les modifications seront automatiquement ignores et lancienne configuration sera restaure. Dconnexion de linterface de ligne de commande. Aprs avoir fini de travailler avec linterface de ligne de commande, dconnectez-vous afin dempcher dautres personnes de se connecter au systme sans autorisation. Dconnectez-vous en utilisant la commande exit ou logout.
11
Gestion et maintenance
ladresse IP du firewall. Ladresse par dfaut du fabricant pour tout firewall D-Link est 192.168.1.1. Lors de la premire connexion NetDefendOS, ladministrateur DOIT utiliser le protocole https:// dans lURL (par exemple, https://192.168.1.1). Lutilisation de HTTPS comme protocole chiffre le nom dutilisateur et le mot de passe lorsquils sont envoys vers NetDefendOS. Si la communication avec NetDefendOS est correctement tablie, une bote de dialogue dauthentification de lutilisateur similaire celle montre ci-dessous apparatra dans la fentre du navigateur.
Saisissez votre nom dutilisateur et cliquez sur le bouton Login (Connexion). Si les authentifiants de lutilisateur sont corrects, la page Web principale de linterface apparatra. Cette page dont les parties essentielles sont mises en vidence est prsente ci-dessous. Prise en charge de plusieurs langues. La bote de dialogue de connexion de linterface utilisateur Web offre la possibilit de choisir une autre langue que langlais dans linterface. Cette prise en charge sappuie sur un ensemble distinct de fichiers de ressources fournis avec NetDefendOS. Il arrive quune mise niveau de NetDefendOS ne bnficie temporairement pas dune traduction complte cause de contraintes de temps. Dans ce cas, la version originale en anglais sera utilise comme une solution temporaire. Interface du navigateur Internet. Sur le ct gauche de linterface utilisateur Web se trouve une arborescence qui permet de naviguer au travers des diffrents modules de NetDefendOS. La partie centrale de linterface utilisateur Web affiche les informations qui concernent ces modules. Les informations sur la performance en cours sont affiches par dfaut.
12
Gestion et maintenance
Pour obtenir des informations sur le nom dutilisateur et le mot de passe par dfaut, vous pouvez consulter la section Comptes administrateur par dfaut.
Remarque
Laccs linterface Web est contrl par la stratgie de gestion distante. Par dfaut, le systme nautorisera laccs quau rseau interne. Structure de linterface. Linterface Web principale est divise en trois sections majeures : La barre de menus La barre de menus situe en haut de linterface Web contient des boutons et des menus droulants utiliss non seulement pour lexcution des tches de configuration, mais aussi pour laccs divers outils et pages dtat. Home (Accueil) : renvoie la premire page de linterface Web. Configuration Save and Activate (Enregistrer et activer) : enregistre et active la configuration. Discard Changes (Ignorer les modifications) : ignore toutes les modifications apportes la configuration lors de la session en cours. View Changes (Afficher les modifications) : rpertorie les modifications apportes la configuration depuis la dernire sauvegarde. Tools (Outils) : contient plusieurs outils utiles la maintenance du systme. Status (tat) : propose diverses pages dtat utilisables lors de diagnostics du systme. Maintenance
13
Gestion et maintenance
Update Center (Centre de mise jour) : effectuez des mises jour manuelles ou programmes de la fonction de dtection des intrusions et des signatures de virus. License (Licence) : affichez les dtails de la licence ou saisissez le code dactivation. Backup (Sauvegarde) : sauvegardez la configuration sur votre ordinateur local ou restaurez une sauvegarde tlcharge prcdemment. Reset (Rinitialiser) : redmarrez le firewall ou rinitialisez les paramtres usine par dfaut. Upgrade (Mise niveau) : mettez niveau le firmware du firewall. Navigateur Le navigateur situ sur le ct gauche de linterface Web contient une arborescence de la configuration du systme. Larborescence est divise en plusieurs sections qui correspondent aux principales units lmentaires de la configuration. Larborescence peut tre dveloppe pour prsenter des sections supplmentaires.
Fentre principale La fentre principale contient les dtails de la configuration et de ltat qui correspondent la section slectionne dans le navigateur ou dans la barre de menus. Contrle de laccs linterface Web. Par dfaut, linterface Web nest accessible que via le rseau interne. Si vous devez autoriser laccs dautres parties du rseau, vous pouvez modifier la stratgie de gestion distante.
Interface Web Slectionnez System > Remote Management > Add > HTTP/HTTPS Management (Systme > Gestion distante > Ajouter > Gestion HTTP/HTTPS). Saisissez le nom de la stratgie de gestion HTTP/HTTPS distante (par exemple, https). Cochez la case HTTPS. Dans les listes droulantes, slectionnez les lments suivants. User Database (Base de donnes utilisateur) : AdminUsers (Administrateurs) Interface : any (toute) Network (Rseau) : all-nets (tous les rseaux) Cliquez sur OK.
Attention
Lexemple ci-dessus est donn titre dinformation uniquement. Il nest jamais recommand de dvoiler une interface de gestion quiconque sur Internet. Dconnexion de linterface Web. Une fois le travail accompli sur linterface Web, vous devez toujours vous dconnecter pour empcher les utilisateurs qui peuvent se servir de votre poste de travail davoir un accs non autoris au systme. Dconnectez-vous en cliquant sur le bouton Logout (Dconnexion) droite de la barre de menus.
Conseil
Sil survient un problme avec linterface de gestion lors dune communication via des tunnels VPN, vrifiez la table de routage principale et cherchez une route all-nets (tous les rseaux) vers le tunnel VPN. Si aucune route spcifique nexiste jusqu linterface de gestion, le trafic de gestion en provenance de
14
Gestion et maintenance
NetDefendOS sera automatiquement dirig vers le tunnel VPN. Si tel est le cas, ladministrateur doit ajouter une route pour diriger le trafic de gestion destin au rseau de gestion vers la bonne interface.
Une liste de tous les services classs selon leur type respectif saffiche. Interface Web Slectionnez Objects > Services (Objets > Services). Une page Web qui rpertorie tous les services saffiche. Une liste contient les lments de base suivants. Add (Ajouter) : le bouton affiche un menu droulant aprs avoir cliqu dessus. Le menu rpertorie tous les types dlment de configuration qui peuvent tre ajouts la liste. Header (En-tte) : la ligne den-tte affiche les titres des colonnes de la liste. Les petites icnes en flche situes prs de chaque titre peuvent tre utilises pour trier la liste dans chaque colonne. Rows (Lignes) : chaque ligne de la liste correspond un lment de configuration. De manire gnrale, chaque ligne dbute par le nom de lobjet (si llment a un nom), suivi par les valeurs des colonnes de la liste. Le fait de cliquer un endroit de la ligne sans lien hypertexte permet de ne slectionner quune seule ligne. Le fond de la ligne devient bleu fonc. Le fait de cliquer avec le bouton droit de la souris sur la ligne fait apparatre un menu grce auquel les objets peuvent tre modifis, supprims ou rordonns.
15
Gestion et maintenance
La colonne Property (Proprit) rpertorie les noms de toutes les proprits de la classe ServiceTCPUDP et la colonne Value (Valeur) rpertorie les valeurs des proprits correspondantes. Interface Web Slectionnez Objects > Services (Objets > Services). Cliquez sur le lien hypertexte telnet dans la liste. Une page Web du service telnet saffiche.
Remarque
Pour accder un objet via linterface de ligne de commande, vous pouvez omettre le nom de la catgorie et simplement utiliser le nom du type. La ligne de commande de lexemple ci-dessus peut donc tre simplifie par :
gw-world:/> show ServiceTCPUDP telnet
Interface Web Slectionnez Objects > Services (Objets > Services). Cliquez sur le lien hypertexte telnet dans la liste. Dans la zone de texte Comments (Commentaires), saisissez votre nouveau commentaire. Cliquez sur OK. Vrifiez que le nouveau commentaire a bien t mis jour dans la liste.
16
Gestion et maintenance
Important
Les modifications apportes un objet de configuration ne seront pas appliques au systme en cours dexcution tant que vous ne les aurez pas actives et confirmes.
Interface Web Slectionnez Objects > Address Book (Objets > Carnet dadresses). Cliquez sur le bouton Add (Ajouter). Dans le menu droulant affich, slectionnez ladresse IP4. Dans la zone de texte Name (Nom), saisissez myhost. Saisissez 192.168.10.10 dans la zone de texte de ladresse IP. Cliquez sur OK. Vrifiez que la nouvelle adresse IP4 de lobjet a bien t ajoute la liste.
Interface Web Slectionnez Objects > Address Book (Objets > Carnet dadresses). Cliquez avec le bouton droit de la souris sur la ligne contenant lobjet myhost. Dans le menu droulant affich, slectionnez Delete (Supprimer). La ligne est barre, ce qui indique quelle est en cours de suppression.
17
Gestion et maintenance
Interface Web Slectionnez Objects > Address Book (Objets > Carnet dadresses). Cliquez avec le bouton droit de la souris sur la ligne qui contient lobjet myhost. Dans le menu droulant affich, slectionnez Undo Delete (Annuler la suppression). Consultation de la liste des objets modifis. Aprs avoir modifi plusieurs objets de configuration, vous pouvez avoir envie de consulter une liste des objets modifis, ajouts ou supprims depuis la dernire sauvegarde.
Le signe + au dbut dune ligne indique que lobjet a t ajout. Le signe * indique que lobjet a t modifi. Le signe - indique que lobjet est en cours de suppression. Interface Web Dans la barre de menus, slectionnez Configuration > View Changes (Configuration > Afficher les modifications). Une liste des modifications apparat. Activation et confirmation dune configuration. Aprs avoir apport des modifications une configuration, cette dernire doit tre active pour que les modifications prennent effet sur le systme en cours dexcution. Lors du processus dactivation, la nouvelle configuration est valide et NetDefendOS essaye dinitialiser les sous-systmes affects avec les donnes de la nouvelle configuration.
18
Gestion et maintenance
Dans la barre de menus, slectionnez Configuration > Save and Activate (Configuration > Enregistrer et activer). Cliquez sur OK. Le navigateur Web essaye automatiquement de se reconnecter linterface Web aprs 10 secondes. Si la connexion stablit, la gestion distante fonctionne toujours daprs linterprtation de NetDefendOS. La nouvelle configuration est automatiquement confirme.
Remarque
La configuration doit tre confirme avant que les modifications ne soient enregistres. Toutes les modifications apportes une configuration peuvent tre ignores en omettant ltape de confirmation.
vnements et consignation
Prsentation
La possibilit de consigner et danalyser les activits du systme reprsente une fonctionnalit essentielle de NetDefendOS. La consignation permet non seulement de surveiller ltat et le bon fonctionnement du systme, mais aussi de vrifier lutilisation du rseau et de faciliter le dpannage. NetDefendOS dfinit plusieurs event messages (messages dvnements) qui sont gnrs en consquence dvnements du systme correspondants. Exemples dvnements : tablissement ou chec de connexions, rception de paquets corrompus et interruption du trafic selon les rgles de filtrage. Quand un event message (message dvnement) est gnr, il peut tre filtr et affich par tous les event receivers (rcepteurs dvnements) aprs configuration. Ladministrateur peut configurer plusieurs event receivers (rcepteurs dvnements), qui peuvent avoir chacun leur propre event filter (filtre dvnements) personnalis. La conception complexe des mcanismes dvnements et de consignation de NetDefendOS garantit que la possibilit de connexion est simple et directe. Paralllement, le contrle de toutes les activits du systme reste trs fin pour les dploiements les plus avancs.
Messages dvnements
NetDefendOS dtermine plusieurs centaines dvnements pour lesquels des event messages (messages dvnements) peuvent tre gnrs. Les vnements peuvent tre : high-level (de haut niveau), customizable (personnalisables), user events (de lutilisateur), low-level (de bas niveau) ou mandatory system events (obligatoires au systme). Par exemple, lvnement conn_open est un vnement gnralement high-level (de haut niveau), qui gnre un event message (message dvnement) chaque fois quune nouvelle connexion est tablie. En effet, la rgle de scurit correspondante dfinit que les event messages (messages dvnements) doivent tre gnrs lors de cette connexion. Exemple dvnement low-level (de bas niveau) : lvnement startup_normal, qui gnre un event message (message dvnement) obligatoire lorsque le systme dmarre. Tous les event messages (messages dvnements) sont tablis sur un format commun, qui regroupe la catgorie, la gravit et les actions recommandes. Ces attributs permettent un filtrage facile des messages, dans NetDefendOS avant mme leur envoi un event receiver (rcepteur dvnement) ou lors de lanalyse aprs la consignation et le stockage des messages sur un serveur de consignation externe. Une liste de tous les event messages (messages dvnements) est consultable dans le Log Reference Guide (Guide de rfrence des vnements). Ce guide dcrit aussi la structure des event messages (messages dvnements), ainsi que les divers attributs disponibles. La gravit de chaque vnement est prdfinie et classe selon son degr : Emergency (Urgence) Alert (Alerte)
19
Gestion et maintenance
Critical (Critique) Error (Erreur) Warning (Avertissement) Notice (Avis) Info Debug (Dbogage) Par dfaut, tous les messages du niveau Info ou suprieur sont affichs. La catgorie Debug (Dbogage) nest destine quaux dpannages et ne doit tre active que sil est ncessaire de rsoudre un problme. Les messages de tout degr de gravit sont consultables dans le Log Reference Guide (Guide de rfrence des vnements) de NetDefendOS.
Syslog
Le texte qui vient ensuite dpend de lvnement survenu. Afin de faciliter le traitement automatique de tous les messages, NetDefendOS crit toutes les donnes de journal en une seule ligne de texte. Toutes les donnes suivant le texte dorigine est prsent sur le format : name=value (nom=valeur). Ainsi, les filtres automatiques permettent de rechercher facilement des valeurs sans partir du fait quune donne spcifique se trouve un endroit spcifique dans lentre de journal.
Remarque
Le champ Prio= des messages Syslog contient les mmes informations que le champ Severity (Gravit) des messages de journal D-Link. Toutefois, lordre de numrotation est invers.
20
Gestion et maintenance
Interface Web Slectionnez System > Log and Event Receiver > Add > Syslog Receiver (Systme > Journal et rcepteur dvnements > Ajouter > Rcepteur Syslog). Spcifiez un nom adapt levent receiver (rcepteur dvnement). Par exemple : my_syslog. Saisissez ladresse IP 195.11.22.55. Slectionnez une option approprie dans la liste facility . Le nom facility est gnralement utilis comme un paramtre de filtrage pour la plupart des daemons Syslog. Cliquez sur OK. Le systme enregistre dsormais tous les vnements dont le niveau de gravit est suprieur ou gal Notice (Avis) dans le serveur Syslog 195.11.22.55.
Remarque
Le serveur Syslog devra peut-tre tre configur pour recevoir les messages de consignation de NetDefendOS. Consultez la documentation spcifique du logiciel de votre serveur Syslog afin de le configurer correctement.
Interruptions SNMP
Protocole SNMP. Le SNMP (Simple Network Management Protocol) est un moyen de communication entre un service de messagerie rseau et un priphrique gr. Il dfinit 3 types de messages : la commande Read pour que le service de messagerie rseau examine un priphrique gr, une commande Write pour modifier ltat dun priphrique gr et une commande Trap utilise par les priphriques grs pour envoyer des messages de manire dcale un service de messagerie rseau propos dun changement dtat. Interruptions SNMP dans NetDefendOS. NetDefendOS amne le concept dinterruption SNMP une tape plus loin en autorisant lenvoi de nimporte quel message comme une interruption SNMP. En dautres termes, ladministrateur peut configurer la notification dvnements sur linterruption SNMP que vous considrez comme tant importante pour lutilisation dun rseau. Le fichier DFLNNN-TRAP.MIB (NNN reprsente la rfrence du firewall) est fourni par D-Link. Il dfinit les objets SNMP et les types de donne utiliss pour dcrire une interruption SNMP reue de NetDefendOS.
Remarque
Il existe un fichier MIB diffrent pour chaque modle de firewall D-Link. Assurez-vous dutiliser le bon fichier. Pour chaque modle de firewall D-Link, il existe un objet dinterruption gnrique appel DLNNNosGenericTrap et utilis pour chaque interruption (NNN reprsente la rfrence). Cet objet inclut les paramtres suivants. System (Systme) : systme gnrant linterruption. Severity (Gravit) : gravit du message. Category (Catgorie) : problme rapport par le sous-systme de NetDefendOS. ID : identification unique dans la catgorie. Description : courte description textuelle. Action : action de NetDefendOS. Ces informations peuvent faire lobjet de rfrences croises Log Reference Guide (Guide de rfrence des vnements).
21
Gestion et maintenance
Remarque
NetDefendOS envoie des interruptions SNMP bases sur le standard SNMPv2c, comme le dfinissent RFC1901, RFC1905 et RFC1906.
Interface Web Slectionnez Log & Event Receivers > Add > EventReceiverSNMP2c (Journal et rcepteurs dvnements > Ajouter > EventReceiverSNMP2c). Spcifiez le nom de levent receiver (rcepteur dvnements). Par exemple : my_snmp. Saisissez ladresse IP 195.11.22.55. Saisissez une chane de communaut SNMP si le rcepteur dinterruption la requiert. Cliquez sur OK. Le systme envoie dsormais des interruptions SNMP pour tous les vnements dont le niveau de gravit est suprieur ou gal Alert (Alerte) un rcepteur dinterruptions SNMP 195.11.22.55.
Comptabilisation RADIUS
Prsentation
Dans un environnement rseau bas sur un grand nombre dutilisateurs, il est avantageux davoir un ou plusieurs serveurs centraux pour conserver les informations des comptes utilisateur et prendre en charge lidentification et les tches dautorisation. La base de donnes centrale se trouvant sur le ou les serveurs ddis conserve tous les authentifiants des utilisateurs ainsi que le dtail des connexions, ce qui rduit de manire significative la complexit de la tche dadministration. RADIUS (Remote Authentication Dial-in User Service) est un protocole dauthentification, dautorisation et de comptabilisation (AAA) largement utilis pour appliquer cette mthode et exploit par NetDefendOS pour mettre en uvre la comptabilisation des utilisateurs. Le protocole RADIUS est bas sur une architecture client/serveur. Le firewall D-Link agit comme le client du serveur RADIUS : il cre et envoie des requtes des serveurs spciaux. Dans la terminologie RADIUS, le firewall agit comme le serveur daccs rseau (NAS). Lors de lidentification de lutilisateur, le serveur RADIUS reoit les requtes, vrifie les informations de lutilisateur en consultant sa base de donnes, et accepte ou refuse le client demand. Dans RFC2866, RADIUS allait jusqu se charger de la remise des informations de comptabilisation. Il sagit du standard suivi par NetDefendOS pour la comptabilisation des utilisateurs. Les avantages davoir des serveurs centraliss stendent donc la comptabilisation des connexions utilisateur. (Pour obtenir des dtails sur lutilisation de RADIUS lors de lauthentification NetDefendOS, consultez la section Configuration de lauthentification.)
22
Gestion et maintenance
utilisateur sont transmises au serveur RADIUS. Le serveur va renvoyer un message daccus de rception AccountingResponse (rponse de comptabilisation) NetDefendOS. Par exemple, quand un utilisateur nest plus authentifi aprs sa dconnexion ou lexpiration de la session, un message AccountingRequest (requte de comptabilisation) de type STOP sur les statistiques importantes de la session est envoy par NetDefendOS. Les informations incluses dans ces statistiques sont configurables par lutilisateur. Le contenu des messages de type START ou STOP est dcrit ci-dessous. Paramtres du message de type START. Les paramtres inclus dans les messages de type START envoys par NetDefendOS sont les suivants. Type : signale le dbut (START) du service dans AccountingRequest (requte de comptabilisation). ID : identifiant unique pour permettre la concordance dAccountingRequest (requte de comptabilisation) et dAcct-Status-Type (Type-tat-compt.) dfini sur STOP. User Name (Nom de lutilisateur) : nom dutilisateur de la personne authentifie. NAS IP Address (Adresse IP NAS) : adresse IP du firewall de D-Link. NAS Port (Port NAS) : port du NAS sur lequel lutilisateur tait authentifi (il sagit dun port physique et non dun port TCP ou UDP). User IP Address (Adresse IP de lutilisateur) : adresse IP de lutilisateur authentifi. Ce message est envoy uniquement en cas dindication sur le serveur dauthentification. How Authenticated (Mode dauthentification) : mode dauthentification de lutilisateur. Il peut sagir soit de RADIUS si lutilisateur sest authentifi via RADIUS, soit de LOCAL si lutilisateur sest authentifi via la base de donne utilisateur locale. Delay Time (Temps dattente) : temps dattente (en secondes) entre lenvoi du paquet dAccountingRequest (requte de comptabilisation) et la rception de la reconnaissance de lauthentification. Ce temps peut tre soustrait au temps darrive sur le serveur afin de trouver le temps approximatif de la gnration de ce message AccountingRequest (requte de comptabilisation) par lvnement. Remarque : ce temps ne prend pas en compte les attentes rseau. Le paramtre de la premire tentative sera dfini sur 0. Timestamp (Estampille) : nombre de secondes coules depuis le 01/01/1970. Elle est utilise lors de lenvoi du paquet par NetDefendOS. Paramtres du message STOP. Les paramtres inclus dans les messages STOP envoys par NetDefendOS sont les suivants. Type : signale larrt dune session (STOP) dans AccountingRequest (requte de comptabilisation). ID : identifiant qui fait correspondre le paquet dAccountingRequest (requte de comptabilisation) prcdemment envoy avec lAcct-Status-Type (Type-tat-compt.) dfini sur START. User Name (Nom de lutilisateur) : nom dutilisateur de la personne authentifie. NAS IP Address (Adresse IP NAS) : adresse IP du firewall de D-Link. NAS Port (Port NAS) : port NAS sur lequel lutilisateur tait authentifi. (Il sagit dun port physique et non dun port TCP ou UDP.) User IP Address (Adresse IP de lutilisateur) : adresse IP de lutilisateur authentifi. Ce message est envoy uniquement en cas dindication sur le serveur dauthentification. Input Bytes (Octets entrants) : nombre doctets reus par lutilisateur. (*) Output Bytes (Octets sortants) : nombre doctets mis par lutilisateur. (*) Input Packets (Paquets entrants) : nombre de paquets reus par lutilisateur. (*)
23
Gestion et maintenance
Output Packets (Paquets sortants) : nombre de paquets mis par lutilisateur. (*) Session Time (Dure de la session) : dure de la session en secondes. (*) Termination Cause (Cause de larrt) : raison pour laquelle la session a t ferme. How Authenticated (Mode dauthentification) : mode dauthentification de lutilisateur. Il sagit soit de RADIUS si lutilisateur sest authentifi via RADIUS, soit de LOCAL si lutilisateur sest authentifi via la base de donne utilisateur locale. Delay Time (Temps dattente) : consultez la description ci-dessus. Timestamp (Estampille) : nombre de secondes coules depuis le 01/01/1970. Elle est utilise lors de lenvoi du paquet par le firewall de D-Link. De plus, deux attributs supplmentaires peuvent tre envoys. Input Gigawords (Gigawords entrants) : indique le nombre de tours effectus par le compteur dInput Bytes (Octets entrants). Cet attribut est envoy uniquement si le compteur a fait un tour et si lattribut Input Bytes (Octets entrants) est envoy. Output Gigawords (Gigawords sortants) : indique le nombre de tours effectus par le compteur dOutput Bytes (Octets sortants). Cet attribut est envoy uniquement si le compteur a fait un tour et si lattribut Output Bytes (Octets sortants) est envoy.
Remarque
Dans la liste ci-dessus, le symbole (*) indique que lenvoi du paramtre est configurable par lutilisateur.
24
Gestion et maintenance
inaccessible.
25
Gestion et maintenance
Le module dauthentification utilisateur de NetDefendOS se base sur ladresse IP de lutilisateur. Des problmes peuvent survenir avec des utilisateurs partageant une mme adresse IP. Cela peut arriver par exemple quand plusieurs utilisateurs sont derrire le mme rseau et utilisent NAT pour pouvoir bnficier dun accs au rseau grce une seule adresse IP externe. En dautres termes, ds quun utilisateur est authentifi, le trafic provenant de ladresse IP de la passerelle NAT peut tre considr comme provenant de cet utilisateur authentifi, alors quil peut provenir dautres utilisateurs du mme rseau. La fonction de comptabilisation RADIUS de NetDefendOS regroupe donc les statistiques de tous les utilisateurs du rseau comme sil nen existait quun seul.
Surveillance
Surveillance SNMP
Prsentation. SNMP (Simple Network Management Protocol) est un protocole standard pour la gestion des priphriques rseau. Un client compatible SNMP peut se connecter un priphrique rseau galement compatible avec le protocole SNMP pour lui envoyer des requtes et la contrler. NetDefendOS est compatible avec la version 1 et 2 de SNMP. La connexion peut tre tablie par tout client compatible SNMP avec des priphriques NetDefendOS. Cependant, seules les oprations de requte sont autorises pour des raisons de scurit. NetDefendOS est plus particulirement compatible avec les oprations de requte SNMP suivantes : Lopration GET REQUEST. Lopration GET NEXT REQUEST. Lopration GET BULK REQUEST (pour les versions 2c de SNMP uniquement). MIB de NetDefendOS. MIB est une base de donnes, gnralement sous forme dun fichier, qui dfinit les paramtres dun priphrique rseau quun client SNMP peut modifier ou auquel il peut envoyer une requte. Le fichier MIB pour un priphrique NetDefendOS est fourni avec le pack standard NetDefendOS sous le nom de fichier DFLNNN-TRAP.MIB (NNN reprsente la rfrence du firewall). Ce fichier doit tre transfr sur le disque dur du poste de travail qui va excuter le client SNMP pour quil puisse tre import par le logiciel du client. Lorsque le client fonctionne, le fichier MIB est ouvert pour indiquer les valeurs qui peuvent faire lobjet dune requte sur un priphrique NetDefendOS. Dfinition de laccs SNMP. Laccs SNMP est dfini par un objet Remote de NetDefendOS avec un Mode de SNMP. Lobjet Remote requiert la saisie des lments suivants. Interface : interface de NetDefendOS dans laquelle la requte SNMP va arriver. Network (Rseau) : adresse IP ou rseau source de la requte SNMP. Community (Communaut) : chane de communaut qui garantit la scurit des mots de passe des accs. Chane de communaut. Pour la version 1 et 2 de SNMP, la scurit est garantie par la chane de communaut, qui ressemble un mot de passe daccs SNMP. La chane de communaut ne doit pas tre facile deviner et donc tre labore sur la mme base que tout autre mot de passe ( laide dune combinaison de majuscules, de minuscules et de chiffres). Activation dune rgle IP pour SNMP. Le paramtre avanc SNMPBeforeRules de la section RemoteAdmin (Administrateur distant) contrle si la configuration de la rgle IP surveille tous les accs par clients SNMP. Ce paramtre est dsactiv par dfaut, mais nous recommandons de toujours lactiver. La consquence de lactivation de ce paramtre est dajouter une rgle invisible en haut de lensemble des rgles IP, qui autorise automatiquement laccs au port 161 du rseau et linterface dfinie pour laccs SNMP. Le port 161 est gnralement utilis pour SNMP et NetDefendOS attend toujours le trafic SNMP sur ce port. Chiffrement des accs distants. Remarque : lors des accs la version 1 et 2c de SNMP, la chane de communaut est envoye en texte clair sur le rseau. Cette situation est clairement un cas dinscurit si un client distant est en communication via Internet. Il est donc conseill de faire en sorte que les accs distants seffectuent via un tunnel VPN chiffr ou tout autre moyen de communication au niveau de scurit quivalent.
26
Gestion et maintenance
Prvention de la surcharge SNMP. Le paramtre avanc SNMPReqLimit restreint le nombre de requtes SNMP autorises par seconde. Il peut aider prvenir des attaques bases sur une surcharge SNMP.
Sil est ncessaire dactiver SNMPBeforeRules (activation par dfaut), la commande est alors :
gw-world:/> set Settings RemoteMgmtSettings SNMPBeforeRules=Yes
Interface Web Slectionnez System > Remote Management > Add > SNMP management (Systme > Gestion distante > Ajouter > Gestion SNMP). Pour Remote access (Accs distant), saisissez les lments suivants. Name (Nom) : nom adapt Community (Communaut) : Mg1RQqR Pour Access Filter (Filtre daccs), saisissez les lments suivants. Interface : lan Network (Rseau) : mgmt-net Cliquez sur OK. Sil est ncessaire dactiver SNMPBeforeRules (activation par dfaut), vous trouverez ce paramtre dans System > Remote Management > Advanced Settings (Systme > Gestion distante > Paramtres avancs).
Maintenance
Mcanisme de mise jour automatique
En ce qui concerne les mises jour automatiques et le filtrage de contenu, des fonctionnalits de NetDefendOS reposent sur des serveurs externes. Le systme de prvention et de dtection des intrusions ainsi que les modules antivirus requirent un accs des bases de donnes de signatures actualises pour garantir une protection contre les menaces les plus rcentes. Pour faciliter la fonctionnalit de mise jour automatique, D-Link assure une infrastructure internationale de serveurs qui fournissent des services de mise jour pour les firewalls de D-Link. Pour garantir une disponibilit et des temps de rponse courts, NetDefendOS utilise un mcanisme qui slectionne automatiquement le serveur le plus appropri pour garantir les mises jour. Pour plus de dtails sur ces fonctionnalits, vous pouvez consulter : La section Prvention et dtection des intrusions La section Analyse antivirus La section Filtrage de contenu Web Lannexe A Abonnement aux mises jour de scurit
27
Gestion et maintenance
Remarque
Les sauvegardes nincluent que les informations statiques de la configuration du firewall. Les informations dynamiques telles que lattribution dun serveur DHCP une base de donnes ne sont pas sauvegardes.
Interface Web Slectionnez Maintenance > Reset (Rinitialiser). Slectionnez Restore the entire unit to factory defaults (Restaurer lunit entire aux paramtres usine par dfaut), puis confirmez et attendez la fin de la restauration. Rinitialisation des options du DFL-210/260/800/860 uniquement. Pour rinitialiser le DFL-210/260/800/860, vous devez maintenir appuy le bouton situ sur le panneau arrire pendant 10 15 secondes lors de la mise sous tension de lunit. Relchez ensuite le bouton de rinitialisation. Le DFL-210/800 continue le chargement et dmarre en mode par dfaut, cest--dire avec 192.168.1.1 dans linterface LAN. Rinitialisation des options du DFL-1600 et du DFL-2500 uniquement. Appuyez sur nimporte quelle touche du clavier quand le message Press keypad to Enter Setup (Appuyez sur une touche pour entrer dans le menu de configuration) saffiche. Slectionnez Reset firewall (Rinitialiser le firewall), confirmez par Yes (Oui), et attendez la fin du processus.
Avertissement
NINTERROMPEZ JAMAIS LE PROCESSUS DE RINITIALISATION DES PARAMTRES USINE PAR DFAUT. En cas dabandon, le firewall de D-Link peut cesser de fonctionner correctement.
28
Chapitre 3. Fondamentaux
Le prsent chapitre dcrit les objets logiques fondamentaux qui forment NetDefendOS. Ces objets sont notamment de type adresse, service et programmation. De plus, le prsent chapitre explique le mode de fonctionnement des diffrentes interfaces prises en charge. Il dcrit la faon dont les rgles de scurit sont tablies et dont les paramtres systme de base sont configurs.
Carnet dadresses
Prsentation
Le carnet dadresses contient des objets nomms qui reprsentent diffrents types d'adresses (IP, rseau et Ethernet MAC). Lutilisation des objets du carnet dadresses offre trois avantages distincts. Elle augmente la lisibilit, rduit le risque de saisir des adresses rseau incorrectes et facilite la modification des adresses. Lutilisation des objets la place des adresses numriques vous permet deffectuer des modifications un seul emplacement, plutt que davoir les faire dans chaque partie de la configuration o apparat ladresse.
Adresses IP
Les objets IP Address servent dfinir des noms gnriques pour diffrents types dadresses IP. En fonction de la spcification de ladresse, un objet IP Address peut reprsenter un hte (une adresse IP unique), un rseau ou une plage dadresses IP. De plus, vous pouvez employer les objets IP Address pour spcifier les authentifiants de lutilisateur qui seront utiliss par la suite par les diffrents sous-systmes dauthentification. Pour plus dinformations, reportez-vous au chapitre 8, Authentification de lutilisateur. La liste suivante prsente les diffrents types dadresses quun objet IP Address peut dtenir, outre le format utilis pour reprsenter ce type spcifique. Hte Rseau IP Un hte unique est reprsent simplement par son adresse IP. Exemple : 192.168.0.14 Un rseau IP est reprsent en utilisant le format CIDR (Classless Inter Domain Routing). CIDR utilise une barre oblique et un chiffre (0 32) pour indiquer la taille du rseau (masque rseau). /24 correspond un rseau de classe C avec 256 adresses (masque rseau 255.255.255.0), /27 correspond un rseau avec 32 adresses (masque rseau 255.255.255.224) et ainsi de suite. Les nombres 0 32 correspondent au nombre de binaires dans le masque rseau. Exemple : 192.168.0.0/24 Plage dadresses IP Une plage dadresses IP est reprsente sous la forme a.b.c.d - e.f.g.h. Remarque : les plages ne sont pas restreintes aux limites des masques rseau. Elles peuvent inclure toute plage dadresses IP. Exemple : 192.168.0.10-192.168.0.15 reprsente six htes dans lordre conscutif.
Interface Web
29
Fondamentaux
Slectionnez Objects > Address Book > Add > IP address (Objets > Carnet dadresses > Ajouter > Adresse IP). Spcifiez un nom convenable pour lhte IP, par exemple wwwwsrv1. Saisissez 192.168.10.16 comme adresse IP. Cliquez sur OK.
Interface Web Slectionnez Objects > Address Book > Add > IP address (Objets > Carnet dadresses > Ajouter > Adresse IP). Spcifiez un nom convenable pour le rseau IP, par exemple wwwwsrvnet. Saisissez 192.168.10.0/24 comme adresse IP. Cliquez sur OK.
Interface Web Slectionnez Objects > Address Book > Add > IP address (Objets > Carnet dadresses > Ajouter > Adresse IP). Spcifiez un nom convenable pour la plage dadresses IP, par exemple wwwwservers. Saisissez 192.168.10.16-192.168.10.21 comme adresse IP. Cliquez sur OK.
Interface Web Slectionnez Objects > Address Book (Objets > Carnet dadresses). Dans la liste, cliquez avec le bouton droit de la souris sur lobjet Address wwwsrv1. Choisissez Delete (Supprimer) dans le menu Cliquez sur OK.
Adresses Ethernet
30
Fondamentaux
Les objets Ethernet Address sont utiliss pour dfinir des noms gnriques pour les adresses Ethernet (galement connues sous le nom dadresses MAC). Ils sont utiles, par exemple, lorsquon remplit la table ARP avec des entres ARP statiques, ou pour dautres lments de configuration o lon prfre utiliser des noms gnriques plutt que des adresses Ethernet numriques. Lorsque lon spcifie une adresse Ethernet, on doit utiliser le format aa-bb-cc-dd-ee-ff. Les adresses Ethernet sont donc affiches sous ce format.
Interface Web Slectionnez Objects > Address Book > Add > Ethernet Address (Objets > Carnet dadresses > Ajouter > Adresse Ethernet). Spcifiez un nom convenable pour lobjet Ethernet Address, par exemple wwwsrv1_mac. Saisissez 08-a3-67-bc-2e-f2 comme adresse MAC. Cliquez sur OK.
Groupes dadresses
Il est possible de regrouper les objets Address pour simplifier la configuration. Considrez un certain nombre de serveurs publics qui doivent tre accessibles partir dInternet. Les serveurs possdent des adresses IP qui ne se suivent pas et ne peuvent donc pas tre rfrences comme une plage d'adresses IP unique. Par consquent, vous devez crer des objets IP Address individuels pour chaque serveur. Pour ne pas avoir grer la cration et la maintenance de rgles de filtrage spares autorisant le trafic vers chaque serveur, il est possible de crer un Groupe dadresses, nomm par exemple Webservers, avec les htes de serveur Web comme membres du groupe. Vous pouvez prsent utiliser une rgle unique pour ce groupe et rduire considrablement la charge de travail. Les objets Address Group ne sont pas restreints possder des membres du mme sous-type. En dautres termes, les objets IP host peuvent tre associs aux plages dadresses, rseaux IP, etc. Toutes les adresses de lensemble des membres du groupe sont associes, ce qui engendre vritablement une union des adresses. Par exemple, un groupe contenant deux plages dadresses IP, lune possdant les adresses 192.168.0.10 192.168.0.15 et lautre les adresses 192.168.0.14 192.168.0.19, engendrera une plage dadresses IP unique possdant les adresses 192.168.0.10 - 192.168.0.19. Noubliez pas cependant que pour des raisons videntes, vous ne pouvez pas associer les objets IP Address des adresses Ethernet.
31
Fondamentaux
dinterface nomm lan ip et un objet rseau nomm lannet. Default Gateway (passerelle par dfaut) Un objet IP Address nomm wan gw est gnr automatiquement et reprsente la passerelle par dfaut du systme. Lobjet wan_gw est utilis principalement par la table de routage, mais galement par le sous-systme client DHCP pour stocker les informations sur les adresses de la passerelle rcupres partir dun serveur DHCP. Si une adresse de passerelle par dfaut a t communique pendant la phase dinstallation, lobjet wan_gw contiendra cette adresse. Dans le cas contraire, lobjet sera laiss vide (en d'autres termes, l'adresse IP sera 0.0.0.0). All-nets (tout rseau) Lobjet adresse IP all-nets est initialis ladresse IP 0.0.0.0/0, qui reprsente toutes les adresses IP possibles. Cet objet est largement utilis tout au long de la configuration.
Services
Prsentation
Un objet de service fait rfrence un protocole IP spcifique avec des paramtres associs. La dfinition dun service repose gnralement sur lun des protocoles principaux, tels que TCP ou UDP, avec le(s) numro(s) de port(s) associ(s). Le service HTTP, par exemple, est dfini comme celui qui utilise le protocole TCP avec le port 80 associ. Toutefois, les objets de service ne sont en aucun cas restreints aux protocoles TCP ou UDP. Vous pouvez les utiliser pour dfinir des messages ICMP, tout comme nimporte quel protocole IP dfinissable par lutilisateur. Les services sont des objets passifs car ils ne peuvent eux-mmes entreprendre aucune action dans le systme. Au lieu de cela, les objets de service sont frquemment utiliss dans les diffrentes rgles de scurit dfinies par les ensembles de rgles. Une rgle contenue dans lensemble de rgles IP peut par exemple utiliser un objet de service en tant que filtre pour dcider dautoriser ou non un quelconque trafic travers le firewall D-Link. Pour plus dinformations sur lutilisation des objets de service avec les rgles IP, reportez-vous la section Ensemble de rgles IP. Un nombre important dobjets de service prdfinis accompagnent NetDefendOS. Ceux-ci comportent des services courants tels que HTTP, FTP, Telnet et SSH. Les services prdfinis peuvent tre utiliss et galement modifis de la mme faon que les services dfinis par lutilisateur. Toutefois, il est recommand de NE PAS modifier les services prdfinis, mais d'en crer plutt des nouveaux avec les paramtres dsirs.
Interface Web
32
Fondamentaux
Interface Web Slectionnez Objects > Services (Objets > Services). Slectionnez lobjet de service spcifique dans la liste de contrle. Une liste rfrenant tous les services saffiche.
33
Fondamentaux
Multiple Ports and Port Ranges (ports multiples et plages de ports) Il est galement possible de saisir des plages multiples ou des ports individuels, spars par des virgules. Cela permet de couvrir une vaste plage de ports en nutilisant qu'un seul objet Service TCP/UDP. Il est, par exemple, possible de couvrir l'ensemble du rseau Microsoft Windows en utilisant la dfinition de port suivante : 135-139,445. Vous pouvez couvrir HTTP et HTTPS en dfinissant les ports de destination sur 80,443.
Conseil
Les mthodes de spcification des numros de ports ci-dessus ne sont pas utilises uniquement pour les ports de destination. Les dfinitions de ports source peuvent suivre les mmes conventions, bien que, gnralement, ces derniers soient laisss sur la valeur par dfaut 0-65535, qui correspond tous les ports source possibles.
Interface Web Slectionnez Objects > Services > Add > TCP/UDP service (Objets > Services > Ajouter > Service TCP/UDP). Spcifiez un nom convenable pour le service, par exemple MySQL. A prsent, saisissez : Type : TCP Source : 0-65535 Destination : 3306 Cliquez sur OK. Outre les informations sur le protocole et le port, les objets de service TCP/UDP contiennent galement plusieurs autres paramtres dcrits plus en dtail dans les autres sections du prsent guide de l'utilisateur. SYN Flood Protection (protection SYN-Flood) Vous pouvez configurer un service TCP pour activer la protection contre les attaques SYN Flood. Pour plus de dtails sur le fonctionnement de cette fonctionnalit, reportez-vous la section intitule Attaques TCP-SYN-Flood . Passing ICMP Errors (ignorer les erreurs ICMP) Si une application utilisateur tente douvrir une connexion TCP derrire le firewall D-Link et que le serveur distant nest pas actif, un message derreur ICMP saffiche en rponse. Vous pouvez soit ignorer ces erreurs ICMP, soit les autoriser passer et retourner vers lapplication concerne. Passerelle ALG (Application Layer Gateway) Vous pouvez rattacher un Service TCP/UDP une passerelle ALG pour activer une inspection approfondie de certains protocoles. Pour plus dinformations, reportez-vous la section intitule Passerelles ALG . Max Sessions (sessions maximum). Un paramtre important associ un Service est le paramtre Max Sessions (sessions maximum). Ce paramtre se voit attribuer une valeur par dfaut lorsque le service est associ une passerelle ALG. La valeur par dfaut varie selon la passerelle ALG laquelle elle est associe. Si la valeur par dfaut est 100, cela signifie que seulement 100 connexions sont autorises au total pour ce service travers toutes les interfaces.
34
Fondamentaux
Pour un service comprenant, par exemple, une passerelle ALG HTTP, la valeur par dfaut peut souvent tre trop faible si un grand nombre de clients se connectent via le firewall D-Link. Il est par consquent recommand d'estimer si une valeur suprieure est exige pour un cas de figure particulier. Utilisation de All Services (tous les services). Au moment de la configuration des rgles de filtrage par service, il est possible dutiliser le service grouping_all services pour se rfrer tous les protocoles. Pour se rfrer uniquement aux protocoles principaux (TCP, UDP et ICMP), on peut utiliser le service group all_tcpundpicmp .
Services ICMP
Internet Control Message Protocol (ICMP) est un protocole intgr au protocole IP pour le rapport derreurs et la transmission des paramtres de contrle. Le service PING utilise par exemple ICMP pour tester la connexion Internet. Le message ICMP est distribu en paquets IP et comporte un Type de message qui spcifie le type, cest--dire le format du message ICMP et un Code utilis pour la dsignation du message. Le type de message Destination Unreachable (destination injoignable) utilise par exemple le paramtre Code pour spcifier la cause exacte de lerreur. Les types de messages ICMP que vous pouvez configurer dans NetDefendOS sont rpertoris ci-dessous : Echo Request (message dcho) : envoy par le protocole PING en direction dune destination pour vrifier la connectivit. Destination Unreachable (destination injoignable) : la source est informe quun problme est survenu lors de la remise du paquet. Il existe des codes allant de 0 5 pour ce type : Code 0 : Net Unreachable (rseau injoignable) Code 1 : Host Unreachable (hte injoignable) Code 2 : Protocol Unreachable (protocole injoignable) Code 3 : Port Unreachable (port injoignable) Code 4 : Cannot Fragment (fragmentation impossible) Code 5 : Source Route Failed (chec de la route source) Redirect (redirection) : la source est informe quune meilleure route existe pour un paquet donn. Les codes assigns sont les suivants : Code 0 : Redirect datagrams for the network (redirection des datagrammes pour le rseau) Code 1 : Redirect datagrams for the host (redirection des datagrammes pour lhte) Code 2 : Redirect datagrams for the Type of Service and the network (redirection des datagrammes pour le type de service et le rseau) Code 3 : Redirect datagrams for the Type of Service and the host (redirection des datagrammes pour le type de service et lhte) Parameter Problem (problme de paramtre) : identifie un paramtre incorrect sur le datagramme. Echo Reply (rponse cho) : rponse provenant de la destination, envoye comme message de rponse cho. Source Quenching (extinction de la source) : la source envoie les donnes trop rapidement pour le rcepteur, la mmoire tampon est pleine. Time Exceeded (temps dpass) : le paquet a t rejet car il a mis trop de temps tre transmis.
Fondamentaux
Les services qui fonctionnent sur le protocole IP et qui assurent les fonctions de la couche dapplications/de transport peuvent tre affects dun identifiant unique grce aux numros de protocoles IP. Le protocole IP peut transporter des donnes pour un certain nombre de protocoles diffrents. Chacun dentre eux est identifi par un numro de protocole IP unique spcifi dans un champ se trouvant dans len-tte de lIP. Par exemple, ICMP, IGMP et EGP possdent respectivement les numros de protocoles 1,2 et 8. NetDefendOS prend en charge ces types de protocoles IP en utilisant le concept de Services de Protocole IP personnaliss. Un service de protocole IP personnalis est une dfinition de service qui donne un nom un numro de protocole IP. Certains des protocoles IP courants, tels que IGMP, sont dj prdfinis dans la configuration systme de NetDefendOS. Vous pouvez utiliser une plage de numros de protocoles IP semblable aux plages de ports TCP/UDP dcrites prcdemment pour spcifier de multiples applications pour un seul service.
Remarque
Les numros de protocoles IP affects actuellement ainsi que les rfrences sont publies par lIANA (Internet Assigned Numbers Authority) et peuvent tre consultes l'adresse suivante : http://www.iana.org/assignments/protocol-numbers.
Interface Web Slectionnez Objects > Services > Add > IP protocol service (Objets > Services > Ajouter > Service de protocole IP). Spcifiez un nom convenable pour le service, par exemple VRRP. Saisissez 112 dans le contrle de protocole IP. Si ncessaire, saisissez Virtual Router Redundancy Protocol dans le contrle des commentaires. Cliquez sur OK.
Interfaces
Prsentation
Une interface est lun des plus importants blocs logiques de NetDefendOS. Lensemble du trafic rseau qui traverse le systme ou qui sinterrompt dans celui-ci s'effectue travers une ou plusieurs interfaces. Une interface peut tre considre comme un passage pour le trafic rseau, vers ou en provenance du systme. Donc, lorsque le trafic pntre le systme par une interface, on lappellera interface rceptrice (ou parfois interface dentre). Par consquent, lorsque le trafic quitte le systme, l'interface utilise pour expulser le trafic est appele interface d'envoi (ou parfois interface de sortie). NetDefendOS prend en charge un certain nombre de types dinterfaces qui peuvent tre rparties en quatre grands groupes, comme suit : Interfaces physiques Chaque interface physique reprsente un port physique dans un produit NetDefendOS. Lensemble du trafic rseau qui mane du systme ou qui sinterrompt dans celui-ci traversera donc en fin de compte lune des interfaces physiques. Ethernet est le seul type dinterface physique actuellement pris en charge par
36
Fondamentaux
NetDefendOS. Pour plus dinformations sur les interfaces Ethernet, reportez-vous la section intitule Ethernet . Sous-interfaces physiques Certaines interfaces ncessitent une mise en association avec une interface physique sous-jacente pour transfrer des donnes. Ce groupe dinterfaces est appel Sous-interfaces physiques. NetDefendOS prend en charge deux types de sous-interfaces physiques: Les interfaces VLAN (Virtual LAN ), comme spcifi par la norme IEEE 802.1Q. Si vous routez des paquets IP via une interface VLAN, ils seront encapsuls dans des trames Ethernet balises VLAN. Pour plus dinformations sur les interfaces Ethernet, reportez-vous la section intitule VLAN . Interfaces PPPoE (PPP-over-Ethernet) pour les connexions aux serveurs PPPoE. Pour plus dinformations sur les interfaces PPPoE, reportez-vous la section intitule PPPoE . Interfaces tunnels Les interfaces tunnels sont utilises lorsque le trafic rseau est achemin par un tunnel qui relie le systme et lautre extrmit du tunnel dans le rseau, avant quil soit rout vers sa destination finale. Pour raliser la tunnelisation, des en-ttes supplmentaires sont ajouts au trafic achemin par le tunnel. De plus, diverses transformations peuvent tre appliques au trafic rseau en fonction du type dinterface tunnel. Lorsque le trafic est rout via une interface IPsec par exemple, la charge utile est gnralement chiffre pour garantir la confidentialit. NetDefendOS prend en charge les types dinterfaces tunnels suivantes : Les interfaces IPsec sont utilises comme extrmits pour les tunnels VPN IPsec. Pour plus dinformations sur les interfaces VPN IPsec, reportez-vous la section intitule IPsec . Les interfaces PPTP/L2TP sont utilises comme extrmits pour les tunnels PPTP ou L2TP. Pour plus dinformations sur les interfaces PPTP/L2TP, reportez-vous la section intitule PPTP/L2TP . Les interfaces GRE sont utilises pour tablir des tunnels GRE. Pour plus dinformations sur les interfaces GRE, reportez-vous la section intitule Tunnels GRE . Mme si les divers types dinterfaces sont trs diffrents dans la manire dont ils sont dploys et la manire dont ils fonctionnent, NetdefendOS considre toutes les interfaces comme des interfaces IP logiques. En dautres termes, tous les types dinterfaces peuvent tre utilises pratiquement de manire interchangeable dans les diffrents sous-systmes et rgles. Il en rsulte une trs grande fiabilit dans le mode de contrle et de routage du trafic dans le systme. Chaque interface de NetDefendOS se voit attribuer un nom unique pour quelle puisse tre slectionne dans dautres sous-systmes. Certains types dinterfaces proposent des noms adapts par dfaut quil est possible de modifier si ncessaire, tandis que dautres types dinterfaces ncessitent un nom dfini par lutilisateur.
Avertissement
Si la dfinition d'une interface est supprime de la configuration de NetDefendOS, il est important de commencer par supprimer ou modifier toutes les rfrences cette interface. Il est conseill, par exemple, de supprimer ou de modifier les rgles contenues dans lensemble de rgles IP qui font rfrence cette interface. Les interfaces core et any. De plus, NetDefendOS propose deux interfaces logiques spciales nommes core et any : any reprsente toute les interfaces possibles, y compris les interfaces core
37
Fondamentaux
core indique que cest NetDefendOS lui-mme qui se chargera du trafic. Core est par exemple utilis lorsque le firewall D-Link fonctionne en tant que serveur PPTP ou L2TP ou doit rpondre aux requtes ping ICMP. Si vous dfinissez linterface de destination dune route en tant que core, NetDefendOS saura quil est lui-mme le rcepteur final du trafic.
Ethernet
La norme Ethernet IEEE 802.3 permet de raccorder diffrents priphriques au niveau de points arbitraires ou ports un mcanisme de transport physique (un cble coaxial, par exemple). Avec le protocole CSMA/CD, chaque priphrique connect par le biais dEthernet coute le rseau et envoie des donnes un autre priphrique connect alors qu'aucun autre envoi de donnes n'est en cours. Si deux priphriques diffusent simultanment, des algorithmes leur permettent de renvoyer les donnes diffrents moments. Les priphriques diffusent des donnes sous forme de trames et les autres priphriques coutent pour dterminer s'ils sont les destinataires viss par une de ces trames. Une trame est une suite de bits qui dfinit le priphrique source et de destination, le flux de donnes ainsi que les bits de vrification d'erreur. Une pause entre la diffusion de trames individuelles donne du temps aux priphriques pour traiter chaque trame avant larrive de la suivante. Cette pause se rduit progressivement au fur et mesure que les taux de transmission augmentent, passant de normal rapide puis une transmission Ethernet Gigabit. Chaque interface Ethernet dun firewall D-Link correspond un port Ethernet physique du systme. Le nombre de ports, leur vitesse de liaison et la faon dont les ports sont mis en place dpend du modle de matriel.
Remarque
Certains systmes utilisent un switch de couche 2 pour fournir des ports physiques Ethernet supplmentaires. Ces ports supplmentaires sont considrs comme une interface unique par NetDefendOS. Noms des interfaces Ethernet. Les noms des interfaces Ethernet sont prdfinis par le systme et sont calqus sur les noms des ports physiques ; un systme possdant un port wan aura une interface Ethernet nomme wan et ainsi de suite. Vous pouvez modifier les noms des interfaces Ethernet pour mieux traduire leur utilisation. Par exemple, si une interface nomme dmz est connecte un rseau local (LAN) sans fil, il peut tre pratique de renommer cette interface radio. Pour la maintenance et la rsolution des problmes, il est recommand de baliser le port physique correspondant avec le nouveau nom.
Remarque
Le processus de dmarrage va numrer toutes les interfaces Ethernet disponibles. Chaque interface se verra attribuer un nom de la forme lanN, wanN et dmz, o N reprsente le numro de linterface si votre firewall D-Link possde plusieurs de ces interfaces. Dans la plupart des exemples de ce guide, lan dsigne le trafic LAN et wan le trafic WAN. Si votre firewall D-Link ne possde pas ces interfaces, remplacez ces rfrences par le nom de l'interface choisie. Adresses IP Ethernet. Chaque interface Ethernet doit possder une Adresse IP Ethernet, qui peut tre soit une adresse statique, soit une adresse fournie par DHCP. Ladresse IP de linterface est utilise comme adresse principale pour communiquer avec le systme travers l'interface Ethernet spcifique. La norme consiste utiliser les objets adresse IP4 pour dfinir les adresses des interfaces Ethernet. Ces objets sont normalement gnrs automatiquement par le systme. Pour plus dinformations, reportez-vous la section intitule Objets adresse gnrs automatiquement .
Conseil
Vous pouvez spcifier plusieurs adresses IP pour une interface Ethernet en utilisant la fonctionnalit ARP Publish (publication ARP). Pour plus dinformations, reportez-vous la section intitule ARP . En plus des adresses IP de linterface, une adresse rseau est galement spcifie pour linterface Ethernet. Ladresse rseau fournit des informations NetDefendOS concernant les adresses IP accessibles directement par linterface, en dautres termes celles qui rsident sur le mme segment LAN que linterface elle-mme. Dans la table de routage associe linterface, NetDefendOS va crer automatiquement une route directe vers le rseau
38
Fondamentaux
spcifi via linterface en question. La passerelle par dfaut. Si ncessaire, vous pouvez spcifier une adresse de passerelle par dfaut pour une interface Ethernet. Ce paramtre indique NetDefendOS comment atteindre les htes pour lesquels il nexiste pas aucune route. En dautres termes, si une adresse de passerelle par dfaut a t spcifie, NetDefendOS va crer automatiquement une route par dfaut (rseau de destination tout rseau) via linterface en question en utilisant la passerelle spcifie. Pour des raisons videntes, vous ne pouvez affecter quune seule interface Ethernet la fois comme passerelle par dfaut. Utilisation de DHCP sur les interfaces Ethernet. NetDefendOS comprend un client DHCP pour laffectation dynamique des informations dadresse. Les informations qui peuvent tre dfinies via DHCP comportent les adresses IP de linterface, le rseau local auquel est connecte linterface et la passerelle par dfaut. Toutes les adresses reues du serveur DHCP sont affectes aux objets adresse IP4 correspondants. De cette manire, vous pouvez utiliser les adresses affectes de manire dynamique de la mme manire que les adresses statiques dans lensemble de la configuration. Par dfaut, les objets utiliss sont les mmes que ceux dfinis dans la section intitule Objets adresse gnrs automatiquement .
Interface Web Slectionnez Interfaces > Ethernet. Dans la liste, cliquez sur lobjet Ethernet souhait. Activez loption Enable DHCP client (Activer le client DHCP). Cliquez sur OK.
VLAN
Prsentation. Les VLAN (Virtual LAN ) sont utiles dans plusieurs cas de figure, par exemple, lorsque le filtrage du trafic est ncessaire entre diffrents VLAN dune organisation, ou pour toute autre raison, lorsque ladministrateur souhaite augmenter le nombre dinterfaces. La prise en charge de VLAN par NetDefendOS permet de dfinir une ou plusieurs interfaces VLAN qui seront associes une interface physique donne. Celles-ci seront considres comme des interfaces logiques par NetDefendOS et pourront tre traites comme des interfaces physiques dans les ensembles de rgles et les tables de routage. Fonctionnement VLAN. NetDefendOS est conforme la norme IEEE 802.1Q relative aux rseaux VLAN. En ce qui concerne le protocole, VLAN fonctionne en ajoutant un ID de VLAN (Virtual LAN Identifier) aux en-ttes de trames Ethernet. LID du VLAN est un nombre compris entre 0 et 4095 utilis pour identifier le VLAN spcifique auquel appartient la trame. De cette manire, les trames Ethernet peuvent appartenir diffrents VLAN, tout en continuant partager la mme interface physique. Avec NetDefendOS, lID du VLAN doit tre unique pour linterface physique et le mme ID de VLAN peut tre utilis sur diffrentes interfaces physiques. Les paquets reus travers les trames Ethernet par une interface physique de NetDefendOS sont examins pour rechercher un ID de VLAN. Si un ID de VLAN valide est trouv et quune interface VLAN correspondante a t dfinie pour cette interface, NetDefendOS utilisera linterface VLAN comme interface source lors du traitement ultrieur avec les ensembles de rgles IP. Si aucun ID de VLAN valide nest associ une trame Ethernet reue par linterface physique, alors la trame est considre comme tant reue par linterface physique et non par une quelconque interface VLAN pouvant tre dfinie. Limitations de licence. Le nombre dinterfaces VLAN pouvant tre dfini pour une installation NetDefendOS est limit par les paramtres de la licence utilise. Les diffrents modles matriels possdent diffrentes licences et diffrentes limitations de VLAN.
39
Fondamentaux
Rsum de linstallation du VLAN. Il est important de comprendre que ladministrateur doit considrer une interface VLAN de la mme faon quune interface physique dans le sens o celles-ci requirent au moins des rgles IP et des routes pour tre dfinies et tre capables de fonctionner. Si, par exemple, aucune rgle Allow (Autoriser) nest dfinie dans lensemble de rgles IP pour une interface VLAN, alors les paquets qui arrivent sur cette interface seront ignors. Pour configurer une interface VLAN, procdez comme suit : Attribuez un nom linterface VLAN. Slectionnez linterface physique pour le VLAN. Attribuez un ID de VLAN unique sur linterface physique. Si ncessaire, prcisez une adresse IP pour le VLAN. Si ncessaire, prcisez une adresse IP de diffusion pour le VLAN. Crez la(les) route(s) pour le VLAN dans la table de routage approprie. Crez des rgles dans lensemble de rgles IP pour autoriser le trafic traverser linterface VLAN.
Interface Web Slectionnez Interfaces > VLAN > Add > VLAN (Interfaces > VLAN > Ajouter > VLAN). Saisissez un nom convenable pour le VLAN (dans notre exemple, VLAN10). A prsent, saisissez : Interface : lan VLAN ID (ID du VLAN) : 10 Cliquez sur OK.
PPPoE
PPPoE (Point-to-Point Protocol over Ethernet) est un protocole de tunnelisation utilis pour connecter Internet plusieurs utilisateurs dun rseau Ethernet par une interface srie commune, telle quune ligne DSL unique, un priphrique sans fil ou un modem cble. Tous les utilisateurs dEthernet partagent une connexion commune, tandis que le contrle daccs peut tre effectu en fonction des utilisateurs. Les FAI demandent souvent aux clients de se connecter leur service haut dbit par PPPoE. En utilisant PPPoE, le fournisseur peut : mettre en uvre des contrles de scurit et daccs en utilisant lauthentification par nom dutilisateur/mot de passe ; associer les adresses IP un utilisateur spcifique ; attribuer automatiquement des adresses IP aux utilisateurs PC (similaire DHCP). La fourniture dadresses IP peut se faire par groupe dutilisateurs.
Prsentation de PPP
40
Fondamentaux
PPP (Point-to-Point Protocol) est un protocole de communication entre deux ordinateurs qui utilisent une interface srie (cas dun ordinateur personnel connect sur une ligne tlphonique commute un FAI, par exemple). Concernant le modle OSI, PPP propose un mcanisme dencapsulation de couche 2 pour autoriser les paquets de nimporte quel protocole voyager travers les rseaux IP. PPP utilise le protocole LCP (Link Control Protocol) pour tablir des connexions, ainsi que pour la configuration et les tests. Une fois le LCP initialis, un ou plusieurs NCP (Network Control Protocols) peuvent tre utiliss pour transporter du trafic pour une suite de protocoles donne, de sorte que des protocoles multiples puissent tre relis par la mme connexion. Par exemple, les trafics IP et IPX peuvent tous deux partager une liaison PPP. Lauthentification est une option de PPP. Les protocoles dauthentification pris en charge sont : PAP (Password Authentication Protocol), CHAP (Challenge Handshake Authentication Protocol) et Microsoft CHAP (versions 1 et 2). Lorsque lon utilise un protocole dauthentification, au moins lun des nuds doit sauthentifier avant que les paramtres de la couche rseau puissent tre ngocis laide de NCP. Pendant la ngociation LCP et NCP, des paramtres optionnels tels que le chiffrement peuvent galement tre ngocis.
Exemple 3.12. Configuration dun client PPPoE sur linterface WAN avec routage du trafic via PPPoE
Interface de ligne de commande
gw-world:/> add Interface PPPoETunnel PPPoEClient EthernetInterface=wan Network=all-nets Username=exampleuser Password=examplepw
Interface Web Slectionnez Interfaces > PPPoE > Add > PPoE Tunnel (Interfaces > PPPoE > Ajouter > Tunnel PPoE). Saisissez : Name (nom) : PPPoEClient (client PPPoE) Physical Interface (interface physique) : wan Remote Network (rseau distant) : all-nets (tout-rseau, car lensemble du trafic sera rout vers le tunnel) Service Name (nom du service) : nom de service communiqu par le fournisseur daccs Username (nom d'utilisateur) : nom dutilisateur communiqu par le fournisseur daccs
41
Fondamentaux
Password (mot de passe) : mot de passe communiqu par le fournisseur daccs Confirm Password (confirmer le mot de passe) : Retype the password (retapez le mot de passe) Dans le menu Authentication (authentification), prcisez quel protocole dauthentification vous souhaitez utiliser (sil nest pas spcifi, le paramtre par dfaut sera utilis) Dsactivez loption Enable dial-on-demand (Activer la connexion la demande) Dans le menu Advanced (Avanc), si loption Add route for remote network (Ajouter une route pour le rseau distant) est active, alors une nouvelle route sera ajoute pour linterface Cliquez sur OK.
Remarque
Pour garantir une connexion point--point via Ethernet, chaque session PPP doit connatre ladresse Ethernet du nud distant et crer un identifiant de session unique. PPPoE intgre un protocole de dtection qui permet ce processus.
Tunnels GRE
Prsentation. Le protocole GRE (Generic Router Encapsulation) est un simple protocole dencapsulation qui peut tre utilis chaque fois quil est ncessaire dacheminer le trafic par un tunnel travers les rseaux et/ou via des priphriques rseau. Le protocole GRE ne propose pas de fonctions de scurit, mais son utilisation provoque ainsi une surcharge extrmement faible. Utilisation du protocole GRE. Le protocole GRE est gnralement utilis pour offrir une mthode permettant de connecter ensemble deux rseaux travers un troisime rseau tel que Internet. Les deux rseaux relis communiquent par un protocole commun qui est achemin par tunnel grce au protocole GRE par le rseau intermdiaire. Exemples dutilisation du protocole GRE : Pour passer travers un quipement rseau qui bloque un protocole donn. Pour la tunnelisation du trafic IPv6 via un rseau IPv4. Lorsquun flux de donnes UDP doit faire lobjet dun envoi en multidiffusion et quil est ncessaire de passer par un priphrique rseau qui ne prend pas en charge la multidiffusion. Le protocole GRE autorise la tunnelisation via le priphrique rseau. Scurit et performances du protocole GRE. Un tunnel GRE nutilise pas de chiffrement pour communiquer et nest donc pas, par dfinition, scuris. La scurit doit tre assure par le protocole achemin par tunnel. Lavantage de ce dfaut de chiffrement du protocole GRE sont les hautes performances garanties par la faible surcharge lors du traitement du trafic. Le dfaut de chiffrement peut tre acceptable dans certaines circonstances si la tunnelisation est effectue travers un rseau interne qui nest pas public. Configuration du protocole GRE. Comme certains autres tunnels de NetDefendOS tels que le tunnel IPsec, un tunnel GRE est considr comme une interface logique par NetDefendOS, avec les mmes capacits de filtrage, de mise en forme du trafic et de configuration quune interface standard. Les options du protocole GRE sont : Adresse IP : adresse IP de linterface denvoi. Cette information est facultative et peut rester vide. Si elle est vide, ladresse IP source sera ladresse de lhte local par dfaut : 127.0.0.1. Rseau distance : rseau distant auquel sera connect le tunnel GRE. Extrmit distante : adresse IP du priphrique distant auquel sera connect le tunnel. Utilisation dune cl de session : si ncessaire, vous pouvez spcifier un numro unique pour ce tunnel. Ce paramtre autorise plusieurs tunnels GRE fonctionner entre deux extrmits identiques. La variable cl de session permet de les diffrencier. Total de contrle dencapsulation supplmentaire : le protocole GRE permet un total de contrle supplmentaire au-del du total de contrle IPv4. Cela permet une vrification supplmentaire de lintgrit des donnes.
42
Fondamentaux
Les paramtres avancs dune interface GRE sont : Ajouter automatiquement une route pour un rseau distant : on vrifiera gnralement cette option pour que la table de routage soit mise jour automatiquement. Une solution alternative consiste crer manuellement la route souhaite. Adresse utiliser comme IP source : il est possible de spcifier une adresse IP particulire en tant quIP de linterface source pour le tunnel. Ensemble de rgles IP et GRE. Un tunnel GRE tabli ne signifie pas automatiquement que lensemble du trafic en provenance ou destination de ce tunnel est autoris. Bien au contraire, le trafic rseau en provenance du tunnel GRE sera transfr vers lensemble de rgles IP de NetDefendOS pour tre valu. Le tunnel GRE associ portera le nom de linterface source du trafic rseau. Ceci est galement valable pour le trafic en direction oppose, cest--dire en direction dun tunnel GRE. De plus, il faut dfinir une route pour que NetDefendOS identifie les adresses IP qui doivent tre acceptes et envoyes par le tunnel. Exemple de cas de figure GRE. Le schma ci-dessous illustre un cas de figure GRE type, o deux firewalls D-Link A et B doivent communiquer lun avec lautre travers le rseau interne intermdiaire 172.16.0.0/16. Tout le trafic transitant entre A et B est achemin par tunnel travers le rseau intermdiaire au moyen dun tunnel GRE. Le rseau tant interne et non public, aucun chiffrement nest requis.
Configuration du firewall D-Link A . En supposant que le rseau 192.168.10.0/24 est un rseau lannet sur linterface lan, voici les tapes de configuration de NetDefendOS sur le firewall A : Dans le carnet dadresses, configurez les objets IP suivants : remote_net_B: 192.168.11.0/24 remote_gw: 172.16.1.1 ip_GRE: 192.168.0.1 Crez un objet tunnel GRE nomm GRE_to_B ayant les paramtres suivants : Adresse IP : ip_GRE: Rseau distant : remote_net_B:
43
Fondamentaux
Extrmit distante : remote_gw: Utilisation dune cl de session : 1 Total de contrle dencapsulation supplmentaire : activ Dfinissez une route dans la table de routage principale qui achemine lensemble du trafic vers remote_net_B sur linterface GRE GRE_to_B. Cette opration nest pas ncessaire si loption Add route for remote network (Ajouter une route pour un rseau distant) est active dans longlet Advanced (Avanc), car la route sera alors ajoute automatiquement. Crez les rgles suivantes dans lensemble de rgles IP, qui autorisent le trafic traverser le tunnel : Nom To_B From_B Action Interface src Rseau src lannet remote_net_B: Interface de dest. Rseau de dest. GRE_to_B lan remote_net_B: lannet Service Tous Tous
Configuration du firewall D-Link B . En supposant que le rseau 192.168.10.0/24 est un rseau lannet sur linterface lan, voici les tapes de configuration de NetDefendOS sur le firewall B : Dans le carnet dadresses, configurez les objets IP suivants : remote_net_A: 192.168.10.0/24 remote_gw: 172.16.0.1 ip_GRE: 192.168.0.2 Crez un objet tunnel GRE nomm GRE_to_A ayant les paramtres suivants : Adresse IP : ip_GRE: Rseau distant : remote_net_A: Extrmit distante : remote_gw: Utilisation dune cl de session : 1 Total de contrle dencapsulation supplmentaire : activ Dfinissez une route dans la table de routage principale qui achemine lensemble du trafic vers remote_net_A sur linterface GRE GRE_to_A. Cette opration nest pas ncessaire si loption Add route for remote network (Ajouter une route pour un rseau distant) est active dans longlet Advanced (Avanc), car la route sera alors ajoute automatiquement. Crez les rgles suivantes dans lensemble de rgles IP, qui autorisent le trafic traverser le tunnel : Nom To_A From_A Action Interface src Rseau src lannet remote_net_A: Interface de dest. Rseau de dest. GRE_to_A lan remote_net_A: lannet Service Tous Tous
Groupes dinterfaces
Il est possible de regrouper plusieurs interfaces de NetDefendOS pour former un Groupe dinterfaces. Ce groupe logique peut par la suite tre soumis des rgles communes et dsign par un nom de groupe dans lensemble de rgles IP et dans les rgles dauthentification utilisateur. Un groupe peut tre compos dinterfaces Ethernet habituelles, dinterfaces VLAN ou de tunnels VPN et les membre dun groupe ne doivent pas tre du mme type. Un groupe peut tre compos, par exemple, de deux interfaces Ethernet et de quatre interfaces VLAN.
44
Fondamentaux
Interface Web Slectionnez Interfaces > Interface Groups > Add > InterfaceGroup (Interfaces > Groupes dinterfaces > Ajouter > Groupe dinterfaces). Saisissez les informations suivantes pour dfinir le groupe : Name (nom) : nom du groupe qui sera utilis ultrieurement. Security/Transport Equivalent (quivalent scurit/transport) : lorsque cette option est active, vous pouvez utiliser le groupe dinterfaces en tant quinterface de destination dans les rgles pour lesquelles les connexions peuvent ncessiter dtre permutes entre les interfaces. Le Route Fail-Over (reprise de routes) et lOSPF sont des exemples dapplications. Interfaces : slectionnez les interfaces placer dans le groupe Cliquez sur OK.
ARP
Prsentation
ARP (Address Resolution Protocol) est un protocole qui mappe une adresse de protocole de couche rseau vers ladresse matrielle dune couche de liaison de donnes. Il est utilis pour traduire une adresse IP dans ladresse Ethernet correspondante. Il fonctionne sur la couche OSI Data Link (couche 2 : consultez lAnnexe D, La structure OSI) et est encapsul par des en-ttes Ethernet pour la transmission. Un hte du rseau Ethernet peut communiquer avec un autre hte uniquement sil connat ladresse Ethernet (adresse MAC) de cet hte. Des protocoles de plus haut niveau tels que le protocole IP utilisent des adresses IP foncirement diffrentes dun plan dadressage de plus bas niveau comme les adresses MAC. ARP est utilis pour retrouver ladresse MAC dun hte grce son adresse IP. Lorsquun hte a besoin de traduire une adresse IP dans ladresse Ethernet correspondante, il transmet un paquet de requtes ARP. Le paquet de requtes ARP contient ladresse MAC source et les adresses IP source et de destination. Chaque hte du rseau local reoit ce paquet. Lhte avec ladresse IP de destination spcifie envoie un paquet de rponses ARP lhte source avec son adresse MAC.
Cache ARP
45
Fondamentaux
Le cache ARP est la table temporaire de NetDefendOS pour stocker le mappage entre les adresses IP et Ethernet. Le cache ARP est vide au dmarrage du systme et ses entres seront remplies si besoin. Le contenu dun cache ARP typique (minimal) est similaire la table suivante : Type Dynamique Dynamique Publi Adresse IP 192.168.0.10 193.13.66.77 10.5.16.3 Adresse Ethernet 08:00:10:0f:bc:a5 0a:46:42:4f:ac:65 4a:32:12:6c:89:a4 Expiration 45 136 -
Le premier lment de ce cache ARP est une entre ARP dynamique qui nous apprend que ladresse IP 192.168.0.10 est mappe sur ladresse Ethernet 08:00:10:0f:bc:a5. Le second lment mappe de manire dynamique ladresse IP 193.13.66.77 sur ladresse Ethernet 0a :46 :42 :4f :ac :65. Enfin, le troisime lment est une entre ARP statique qui associe ladresse IP 10.5.16.3 ladresse Ethernet 4a :32 :12 :6c :89 :a4. La troisime colonne de la table, Expiration, est utilise pour indiquer la dure pendant laquelle lentre ARP sera valide. Le premier lment, par exemple, possde une valeur dexpiration de 45, ce qui signifie que cette entre sera rendue invalide et supprime du cache ARP aprs 45 secondes. Si un trafic est envoy ladresse IP 192.168.0.10 aprs lexpiration, NetDefendOS met une nouvelle requte ARP. Le temps dexpiration par dfaut pour les entres ARP dynamiques est de 900 secondes (15 minutes). Vous pouvez le changer en modifiant le paramtre avanc ARPExpire. Le paramtre ARPExpireUnknown prcise combien de temps NetDefendOS va garder en mmoire les adresses injoignables. Cette prcaution permet de sassurer que NetDefendOS ne sollicite pas ces adresses en continu. La valeur par dfaut pour ce paramtre est de 3 secondes.
Alignement du cache ARP. Si un hte de votre rseau a rcemment t remplac par un nouveau matriel tout en conservant la mme adresse IP, il est trs probable quil dispose dune nouvelle adresse Ethernet. Si NetDefendOS possde une entre ARP pour cet hte, ladresse Ethernet de cette entre sera invalide, ce qui empchera les donnes envoyes vers lhte de parvenir destination. Aprs le temps dexpiration ARP, NetDefendOS apprendra videmment la nouvelle adresse Ethernet de lhte demand, mais il arrive parfois que lon doive forcer une nouvelle requte manuellement. Le plus simple consiste aligner le cache ARP, opration qui supprime toutes les entres ARP dynamiques du cache, ce qui force NetDefendOS mettre de nouvelles requtes ARP.
Taille du cache ARP. Par dfaut, le cache ARP peut dtenir 4 096 entres ARP la fois. Cela convient pour la plupart des dploiements, mais il se peut que vous deviez parfois ajuster cette valeur, par exemple lorsque plusieurs LAN trs volumineux sont connects directement au firewall. Vous pouvez le faire en modifiant le paramtre avanc ARPCacheSize.
46
Fondamentaux
Les tables de hachage sont utilises pour localiser des entres dans le cache ARP. Pour une efficacit maximale, un hachage doit tre deux fois plus grand que la table quil indexe, donc si le LAN connexion directe le plus volumineux contient 500 adresses IP, la table de hachage ARP doit comporter au moins 1 000 entres. Ladministrateur peut modifier le paramtre avanc ARPHashSize pour traduire des besoins rseau spcifiques. La valeur par dfaut pour ce paramtre est 512. Le paramtre ARPHashSizeVLAN est similaire au paramtre ARPHashSize mais il affecte la taille de hachage pour les interfaces VLAN uniquement. La valeur par dfaut est 64.
Interface Web Slectionnez Interfaces > ARP > Add > ARP (ARP > Ajouter > ARP). Dans les listes droulantes, slectionnez les options suivantes : Mode : Static (statique) Interface : lan Saisissez les paramtres suivants : Adresse IP : 192.168.10.15 MAC (Adresse MAC) : 4b-86-f6-c5-a2-14 Cliquez sur OK. Entres ARP publies. NetDefendOS prend en charge la publication dentres ARP, ce qui signifie que vous pouvez dfinir des adresses IP (et, si ncessaire, des adresses Ethernet) pour une interface. NetDefendOS propose alors des rponses ARP pour les requtes ARP qui se rapportent ces adresses IP. Ce processeur a deux utilits majeures : Donner limpression que linterface de NetDefendOS possde plusieurs adresses IP. Aider lquipement rseau proche rpondant aux requtes ARP de manire incorrecte. Cet usage est toutefois moins courant. Le premier usage est pratique lorsque plusieurs plages IP distinctes se trouvent sur un seul LAN. Les htes de chaque plage IP peuvent alors utiliser une passerelle de leur propre plage lorsque ces adresses de passerelles sont publies sur linterface NetDefendOS correspondante.
47
Fondamentaux
Un autre usage consiste publier plusieurs adresses sur une interface externe, ce qui permet NetDefendOS dadresser de manire statique les communications vers ces adresses et de les transmettre en direction des serveurs internes qui possdent des adresses IP prives. Il existe deux modes de publication : Publish et XPublish. La diffrence entre les deux est que Xpublish ment quant ladresse Ethernet de lexpditeur se trouvant dans len-tte Ethernet ; celle-ci est dfinie de manire tre identique ladresse Ethernet publie plutt qu ladresse Ethernet relle de linterface Ethernet. Si une adresse Ethernet publie est identique ladresse Ethernet de linterface, il ny aura pas de diffrence si vous slectionnez Publish ou XPublish. Dans les deux cas, le rsultat sera le mme.
Conseil
Dans la configuration des entres ARP, les adresses peuvent uniquement tre publies une la fois. Toutefois, vous pouvez utiliser la fonctionnalit ProxyARP pour grer la publication de rseaux entiers (reportez-vous la section nomme ARP Proxy ).
48
Fondamentaux
qui nont pas encore dtect leur adresse IP posent parfois des requtes ARP avec un IP expditeur non spcifi . Normalement, ces rponses ARP sont ignores et consignes, mais vous pouvez changer ce comportement en modifiant le paramtre avanc ARPQueryNoSenderIP. Correspondance des adresses Ethernet. Par dfaut, NetDefendOS exige que ladresse de lexpditeur au niveau Ethernet soit conforme ladresse Ethernet indique par les donnes ARP. Si ce nest pas le cas, la rponse sera ignore et consigne. Vous pouvez changer ce comportement en modifiant le paramtre avanc ARPMatchEnetSender.
Lensemble de rgles IP
Rgles de scurit
Caractristiques des rgles. Les rgles de scurit NetDefendOS conues par ladministrateur dcident de la faon dont le trafic peut traverser un firewall D-Link. Dans NetDefendOS, les rgles sont dfinies par diffrents ensembles de rgles NetDefendOS. Ces ensembles de rgles partagent une manire commune de spcifier les critres de filtrage qui dterminent le type de trafic auquel elles vont sappliquer. Cet ensemble de critres comprend : Une interface source Un rseau source Une interface de destination Un rseau de destination Interface ou groupe dinterfaces qui reoit le paquet au niveau du firewall D-Link. Il peut aussi sagir dun tunnel VPN. Rseau contenant ladresse IP source du paquet. Il peut sagir dun objet IP NetDefendOS qui dfinit une adresse IP unique ou une plage dadresses. Interface ou groupe dinterfaces par lequel le paquet quitte le firewall D-Link. Il peut aussi sagir dun tunnel VPN. Rseau auquel appartient ladresse IP de destination du paquet. Il peut sagir dun objet IP NetDefendOS qui dfinit une adresse IP unique ou une plage dadresses. Type de protocole auquel appartient le paquet. Les objets de service dfinissent un type de protocole/de port, par exemple, HTTP ou ICMP. Vous pouvez galement dfinir des services personnaliss (reportez-vous la section Services pour plus dinformations).
Un service
Les ensembles de rgles de NetDefendOS, qui utilisent tous les mmes paramtres de filtrage, comprennent les lments suivants : Les rgles IP. Les pipe rules ou rgles de tuyau (reportez-vous la section intitule Mise en forme du trafic ). Les politiques dacheminement en fonction de rgles (reportez-vous la section intitule Acheminement en fonction de rgles ). Les rgles IDP (reportez-vous la section intitule Prvention et dtection des intrusions ). Les rgles dauthentification rseau/interface source uniquement (reportez-vous au chapitre 8, Authentification utilisateur). Spcification dune interface ou dun rseau. Au moment de spcifier le critre de filtrage dans lun des ensembles de rgles mentionns ci-dessus, vous pouvez utiliser trois options utiles prdfinies : Pour un rseau source ou de destination, loption all-nets (tout-rseau) quivaut ladresse IP 0.0.0.0/0, ce qui implique que toute adresse IP est acceptable. Pour une interface source ou de destination, vous pouvez utiliser loption Any afin que NetDefendOS ne soccupe pas de linterface destination ou en provenance de laquelle transite le trafic. Vous pouvez dfinir linterface de destination en tant que core . Cela signifie que le trafic, par exemple un Ping
49
Fondamentaux
ICMP, est destin au firewall D-Link lui-mme et que cest NetDefendOS qui va lui rpondre. Rgles IP. Lensemble de rgles IP est le plus important de ces ensembles de rgles de scurit. Il dfinit la fonction essentielle de filtrage des paquets de NetDefendOS, en rgulant ce qui est autoris ou non traverser le firewall D-Link et, si ncessaire, la faon dont sappliquent les traductions dadresses comme NAT. Il existe deux approches possibles pour dfinir comment doit tre trait le trafic qui traverse NetDefendOS : Sauf autorisation spcifique, tout est refus Sauf refus spcifique, tout est autoris Pour permettre la meilleure scurit possible, la premire de ces approches est adopte par NetDefendOS et laction Drop (Ignorer) est la rgle par dfaut de lensemble de rgles IP, ce qui signifie que lensemble du trafic est refus. Pour permettre tout trafic (notamment les rponses de NetDefendOS aux requtes Ping ICMP), ladministrateur doit dfinir des rgles IP qui autorisent le trafic traverser le firewall D-Link. Bien que le rejet des paquets est ralis sans quune rgle IP spcifique existe, il est recommand, des fins de consignation, quune rgle IP Drop avec consignation active soit place comme dernire rgle dans lensemble de rgles IP.
50
Fondamentaux
Une interface source Un rseau source Une interface de destination Un rseau de destination Un service Llment service dune rgle IP est galement important car si un objet de la passerelle ALG (Application Layer Gateway) doit tre appliqu au trafic, il doit tre associ un objet de service (reportez-vous la section Passerelle ALG ). Lorsquune rgle IP est dclenche par une correspondance, lune des actions suivantes peut se produire : Autoriser Le paquet est autoris passer. tant donn que la rgle est applique uniquement louverture dune connexion, une entre est tablie dans la table dtat pour enregistrer louverture dune connexion. Le reste des paquets attribus cette connexion traversera le moteur dynamique de NetDefendOS. Laisse le paquet traverser le firewall D-Link sans configurer dtat qui lui soit spcifique dans la table dtat. Cela signifie que le processus de filtrage dynamique est vit et est, par consquent, moins scuris que les rgles Allow ou NAT. La dure de traitement des paquets est galement plus lente que pour les rgles Allow car chaque paquet est compar lensemble de rgles tout entier. La rgle NAT fonctionne comme la rgle Allow, mais avec la traduction dynamique dadresse (NAT) active (pour une description dtaille, reportez-vous la section intitule Traduction dynamique des adresses rseau du chapitre 7, Traduction dadresses). Cette action commande NetDefendOS de procder la traduction dadresse statique. Une rgle SAT ncessite toujours une rgle Allow, NAT ou FwdFast correspondante en plus de lensemble de rgles (pour une description dtaille, reportez-vous la section intitule Traduction dadresse statique du chapitre 7, Traduction dadresse).
FwdFast
NAT
SAT
Drop (Ignorer) Cette action commande NetDefendOS dignorer immdiatement le paquet. Il sagit dune version impolie de laction Reject (Rejeter), car aucune rponse nest envoye lexpditeur. Elle est souvent prfrable car elle ne donne, au pirate potentiel, aucune information sur ce qui est arriv leurs paquets. Reject (Rejeter) Cette action fonctionne comme laction Drop (Ignorer), mais retourne un message TCP RST ou ICMP Injoignable , qui informe lordinateur expditeur que le paquet a t rejet. Il sagit dune version polie de laction Drop (Ignorer). Connexions bidirectionnelles. Une erreur courante lors de la configuration des rgles IP est de dfinir deux rgles, lune pour le trafic allant dans un sens et lautre pour le trafic rentrant dans lautre sens. En fait, presque toutes les rgles IP autorisent un flux de trafic bidirectionnel une fois que la connexion initiale est configure. Le rseau source et linterface source dans la rgle correspondent la source de la requte de connexion initiale. Une fois quune connexion est autorise et tablie, le trafic peut alors circuler dans chaque direction. Lexception ce flux bidirectionnel sont les rgles FwdFast. Si laction FwdFast est utilise, alors la rgle nautorisera pas le trafic revenir de la destination la source. Si un flux bidirectionnel est exig, alors deux rgles FwdFast sont requises, cest--dire une pour chaque direction. Cest galement le cas lorsquune rgle FwdFast est utilise avec une rgle SAT. Utilisation de Reject (Rejeter). Dans certaines situations, laction Reject (Rejeter) est recommande, plutt que laction Drop (Ignorer), car une rponse polie est exige par NetDefendOS. Un exemple dune telle situation est la rponse au protocole didentification de lutilisateur IDENT.
51
Fondamentaux
sur la ligne de votre choix dans linterface Web pour la modifier. Un menu contextuel apparat avec les options suivantes : Modifier Supprimer Activer/Dsactiver Autorise la modification du contenu de la rgle. Supprime dfinitivement la rgle de lensemble de rgles. Permet de dsactiver la rgle en la conservant dans lensemble de rgles. Lorsque cette option est dfinie sur Dsactiver , la ligne de lensemble de rgles naffectera pas le trafic et apparatra grise dans linterface utilisateur. Vous pouvez la ractiver tout moment.
Options de dplacement La dernire section du menu contextuel permet de dplacer la rgle un autre emplacement dans lensemble de rgles, afin de lui affecter une priorit diffrente.
Programmation
Dans certains cas de figure, il peut tre utile de contrler non seulement quelle fonctionnalit est active, mais galement quel moment cette fonctionnalit est utilise. La politique informatique dune entreprise peut, par exemple, stipuler que le trafic Web en provenance dun service spcifique est uniquement autoris sortir du service pendant les heures normales de bureau. Un autre exemple : lauthentification qui utilise une connexion VPN spcifique est autorise uniquement les jours de semaine avant midi. NetDefendOS rpond cette en fournissant des objets programmation, ou simplement des programmes, que vous pouvez slectionner et utiliser avec diffrents types de rgles de scurit pour obtenir un contrle en fonction du temps. Cette fonctionnalit nest en aucun cas limite aux rgles IP, mais est valide pour la plupart des types de rgles, notamment les rgles de mise en forme du trafic et les rgles de dtection et de prvention des intrusions (IDP). Un objet programme est, en dautres termes, un composant trs puissant qui peut autoriser une rgulation dtaille des priodes dactivation ou de dsactivation des fonctions de NetDefendOS. Un objet programme vous permet dindiquer plusieurs plages horaires pour chaque jour de la semaine. De plus, il est possible de spcifier des dates de dbut et de fin qui imposeront des contraintes supplmentaires la programmation. Par exemple, vous pouvez dfinir le programme suivant : le lundi et le mardi, de 8 h 30 10 h 40 et de 11 h 30 14 h, le vendredi, de 14 h 30 17 h.
Important
tant donn que les programmes dpendent de la date et de lheure exacte, il est trs important que la date et lheure du systme soient correctement paramtres. De prfrence, la synchronisation de lheure a galement t active pour sassurer que les rgles planifies seront actives et dsactives au bon moment. Pour plus dinformations, reportez-vous la section Configuration de la date et de lheure .
Interface Web Slectionnez Objects > Schedules > Add > Schedule (Objets > Programmation > Ajouter > Programme). Saisissez les paramtres suivants :
52
Fondamentaux
Name (nom): OfficeHours (heures de bureau) Dans la liste, slectionnez de 8 h 17 h, du lundi au vendredi. Cliquez sur OK. Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez les paramtres suivants : Name (nom): AllowHTTP (autoriser HTTP) Dans les listes droulantes, slectionnez les options suivantes : Action : NAT Service: http Schedule (programmation) : OfficeHours (heures de bureau) SourceInterface (interface source) : lan SourceNetwork lannet (rseau source lannet) DestinationInterface (interface de destination) : any (toutes) DestinationNetwork (rseau de destination) : all-nets (tout rseau) Cliquez sur OK.
Certificats X.509
NetDefendOS prend en charge des certificats numriques conformes la norme ITU-T X.509. Cela implique lutilisation dune hirarchie de certificats X.509 avec une cryptographie cl publique utilise pour la distribution de cls et lauthentification dentits.
Prsentation
Un certificat X.509 est une preuve didentit numrique. Il cre un lien entre une identit et une cl publique dans le but de dfinir si une cl publique appartient rellement au propritaire suppos. Par ce processus, il empche linterception des donnes transfres par un tiers malveillant qui pourrait poster une fausse cl avec le nom et lidentifiant utilisateur dun destinataire souhait. Certificats des tunnels VPN. Lusage prdominant des certificats dans NetDefendOS concerne les tunnels VPN. La faon la plus simple et la plus rapide de scuriser les extrmits dun tunnel est dutiliser des cls pr-partages (PSK). La complexit dutilisation des cls PSK augmente avec la taille des rseaux VPN. Les certificats sont un moyen de mieux grer la scurit dans les rseaux plus importants. Composants des certificats. Un certificat comprend les lments suivants : Une cl publique : lidentit de lutilisateur, par exemple son nom ou son identifiant utilisateur. Les signatures numriques : Une dclaration qui stipule que les informations contenues dans le certificat ont t approuves par une autorit de certification. En combinant les informations ci-dessus, un certificat est une cl publique comprenant une identification, couple un cachet de certification dun organisme agre. Autorits de certification. Une autorit de certification (AC) est une entit agre qui dlivre des certificats dautres entits. Lautorit de certification signe numriquement tous les certificats quelle dlivre. Une signature de lautorit de certification vrifie lidentit du propritaire du certificat et garantit que le certificat na pas t falsifi par un tiers.
53
Fondamentaux
Une autorit de certification se charge de vrifier que les informations de chaque certificat quelle dlivre sont correctes. Elle doit galement sassurer que lidentit du certificat correspond lidentit du propritaire du certificat. Une AC peut galement dlivrer des certificats dautres AC. Cela entrane une hirarchie de certificats sous forme darbre. LAC situe au plus haut de la hirarchie est appele lAC racine. Dans cette hirarchie, chaque AC est signe par lAC situe juste au-dessus, lexception de lAC racine qui est gnralement signe par elle-mme. Un chemin de certification fait rfrence au chemin de certificats allant dun certificat un autre. Lors du processus de vrification de la validit dun certificat dutilisateur, le chemin entier partant du certificat dutilisateur jusquau certificat du nud agre doit tre examin avant que la validit du certificat dutilisateur ne soit tablie. Le certificat AC est identique nimporte quel certificat, hormis le fait quil autorise la cl prive correspondante signer dautres certificats. Si la cl prive de lAC est altre, toute lAC est galement altre, y compris tous les certificats quelle a signs. Dure de validit. Un certificat nest pas valide indfiniment. Chaque certificat contient les dates de validit du certificat. Lorsque cette priode de validit arrive expiration, le certificat ne peut plus tre utilis et un nouveau certificat doit tre dlivr. Listes de rvocation de certificats. Une liste de rvocation de certificats (CRL) contient une liste de tous les certificats qui ont t annuls avant leur date dexpiration. Ces cas de figure peuvent se prsenter pour plusieurs raisons, notamment lorsque les cls du certificat ont t altres de quelque manire que ce soit ou que le propritaire du certificat a perdu les droits dauthentification qui utilisent ce certificat. Cela peut arriver, par exemple, si un employ a quitt lentreprise qui a dlivr le certificat. Une CRL est rgulirement publie sur un serveur auquel peuvent accder tous les utilisateurs de certificats, au moyen des protocoles LDAP ou HTTP. Les certificats contiennent souvent un champ de points de distribution CRL, qui spcifie lemplacement partir duquel la liste de rvocation de certificats peut tre tlcharge. Dans certains cas, les certificats ne contiennent pas ce champ. Dans ces cas-l, lemplacement de la liste CRL doit tre configur manuellement. LAC met jour sa CRL un intervalle donn. La longueur de cet intervalle dpend de la configuration de lAC. Gnralement, elle varie entre une heure et plusieurs jours. Approbation des certificats. Lorsquon utilise des certificats, NetDefendOS fait confiance toute personne qui dtient un certificat sign par une AC donne. Avant quun certificat soit approuv, la validit du certificat est vrifie de la manire suivante : Construction dun chemin de certification jusqu la racine AC agre. Vrification des signatures de tous les certificats contenus dans le chemin de certification. Recherche de chaque certificat dans la liste CRL afin de vrifier quaucun des certificats na t rvoqu. Listes didentification. En plus de vrifier les signatures des certificats, NetDefendOS utilise galement des listes didentification. Une liste didentification est une liste qui mentionne toutes les identits distantes qui possdent un accs autoris par un tunnel VPN spcifique, condition que la procdure de validation du certificat dcrite ci-dessus ait abouti. Rutilisation des certificats racine. Dans NetDefendOS, les certificats racines doivent tre considrs comme des entits globales qui peuvent tre rutilises entre les tunnels VPN. Mme si un certificat racine est associ un tunnel VPN dans NetDefendOS, il peut toujours tre rutilis avec le nombre dautres tunnels VPN diffrents que lon souhaite.
54
Fondamentaux
55
Fondamentaux
gw-world:/> time -set YYYY-mm-DD HH:MM:SS
O YYYY-mm-DD HH :MM :SS reprsente les nouvelles date et heure. Notez lordre de prsentation de la date : lanne, puis le mois et enfin le jour. Pour rgler la date et lheure sur le 27 avril 2007, 9 h 25, la commande sera :
gw-world:/> time -set 2007-04-27 09:25:00
Interface Web Slectionnez System > Date and Time (Systme > Date et heure). Cliquez sur Set Date and Time (Ajuster la date et lheure). Ajustez lanne, le mois, le jour et lheure laide des commandes droulantes. Cliquez sur OK.
Remarque
Ds quelles sont dfinies, NetDefendOS applique les nouveaux paramtres de date et heure. Fuseaux horaires. Le monde est divis en un certain nombre de fuseaux horaires, lHeure de Greenwich (GMT) Londres la longitude 0 tant utilise comme fuseau de rfrence. Tous les autres fuseaux horaires situs lEst et lOuest de la longitude 0 sont dfinis comme tant GMT plus ou moins un nombre dheures entier. Tous les emplacements comptabiliss comme tant lintrieur dun fuseau horaire donn possderont alors la mme heure locale, qui sera donne par un nombre entier reprsentant le dcalage horaire par rapport GMT. Le fuseau horaire de NetDefendOS correspond au fuseau horaire dans lequel se trouve physiquement le firewall D-Link.
Interface Web Slectionnez System > Date and Time (Systme > Date et heure). Slectionnez (GMT+01:00) dans la liste droulante des fuseaux horaires. Cliquez sur OK. Passage lheure dt. De nombreuses rgions observent le passage lheure dt (Daylight Saving Time, DST), ce qui signifie que les horloges sont avances pour la priode estivale. Malheureusement, les principes qui rgulent le passage lheure dt varient suivant les pays et il existe, dans certains cas, des diffrences au sein dun mme pays. Pour cette raison, NetDefendOS ne sait pas automatiquement quand il doit passer lheure dt. Vous devez saisir cette information manuellement si vous souhaitez utiliser le passage lheure dt. Deux paramtres rgissent le passage lheure dt ; la priode DST et le dcalage DST. La priode de lheure dt indique quelles dates dbute et se termine le passage lheure dt. Le dcalage de lheure dt indique le nombre de minutes qui doit tre ajout lhorloge pendant la priode de lheure dt.
Interface Web
56
Fondamentaux
Slectionnez System > Date and Time (Systme > Date et heure). Cochez la case Enable daylight saving time (Activer le passage lheure dt). Cliquez sur OK.
Serveurs horaires
Lhorloge matrielle utilise par NetDefendOS peut parfois acclrer ou ralentir aprs une certaine priode dactivit. Il sagit dun comportement normal dans la plupart des quipements informatiques et rseau qui peut tre rsolu en utilisant des Serveurs horaires. NetDefendOS peut ajuster lhorloge automatiquement en fonction des informations reues de la part dun ou plusieurs serveurs horaires qui offrent une heure ultra-prcise, en utilisant gnralement les horloges atomiques. Lutilisation de serveurs horaires est fortement recommande car elle garantit que NetDefendOS alignera son heure et sa date sur celles des autres priphriques rseau. Protocoles de synchronisation de lheure. Les protocoles de synchronisation de lheure sont des mthodes normalises qui permettent de rcuprer les informations concernant lheure sur les serveurs horaires externes. NetDefendOS prend en charge les protocoles de synchronisation horaire suivants : SNTP - Dfini par la norme RFC 2030, le SNTP (Simple Network Time Protocol) est une forme allge du protocole NTP (RFC 1305). Il est utilis par NetDefendOS pour interroger les serveurs NTP. UDP/TIME - Le Time Protocol (UDP/TIME) est une ancienne mthode qui fournit un service de synchronisation horaire via Internet. Ce protocole propose une heure et une date indpendantes de tout site et lisibles par la machine. Le serveur renvoie lheure en secondes depuis le 1er janvier 1900, minuit. La plupart des serveurs horaires publics excutent le protocole NTP et sont accessibles via SNTP. Configuration des serveurs horaires. Jusqu trois serveurs horaires peuvent tre configurs pour lancer des requtes visant rcuprer les informations dheure. Lutilisation de plusieurs serveurs permet dviter les situations o un serveur injoignable entrane lchec du processus de synchronisation du temps. NetDefendOS interroge toujours lensemble des serveurs horaires configurs et calcule une heure moyenne en fonction de toutes les rponses. Des moteurs de recherche Internet peuvent tre utiliss pour tablir la liste des serveurs horaires accessibles au plus grand nombre.
Important
Assurez-vous quun serveur DNS externe est configur de manire ce que les URL des serveurs horaires puissent tre traduites (reportez-vous la section Recherche DNS ). Cette opration nest pas requise si vous utilisez des adresses IP de serveurs.
Web Interface Slectionnez System > Date and Time (Systme > Date et heure). Cochez la case Enable time synchronization (Autoriser la synchronisation du temps) Saisissez : Time Server Type (type de serveur horaire) : SNTP
57
Fondamentaux
Primary Time Server (serveur horaire primaire) : ntp1.sp.se Secondary Time Server (serveur horaire secondaire) : ntp2.sp.se Cliquez sur OK.
Remarque
Si le paramtre TimeSyncInterval nest pas spcifi lorsque linterface de ligne de commande est utilise pour paramtrer lintervalle de synchronisation, la valeur par dfaut de 86 400 secondes (1 jour) est applique.
Rglage du temps maximum. Pour viter les situations o un serveur horaire dfectueux provoque la mise jour de lhorloge avec une heure extrmement imprcise, vous pouvez paramtrer une valeur de rglage maximale (en secondes). Si la diffrence entre lheure actuelle de NetDefendOS et lheure reue partir dun serveur horaire est suprieure cette valeur de rglage maximale, alors la rponse du serveur horaire sera rejete. Supposons par exemple que la valeur de rglage maximale est de 60 secondes et que lheure actuelle de NetDefendOS est 16 h 42 min 35 s. Si la rponse dun serveur horaire est 16 h 43 min 38 s, alors la diffrence est de 63 secondes. Cette valeur est suprieure la valeur de rglage maximale donc aucune mise jour nest effectue pour cette rponse.
Web Interface Slectionnez System > Date and Time (Systme > Date et heure). Pour dfinir le dcalage de temps maximal quun serveur est autoris ajuster, entrez la dure maximale en secondes quun serveur est autoris ajuster. Cliquez sur OK. Il peut parfois tre ncessaire de remplacer le rglage maximal, par exemple lorsque la synchronisation du temps vient juste dtre active et que la diffrence de dure initiale est suprieure la valeur de rglage maximale. Il est alors possible de forcer manuellement une synchronisation et dignorer le paramtre de rglage maximal.
Intervalles de synchronisation. Lintervalle entre chaque tentative de synchronisation peut tre ajust si ncessaire. La valeur par dfaut est de 86 400 secondes (1jour), ce qui signifie que le processus de synchronisation
58
Fondamentaux
sexcute une fois toutes les 24 heures. Serveurs horaires D-Link. Lutilisation des serveurs horaires propres D-Link est une option de NetDefendOS ; cest la mthode prconise pour synchroniser lhorloge du firewall. Ces serveurs communiquent avec NetDefendOS via le protocole SNTP. Lorsque loption serveur D-Link est slectionne, un ensemble de valeurs prdfinies sont utilises pour la synchronisation.
Web Interface Slectionnez System > Date and Time (Systme > Date et heure). Slectionnez le bouton radio D-Link TimeSync Server. Cliquez sur OK. Comme mentionn ci-dessus, il est important de configurer un serveur DNS externe pour que les URL du serveur horaire D-Link puissent tre traduites durant le processus daccs.
Recherche DNS
Un serveur DNS peut traduire un Fully Qualified Domain Name (FQDN) en adresse IP numrique correspondante. Les FQDN sont des noms de domaines textuels non ambigus qui spcifient une position de nud unique dans larbre hirarchique du Systme de Noms de Domaines (DNS) Internet. La rsolution FQDN autorise la modification de ladresse IP physique relle tandis que le FQDN peut rester identique. La diffrence entre une URL (Uniform Resource Locator) et un FQDN est que lURL intgre, outre le FQDN, le protocole daccs. Le protocole http//: peut par exemple tre spcifi pour les pages du World Wide Web. Les FQDN sont utiliss dans de nombreux aspects dune configuration NetDefendOS o les adresses IP sont inconnues ou lorsquil savre plus judicieux dutiliser la rsolution DNS la place des adresses IP statiques. Pour raliser la rsolution DNS, NetDefendOS possde un client DNS intgr qui peut tre configur pour utiliser jusqu trois serveurs DNS.
Web Interface Slectionnez System > DNS (Systme > DNS). Saisissez les paramtres suivants : Primary DNS (DNS principal) : 10.0.0.1 Secondary DNS (DNS secondaire) : 10.0.0.2
59
Fondamentaux
60
Chapitre 4. Routage
Le prsent chapitre dcrit comment configurer le routage IP sous NetDefendOS.
Prsentation
Les fonctionnalits de routage IP font partie des possibilits les plus fondamentales de NetDefendOS : tout paquet IP qui navigue dans le systme est soumis au moins une dcision de routage un moment donn et une configuration adapte du routage est cruciale pour que le systme de NetDefendOS fonctionne comme prvu. NetDefendOS prend en charge les types de mcanismes de routage suivants : Routage statique. Routage dynamique. De plus, NetDefendOS prend en charge la surveillance du routage pour accomplir le routage et la redondance des liens avec possibilit de fail-over (basculement).
Routage statique
Le Routage statique constitue la forme de routage la plus basique. Le terme statique se rapporte au fait que les entres de la table de routage sont ajoutes manuellement et sont donc permanentes (ou statiques) de nature. Cette approche manuelle fait du routage statique la mthode la plus approprie aux plus petits dploiements de rseaux, au sein desquels les adresses sont presque toutes fixes et o le nombre de rseaux connects sont limits. Cependant, pour des rseaux plus tendus (ou bien lorsque la topologie du rseau est complexe), les tches de maintenance manuelle des tables de routage statique seraient trop longues et problmatiques. Dans ces cas de figure, le routage dynamique est donc recommand. Pour plus dinformations sur les capacits de routage dynamique de NetDefendOS, veuillez consulter la section intitule Routage dynamique . Notez cependant que mme si vous choisissez de dployer un routage dynamique pour votre rseau, vous devez quand mme comprendre les principes du routage statique et la manire dont il sapplique NetDefendOS.
La table de routage ci-dessus fournit les informations suivantes : Route n1 : tous les paquets allant vers les htes du rseau 192.168.0.0/24 doivent tre envoys via linterface lan. Comme aucune passerelle nest spcifie pour cette route, lhte est suppos se situer sur le segment du rseau ddi linterface lan.
61
Routage
Route n2 : tous les paquets allant vers les htes du rseau 10.4.0.0/16 doivent tre envoys via linterface dmz. De mme, aucune passerelle nest spcifie pour cette route. Route n3 : tous les paquets allant vers les htes du rseau 195.66.77.0/24 sont envoys via linterface wan. Aucune passerelle nest requise pour atteindre les htes. Route n4 : tous les paquets allant vers nimporte quel hte (all-nets correspond tous les htes) sont envoys via linterface wan vers les passerelles dont ladresse IP est 195.66.77.4. Cette passerelle va donc consulter sa table de routage pour savoir o transmettre les paquets. Une route dont la destination est all-nets (tout rseau) est souvent considre comme la route par dfaut puisquelle va correspondre tous les paquets pour lesquels aucune route spcifique na t dtermine. Lors de lvaluation dune table de routage, lordre des routes est important. En gnral, les routes les plus spcifiques dune table de routage sont values en premier. En dautres termes, si deux routes ont des rseaux de destination qui se chevauchent, le rseau le plus limit sera valu en premier par rapport un rseau plus tendu. Dans lexemple ci-dessus, un paquet dont ladresse IP de destination est 192.168.0.4 correspond thoriquement la premire et la dernire route. Cependant, la premire route correspond davantage. Lvaluation sarrte donc ici et le paquet est transmis en fonction de cette donne.
Routage statique
Cette section dcrit comment le routage est appliqu dans NetDefendOS et prsente la manire de configurer le routage statique. NetDefendOS prend en charge plusieurs tables de routage. Une table par dfaut appele main est prdfinie et est toujours prsente dans NetDefendOS. Cependant, ladministrateur peut dfinir des tables de routage supplmentaires et compltement indpendantes pour bnficier dun routage alternatif. Ces tables de routage supplmentaires dfinies par lutilisateur sont utiles pour mettre en uvre un Policy Based Routing (routage bas sur des rgles). Ceci signifie que ladministrateur peut tablir des rgles dans lensemble de rgles IP qui dterminent quelles tables de routage se chargeront de quel type de trafic (voir la section intitule Routage bas sur des rgles ). Le mcanisme de Route lookup (recherche de route). Le mcanisme de Route lookup (recherche de route) de NetDefendOS prsente quelques diffrences par rapport au mode de fonctionnement dautres routeurs. Pour beaucoup de routeurs chez lesquels les paquets IP sont transfrs sans contexte (cest--dire que le transfert est dpourvu dtat), la table de routage est analyse chaque fois que le routeur reoit un paquet IP. Dans NetDefendOS, les paquets sont transmis pourvus dun tat. Le processus de recherche de route est donc troitement intgr dans le mcanisme dinspection dynamique de NetDefendOS. Quand un paquet IP est reu sur nimporte laquelle des interfaces, la table de connexion est consulte pour vrifier si une connexion qui correspond au paquet reu nest pas dj tablie. Si une connexion existante est trouve, lentre de la table de connexion informe de la direction du paquet et vite ainsi toute recherche dans la table de routage. Cette solution est bien plus efficace que les recherches traditionnelles sur table de routage. Cest aussi lune des raisons qui explique les hautes performances de transmission de NetDefendOS. Si aucune connexion nest tablie, la table de routage est consulte. Il est important de comprendre que la recherche de route est effectue avant lvaluation des diffrentes sections de rgles. Ainsi, linterface de destination est connue au moment o NetDefendOS dcide si la connexion doit tre autorise ou ignore. Cette mthode permet un contrle plus fin des rgles de scurit. Dsignation des routes dans NetDefendOS. NetDefendOS dsigne les routes de manire lgrement diffrente par rapport la plupart des autres systmes, mais sa mthode est plus facile comprendre, ce qui peut viter les erreurs. Beaucoup dautres produits nutilisent pas linterface spcifique dans la table de routage, mais spcifient ladresse IP de linterface. La table de routage ci-dessous provient dun poste de travail Microsoft Windows XP :
==================================================================== Interface List 0x1 ........................... MS TCP Loopback interface 0x10003 ...00 13 d4 51 8d dd ...... Intel(R) PRO/1000 CT Network 0x20004 ...00 53 45 00 00 00 ...... WAN (PPP/SLIP) Interface ====================================================================
62
Routage
==================================================================== Active Routes: Network Destination Netmask Gateway Interface Metric 0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.10 20 10.0.0.0 255.0.0.0 10.4.2.143 10.4.2.143 1 10.4.2.143 255.255.255.255 127.0.0.1 127.0.0.1 50 10.255.255.255 255.255.255.255 10.4.2.143 10.4.2.143 50 85.11.194.33 255.255.255.255 192.168.0.1 192.168.0.10 20 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 192.168.0.0 255.255.255.0 192.168.0.10 192.168.0.10 20 192.168.0.10 255.255.255.255 127.0.0.1 127.0.0.1 20 192.168.0.255 255.255.255.255 192.168.0.10 192.168.0.10 20 224.0.0.0 240.0.0.0 10.4.2.143 10.4.2.143 50 224.0.0.0 240.0.0.0 192.168.0.10 192.168.0.10 20 255.255.255.255 255.255.255.255 10.4.2.143 10.4.2.143 1 255.255.255.255 255.255.255.255 192.168.0.10 192.168.0.10 1 Default Gateway: 192.168.0.1 ==================================================================== Persistent Routes: None
Le mode de dsignation des routes est plus facile lire et comprendre sous NetDefendOS. Un autre avantage de cette notation est que vous pouvez spcifier une passerelle pour une route particulire sans quune route ne couvre ladresse IP de la passerelle, ou malgr le fait que la route qui couvre ladresse IP de la passerelle passe normalement par une autre interface. Il convient aussi de mentionner que NetDefendOS vous permet de spcifier les routes pour des destinations qui ne sont pas alignes sur des masques de sous-rseau traditionnels. En dautres termes, il est parfaitement lgitime de spcifier une route pour les plages dadresses de destination comprises entre 192.168.0.5 et 192.168.0.17 et une autre route pour les adresses 192.168.18 192.168.0.254. Cette fonctionnalit rend NetDefendOS vraiment appropri au routage dans des topologies de rseau trs complexes. Affichage de la table de routage. Il est important de bien distinguer la table de routage active dans le systme et la table de routage que vous configurez. La table de routage que vous configurez ne contient que les routes que vous avez ajoutes manuellement (les routes statiques). Le contenu de la table de routage active, quant lui, varie selon plusieurs facteurs. Par exemple, si le routage dynamique a t activ, la table de routage sera alimente de routes connues lors des changes avec les autres routeurs du rseau. De plus, les fonctionnalits telles que le fail-over (basculement) des routes modifient parfois lapparence de la table de routage active.
63
Routage
gw-world:/> routes Flags Network Iface Gateway Local IP Metric ----- ------------------ -------------- --------------- --------------- -----192.168.0.0/24 lan 0 213.124.165.0/24 wan 0 0.0.0.0/0 wan 213.124.165.1 0
Interface Web Pour afficher la table de routage configure : Slectionnez Routing > Routing Tables (Routage > Tables de routage). Cliquez avec le bouton droit de la souris sur la table de routage principale (main) figurant dans la liste. Dans le menu, slectionnez Edit (Modifier). La fentre principale rpertorie les routes configures. Pour afficher la table de routage active, slectionnez llment Routes dans le menu droulant Status (tat) de la barre de menu. La fentre principale affiche la table de routage active. Routes du noyau. NetDefendOS alimente automatiquement la table de routage active avec les routes du noyau. Ces routes ont pour but dindiquer au systme o diriger le trafic qui est destin au systme lui-mme. Une route est ajoute pour chaque interface du systme. En dautres termes, deux interfaces nommes lan et wan, dont les adresses IP sont respectivement 192.168.0.10 et 193.55.66.77, vont crer les routes suivantes : Route n 1 2 Interface noyau noyau Destination 192.168.0.10 193.55.66.77 Passerelle
Lorsque le systme reoit un paquet IP dont ladresse de destination est lune des adresses IP des interfaces, le paquet sera achemin vers linterface du noyau. En dautres termes, le traitement est assur par NetDefendOS lui-mme. Une route du noyau est aussi ajoute pour toutes les adresses multidiffusion : Route n 1 Interface noyau Destination 224.0.0.0/4 Passerelle
Pour inclure les routes du noyau lorsque vous affichez la table de routage active, vous devez spcifier une option dans la commande de routage.
Interface Web Slectionnez llment Routes dans le menu droulant Status (tat) de la barre de menu.
64
Routage
Cochez Show all routes (Afficher toutes les routes), puis cliquez sur le bouton Apply (Appliquer). La fentre principale affiche la table de routage active, y compris les routes du noyau.
Conseil
Pour plus dinformations sur la restitution des commandes de routage de linterface de ligne de commande, veuillez consulter le CLI Reference Guide (Guide de rfrence sur linterface de ligne de commande).
Basculement de route
Prsentation. Les firewalls D-Link sont souvent dploys dans des endroits critiques o leur disponibilit et leur connectivit sont cruciales. Par exemple, une socit dont le fonctionnement repose massivement sur laccs Internet, peut voir ses activits gravement interrompues si une connexion lInternet choue. Par consquent, il est frquent davoir une connexion Internet de secours en faisant appel un Fournisseur dAccs Internet (FAI) secondaire. Les accs Internet des deux FAI utilisent souvent des mthodes de connexion diffrentes pour prvenir tout point commun dchec. Pour simplifier les scnarios tels que les multiples FAI, NetDefendOS offre une fonctionnalit de failover (basculement) de route. Ainsi, si une route choue, le trafic sera automatiquement bascul vers une route alternative. La fonctionnalit de fail-over (basculement) de route de NetDefendOS sapplique avec la fonctionnalit de surveillance du routage, par laquelle NetDefendOS surveille la disponibilit des routes et commute le trafic sur une route alternative en cas dchec de la route principale.
Configuration du basculement de route. La surveillance du routage doit tre active route par route . Pour activer la fonction de basculement de route dans un scnario comportant une route prfre et une route de sauvegarde, il faut activer la surveillance du routage sur la route prfre. Cette fonction na pas besoin dtre active sur la route de sauvegarde puisque aucune route ne lui est associe pour tout basculement. Pour une route dont la surveillance du routage est active, vous devez choisir parmi deux mthodes de surveillance : Interface Link Status (tat de liaison de linterface) NetDefendOS surveille ltat de liaison de linterface spcifie sur la route. Tant que linterface est active, la route apparat comme tant en bon tat de fonctionnement. Cette mthode permet de vrifier que linterface est attache physiquement et que le cblage fonctionne correctement. Cette mthode a la rponse lchec la plus rapide, puisque tout changement de ltat de liaison est tout de suite notifi. Gateway Monitoring (Surveillance des passerelles) Si une passerelle spcifique a t spcifie comme tant le prochain saut pour une route, la surveillance de laccessibilit de cette passerelle se fait par envoi priodique de requtes ARP. Tant que la passerelle rpond ces requtes, la route apparat comme tant en bon tat de
65
Routage
fonctionnement. Configuration de la mtrique dune route. Lors de la spcification des routes, ladministrateur doit configurer manuellement une mtrique des routes. La mtrique est un entier positif qui indique une prfrence dans le choix de la route emprunter vers la destination donne. Lorsque deux routes conduisent la mme destination, NetDefendOS slectionne celle qui possde la valeur mtrique la plus basse pour envoyer les donnes (si les deux routes ont la mme mtrique, la route trouve en premier dans la table de routage sera emprunte). Une route principale prfre doit avoir une mtrique basse (par exemple 10 ) et une route secondaire de basculement doit avoir une mtrique plus leve (par exemple 20 ). Routes de basculement multiples. Il est possible de spcifier plusieurs routes de basculement. Par exemple, il est possible dassocier une route principale deux routes de basculement au lieu dune seule. Dans ce cas, la mtrique doit tre diffrente pour chacune des trois routes. Par exemple : 10 pour la route principale, 20 pour la premire route de basculement et 30 pour la seconde route de basculement. La surveillance du routage doit tre active dans la table de routage pour les deux premires routes, mais pas pour la dernire (avec la mtrique la plus leve) puisquelle na pas de route associe vers laquelle basculer. Processus de basculement. Lorsque la surveillance dtermine quune route nest pas disponible, NetDefendOS marque la route comme dsactive et inspecte le basculement de route pour rechercher de nouvelles connexions ou des connexions existantes. Dans le cas de connexions dj tablies, une recherche de route est effectue pour dterminer la prochaine route qui correspond le mieux. Les connexions commutent alors vers la nouvelle route. Dans le cas de nouvelles connexions, la recherche de route ignore les routes dsactives et la prochaine route qui correspond le mieux est emprunte leur place. Le tableau ci-dessous dfinit deux routes par dfaut. Elles ont toutes deux une destination Tout rseau , mais nutilisent pas la mme passerelle. La premire, la route principale, a la mtrique la plus basse. La surveillance du routage est active. Pour la seconde, la route alternative, la surveillance du routage nest pas ncessaire puisque aucune route de basculement ne lui est associe. Route n 1 2 Interface wan wan Destination Tout rseau Tout rseau Passerelle 195.66.77.1 193.54.68.1 Mtrique 10 20 Surveillance Active Dsactive
Lorsquune connexion vers un hte sur Internet est sur le point dtre tablie, la recherche de route choisira la route qui a la mtrique la plus basse. Si le routeur principal WAN choue, NetDefendOS le dtectera et la premire route sera dsactive. Par consquent, une nouvelle recherche de route est effectue et la seconde route est slectionne. Ractivation des routes. Mme si une route a t dsactive, NetDefendOS continuera de vrifier son tat. Si la route est de nouveau disponible, elle sera ractive et les connexions existantes lui seront automatiquement r-attribues. Groupement de linterface de routage. Lors de lutilisation de la surveillance du routage, il est important de vrifier si le fail-over (basculement) vers une autre route provoquera des modifications dans linterface de routage. Au vu de cette possibilit, il est ncessaire de prendre quelques prcautions pour sassurer que les rgles et les connexions existantes seront maintenues. Pour illustrer ce problme, analysez la configuration suivante : Dabord, une rgle IP traduit les adresses rseau (NAT) de tout le trafic HTTP destination de lInternet par linterface wan : # 1 Action NAT Interface source lan Rseau source lannet Interface destination wan de Rseau de Paramtres destination Tout rseau http
Par consquent, la table de routage contient la route par dfaut suivante : Route n Interface Destination Passerelle Mtrique Surveillance
66
Routage
Route n 1
Interface wan
Passerelle 195.66.77.1
Mtrique 10
Surveillance Dsactive
On ajoute maintenant une route secondaire qui emprunte une connexion DSL de sauvegarde. La surveillance du routage est dsactive. La nouvelle table de routage ressemble ceci : Route n 1 2 Interface wan dsl Destination Tout rseau Tout rseau Passerelle 195.66.77.1 193.54.68.1 Mtrique 10 20 Surveillance Active Dsactive
Notez que la surveillance du routage est active pour la premire route et non pas pour la route de basculement de sauvegarde. Tant que la route wan prfre agira correctement, tout fonctionnera comme prvu. La surveillance du routage fonctionne galement, donc la route secondaire sera active si la route wan choue. Il existe cependant certains problmes avec cette configuration : si un basculement de route est effectu, la route par dfaut utilisera alors linterface dsl. Quand une nouvelle connexion HTTP est tablie depuis le rseau Internet, une recherche de route est effectue. Sa rponse est une interface de destination dsl. Les rgles IP sont donc values, mais la rgle NAT dorigine part du principe que linterface de destination est wan. La nouvelle connexion est donc ignore par lensemble de rgles. De plus, toute connexion existante qui correspond la rgle NAT est aussi ignore cause du changement dinterface de destination. Cette situation nest clairement pas souhaitable. Pour contourner ce problme, les interfaces de destination potentielles doivent tre regroupes dans un groupe dinterfaces et lindicateur de lquivalent scurit/transport doit tre activ pour ce groupe. Le groupe dinterfaces est dsormais utilis comme interface de destination lors de la configuration des rgles. Pour plus dinformations sur les groupes, veuillez consulter la section intitule Groupe dinterfaces . Gnration dARP gratuite. Par dfaut, NetDefendOS gnre une requte ARP gratuite lorsquun basculement de route survient, de sorte informer les systmes environnants quun changement de route a t effectu. Ce comportement peut tre contrl via le paramtre avanc RFO_GratuitousARPOnFail.
Proxy ARP
Comme expliqu prcdemment dans la section intitule ARP , le protocole ARP facilite le mappage entre une adresse IP et ladresse MAC dun nud sur un rseau Ethernet. Cependant, il arrive quun rseau excutant Ethernet soit divis en deux parties, avec un seul appareil de routage tel que le Firewall D-Link. Dans ce cas, NetDefendOS peut rpondre lui-mme aux requtes ARP diriges vers le rseau, vers la partie du firewall D-Link qui utilise la fonctionnalit connue sous le nom de proxy ARP. Par exemple, lhte A dun sous-rseau envoie une requte ARP pour trouver ladresse MAC de ladresse IP de lhte B sur un autre rseau spar. La fonctionnalit de proxy ARP suppose que NetDefendOS rponde cette requte ARP la place de lhte B. NetDefendOS envoie sa propre adresse MAC comme sil tait lhte de destination. Aprs rception de la rponse, lhte A envoie les donnes directement NetDefendOS qui, dans son rle de proxy, les transmettra vers lhte B. Durant cette procdure, lappareil peut examiner et filtrer les donnes. Diviser un rseau Ethernet en deux parties distinctes est une application courante dune fonctionnalit proxy ARP dun firewall D-Link. Laccs aux deux parties doit tre contrl. Dans ce cas, NetDefendOS peut surveiller et rguler tout le trafic transitant entre les deux parties.
Remarque
Seul le proxy ARP peut fonctionner pour les interfaces Ethernet et VLAN.
67
Routage
Le Policy-based Routing (Routage bas sur des rgles) est une extension du routage standard dcrit ci-dessus. Il offre aux administrateurs une flexibilit accrue lors de la mise en uvre de rgles de dcision de routage et permet de dfinir des rgles pour que les tables de routage alternatives soient utilises. Le routage normal transmet des paquets selon ladresse IP de destination drive de routes statiques ou dun protocole de routage dynamique. Par exemple, lors de lutilisation dOSPF, la route choisie pour les paquets est le chemin de plus bas cot (le plus court) driv dun calcul SPF. Le routage bas sur des rgles implique que les routes choisies pour le trafic peuvent tre bases sur des paramtres spcifiques de trafic. Le routage bas sur des rgles peut autoriser : Un routage bas sur la source Une table de routage supplmentaire peut tre ncessaire, selon la source du trafic. Quand les services Internet sont assurs par plusieurs FAI, le routage bas sur des rgles peut router le trafic provenant de diffrents groupes dutilisateurs au travers de diffrentes routes. Par exemple, le trafic provenant dune catgorie dadresses peut tre rout par un FAI et le trafic provenant dune autre catgorie dadresses rout par un autre FAI. Une table de routage supplmentaire peut tre ncessaire, en fonction du service. Le routage bas sur des rgles peut router un protocole donn tel que le HTTP travers des proxys tels que les caches Web. Les services spcifiques peuvent galement tre routs vers un FAI spcifique de sorte que lensemble du trafic HTTP soit gr par un seul FAI.
Un routage bas sur lutilisateur Une table de routage supplmentaire peut tre ncessaire, selon lidentit de lutilisateur ou le groupe auquel lutilisateur appartient. Cette solution est particulirement utile dans des rseaux mtropolitains fournisseur indpendant, o tous les utilisateurs partagent le mme cur de rseau actif, mais o chacun peut choisir un FAI diffrent en souscrivant des fournisseurs diffrents. La mise en application du routage bas sur des rgles dans NetDefendOS a deux fondements : Une ou plusieurs Policy-based Routing Tables (Tables de routage bases sur des rgles), alternatives et dfinies par lutilisateur, en complment de la table de routage principale standard par dfaut. Une ou plusieurs Policy-based routing rules (Rgles de routage), qui dterminent quelle table de routage est utiliser pour quel trafic.
Rgles de routage
Une rgle parmi lensemble de rgles de routage peut dterminer quelle est la table de routage utiliser. Une rgle de routage peut tre dclenche par le type de service (HTTP par exemple) conjointement avec linterface source ou de destination et le rseau source ou de destination. Lors dune recherche dans les rgles, cest la premire rgle correspondante trouve qui est active.
68
Routage
suivante : Une recherche dans les rgles de PBR doit tre effectue, mais il faut pour cela que linterface de destination du paquet soit dtermine, ce qui suppose une recherche dans la table de routage main . Il est donc important quune correspondance soit trouve pour le rseau de destination ou au moins quune route tout rseau par dfaut existe, qui pourrait sassocier tous les lments pour lesquels aucune correspondance explicite na t trouve. Une rgle de routage est ensuite recherche, qui correspond linterface source ou de destination du paquet, au rseau source ou de destination du paquet ainsi qu son service. Si une rgle correspondante est trouve, la table de routage utiliser est dtermine. Si aucune rgle en PRB nest trouve, la table main sera dans ce cas utilise. Une fois que la table de routage correspondante a t localise, le systme vrifie ladresse IP source afin de sassurer quelle appartient bien linterface rceptrice. Les rgles daccs sont dabord examines pour voir si elles peuvent effectuer cette vrification (pour plus dinformations sur cette fonctionnalit, consultez la section intitule Rgles daccs ). Sil ny a aucune rgle daccs ou quaucune correspondance avec les rgles ne peut tre trouve, une recherche inverse est effectue dans la table de routage slectionne laide de ladresse IP source. Si la vrification choue, un message derreur de rgle daccs par dfaut est alors gnr. cet instant, la recherche de route est effectue partir de la table de routage slectionne pour dterminer linterface de destination du paquet. Le paramtre ordering est utilis pour dterminer la procdure de recherche relle. Les options de cette procdure sont dcrites dans la section suivante. Pour mettre en uvre des systmes virtuels, loption dordering Only doit tre utilise. La connexion est alors soumise lensemble de rgles IP normal. Si une rgle SAT est rencontre, une traduction dadresses sera effectue. Le choix de la table utiliser est effectu avant la traduction dadresses et la recherche de route est effectue avec la nouvelle adresse. Notez que la recherche de route dorigine permettant de trouver linterface de destination utiliser pour toutes les recherches de rgles tait effectue avec ladresse originale non traduite.) Si lensemble de rgles IP le permet, la nouvelle connexion est ouverte dans la table dtat de NetDefendOS et le paquet est transmis par cette connexion.
Le paramtre Ordering
Une fois la table de routage de la nouvelle connexion slectionne et sil sagit dune table de routage alternative, le paramtre Ordering associ la table en question est utilis pour dcider de la manire elle doit tre combine avec la table de routage principale pour rechercher la route approprie. Les trois options disponibles sont : Default (Par dfaut) : le comportement par dfaut consiste rechercher dabord la route dans la table principale. Si aucune route correspondante nest trouve ou que la route par dfaut est trouve (la route avec la destination tout rseau 0.0.0.0/0), la recherche est poursuivie dans la table alternative. Si aucune correspondance nest trouve dans la table alternative, la route par dfaut de la table de routage principale sera utilise. First (En premier) : ce comportement implique de rechercher dabord la route de connexion dans la table alternative. Si aucune route correspondante nest trouve, la recherche est poursuivie dans la table principale. Dans le cas contraire, la route tout rseau par dfaut sera comptabilise comme correspondance dans la table alternative. Only (Uniquement) : cette option ignore lexistence de toute autre table que la table alternative. Ainsi, la recherche nest effectue que sur cette table. Une des applications de cette option est de permettre ladministrateur de ddier une table de routage un ensemble dinterfaces. Loption only (Uniquement) est utilise pour crer des systmes virtuels, puisquelle peut ddier une table de routage un ensemble dinterfaces. Les deux premires options peuvent tre vues comme une combinaison de la table alternative et de la table principale, qui assigne une route si une correspondance est trouve dans chacune des deux tables.
Routage
Une erreur courante avec le routage bas sur des rgles est labsence de route par dfaut avec une interface de destination tout rseau dans la table de routage principale. Sil nexiste aucune correspondance exacte, labsence dune route tout rseau par dfaut implique lchec de la connexion.
Exemple 4.3. Cration dune table de routage base sur des rgles
Dans cet exemple, nous crons une table de routage base sur des rgles appele TestPBRTable . Interface Web Slectionnez Routing > Routing Tables > Add > RoutingTable (Routage > Tables de routage > Ajouter > Table de routage). Entrez : Name (Nom) : TestPBRTable Pour lOrdering, slectionnez lune des options suivantes : First (En premier) : la table de routage cre est consulte en premier. Si cette recherche choue, elle se poursuivra dans la table de routage principale. Default (Par dfaut) : la table de routage principale est consulte en premier. Si la seule correspondance est la route par dfaut (tout rseau), la table de routage cre sera consulte. Si la recherche dans la table de routage cre choue, alors la recherche dans son intgralit aura chou. Only (Uniquement) : la table de routage cre est la seule tre consulte. Si cette recherche choue, elle ne se poursuivra pas dans la table de routage principale. Si loption Remove Interface IP Routes (Supprimer les routes IP de linterface) est active, les routes de linterface par dfaut sont supprimes, cest--dire les routes diriges vers linterface du noyau (qui sont des routes vers NetDefendOS lui-mme). Cliquez sur OK.
70
Routage
Cet exemple illustre un scnario de FAI multiples, o il est normal dutiliser un routage bas sur des rgles. On considre que : Chaque FAI vous donne un rseau IP de sa propre gamme de rseaux. Considrons un scnario deux FAI, o le rseau 10.10.10.0/24 appartient au FAI A et le rseau 20.20.20.0/24 appartient au FAI B. Les passerelles des FAI sont respectivement 10.10.10.1 et 20.20.20.1. Pour plus de facilit, toutes les adresses de ce scnario sont des adresses publiques. Ceci est une structure simplissime : il ny a pas de sous-rseau explicite entre les passerelles des FAI et le firewall D-Link. Dans un rseau indpendant de tout fournisseur daccs, les clients auront probablement une adresse IP qui appartient un des FAI. Dans un scnario organisation unique, des serveurs accessibles au public seront configurs avec deux adresses IP spares : une pour chaque FAI. Cependant, cette diffrence importe peu pour la configuration des rgles de routage. Notez que pour cette organisation unique, la connexion Internet fournie par plusieurs FAI est normalement meilleure via le protocole BGP, qui permet de ne plus se soucier des diffrentes plages dadresses IP et des rgles de routage. Cette solution nest malheureusement pas toujours possible, cest pourquoi le routage bas sur des rgles devient une ncessit. Nous allons configurer la table de routage principale pour utiliser le FAI A et ajouter une table de routage r2 qui utilise la passerelle par dfaut du FAI B. Interface lan1 lan1 wan1 wan2 wan1 Rseau 10.10.10.0/24 20.20.20.0/24 10.10.10.1/32 20.20.20.1/32 Tout rseau 10.10.10.1 Passerelle Proxy ARP wan1 wan2 lan1 lan1
Voici le contenu de la table de routage base sur des rgles r2 : Interface wan2 Rseau Tout rseau Passerelle 20.20.20.1
Le paramtre Ordering de la table r2 est dfini sur Default (Par dfaut), ce qui implique quelle sera consulte si la recherche dans la table de routage principale trouve la route par dfaut (tout rseau). Voici le contenu des rgles de routage : Interface source lan1 wan2 Plage source Interface destination lan1 de Plage destination Tout rseau 20.20.20.0/24 de Service Table de Table de transfert VR retour VR TOUS TOUS r2 r2 r2 r2
Pour configurer ce scnario : Interface Web Ajoutez les routes trouves dans la liste des routes de la table de routage principale, comme montr prcdemment. Crez une table de routage nomme r2 et assurez-vous que le paramtre ordering est dfini sur Default (Par dfaut). Ajoutez la route trouve dans la liste des routes de la table de routage r2 , comme montr prcdemment.
71
Routage
Ajoutez deux rgles VR selon la liste des rgles montre prcdemment. Slectionnez Routing > Routing Rules > Add > Routing Rule (Routage > Rgles de routage > Ajouter > Rgle de routage). Entrez les informations trouves dans la liste des rgles affiche prcdemment. Rptez la procdure pour ajouter la deuxime rgle.
Remarque
Les rgles de lexemple ci-dessus sont ajoutes pour les connexions entrantes et sortantes.
Routage dynamique.
Prsentation du routage dynamique
Le routage dynamique est diffrent du routage statique en ce sens que le firewall D-Link sadapte automatiquement aux changements de topologie du rseau et son trafic. NetDefendOS senquiert dabord auprs des rseaux connects directement, puis cherche des informations supplmentaires sur la route auprs des autres routeurs. Les routes dtectes sont classes et celles qui conviennent le mieux pour les destinations sont ajoutes dans la table de routage. Ces informations sont ensuite envoyes vers les autres routeurs. Le routage dynamique rpond instantanment aux mises jour, mais il prsente linconvnient dtre plus prdispos certains problmes tels que les boucles de routage. Sur Internet, deux types dalgorithmes de routage dynamique sont utiliss : lalgorithme Distance Vector (DV) et lalgorithme Link State (LS). Le type dalgorithme choisi dtermine la procdure suivie par le routeur pour slectionner la route optimale ou la meilleure et pour partager les informations mises jour avec dautres routeurs. Algorithmes Distance Vector. Lalgorithme Distance Vector (DV) est un algorithme de routage dcentralis qui calcule le meilleur chemin en rpartissant le travail. Chaque routeur calcule les cots de ses propres liens attachs et partage les informations de la route uniquement avec ses routeurs voisins. Le routeur va petit petit senqurir du chemin le moins coteux grce un procd de calcul itratif et dchange dinformations avec ses voisins. Le RIP (Protocole dInformation de Routage) est un algorithme DV bien connu qui implique lenvoi rgulier de messages de mise jour, ainsi que lenvoi des modifications de routage vers la table de routage. Le choix du chemin est bas sur sa longueur , cest--dire le nombre de routeurs intermdiaires (connu aussi sous le nom de pas ). Aprs avoir mis jour sa propre table de routage, le routeur commence immdiatement la transmettre aux routeurs voisins pour les informer des modifications. Algorithmes Link State. Contrairement aux algorithmes DV, les algorithmes Link State (LS) permettent aux routeurs de conserver des tables de routage qui refltent la topologie du rseau entier. Chaque routeur diffuse ses liens attachs et leur cot vers tous les autres routeurs du rseau. Quand un routeur reoit ces informations, il excute lalgorithme LS et calcule son propre ensemble de chemins moindre cot. Toute modification de ltat du lien sera envoy partout sur le rseau, afin que tous les routeurs aient les mmes informations sur la table de routage. Open Shortest Path First. LOpen Shortest Path First (OSPF) est un logarithme LS largement utilis. Un routeur compatible OSPF identifie en premier les routeurs et les sous-rseaux qui y sont directement connects, puis diffuse ces informations vers tous les autres routeurs. Chaque routeur utilise les informations quil reoit pour construire une table reprsentant lintgralit du rseau. Avec une table de routage complte, chaque routeur peut identifier les sous-rseaux et les routeurs qui conduisent nimporte quelle destination. Les routeurs qui utilisent lOSPF diffusent uniquement les mises jour qui informent dune modification, et non pas lintgralit de la table de routage. LOSPF dpend de plusieurs mtriques pour dterminer le chemin emprunter. Il prend aussi en compte les pas, la bande passante, le trafic et les dlais. LOSPF peut garantir un grand contrle sur le processus de routage puisque ses paramtres peuvent tre dfinis avec une grande prcision. Comparaison des algorithmes de routage dynamique. Puisque linformation sur ltat global du lien est envoye partout sur le rseau, les algorithmes LS offrent un haut degr de contrle de configuration et dvolutivit. Les changements entranent la diffusion vers dautres routeurs de linformation mise jour
72
Routage
uniquement, ce qui implique une convergence plus rapide et moins de risques de boucles de routage. LOSPF peut aussi fonctionner au sein dune hirarchie, bien que le RIP ne soit pas familier avec ladressage du sous-rseau. NetDefendOS utilise lOSPF comme algorithme de routage dynamique pour les multiples avantages quil offre. Mtriques de routage. Les mtriques de routage sont les critres quun algorithme de routage utilise pour calculer la meilleure route vers une destination. Un protocole de routage repose sur une ou plusieurs mtriques pour valuer les liens au travers dun rseau et dterminer le chemin optimal. Les principales mtriques utilises incluent : Path length (Longueur du chemin) La somme des cots associs chaque lien. Une des valeurs communment utilises pour cette mtrique est appele hop count (dcompte de pas). Elle reprsente le nombre dappareils de routage quun paquet doit traverser entre sa source et sa destination. Item Bandwidth (Bande passante de llment) Load (Charge) Delay (Dure) La capacit de trafic dun chemin, mesur en Mbps .
Lutilisation dun routeur. Elle peut tre value en fonction de lutilisation et du dbit du processeur. Le temps ncessaire pour transfrer un paquet de sa source sa destination. Cette dure dpend de plusieurs facteurs tels que la bande passante, la charge et la longueur du chemin.
OSPF
Prsentation. LOpen Shortest Path First (OSPF) est un protocole de routage dvelopp pour les rseaux IP par lIETF (Dtachement dIngnierie dInternet). Limplantation de lOSPF dans NetDefendOS se base sur la norme RFC 2328 et est compatible avec la norme RFC 1583. LOSPF route les paquets IP en se basant uniquement sur ladresse IP de destination trouve dans len-tte du paquet IP. Les paquets IP sont routs en ltat , cest--dire quils ne sont pas encapsuls dans des en-ttes de protocole supplmentaires lors de leur transit dans lAS (Systme Autonome). LOSPF est un protocole de routage dynamique qui dtecte rapidement les modifications topologiques dans lAS (tels que les checs dans linterface du routeur) et calcule les nouvelles routes dpourvues de boucles aprs une priode de temps. LOSPF est un protocole de routage link-state qui requiert lenvoi dannonces dtat de liens (LSA) vers tous les autres routeurs de la zone. Dans un protocole de routage link-state, chaque routeur entretient une base de donnes qui dsigne la topologie de lAS. Cette base de donnes est dnomme base de donnes link-state. Chaque routeur du mme AS possde une base de donnes identique. Grce aux informations de la base de donnes link-state, chaque routeur reprsente la base dun arbre des chemins les plus courts quil se construit lui-mme. Cet arbre des chemins les plus courts propose une route pour chaque destination dans lAS. LOSPF permet de regrouper diffrents rseaux : cest ce que lon appelle une zone. La topologie dune zone est cache du reste de lAS. Ce masquage des informations rduit limportance du trafic chang. De plus, le routage au sein mme de la zone est uniquement dtermin par sa propre topologie, ce qui protge la zone des mauvaises donnes de routage. Une zone est la gnralisation dun sous-rseau IP. Tous les changes du protocole OSPF peuvent tre authentifis. Ceci implique que seuls les routeurs qui sauthentifient correctement peuvent joindre lAS. Des schmas dauthentification diffrents peuvent tre utiliss, tels que none, passphrase ou MD5digest. Il est possible de configurer des mthodes dauthentification diffrentes pour chaque AS. Zones OSPF. LAS est divis en plus petites parties appeles Zones OSPF. Cette section dfinit les zones et les termes associs. Zones Une zone regroupe des rseaux et des htes au sein dun AS. Les routeurs qui ne font partie que dune zone sont appels routeurs internes. Toutes les interfaces des routeurs internes sont directement connects aux rseaux de la zone. La topologie dune zone est cache du reste de lAS. Les routeurs qui possdent des interfaces dans plusieurs zone sont appels ABR (Area Border Routers). Ceux-ci grent une base de donnes topologique diffrente pour chaque zone laquelle ils appartiennent.
ABR
73
Routage
ASBR
Les routeurs qui changent des informations de routage avec des routeurs appartenant dautres AS sont appels ASBR (Autonomous System Boundary Router). Ils indiquent au sein de lAS les routes quils dcouvrent lextrieur de la zone.
Zones de cur de rseau Tous les rseaux OSPF ont besoin dau moins une zone de cur de rseau, dont lID est 0. Il sagit de la zone laquelle toutes les autres zones doivent tre connectes. Ce cur de rseau assure la distribution des informations de routage parmi les zones connectes. Quand une zone nest pas directement connecte au cur de rseau, elle a besoin dtre lie virtuellement avec lui. Zone de stub Les zones de stub sont des zones par lesquelles ou dans lesquelles les annonces externes de lAS ne sont pas transmises. Quand une zone est configure comme une zone de stub, le routeur annonce automatiquement une route par dfaut afin que les routeurs de cette zone puissent atteindre des destinations extrieures. Les zones de transit sont utilises pour transfrer le trafic dune zone qui nest pas directement connecte la zone de cur de rseau.
Zones de transit
Le routeur ddi. Chaque rseau de diffusion OSPF possde un routeur ddi et un routeur ddi de sauvegarde. Les routeurs utilisent le protocole OSPF hello pour choisir le routeur ddi (DR) et le routeur ddi de sauvegarde (BDR) dun rseau, en se basant sur les priorits annonces par tous les routeurs. Sil y a dj un DR sur le rseau, le routeur lacceptera en dpit de ses propres priorits de routeurs. Voisins. Les routeurs qui appartiennent la mme zone deviennent voisins. Les voisins sont choisis via le protocole hello. Les paquets hello sont mis priodiquement par chaque interface qui utilise ladresse IP multidiffusion. Les routeurs deviennent voisins aussitt quils se voient rpertoris dans le mme paquet hello. De cette manire, deux moyens de communication sont garantis. Voici la dfinition des tats des voisins : Down Init Il sagir de ltat initial de la relation entre voisins. Lorsquun paquet HELLO est reu de la part dun voisin, mais quil ninclut PAS lID routeur du firewall, le voisin sera mis ltat Init. Aussitt que le voisin en question reoit un paquet HELLO, il connat les ID routeur des routeurs expditeurs. Il envoie alors un paquet HELLO qui contient ces informations. Ltat des voisins change alors pour ltat 2-way. Dans cet tat, la communication entre le routeur et le voisin est bidirectionnelle. Pour les interfaces de point point et de point multipoints, ltat passe Full. Sur des interfaces de diffusion, seuls les DR et les BDR prennent ltat Full avec leurs voisins. Tous les autres voisins restent ltat 2-Way. Prparation la construction dune contigut. Les routeurs changent des Descripteurs de donnes. Les routeurs changent des annonces dtat de liens. Il sagit de ltat normal dune contigut entre un routeur et le DR/BDR.
2-Way
Agrgats. Pour OSPF, les agrgats sont utiliss pour combiner des groupes de routes avec une adresse commune en une seule entre dans la table de routage. Ils sont gnralement utiliss pour rduire la table de routage. Liens virtuels. Les liens virtuels sont utiliss pour : Lier une zone qui na pas de connexion directe au cur de rseau. Relier le cur de rseau au cas o il serait partitionn. Les zones sans connexion directe avec le cur de rseau. Le cur de rseau doit ncessairement tre le centre de toutes les autres zones. Dans les rares cas o il est impossible de connecter physiquement une zone au cur de rseau, on peut utiliser un lien virtuel. Le lien virtuel fournit cette zone un chemin logique vers la zone de cur de rseau. Ce lien virtuel est tabli entre deux ABR se situant sur une zone commune, lun des ABR tant
74
Routage
connects la zone de cur de rseau. Dans lexemple ci-dessous, deux routeurs sont connects la mme zone (Zone 1) mais uniquement lun dentre eux (fw1) est connect physiquement la zone de cur de rseau.
Dans lexemple ci-dessus, le lien virtuel est configur entre fw1 et fw2 sur la zone 1, puisquelle est utilise comme zone de transit. Dans cette solution, seul lID routeur doit tre configure. Le diagramme montre que fw2 a besoin dun lien virtuel vers fw1 avec lID routeur 192.168.1.1 et vice-versa. Ces liens virtuels doivent tre configurs dans la zone 1. Un cur de rseau partitionn. LOSPF autorise les liens virtuels vers un cur de rseau partitionn. Le lien virtuel doit tre configur entre deux diffrents ABR qui touchent le cur de rseau de chaque ct et qui partagent une zone commune.
75
Routage
Le lien virtuel est configur entre fw1 et fw2 sur la zone 1, puisquelle est utilise comme zone de transit. Dans cette solution, seule lID routeur doit tre configure. Lexemple ci-dessus montre que fw2 ncessite un lien virtuel vers fw1 avec lID routeur 192.168.1.1 et vice-versa. Ces liens virtuels doivent tre configurs dans la zone 1. Assistance de haute disponibilit OSPF. Notez quil existe des limitations dans lassistance de haute disponibilit pour lOSPF : Chacune des parties actives et inactives dun cluster de haute disponibilit excutent des processus OSPF diffrents, bien que la partie inactive assure quelle nest pas le choix prfr pour le routage. Le matre et lesclave de haute disponibilit ne forment pas de contigut lun avec lautre et ne sont pas autoriss devenir des DR ou BDR sur un rseau de diffusion. Ceci peut tre accompli en forant la priorit du routeur 0. Pour que lassistance de haute disponibilit de lOSPF fonctionne correctement, le firewall D-Link doit possder une interface de diffusion avec au moins UN voisin pour CHAQUE zone laquelle le firewall est attach. Par dfinition, la partie inactive du cluster doit avoir un voisin pour en obtenir la base de donnes link state. Notez aussi quil nest pas possible de mettre un cluster de haute disponibilit sur le mme serveur de diffusion sans aucun voisin (ils ne forment pas de contigut ensemble parce que la priorit du routeur est 0). Cependant, il est possible selon le scnario de paramtrer un lien de point point entre eux. Une attention particulire doit tre porte lors du paramtrage dun lien virtuel un firewall de haute disponibilit. Le paramtrage final du lien vers le firewall de haute disponibilit doit comporter 3 liens diffrents : un lien vers lID routeur partage, un vers lID routeur du matre et un vers lID routeur de lesclave du firewall.
76
Routage
Une rgle de routage dynamique filtre les routes aussi bien celles configures statiquement que celles dcouvertes par lOSPF, selon des paramtres tels que lorigine des routes, la destination, la mtrique et autres. Les routes correspondantes peuvent tre contrles par des actions pour tre soit exportes vers des processus OSPF, soit ajoutes une ou plusieurs tables de routage. Les utilisations les plus courantes des rgles de routage dynamique sont : Limportation des routes OSPF dun processus OSPF vers une table de routage. Lexportation des routes dune table de routage vers un processus OSPF. Lexportation de routes dun processus OPSF vers un autre.
Remarque
Par dfaut, NetDefendOS nimporte ni nexporte aucune route. En dautres termes, pour que le routage dynamique soit significatif, il est obligatoire de dfinir au moins une rgle de routage dynamique.
Exemple 4.6. Importation de routes dun AS OSPF vers la table de routage principale
Dans cet exemple, les routes reues qui utilisent lOSPF sont ajoutes dans la table de routage principale. Tout dabord, un filtre des rgles de routage dynamique doit tre cr. Le filtre doit tre nomm. Dans cet exemple, nous utiliserons le nom ImportOSPFRoutes puisquil explique la fonction du filtre. Le filtre doit aussi spcifier de quel AS OSPF les routes doivent tre importes. Dans cet exemple, nous utiliserons un AS OSPF prconfigur nomm as0. Selon la topologie de votre routage, vous pourriez vouloir importer seulement certaines routes en utilisant les filtres Destination Interface/Destination Network (Interface de destination/Rseau de destination), mais dans ce scnario toutes les routes qui sont en tout rseau (ce qui revient spcifier une adresse IP 0.0.0.0/0) sont incluses. Interface de ligne de commande
gw-world:/> add DynamicRoutingRule OSPFProcess=as0 Name=ImportOSPFRoutes DestinationNetworkExactly=all-nets
Interface Web Slectionnez Routing > Dynamic Routing Rules > Add > Dynamic routing policy rule (Routage > Rgles de routage dynamique > Ajouter > Rgle de routage dynamique). Saisissez un nom convenable pour le filtre (dans notre exemple, ImportOSPFRoutes). Dans Select OSPF Process (Slectionnez un processus OSPF), slectionnez as0. Choisissez all-nets dans le menu droulant Exactly Matches (correspondances exactes). Cliquez sur OK. Ltape suivante consiste crer une action de routage dynamique qui se chargera de limportation des routes vers une table de routage. Spcifiez la table de routage de destination laquelle les routes doivent tre ajoutes (dans cet exemple, main). Interface de ligne de commande
gw-world:/> cc DynamicRoutingRule ImportOSPFRoutes gw-world:/ImportOSPFRoutes> add DynamicRoutingRuleAddRoute Destination=MainRoutingTable
Interface Web Slectionnez Routing > Dynamic Routing Rules (Routage > Rgles de routage dynamique). Cliquez sur le filtre ImportOSPFRoutes rcemment cr.
77
Routage
Slectionnez OSPF Routing Action > Add > DynamicRoutingRuleAddRoute (Action de routage OSPF > Ajouter > Route de rgle de routage dynamique). Dans Destination, ajoutez la table de routage principale dans la liste Selected (Slection). Cliquez sur OK.
Interface Web Slectionnez Routing > Dynamic Routing Rules > Add > Dynamic routing policy rule (Routage > Rgles de routage dynamique > Ajouter > Rgle de routage dynamique). Spcifiez un nom convenable pour le filtre (par exemple, ExportDefRoute). Dans From Routing Table (Depuis la table de routage), slectionnez Main Routing Table (Table de routage principale). Choisissez wan dans Destination Interface (Interface de destination). Choisissez all-nets dans la liste Exactly Matches (correspondances exactes). Cliquez sur OK. Puis, crez une action OSPF qui exportera la route filtre vers lAS OSPF spcifi : Interface de ligne de commande
gw-world:/> cc DynamicRoutingRule ExportDefRoute gw-world:/ExportDefRoute/> add DynamicRoutingRuleExportOSPF ExportToProcess=as0
Interface Web Slectionnez Routing > Dynamic Routing Rules (Routage > Rgles de routage dynamique). Cliquez sur le filtre ExportDefRoute rcemment cr. Slectionnez OSPF Action > Add > DynamicRoutingRuleExportOSPF (Action OSPF > Ajouter > OSPF dexportation de la rgle de routage dynamique). Dans Export to process (Exporter vers le processus), choisissez as0. Cliquez sur OK.
Routage multidiffusion
Prsentation
Certains types dinteractions sur Internet (telles que les confrences en ligne et la diffusion de vidos) impliquent quun seul client ou hte envoie le mme paquet plusieurs rcepteurs. Ce scnario est possible grce la duplication du paquet avec des adresses IP diffrentes par lmetteur ou grce la diffusion du paquet sur Internet. Ces solutions gaspillent normment les ressources de lmetteur ou la bande passante du rseau. Elles ne sont
78
Routage
donc pas satisfaisantes. Une solution approprie devrait aussi tre capable de rguler le grand nombre de rcepteurs. Le routage multidiffusion rsout ce problme grce aux routeurs du rseau eux-mmes, qui dupliquent et transmettent les paquets via une route optimale tous les membres dun groupe. Les standards IETF qui autorisent le routage multidiffusion sont : Classe D de la plage dadresses IP ddie au trafic multidiffusion. Chaque adresse IP multidiffusion reprsente un groupe arbitraire de rcepteurs. LIGMP (Internet Group Membership Protocol) autorise un rcepteur annoncer au rseau quil est membre dun groupe de multidiffusion particulier. Le PIM (Protocol Independent Multicast) est un groupe de protocoles de routage qui dterminent le chemin optimal emprunter pour les paquets de multidiffusion. Le routage multidiffusion fonctionne selon le principe o un rcepteur intress rejoint un groupe de multidiffusion en utilisant le protocole IGMP. Les routeurs PIM peuvent alors dupliquer et transmettre les paquets tous les membres de ce groupe de multidiffusion, ce qui cre un arbre de distribution pour le flux du paquet. Plutt que dacqurir de nouvelles informations sur le rseau, le PIM utilise les informations de routage des protocoles dj existants, tels que lOSPF, pour choisir le chemin optimal. Lun des mcanismes cl dans le processus de routage multidiffusion est le Reverse Path Forwarding (Transmission par chemin inverse). Pour le trafic diffusion unique, le routeur ne sintresse qu la destination du paquet. Avec l'envoi en multidiffusion, le routeur sintresse aussi la source du paquet puisquil transmet le paquet sur des chemins de sens descendant depuis la source. Cette approche est adopte pour viter les boucles dans larbre de distribution. Par dfaut, les paquets de multidiffusion sont routs par NetDefendOS jusqu linterface du noyau. Les rgles SAT Multiplex sont paramtres dans lensemble de rgles IP pour raliser la transmission vers les bonnes interfaces. Une dmonstration de cette situation apparat dans les exemples qui suivent.
Remarque
Pour que lenvoi en multidiffusion fonctionne sur une interface Ethernet avec nimporte quel firewall D-Link, cette interface doit avoir le paramtre multidiffusion sur On ou Auto. Pour plus de dtails, veuillez consulter la section intitule Ethernet .
Remarque
79
Routage
Puisque la rgle multiplex est une rgle SAT, une rgle Allow ou NAT doit tre spcifie avec la rgle multiplex.
Remarque
Pensez bien ajouter une rgle Allow qui correspond la rgle SAT multiplex.
80
Routage
Saisissez : Name (nom) : multicast_service Type : UDP Destination : 1234 B. Crez une rgle IP : Slectionnez Rules > IP Rules > Add > IP Rule (Rgles > Rgles IP > Ajouter > Rgle IP). Sous General (Gnral), entrez : Name (nom) : un nom pour la rgle (par exemple, Multicast_Multiplex) Action : Multiplex SAT Service: multicast_service Sous Address Filter (Filtre dadresses), entrez : Source Interface (Interface source) : wan Source Network (Rseau source) : 192.168.10.1 Destination Interface (Interface de destination) : core (noyau) Destination Network (Rseau de destination) : 239.192.10.0/24 Cliquez sur longlet Multiplex SAT et ajoutez les interfaces de sortie if1, if2 et if3 une par une. Pour chaque interface, laissez le champ IP Address (Adresse IP) vide puisquaucune traduction dadresses de destination nest requise. Assurez-vous davoir activ le transfert avec IGMP. Cliquez sur OK.
Transfert multidiffusion avec traduction dadresses Figure 4.5. Transfert multidiffusion avec traduction dadresses
81
Routage
Ce scnario se base sur le scnario prcdent lexception que nous allons traduire le groupe de multidiffusion. Lorsque les flux de multidiffusion 239.192.10.0/24 sont transfrs via linterface if2, les groupes de multidiffusion doivent tre traduits en 237.192.10.0/24. Aucune traduction dadresses ne doit tre faite lors dun transfert via linterface if1. La configuration des rgles IGMP correspondantes est consultable dans la section intitule Configuration de rgles IGMP avec traduction dadresses .
Attention
Comme indiqu prcdemment, pensez ajouter une rgle Allow qui correspond la rgle SAT multiplex.
82
Routage
Service: multicast_service Sous Address Filter (Filtre dadresses), entrez : Source Interface (Interface source) : wan Source Network (Rseau source) : 192.168.10.1 Destination Interface (Interface de destination) : core (noyau) Destination Network (Rseau de destination) : 239.192.10.0/24 Cliquez sur longlet Address Translation (Traduction dadresses). Ajoutez linterface if1, mais laissez lIPAddress (Adresse IP) vide. Ajoutez linterface if2, mais cette fois entrez 237.192.10.0 comme adresse IP. Assurez-vous davoir activ le transfert avec IGMP. Cliquez sur OK.
Remarque
Si la traduction de ladresse source est requise, la rgle Allow qui suit la rgle SAT Multiplex doit tre remplace par une rgle NAT.
Configuration IGMP
La signalisation IGMP entre les htes et les routeurs peut tre divise en deux catgories : IGMP Reports (Rapports IGMP) Des rapports sont envoys depuis les htes vers les routeurs lorsquun hte veut souscrire un nouveau groupe de multidiffusion ou modifier ses actuelles souscriptions de multidiffusion. IGMP Queries (Requtes IGMP) Les requtes sont des messages IGMP mis par le routeur destination des htes afin de sassurer quaucun flux attendu par un hte ne sera interrompu. Normalement, ces deux types de rgles doivent tre spcifis pour que lIGMP fonctionne. Il existe une exception : si la source de multidiffusion est situe sur un rseau directement connect au routeur. Dans ce cas, il ny a pas besoin dune rgle de requte. Voici une autre exception : si un routeur voisin est configur statiquement pour dlivrer un flux de multidiffusion vers le firewall D-Link. L encore, il est inutile de spcifier une requte IGMP. NetDefendOS est compatible avec deux modes de fonctionnement dIGMP : surveillance et Proxy.
83
Routage
En mode surveillance, le routeur agit de manire transparente entre lhte et un autre routeur IGMP. Il nenvoie aucune requte IGMP. Il se contente de transfrer les requtes et les rapports entre lautre routeur et lhte. En mode Proxy, le routeur agit comme un routeur IGMP envers les clients et envoie des requtes de manire active. Envers le routeur metteur, il agit comme un hte normal qui souscrit des groupes de multidiffusion la place de ses clients.
84
Routage
Lexemple suivant requiert un groupe dinterfaces configur, IfGrpClients, qui comprend les interfaces if1, if2 et if3. Ladresse IP du routeur IGMP metteur est connue en tant que UpstreamRouterIP. Nous avons besoin de deux rgles. La premire est une rgle de rapport qui permet aux clients se situant derrire les interfaces if1, if2 et if3 de souscrire au groupe de multidiffusion 239.192.10.0/24. La deuxime est une rgle de requte qui permet au routeur metteur de nous envoyer une requte pour les groupes de multidiffusion que les clients demandent. La procdure suivante doit tre respecte pour crer ces deux rgles : Interface Web A. Crez la premire rgle IGMP. Slectionnez Routing > IGMP > IGMP Rules > Add > IGMP Rule (Routage > IGMP > Rgles IGMP > Ajouter > Rgle IGMP). Sous General (Gnral), entrez : Name (nom) : un nom qui convient pour la rgle (par exemple, Reports). Type : Report (Rapport) Action : Proxy Output (Sortie) : wan (qui est linterface relais) Sous Address Filter (Filtre dadresses), entrez : Source Interface (Interface source) : lfGrpClients Source Network (Rseau source) : if1net, if2net, if3net Destination Interface (Interface de destination) : core (noyau) Destination Network (Rseau de destination) : auto Multicast Source (Source de multidiffusion) : 192.168.10.1 Multicast Group (Groupe de multidiffusion) : 239.192.10.0/24 Cliquez sur OK. B. Crez la deuxime rgle IGMP : Retournez dans Routing > IGMP > IGMP Rules > Add > IGMP Rule (Routage > Rgles IGMP > Ajouter > Rgle IGMP). Sous General (Gnral), entrez : Name (nom) : un nom qui convient pour la rgle (par exemple, Queries). Type : Query (Requte) Action : Proxy Output (Sortie) : IfGrpClients (qui est linterface de relais) Sous Address Filter (Filtre dadresses), entrez : Source Interface (Interface source) : wan Source Network (Rseau source) : UpstreamRouterIp (IP du routeur metteur) Destination Interface (Interface de destination) : core (noyau) Destination Network (Rseau de destination) : auto
85
Routage
Multicast Source (Source de multidiffusion) : 192.168.10.1 Multicast Group (Groupe de multidiffusion) : 239.192.10.0/24 Cliquez sur OK.
86
Routage
Type : Query (Requte) Action : Proxy Output (Sortie) : if1 (qui est linterface relais) Sous Address Filter (Filtre dadresses), entrez : Source Interface (Interface source) : wan Source Network (Rseau source) : UpstreamRouterIp (IP du routeur metteur) Destination Interface (Interface de destination) : core (noyau) Destination Network (Rseau de destination) : auto Multicast Source (Source de multidiffusion) : 192.168.10.1 Multicast Group (Groupe de multidiffusion) : 239.192.10.0/24 Cliquez sur OK.
87
Routage
Rgle IGMP). Sous General (Gnral), entrez : Name (nom) : un nom qui convient pour la rgle, par exemple : Queries_if1. Type : Query (Requte) Action : Proxy Output (Sortie) : if2 (qui est linterface relais) Sous Address Filter (Filtre dadresses), entrez : Source Interface (Interface source) : wan Source Network (Rseau source) : UpstreamRouterIp (IP du routeur metteur) Destination Interface (Interface de destination) : core (noyau) Destination Network (Rseau de destination) : auto Multicast Source (Source de multidiffusion) : 192.168.10.1 Multicast Group (Groupe de multidiffusion) : 239.192.10.0/24 Cliquez sur OK.
Mode transparent
Prsentation du mode transparent
Le fait de dployer des firewalls D-Link qui fonctionnent en mode transparent dans une topologie de rseau prexistante peut renforcer sa scurit. Cette solution est simple raliser et ne requiert aucune reconfiguration des modes prexistants. Une fois dploy, NetDefendOS peut autoriser ou refuser laccs diffrents types de services (par exemple, le HPPT) et dans des directions spcifies. Tant que les utilisateurs du rseau accdent des services autoriss avec le firewall D-Link, ils ne ressentent pas sa prsence. Le fait de spcifier une route de commutation la place dune route standard active le mode transparent. La capacit du mode transparent accrotre la scurit trouve lune de ses applications en environnement dentreprise, o il peut tre ncessaire de protger les diffrents services les uns des autres. Le service financier peut navoir besoin daccder qu un petit panel de services (HTTP par exemple) sur le serveur du service des ventes et le service des ventes navoir besoin daccder qu un petit panel dapplications sur le rseau du service financier. En ne dployant quun seul firewall D-Link entre les rseaux de ces deux dpartements, un accs transparent mais contrl peut tre obtenu grce au mode transparent. Un autre exemple peut tre celui dune organisation qui autorise le trafic entre lInternet externe et un ensemble dadresses IP publiques sur un rseau interne. Le mode transparent peut contrler le type de services qui sont autoriss pour ces adresses IP et dans quelle direction. Par exemple, les seuls services autoriss dans une telle situation seraient laccs HTTP vers lInternet.
88
Routage
le firewall D-Link a toutes les fonctionnalits dun routeur L3 (Layer 3). Si le firewall est install pour la premire fois sur un rseau ou si la topologie du rseau change, la configuration du routage doit donc tre consciencieusement vrifie pour sassurer que la table de routage est compatible avec la nouvelle structure. Une reconfiguration des paramtres IP peut tre requise pour les routeurs dj prsents et les serveurs protgs. Le fonctionnement de ce mode est adapt lorsquun contrle complet du routage est souhait. En mode transparent, une route de commutation est emprunte plutt quune Route. Le firewall agit donc presque la manire dun switch : il filtre les paquets IP et les transfre de manire transparente jusqu la bonne interface sans modifier les informations de source ni de destination au niveau de lIP ou dEthernet. Ce mode transparent prsente deux avantages : Lorsquun client change dinterface sans changer dadresse IP, il peut encore avoir accs aux mmes services quavant (par exemple HTTP, FTP) sans devoir reconfigurer le routage. Le mme type dadresse rseau peut exister sur plusieurs interfaces.
Remarque
Les firewalls D-Link ne doivent pas ncessairement fonctionner en mode transparent mais peuvent combiner le mode transparent avec le mode routage pour fonctionner en mode hybride. Ainsi, le firewall peut aussi bien tre dfini sur des routes de commutation que sur des routes standard. Il est aussi possible de crer une solution hybride en appliquant la traduction dadresses sur un tout autre trafic transparent.
89
Routage
Si vous le souhaitez, crez un groupe des interfaces qui doivent tre transparentes. Les interfaces dun groupe peuvent tre marques comme quivalent scurit/transport si les htes doivent pouvoir se dplacer librement entre eux. Crez des routes de commutation et sil est en fonction, utilisez le groupe dinterfaces cr plus tt. En ce qui concerne le paramtre Network (Rseau), spcifiez la plage dadresses IP qui seront considres comme transparentes entre les interfaces. Lorsque le firewall entier fonctionne en mode transparent, cette plage est normalement all-nets (tout rseau).
90
Routage
Default Gateway (Passerelle par dfaut) : 10.0.0.1 Transparent Mode (Mode transparent) : Enable (Activer) Cliquez sur OK. Slectionnez Interfaces > Ethernet > Edit (lan) (Interfaces > Ethernet > Modifier (lan)). Saisissez : IP Address (Adresse IP) : 10.0.0.2 Network (Rseau) : 10.0.0.0/24 Transparent Mode (Mode transparent) : Enable(Activer) Cliquez sur OK. Configurez les rgles : Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (nom): HTTPAllow Action : Allow (Autoriser) Service: http Source Interface (Interface source) : lan Destination Interface (Interface de destination) : any (toutes) Source Network (rseau source) : 10.0.0.0/24 Destination Network (Rseau de destination) : all-nets (0.0.0.0/0) Cliquez sur OK. Scnario 2. Ici, le firewall D-Link en mode transparent spare les ressources serveur dun rseau interne en les connectant une interface tierce avoir utiliser des plages dadresses diffrentes.
91
Routage
Tous les htes connects LAN et DMZ (les interfaces lan et dmz) partagent la plage dadresses 10.0.0.0/24. Puisque ceci est configur avec le mode transparent, nimporte quelle adresse IP peut tre utilise pour les serveurs et il nest pas ncessaire que les htes du rseau internet sachent si une ressource se trouve sur le mme rseau ou sur le DMZ. Les htes du rseau interne sont autoriss communiquer avec un serveur HTTP sur le DMZ alors que ces derniers peuvent tre atteints depuis Internet. Le firewall est transparent entre le DMZ et le LAN alors que le trafic est soumis lensemble de rgles IP.
92
Routage
Source Interface (interface source) : lan Destination Interface (Interface de destination) : dmz Source Network (rseau source) : all-nets (tout rseau) Destination Network (Rseau de destination) : 10.1.4.10 Sous longlet Service, choisissez http dans Pre-defined control (Contrle prdfini). Cliquez sur OK Slectionnez Rules > New Rule (Rgles > Nouvelle rgle). La bote de dialogue Rule Properties (Proprits de la rgle) saffiche. Saisissez un nom qui convient pour la rgle (par exemple, HTTP-WAN-to-DMZ). Saisissez ensuite : Action : SAT Source Interface (interface source) : wan Destination Interface (Interface de destination) : dmz Source Network (rseau source) : all-nets (tout rseau) Destination Network (Rseau de destination) : wan_ip Sous longlet Service, choisissez http dans Pre-defined control (Contrle prdfini). Sous longlet Address Translation (Traduction dadresses), choisissez Destination IP Address (Adresse IP de destination) et entrez 10.1.4.10 dans New IP Address control (Contrle de la nouvelle adresse IP). Cliquez sur OK. Slectionnez Rules > New Rule (Rgles > Nouvelle rgle). La bote de dialogue Rule Properties (Proprits de la rgle) saffiche. Saisissez un nom qui convient pour la rgle, par exemple HTTP-LAN-to-DMZ. Saisissez ensuite : Action : Allow (Autoriser) Source Interface (interface source) : wan Destination Interface (Interface de destination) : dmz Source Network (rseau source) : all-nets (tout rseau) Destination Network (Rseau de destination) : wan_ip Sous longlet Service, choisissez http dans le Pre-defined control (Contrle prdfini). Cliquez sur OK. Interface Web Configurez les interfaces : Slectionnez Interfaces > Ethernet > Edit (lan) (Interfaces > Ethernet > Modifier (lan)).
93
Routage
Saisissez : IP Address (Adresse IP) : 10.0.0.1 Network (Rseau) : 10.0.0.0/24 Transparent Mode (Mode transparent) : Disable (Dsactiv) Add route for interface network (Ajout dune route dans le rseau dinterface) : Disable (Dsactiv) Cliquez sur OK. Slectionnez Interfaces > Ethernet > Edit (dmz) (Interfaces > Ethernet > Modifier (dmz)). Saisissez : IP Address (Adresse IP) : 10.0.0.2 Network (Rseau) : 10.0.0.0/24 Transparent Mode (Mode transparent) : Disable (Dsactiv) Add route for interface network (Ajout dune route dans le rseau dinterface) : Disable (Dsactiv) Cliquez sur OK. Configurez les groupes dinterfaces : Slectionnez Interfaces > Interface Groups > Add > InterfaceGroup (Interfaces > Groupes dinterfaces > Ajouter > Groupe dinterfaces). Saisissez : Name (nom): TransparentGroup Security/Transport Equivalent (quivalent scurit/transport) : Disable (Dsactiv) Interfaces : slectionnez lan et dmz Cliquez sur OK. Configurez le routage : Slectionnez Routing > Main Routing Table > Add > SwitchRoute (Routage > Table de routage principale > Ajouter > Route de commutation). Saisissez : Switched Interfaces (Interfaces commutes) : TransparentGroup Network (Rseau) : 10.0.0.0/24 Metric (Mtrique) : 0 Cliquez sur OK. Configurez les rgles : Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (nom): HTTP-LAN-to-DMZ
94
Routage
Action : Allow (Autoriser) Service: http Source Interface (interface source) : lan Destination Interface (Interface de destination) : dmz Source Network (rseau source) : 10.0.0.0/24 Destination Network (Rseau de destination) : 10.1.4.10 Cliquez sur OK. Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (nom): HTTP-WAN-to-DMZ Action : SAT Service: http Source Interface (interface source) : wan Destination Interface (Interface de destination) : dmz Source Network (rseau source) : all-nets (tout rseau) Destination Network (Rseau de destination) : wan_ip Translate (Traduire) : slectionnez Destination IP (IP de destination). New IP Address (Nouvelle adresse IP) : 10.1.4.10 Cliquez sur OK. Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (nom): HTTP-WAN-to-DMZ Action : Allow (Autoriser) Service: http Source Interface (interface source) : wan Destination Interface (Interface de destination) : dmz Source Network (rseau source) : all-nets (tout rseau) Destination Network (Rseau de destination) : wan_ip Cliquez sur OK.
95
Prsentation
DHCP (Dynamic Host Configuration Protocol) est un protocole qui autorise les administrateurs rseau attribuer automatiquement des adresses IP aux ordinateurs dun rseau. Affectation des adresses IP. Un serveur DHCP est charg dattribuer des adresses IP aux clients DHCP. Ces adresses proviennent dun groupe dadresses IP prdfini gr par DHCP. Lorsquun serveur DHCP reoit une requte en provenance dun client DHCP, il retourne au client les paramtres de configuration (c'est--dire une adresse IP, une adresse MAC, un nom de domaine et une attribution dadresse IP) dans un message unicast. Attributions DHCP. Contrairement aux attributions statiques, o le client est propritaire de ladresse, ladressage dynamique par serveur DHCP attribue ladresse chaque client pour une priode de temps prdfinie. Pendant la dure de vie dune attribution, le client est autoris garder ladresse attribue et il est protg contre les tlescopages dadresses avec dautres clients. Pour pouvoir continuer utiliser ladresse IP attribue, le client doit renouveler lattribution avant son expiration partir du serveur. Le client peut donc dcider tout moment de ne plus utiliser ladresse IP qui lui a t attribue ; il peut mettre un terme lattribution et librer ladresse IP. La dure dattribution peut tre configure sur un serveur DHCP par ladministrateur.
Serveurs DHCP
NetDefendOS peut jouer le rle dun ou plusieurs serveurs logiques DHCP. Le filtrage des requtes en provenance des clients DHCP repose sur linterface, de telle sorte que chaque interface NetDefendOS peut possder, au plus, un seul serveur logique DHCP qui lui est associ. En dautres termes, NetDefendOS peut approvisionner les clients DHCP en utilisant diffrentes plages dadresses selon linterface sur laquelle ils se trouvent. Un certain nombre doptions standard peuvent tre configures pour chaque exemple de serveur DHCP : IP Address (adresse IP) Netmask (masque rseau) - masque rseau envoy au client DHCP. Subnet (sous-rseau) Gateway Address (adresse de passerelle) - prcise quelle adresse IP doit tre envoye au client pour tre utilise comme passerelle par dfaut. Si ladresse 0.0.0.0 est spcifie, alors lIP attribue au client sera envoye comme passerelle. Domain Name (nom de domaine) Lease Time (dure de lattribution) - dure en secondes pendant laquelle une attribution DHCP doit tre alloue un hte et lissue de laquelle le client doit renouveler cette attribution. DNS Servers (Serveurs DNS) WINS Servers (serveurs WINS) Next Server (serveur suivant) - adresse IP du serveur suivant dans le processus de dmarrage. Il sagit gnralement dun serveur TFTP. De plus, des options personnalises peuvent tre dfinies pour que les serveurs DHCP grent tous les types doptions prises en charges par la norme DHCP.
96
Services DHCP
Les serveurs DHCP attribuent et grent les adresses IP rcupres dans le groupe dadresses spcifi. Les serveurs DHCP de NetDefendOS ne se limitent pas distribuer une seule plage dadresses IP, mais peuvent utiliser nimporte quelle plage dadresses IP pouvant tre spcifie par un objet dadresse NetDefendOS.
Interface Web Slectionnez System > DHCP > DHCP Servers > Add > DHCPServer (Systme > DHCP > Serveurs DHCP > Ajouter > Serveur DHCP). Saisissez : Name (nom): DHCPServer1 Interface Filter (filtre dinterface) : lan IP Address Pool (groupe dadresses IP) : DHCPRange1 Netmask (masque rseau) : 255.255.255.0 Cliquez sur OK.
Conseil
Le systme garde en mmoire les attributions DHCP entre les redmarrages.
97
Services DHCP
Vous pouvez tablir une liste de toutes les attributions statiques, chacune tant classe selon un numro dindex :
gw-world:/> show # Comments - ------+ 1 (none)
Vous pouvez consulter chaque attribution statique individuelle grce son numro dindex :
gw-world:/> show DHCPServerPoolStaticHost 1 Property Value ----------- ----------------Index: 1 Host: 192.168.1.1 MACAddress: 00-90-12-13-14-15 Comments: (none)
Lattribution pourra par la suite tre transforme en adresse IP 192.168.1.12 par la commande suivante :
gw-world:/> set DHCPServerPoolStaticHost 1 Host=192.168.1.12 MACAddress=00-90-12-13-14-15
Interface Web Slectionnez System > DHCP > DHCP Servers > DHCPServer1 > Static Hosts > Add > Static Host Entry (Systme > DHCP > Serveurs DHCP > Serveur DHCP 1 > Htes statiques > Ajouter > Entre dhte statique). Saisissez : Host (hte) : 19.168.1.1 MAC (adresse MAC) : 00-90-12-13-14-15 Cliquez sur OK.
Relais DHCP
Avec le protocole DHCP, les clients envoient des requtes pour localiser le(s)serveur(s) DHCP qui utilise(nt) des messages de diffusion. Toutefois, les messages de diffusion circulent uniquement travers le rseau local. Cela signifie que le serveur et le client DHCP doivent toujours se trouver dans le mme rseau physique pour pouvoir communiquer. Dans un environnement de la taille dInternet, cela signifie quun serveur diffrent pour chaque rseau est ncessaire. Ce problme est rsolu en utilisant un relayeur DHCP. Un relayeur DHCP remplace le serveur DHCP du rseau local pour tablir le lien entre le client et le serveur DHCP distant. Il intercepte les requtes en provenance des clients et les retransmet au serveur. Le serveur rpond ensuite au relayeur, qui transfre la rponse au client. Les relayeurs DHCP adoptent la fonctionnalit BOOTP relay agent (agent de redirection BOOTP) et conservent le format de message et le protocole de communication BOOTP, raison pour laquelle ils sont souvent appels agents de redirection BOOTP.
98
Services DHCP
NetDefendOS installe une route pour le client lorsquil a termin le processus DHCP et quil a obtenu une adresse IP. Interface de ligne de commande Ajout dinterfaces VLAN vlan1 et vlan2 qui doivent rediriger le trafic vers un groupe dinterfaces nomm ipgrp-dhcp :
gw-world:/> add Interface InterfaceGroup ipgrp-dhcp Members=vlan1,vlan2
Interface Web Ajout des interfaces VLAN vlan1 et vlan2 qui doivent rediriger le trafic vers un groupe dinterfaces nomm ipgrp-dhcp : Slectionnez Interface > Interface Groups > Add > InterfaceGroup (Interface > Groupes dinterfaces > Ajouter > Groupe dinterfaces). Saisissez : Name (nom) : ipgrp-dhcp Interfaces : slectionnez vlan1 et vlan2 dans la liste disponible et placez-les dans la liste Selected (Slection). Cliquez sur OK. Ajout dun relais DHCP nomm vlan-to-dhcpserver : Slectionnez System > DHCP > Add > DHCP Relay (Systme > DHCP > Ajouter > Relais DHCP). Saisissez : Name (nom) : vlan-to-dhcpserver Action : Relay (Rediriger) Source Interface (interface source) : ipgrp-dhcp DHCP Server to relay to (serveur DHCP vers lequel le trafic est redirig) : ip-dhcp Allowed IP offers from server (attributions dIP autorises partir du serveur) : all-nets (tout-rseau) Sous longlet Add Route (Ajouter une route), cochez Add dynamic routes for this relayed DHCP lease (ajouter routes dynamiques pour cette attribution HDCP relaye). Cliquez sur OK.
Groupes IP
Prsentation. On utilise les groupes IP pour permettre dautres accs sous-systmes un cache dadresses IP DHCP. Ces adresses sont rassembles dans un groupe en maintenant une srie de clients DHCP en interne (un par IP). Les serveurs DHCP utiliss par un groupe peuvent tre soit des serveurs externes, soit des serveurs DHCP dfinis dans NetDefendOS lui-mme. Les serveurs DHCP externes peuvent tre dfinis comme des serveurs sur une interface spcifique ou par une adresse IP unique. Vous pouvez configurer plusieurs groupes IP avec des identifiants diffrents. Lutilisation principale des groupes IP seffectue avec IKE Config Mode, fonctionnalit qui sert attribuer des adresses IP aux clients distants qui se connectent par des tunnels IPsec. Pour plus dinformations ce sujet,
99
Services DHCP
veuillez consulter la section intitule Utilisation du mode de configuration . Options de base des groupes IP. Voici les options de base disponibles pour un groupe IP : DHCP Server behind interface (serveur DHCP derrire une interface) Indique que le groupe IP doit utiliser le(s) serveur(s) DHCP se trouvant sur linterface spcifie. Server filter (filtre serveur) Paramtre facultatif servant spcifier quels serveurs doivent tre utiliss. Sil nest pas spcifi, chaque serveur DHCP de linterface sera utilis. Lordre des adresses ou des plages fournies (dans le cas dadresses multiples) sera utilis pour indiquer les serveurs prfrs.
Specify DHCP Server Address (spcifier ladresse du serveur DHCP) Sert spcifier la ou les adresses IP du serveur DHCP utiliser dans lordre croissant prfr. Lutilisation de ladresse IP de bouclage 127.0.0.1 indique que le serveur DHCP est NetDefendOS lui-mme. Client IP filter (filtre dIP client) Paramtre facultatif servant spcifier quelles adresses IP proposes sont valides et peuvent tre utilises. Dans la plupart des cas, cette option est dfinie sur le paramtre par dfaut, savoir all-nets (tout-rseau). Vous pouvez galement spcifier un ensemble de plages IP. Le filtre assure que seules certaines adresses IP en provenance des serveurs DHCP sont admises et on lutilise lorsque lon sattend ce quun serveur DHCP rponde avec une adresse IP non admise.
Options avances des groupes IP. Voici les options avances disponibles pour la configuration des groupes IP : Routing table (table de routage) Rgles de la table de routage qui doivent tre utilises pour les recherches lors de la rsolution des interfaces de destination pour les serveurs DHCP configurs. Receive interface (interface de rception) Interface de rception simule . Cette option peut tre utilise dans les rgles de routage bases sur des rgles et/ou pour dclencher une rgle de serveur DHCP spcifique si le groupe utilise un serveur DHCP dans NetDefendOS et si ladresse IP de ce serveur a t spcifie en tant quinterface de bouclage. MAC Range (plage MAC) Plage dadresses MAC qui sera utilise pour crer des faux clients DHCP. Cette option est utilise lorsque le(s) serveur(s) DHCP mappe(nt) des clients en adresse MAC. Lattribution en continu par le serveur DHCP de la mme adresse IP chaque client indique la ncessit dutiliser des plages MAC. Prefetched leases (attributions dadresses prcharges) Spcifie le nombre dattributions prcharger. Le prchargement amliore les performances car il ny aura pas de temps dattente lorsque le systme interrogera une adresse IP (lorsque des IP prcharges existent). Maximum free (maximum libre) Nombre maximum dadresses IP laisser libres . Doit tre gal ou suprieur au paramtre de prchargement. Le groupe dmarre le processus de libration (en restituant les adresses IP au serveur DHCP) lorsque le nombre de clients libres est suprieur cette valeur. Maximum clients (clients maximums) Paramtre facultatif utilis pour spcifier le nombre maximum de clients (adresses IP) autoriss dans le groupe. Utilisation des attributions prcharges. Comme mentionn dans la section prcdente, loption Prefetched Leases (attribution dadresses prcharges) spcifie la taille du cache des attributions dont la maintenance est assure par NetDefendOS. Ce cache permet une affectation rapide des attributions et peut amliorer les performances globales du systme. Il est important de noter toutefois que le nombre total dattributions prcharges est requis au dmarrage du systme et que, si ce nombre est trop lev, les performances initiales peuvent sen trouver affectes. Lorsque les attributions sont alloues dans le cache de prchargement, des requtes sont envoyes aux serveurs DHCP, de sorte que le cache est toujours rempli. Par consquent, ladministrateur doit dfinir la taille du cache de prchargement initiale de faon ce quelle soit optimale.
100
Services DHCP
Interface Web Slectionnez Objects > IP Pools > Add > IP Pool (Objets > Groupes IP > Ajouter > Groupe IP). Saisissez le nom : ip_pool_1 Slectionnez Specify DHCP Server Address (spcifier ladresse du serveur DHCP). Ajoutez ippool_dhcp la liste slectionne. Slectionnez longlet Advanced (Avanc). Dfinissez le nombre dattributions prcharges sur 10. Cliquez sur OK.
101
Rgles daccs
Introduction
Lune des fonctions principales de NetDefendOS est de permettre uniquement aux connexions autorises daccder aux ressources de donnes protges. Le contrle daccs est tout dabord dfini par lensemble de rgles IP de NetDefendOS dans lequel une plage dadresses protges est traite comme un hte de confiance, le trafic provenant des sources non fiables ntant pas autoris pntrer les zones de confiance. Avant quune nouvelle connexion soit confronte lensemble de rgles IP, NetDefendOS confronte la source de la connexion un ensemble de rgles daccs. Les rgles daccs peuvent spcifier quelle source de trafic est attendue sur une interface donne et peuvent galement rejeter automatiquement le trafic provenant de sources spcifiques. Les rgles daccs sont mme de proposer un filtrage initial efficace et cibl des nouvelles tentatives de connexion. La rgle daccs par dfaut. Mme si ladministrateur ne dfinit pas explicitement de rgle daccs, une rgle daccs de base est toujours en place, appele rgle daccs par dfaut. Cette rgle par dfaut vrifie systmatiquement le trafic entrant en effectuant une recherche inverse dans la table de routage. Cette recherche vrifie que le trafic entrant provient dune source signale par les tables de routage comme tant accessible via linterface de destination du trafic. Si cette recherche inverse choue, la connexion est interrompue et un message rgle daccs par dfaut est gnr. Pour la plupart des configurations, la rgle daccs par dfaut suffit et ladministrateur na pas besoin de spcifier explicitement dautres rgles. La rgle par dfaut peut, par exemple, protger contre lusurpation dIP, dcrite dans la section suivante. Lorsque des rgles daccs sont explicitement spcifies, la rgle daccs par dfaut continue de sappliquer si une nouvelle connexion ne correspond aucune des rgles spcifies.
Usurpation dIP
Le trafic qui semble provenir dun hte de confiance peut avoir t envoy par un pirate pour tenter de contourner les mcanismes de scurit dun firewall. Une telle attaque est plus frquemment appele Spoofing (usurpation). Lusurpation dIP est lune des attaques de spoofing les plus courantes. On utilise des adresses IP scurises pour contourner le filtrage. Len-tte dun paquet IP, qui indique ladresse source du paquet, est modifi par le pirate de faon indiquer une adresse hte locale. Le firewall croit alors que le paquet provient dune source scurise. Puisquon ne peut pas rpondre correctement la source du paquet, une congestion de trafic inutile risque de se crer et une situation de dni de service (DoS) peut alors survenir. Mme si le firewall peut dtecter une situation de dni de service, elle est par nature difficile surveiller et stopper. Les VPN offrent un moyen dviter le spoofing mais pour les cas o ils ne constituent pas une solution approprie, les rgles daccs peuvent offrir une fonctionnalit anti-spoofing en mettant disposition un filtre supplmentaire pour la vrification des adresses source. Une rgle daccs peut vrifier que les paquets arrivant une interface donne ne possdent pas dadresse source associe au rseau dune autre interface. En dautres termes : Tout trafic entrant avec une adresse IP source appartenant un hte de confiance local nest PAS autoris. Tout trafic sortant avec une adresse IP source appartenant un hte externe non scuris nest PAS autoris. Le premier nonc empche un inconnu dutiliser ladresse dun hte local en tant quadresse source. Le second empche tout hte local de lancer le processus dusurpation.
102
Mcanismes de scurit
champs de filtrage ainsi que laction entreprendre. Si une correspondance existe, la rgle est active et NetDefendOS excute laction spcifie. Champs de filtrage des rgles daccs. Les champs de filtrage des rgles daccs utiliss pour activer une rgle sont les suivants : Interface : Interface sur laquelle arrive le paquet. Network (Rseau) : La plage IP laquelle doit appartenir ladresse de lexpditeur. Actions des rgles daccs. Les actions des rgles daccs qui peuvent tre spcifies sont les suivantes : Drop (Ignorer) : ignore les paquets qui correspondent aux champs dfinis. Accept (Accepter) : accepte les paquets qui correspondent aux champs dfinis pour une inspection dtaille de lensemble de rgles. Expect (Prvoir) : si ladresse de lexpditeur du paquet correspond au rseau spcifi par cette rgle, linterface rceptrice est compare linterface spcifie. Si les interfaces correspondent, le paquet est accept de la mme faon que pour laction Accept (accepter). Si les interfaces diffrent, le paquet est ignor de la mme faon que pour laction Drop (Ignorer).
Remarque
Pour ces actions, la consignation peut tre active sur demande. Dsactivation des notifications de la rgle daccs par dfaut. Si, pour une quelconque raison, le message Rgle daccs par dfaut est gnr en continu par telle ou telle source et doit tre dsactiv, vous pouvez le faire en spcifiant une rgle daccs pour cette source avec une action Ignorer. Problmes lis au dpannage des rgles daccs. Il est noter que les rgles daccs constituent le filtre de trafic prioritaire par rapport aux autres modules de NetDefendOS. Pour cette raison, des problmes peuvent parfois survenir, tels que la configuration des tunnels VPN. Il est toujours conseill de vrifier les rgles daccs lorsque lon rsout des problmes embarrassants au cas o une rgle empche une autre opration de fonctionner correctement, comme la mise en place dun tunnel VPN par exemple.
Interface Web Slectionnez Rules > Access (Rgles > Accs). Slectionnez Access Rule (Rgle daccs) dans le menu Add (Ajouter). Saisissez : Name (nom) : lan_Access Action : Except (sauf) Interface : lan Network (Rseau) : lannet Cliquez sur OK.
103
Mcanismes de scurit
protocoles tels que IP, TCP, UDP et ICMP, les firewalls D-Link proposent des passerelles ALG qui assurent un filtrage au niveau suprieur de la couche dapplication OSI. Un objet ALG fonctionne comme un mdiateur daccs pour les applications Internet utilises couramment en dehors du rseau protg, telles que laccs Internet, le transfert de fichiers et le transfert de contenu multimdia. Les passerelles ALG proposent une scurit suprieure au filtrage de paquets car elles peuvent surveiller lensemble du trafic pour un protocole spcifique et effectuer des vrifications aux plus hauts niveaux de la pile TCP/IP. Voici les protocoles qui sont pris en charge par les passerelles ALG de NetDefendOS : HTTP FTP TFTP SMTP POP3 SIP H.323 Dploiement dune passerelle ALG. Une fois quune passerelle ALG est dfinie par ladministrateur, elle est mise en service, tout dabord, par son association un objet de service, ce service tant ensuite associ une rgle IP dans lensemble de rgles IP de NetdefendOS. Sessions de connexion maximales. Le service associ une ALG possde un paramtre configurable qui lui est associ, appel Max Sessions, dont la valeur par dfaut dpend du type dALG. Par exemple, la valeur par dfaut pour lALG HTTP est 1000. Cela signifie que 1000 connexions sont autorises au total pour le Service HTTP sur toutes les interfaces. Voici la liste complte des valeurs par dfaut minimales : ALG HTTP - 1000 sessions. ALG FTP - 200 sessions. ALG TFTP - 200 sessions. ALG SMTP - 200 sessions. ALG POP3 - 200 sessions. ALG H.323 - 100 sessions.
Remarque
Cette valeur par dfaut peut souvent tre trop basse pour le protocole HTTP si un grand nombre de clients se connectent par le firewall D-Link. Il est alors conseill denvisager lutilisation dune valeur suprieure. Les passerelles ALG et la protection SYN-flood. Il est important de noter que les objets de service dfinis par lutilisateur de manire personnalise permettent dactiver la protection SYN-flood, une fonctionnalit qui cible prcisment les attaques SYN-flood. Si cette option est active pour un objet de service, alors aucune ALG associe ce service ne sera utilise.
HTTP
HTTP (Hyper Text Transfer Protocol) est le protocole principal utilis pour accder Internet. Cest un protocole de la couche dapplication, dpourvu de connexion et dtat, reposant sur une architecture requte/rponse. Un client, tel quun navigateur Web, envoie une requte en tablissant une connexion TCP/IP vers un port connu (gnralement le port 80) dun serveur distant. Le serveur rpond par une chane de rponses, suivie dun message qui lui est propre. Ce message peut, par exemple, tre un fichier HTML destin tre affich dans le navigateur Web, un composant ActiveX destin tre excut sur lordinateur client, ou bien un message derreur.
104
Mcanismes de scurit
Le protocole HTTP rencontre certains problmes en raison du trs grand nombre de sites Web auxquels il est possible daccder et de la diversit des types de fichiers pouvant tre tlchargs suite ces accs. Le protocole ALG HTTP est un sous-systme tendu de NetDefendOS qui comprend un certain nombre de modules. Ceux-ci comprennent les fonctionnalits suivantes, qui sont dcrites dans les sections indiques du manuel qui leur sont ddies : Static Content Filtering (filtrage de contenu statique) - Il sagit du Blacklisting et du Whitelisting des URL spcifiques. URL Blacklisting ( blacklisting des URL) - Des URL spcifiques peuvent tre mises sur liste noire pour quelles ne soient plus accessibles. Le wildcarding peut tre utilis au moment de spcifier ces URL. URL Whitelisting ( whitelisting des URL) - Inverse du blacklisting , vrifie que certaines URL sont toujours autorises. Vous pouvez galement utiliser le wildcarding pour ces URL. Il est important de noter que le fait de mettre sur liste blanche une URL implique quaucune vrification, telle quune analyse antivirus ou un filtrage de contenu, ne sera applique au trafic HTTP. NetDefendOS va considrer que lon peut faire confiance au trafic provenant de cette URL. Ces fonctionnalits sont dcrites de faon dtaille dans la section intitule Filtrage de contenu statique . Filtrage de contenu dynamique Laccs des URL spcifiques peut tre autoris ou bloqu selon les rgles appliques un certain type de contenu Web. Laccs aux sites dactualits peut tre autoris, alors que laccs aux sites de jeux peut tre bloqu. Ces fonctionnalits sont dcrites de faon dtaille dans la section intitule Filtrage de contenu statique . Analyse antivirus - Le contenu des fichiers HTTP tlchargs peut tre analys afin de rechercher des virus. Ces fonctionnalits sont dcrites de faon dtaille dans la section intitule Analyse antivirus . Vrification de lintgrit des fichiers - Cette partie de la passerelle ALG gre le type de fichiers tlchargs. Vrification du type MIME - Cette fonction est utilise pour vrifier que le type du nom de fichier utilis pour le tlchargement saccorde avec le contenu du fichier. Tous les types de fichiers vrifis de cette manire par NetDefendOS figurent dans la liste de lAnnexe C, Types de fichiers MIME vrifis. Ces types de fichiers figurent galement dans la liste Allow/Block (Autoriser/Bloquer) dcrite ci-dessous. Tout tlchargement de fichier qui choue la vrification est interrompu par NetDefendOS. Autoriser/Bloquer les types slectionns - Cette option de liste fonctionne indpendamment de loption de vrification MIME dcrite ci-dessus. Il existe deux modes de fonctionnement de la liste : Block Selected (Bloquer la slection) signifie que le tlchargement des types de fichiers slectionns sera automatiquement bloqu. Le contenu dun fichier sera analys pour identifier le type de fichier correct. Par exemple, si un fichier contenant des donnes .exe est trouv, mais que le type du fichier nest pas .exe, alors il sera bloqu si les fichiers .exe sont bloqus. Bloquer est laction par dfaut, ce qui signifie que si rien nest slectionn dans la liste, aucune action nest entreprise. Allow Selected (Autoriser la slection) signifie que seuls les types de fichiers slectionns seront autoriss au tlchargement. Le contenu des fichiers est galement examin pour dterminer le vrai type de fichier. Les types de fichiers supplmentaires qui ne sont pas inclus par dfaut peuvent tre ajouts la liste Allow/Block (Autoriser/Bloquer). Ceux-ci ne peuvent toutefois pas tre soumis la vrification du type MIME, ce qui signifie que lextension du fichier sera considre comme correcte par rapport au contenu du fichier. De plus, vous pouvez dfinir une taille limite pour chaque opration de tlchargement. Dploiement dune passerelle ALG HTTP. Comme mentionn dans lintroduction, lobjet ALG HTTP est mis en service, tout dabord, par son association un objet de service, ce service tant ensuite associ une rgle IP dans lensemble de rgles IP de NetdefendOS. Un certain nombre de services HTTP prdfinis peuvent tre utiliss avec la passerelle ALG. Par exemple, vous pouvez slectionner le service HTTP cet effet. Tant que le
105
Mcanismes de scurit
service associ est li une rgle IP, la passerelle ALG sera applique au trafic cibl par cette rgle IP. Le service HTTPS (galement inclus dans le service http-all) ne peut pas tre utilis avec une passerelle ALG HTTP tant que le trafic HTTPS est chiffr.
FTP
Le File Transfer Protocol (FTP) est un protocole reposant sur le TCP/IP destin lchange de fichiers entre un client et un serveur. Le client lance la connexion en se reliant au serveur FTP. Normalement, le client doit sauthentifier lui-mme en fournissant un identifiant et un mot de passe prdfinis. Aprs avoir autoris laccs, le serveur propose au client une liste de fichiers/rpertoires partir desquels il peut tlcharger/charger des fichiers (selon les droits daccs). LALG FTP est utilise pour grer les connexions FTP par le firewall D-Link. Connexions FTP. Le FTP emploie deux canaux de communication, un pour les commandes de contrle et un autre pour les fichiers qui sont en cours de transfert. Lorsquune session FTP est ouverte, le client FTP tablit une connexion TCP (canal de contrle) vers le port 21 (par dfaut) sur le serveur FTP. Ce qui se passe ensuite dpend du mode de FTP utilis. Modes de connexion. Le FTP fonctionne selon deux modes : active (actif) et passive (passif). Ceux-ci dterminent le rle du serveur lors de louverture des canaux de donnes entre le client et le serveur. En mode actif, le client FTP envoie une commande au serveur FTP, qui indique ladresse IP et le port auxquels le serveur doit se connecter. Le serveur FTP tablit le canal de donnes retour vers le client FTP grce aux informations dadresse reues. En mode passif, le canal de donnes est ouvert par le client FTP vers le serveur FTP, de la mme faon que le canal de commande. Il sagit du mode par dfaut recommand pour les clients FTP bien que certains recommandent le mode inverse. Problmes de scurit du FTP. Les deux modes de fonctionnement du FTP rencontrent des problmes lis aux firewalls. Considrez un cas de figure o un client FTP du rseau interne se connecte travers le firewall un serveur FTP sur Internet. La rgle IP est alors configure pour autoriser le trafic rseau du client FTP vers le port 21 du serveur FTP. En mode actif, NetDefendOS ne sait pas que le serveur FTP est sur le point dtablir une nouvelle connexion vers le client FTP. Par consquent, la connexion entrante pour le canal de donnes sera interrompue. tant donn que le numro de port utilis pour le canal de donnes est dynamique, le seul moyen de rsoudre ce problme est dautoriser le trafic en provenance de tous les ports du serveur FTP sur tous les ports du client FTP. Ce nest videmment pas une bonne solution. En mode passif, le firewall na pas besoin dautoriser les connexions provenant du serveur FTP. Mais NetDefendOS ne sait toujours pas quel port le client FTP tente dutiliser pour le canal de donnes. Cela signifie quil doit autoriser le trafic provenant de tous les ports du client FTP vers tous les ports du serveur FTP. Bien que cette opration soit plus scurise que celle du mode actif, elle prsente toujours une menace de scurit potentielle. De plus, tous les clients FTP ne peuvent pas utiliser le mode passif. La solution. LALG FTP rsout ce problme en rassemblant entirement le flux TCP du canal de commande et en examinant son contenu. Le firewall sait donc quel port doit tre ouvert pour le canal de donnes. De plus, lALG FTP propose galement des fonctionnalits pour liminer certaines commandes de contrle grce son filtre, ainsi quune protection de base contre la saturation de la mmoire tampon. La fonctionnalit la plus importante de lALG FTP est sa capacit unique effectuer des conversions instantanes entre le mode passif et le mode actif. La conversion peut tre dcrite comme suit : Vous pouvez configurer le client FTP de manire ce quil utilise le mode passif, qui est le mode recommand pour les clients. Vous pouvez configurer le serveur FTP de manire ce quil utilise le mode actif, qui est le mode plus sr pour les serveurs. Lorsquune session FTP est tablie, le firewall D-Link reoit automatiquement et de manire transparente le canal des donnes passives du client FTP et le canal des donnes actives du serveur et les lie les unes avec les
106
Mcanismes de scurit
autres. Cette mise en uvre permet la fois au client et au serveur FTP de fonctionner dans leur mode le plus scuris. La conversion fonctionne galement linverse, c'est--dire que le client FTP utilise le mode actif et le serveur FTP le mode passif.
Exemple 6.2. Protection dun serveur FTP avec une passerelle ALG
Comme illustr ci-dessous, on connecte un serveur FTP au Firewall D-Link sur un port DMZ qui possde des adresses IP prives :
Pour permettre la connexion ce serveur partir dInternet via la passerelle ALG FTP, les rgles et la passerelle ALG FTP doivent tre configures comme suit : Interface Web A. Dfinition de la passerelle ALG : Slectionnez Objects > ALG > Add > FTP ALG (Objets > ALG > Ajouter > ALG FTP). Saisissez le nom : ftp-inbound Cochez la case Allow client to use active mode (Autoriser le client utiliser le mode actif). Dcochez la case Allow server to use passive mode (Autoriser le serveur utiliser le mode passif). Cliquez sur OK.
107
Mcanismes de scurit
B. Dfinition du service : Slectionnez Objects > Services > Add > TCP/UDP Service (Objets > Services > Ajouter > Service TCP/UDP). Saisissez les paramtres suivants : Name (nom): ftp-inbound Type : slectionnez TCP dans la liste Destination: 21 (le port sur lequel se trouve le serveur FTP). ALG : slectionnez ftp-inbound qui vient dtre cr. Cliquez sur OK. C. Dfinition dune rgle qui autorise les connexions vers les adresses IP publiques sur le port 21 et les transmet au serveur FTP interne : Slectionez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (nom): SAT-ftp-inbound Action : SAT Service: ftp-inbound Pour loption Address Filter (Filtre dadresses), saisissez : Source Interface (Interface source) : any (toutes) Destination Interface (Interface de destination) : core (noyau) Source Network (Rseau source) : all-nets (tout rseau) Destination Network (Rseau de destination) : wan_ip (en supposant que linterface externe a t dfinie ainsi) Pour SAT, cochez la case Translate the Destination IP Address (Traduire ladresse IP de destination). Slectionnez : New IP Address (Nouvelle adresse IP) : ftp-internal (en supposant que cette adresse IP interne pour le serveur FTP a t dfinie dans lobjet carnet dadresse). New Port (nouveau port) : 21 Cliquez sur OK. D. Le trafic en provenance de linterface interne ncessite une traduction NAT : Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (nom): NAT-ftp Action : NAT Service: ftp-inbound Pour loption Address Filter (Filtre dadresses), saisissez :
108
Mcanismes de scurit
Source Interface (Interface source) : dmz Destination Interface (Interface de destination) : core (noyau) Source Network (Rseau source) : dmznet Destination Network (Rseau de destination) : wan_ip Pour NAT, cochez la case Use Interface Address (Utiliser ladresse de linterface). Cliquez sur OK. E. Autoriser les connexions entrantes (SAT ncessite une seconde rgle Allow (Autoriser)) : Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (nom): Allow-ftp Action : Autoriser Service: ftp-inbound Pour loption Address Filter (Filtre dadresses), saisissez : Source Interface (Interface source) : any (toutes) Destination Interface (Interface de destination) : core (noyau) Source Network (Rseau source) : all-nets (tout rseau) Destination Network (Rseau de destination) : wan_ip Cliquez sur OK.
109
Mcanismes de scurit
Pour permettre la connexion ces serveurs partir du rseau interne via la passerelle ALG FTP, les rgles et la passerelle ALG FTP doivent tre configures comme suit : Interface Web A. Cration de la passerelle ALG FTP : Slectionnez Objects > ALG > Add > FTP ALG (Objets > ALG > Ajouter > ALG FTP). Saisissez le nom : ftp-outbound Dcochez la case Allow client to use active mode (Autoriser le client utiliser le mode actif). Cochez la case Allow server to use passive mode (Autoriser le serveur utiliser le mode passif). Cliquez sur OK. B. Cration du service : Slectionnez Objects > Services > Add > TCP/UDP Service (Objets > Services > Ajouter > Service TCP/UDP). Saisissez : Name (nom): ftp-outbound Type : slectionnez TCP dans la liste droulante. Destination : 21 (le port sur lequel se trouve le serveur FTP).
110
Mcanismes de scurit
ALG : slectionnez ftp-outbound, qui vient dtre cr. Cliquez sur OK. Rgles (lors de lutilisation dadresses IP publiques). La rgle suivante doit tre ajoute aux rgles IP lorsquon utilise des adresses IP publiques ; vrifiez quaucune autre rgle ninterdit ou nautorise dores et dj le mme type de port/de trafic. Le service employ est ftp-outbound, qui doit utiliser la dfinition ALG ftp-outbound comme dcrit prcdemment. C. Autoriser les connexions vers les serveurs FTP externes : Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (nom): Allow-ftp-outbound Action : Allow (Autoriser) Service: ftp-outbound Pour loption Address Filter (Filtre dadresses), saisissez : Source Interface (Interface source) : lan Destination Interface (Interface de destination) : wan Source Network (Rseau source) : lannet Destination Network (Rseau de destination) : all-nets (tout rseau) Cliquez sur OK. D. Rgles (lors de lutilisation dadresses IP prives). Si le firewall utilise des adresses IP prives, la nouvelle rgle NAT suivante doit tre ajoute : Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (nom): NAT-ftp-outbound Action : NAT Service: ftp-outbound Pour loption Address Filter (Filtre dadresses), saisissez : Source Interface (Interface source) : lan Destination Interface (Interface de destination) : wan Source Network (Rseau source) : lannet Destination Network (Rseau de destination) : all-nets (tout rseau) Cochez la case Use Interface Address (Utiliser ladresse de linterface). Cliquez sur OK.
TFTP
Trivial File Transfer Protocol (TFTP) est une version simplifie du protocole FTP avec des fonctionnalits plus limites. Son objectif est dautoriser un client charger des fichiers sur un systme hte ou de les tlcharger
111
Mcanismes de scurit
partir du systme hte. Le transport de donnes TFTP repose sur le protocole UDP. De ce fait, il offre ses propres protocoles de transport et de contrle de session, qui reprsentent des couches du protocole UDP. TFTP est largement utilis dans les entreprises pour la mise jour des logiciels et la sauvegarde des configurations des priphriques rseau. Par dfinition, TFTP est reconnu comme tant un protocole non scuris et son utilisation est souvent restreinte aux rseaux internes. La passerelle ALG de NetDefendOS propose une couche de scurit supplmentaire au TFTP car elle peut restreindre son utilisation. Options TFTP gnrales. Allow/Disallow Read (Autoriser/Refuser la lecture) La fonction GET de TFTP peut tre dsactive de manire ce que les fichiers ne puissent pas tre rcuprs par un client TFTP. La valeur par dfaut est Allow (Autoriser). Allow/Disallow Write (Autoriser/Refuser lcriture) La fonction PUT de TFTP peut tre dsactive de manire ce quun client TFTP ne puisse pas crire dans les fichiers. La valeur par dfaut est Allow (Autoriser). Remove Request Option (Supprimer les options de la requte) Prcise si les options doivent tre supprimes de la requte. La valeur par dfaut est False, qui signifie ne pas supprimer . Block Unknown Options (Bloquer les options inconnues) Cette option autorise bloquer toutes les options dune requte autres que la taille des blocs, la priode dexpiration et la taille du transfert de fichiers. La valeur par dfaut est False, qui signifie ne pas bloquer . Options des requtes TFTP. Tant que loption de suppression de requte dcrite ci-dessus est configure sur false (les options ne sont pas supprimes), les paramtres suivants sappliquent pour les options des requtes : Maximum Blocksize (Taille de bloc maximale) Vous pouvez prciser la taille de bloc maximale autorise. Les valeurs valides sont comprises entre 0 et 65 464 octets. La valeur par dfaut est 65 464 octets. Maxiumum File Size (Taille de fichier maximale) La taille maximale dun transfert de fichiers peut tre limite. La valeur par dfaut reprsente le maximum absolu autoris, c'est--dire 999 999 Ko. Allow Directory Traversal (Autoriser le parcours des rpertoires) Cette option peut interdire le parcours des rpertoires en utilisant des noms de fichiers contenant des points conscutifs ( .. ). Autoriser les expirations de requtes. La passerelle ALG TFTP de NetDefendOS bloque les requtes TFTP rptes provenant du mme port et de la mme adresse IP source dans une priode de temps fixe. Ceci sexplique par le fait que certains clients TFTP peuvent envoyer des requtes provenant du mme port source sans allouer de priode dexpiration approprie.
SMTP
Simple Mail Transfer Protocol (SMTP) est un protocole textuel utilis pour le transfert de messages lectroniques entre les serveurs de messagerie via Internet. Gnralement, le serveur SMTP local se situe sur une DMZ de telle sorte que les messages lectroniques envoys par les serveurs SMTP distants traverseront le firewall D-Link pour atteindre le serveur local (cette configuration est illustre plus loin dans la section intitule Filtrage de SPAM DNSBL ). Les utilisateurs locaux utiliseront ensuite le logiciel de messagerie client pour rcuprer leurs messages lectroniques du serveur local SMTP. Options ALG SMTP. Les principales fonctionnalits de la passerelle ALG SMTP sont les suivantes : Email Rate Limiting (Limitation du dbit des messages lectroniques) Vous pouvez spcifier un dbit maximal autoris pour les messages lectroniques. Email Size Limiting (Limitation de la taille des messages lectroniques) Vous pouvez spcifier une taille maximale autorise pour les messages lectroniques. Cette fonctionnalit
112
Mcanismes de scurit
compte la somme totale doctets envoye pour un seul message lectronique, qui correspond la taille de len-tte, ajoute celle du corps et celle de toutes les pices jointes au message aprs son encodage. Noubliez pas que la taille dun message lectronique comprenant, par exemple, une pice jointe de 100 Ko, dpassera 100 Ko. La taille transfre peut tre de 120 Ko ou plus, car lencodage, qui est automatique pour les pices jointes, peut augmenter considrablement la taille de la pice jointe transfre. Ladministrateur doit donc ajouter une marge raisonnable la taille du message lectronique prvue lorsquil dfinit cette limite. Email address blacklisting ( blacklisting dadresses lectroniques) Vous pouvez spcifier une liste noire dadresses lectroniques pour que les messages provenant de ces adresses soient bloqus. Email address whitelisting ( whitelisting dadresses lectroniques) Vous pouvez spcifier une liste blanche dadresses lectroniques pour que les messages provenant de cette adresse soient autoriss traverser lALG. Verify MIME-type (Vrification du type MIME) Les types de fichiers envoys en pices jointes dans les messages lectroniques peuvent tre vrifis. Vous pouvez trouver une liste de tous les types de fichiers examins dans lAnnexe C, Types de fichiers MIME examins. Anti-Virus Scanning (Analyse antivirus) Le module antivirus de NetDefendOS peut analyser les pices jointes des messages lectroniques afin de rechercher du code malveillant. Ces fonctionnalits sont dcrites de faon dtaille dans la section intitule Analyse antivirus .
113
Mcanismes de scurit
Lorsque la fonction de filtrage du spam de NetDefendOS est configure, ladresse IP du serveur qui met le message lectronique peut tre transmise un ou plusieurs serveurs DNSBL pour que ceux-ci nous informent si le message lectronique provient ou non dun spammeur (pour ce faire, NetDefendOS examine les en-ttes du paquet IP). La rponse envoye par un serveur peut tre une rponse not listed (non rpertorie) ou une rponse listed (rpertorie). Dans ce dernier cas, le serveur DSNBL indique que le message lectronique peut tre un spam et offre en gnral galement une information appele enregistrement TXT, qui constitue une explication textuelle pour la liste. Ladministrateur peut configurer lALG SMTP de NetDefendOS afin quelle consulte plusieurs serveurs DNSBL pour parvenir un consensus quand ladresse dorigine dun message lectronique. Lorsquun nouveau message lectronique arrive, on interroge les serveurs pour valuer la probabilit que le message soit un spam, en fonction de son adresse dorigine. Ladministrateur de NetDefendOS attribue un poids suprieur 0 pour chaque serveur configur, de telle sorte que la somme pondre puisse ensuite tre calcule en fonction de toutes les rponses. Ladministrateur peut configurer lune des actions suivantes, dtermines en fonction de la somme calcule : Si la somme est suprieure ou gale un Drop threshold (seuil de rejet) prdfini, alors le message lectronique est dfinitivement considr comme un spam et il est ignor, ou bien envoy une bote de messagerie prvue cet effet. Si la somme est suprieure ou gale un SPAM threshold (seuil de spam) prdfini, alors le message lectronique est considr comme tant probablement un spam, mais il est achemin vers le destinataire avec une notification. Exemple de calcul de seuil. Supposons, par exemple, que 3 serveurs DNSBL soient configurs : dnsbl1, dnsbl2 et dnsbl3. On leur attribue respectivement un poids de 3, 2 et 2. Le seuil de spam est alors dfini sur 5. Si dnsbl1 et dnsbl2 affirment quun message lectronique est un spam mais que dnsbl3 affirme le contraire, alors le total calcul sera 3+2+0=5. tant donn que le total, dans ce cas 5, est gal (ou suprieur) au seuil, le message lectronique sera considr comme un spam. Dans cet exemple, si lon configure le Drop threshold (seuil de rejet) sur 7, alors les 3 serveurs DNSBL devront ragir pour que la somme calcule entrane le rejet du message lectronique (3+2+2=7). Balisage des spams. Lorsquun message lectronique est considr comme un spam potentiel, c'est--dire lorsque la somme calcule est suprieure au SPAM threshold (seuil de spam) et infrieure au Drop threshold (seuil de rejet), alors le champ Subject (sujet) du message lectronique est modifi par lajout dun prfixe avant quil ne soit transmis au destinataire souhait. Le texte du message de la balise est spcifi par ladministrateur mais peut tre laiss vide (bien que cela ne soit pas recommand). Voici un exemple de balisage, le champ Subject (sujet) dorigine tant :
114
Mcanismes de scurit
Buy this stock today! (achetez ce produit aujourdhui !)
Si le texte de la balise est dfini ainsi : *** SPAM *** , alors le champ Subject (sujet) modifi du message lectronique sera :
*** SPAM *** Buy this stock today!
Cest ce que verra le destinataire du message lectronique dans le rsum du contenu de sa bote de rception. Lutilisateur individuel peut ensuite dcider de configurer ses propres filtres dans le client local pour quils se chargent de ces messages lectroniques baliss, en les envoyant ventuellement dans un dossier spar. De plus, des champs X-SPAM sont ajouts au contenu du message lectronique. Ceux-ci comprennent : X-Spam-Flag (indicateur X-Spam) Cette valeur sera toujours dfinie sur Yes (oui). X-Spam-Checker-Version (Vrificateur de version X-Spam) Version de NetDefendOS qui a balis le message lectronique X-Spam-Status (tat X-Spam) - Ce sera toujours DNSBL X-Spam-Report (rapport X-Spam) Liste de serveurs DNSBL qui ont marqu le message lectronique comme spam Vous pouvez faire appel ces champs dans les rgles de filtrage du serveur de messagerie configures par ladministrateur. Rejet des spams. Si la somme calcule est suprieure ou gale la valeur Drop threshold (seuil de rejet), alors le message lectronique nest pas transmis au destinataire souhait. Lladministrateur peut choisir lune ou lautre alternative suivante pour les messages lectroniques ignors : Une adresse de messagerie spciale peut tre configure pour recevoir tous les mails ignors. Une fois cette formalit accomplie, tous les messages TXT (mentionns prcdemment) envoys par les serveurs DNSBL qui ont identifi le message lectronique en tant que spam peuvent tre, si ncessaire, ajouts par NetDefendOS en pice jointe au message lectronique transfr. Si aucune adresse de messagerie destinataire nest configure pour les messages lectroniques rejets, alors ils sont ignors par NetDefendOS et un message derreur est envoy ladresse de lexpditeur avec les messages TXT provenant des serveurs DNSBL qui ont rejet le message lectronique. Autorisation des serveurs dchec DNSBL. Lorsquune requte vers un serveur DNSBL expire, NetDefendOS considre que la requte a chou et le poids donn ce serveur sera automatiquement soustrait des seuils de spam et de rejet pour le calcul du score attribu ce message lectronique. Si un nombre suffisant de serveurs DNSBL ne rpond pas, cette soustraction peut signifier que les valeurs de seuil deviennent ngatives. tant donn que le calcul du score donnera toujours la valeur 0 ou une valeur suprieure (les serveurs ne peuvent avoir de valeurs de poids ngatives), tous les messages lectroniques seront autoriss passer si les seuils de spam et de rejet deviennent tous deux ngatifs. Un message de consignation est gnr chaque fois quun serveur DNSBL configur ne rpond pas en temps voulu. Cette opration se produit une seule fois au dbut dune squence conscutive dchecs de rponses provenant dun serveur unique pour viter de rpter inutilement le message. Vrification de ladresse lectronique de lexpditeur. Dans le cadre du module anti-spam, loption de vrification de ladresse lectronique de lexpditeur refuse les messages qui comportent des erreurs dans ladresse SMTP From et dans len-tte From . En dautres termes, ladresse source de len-tte du protocole SMTP et len-tte de chargement des donnes SMTP doivent tre les mmes. Le spam peut les rendre diffrents, cest la raison pour laquelle cette fonctionnalit offre une vrification supplmentaire de lintgrit du message lectronique. Consignation. Trois types de consignations sont effectus par le module de filtrage du spam. Logging of dropped or SPAM tagged emails (Consignation des messages lectroniques ignors ou marqus comme spams) - Ces messages de consignation comportent ladresse de messagerie et ladresse IP sources, ainsi que le score de points pondrs et le DNSBL lorigine du message vnement. DNSBLs not responding (Les DNSBL ne rpondent pas) Les expirations des requtes DNSBL sont
115
Mcanismes de scurit
consignes. All defined DNBSLs stop responding (Tous les DNSBL dfinis cessent de rpondre) Il sagit dun vnement de haute gravit car les messages lectroniques seront autoriss passer si cet vnement se produit. Configuration du rseau. Rsum de la procdure de configuration. Les tapes de configuration du filtrage DNSBL du spam dans la passerelle ALG SMTP sont rsumes par la liste suivante : Spcifiez quels serveurs DNSBL seront utiliss. Ils peuvent tre plusieurs et peuvent tre utiliss soit pour sauvegarder des donnes entre eux, soit pour confirmer le statut dun expditeur. Spcifiez un poids (weight) pour chaque serveur, qui dterminera son importance dcider si un message lectronique est un spam ou non, lors du calcul de la somme pondre. Spcifiez le seuil pour quun message lectronique soit marqu comme spam. Si la somme pondre est suprieure ou gale ce seuil, le message lectronique sera considr comme tant un spam. Spcifiez une balise textuelle placer en prfixe dans le champ Subject (Objet) dun message lectronique marqu comme spam. Spcifiez le Drop threshold (seuil de rejet). Si la somme pondre est suprieure ou gale ce seuil, le message lectronique sera compltement ignor. Ce seuil doit tre suprieur ou gal au seuil de spam. Sils sont gaux, alors le seuil de rejet sera prioritaire de sorte que tous les messages lectroniques seront ignors lorsque ce seuil sera atteint. Spcifiez, si ncessaire, une adresse de messagerie vers laquelle seront envoys les messages lectroniques ignors (au lieu de simplement les effacer). Indiquez ventuellement si les messages TXT envoys par les serveurs dchec DNSBL doivent tre ajouts ces messages lectroniques. Mise en cache dadresses pour des performances accrues. Pour acclrer le traitement, NetDefendOS gre un cache contenant les adresses des expditeurs recherchs le plus rcemment dans la mmoire locale. Lorsque le cache est plein, lentre la plus ancienne est rcrite en premier. Ladministrateur peut modifier la valeur Address Timeout (expiration dadresse) du cache. Ce paramtre dtermine combien de temps une adresse, quelle quelle soit, sera valide une fois charge dans le cache. Une fois ce dlai expir, une nouvelle requte dadresse expditeur mise en cache doit tre envoye aux serveurs DNSBL. Le cache est vid au dmarrage ou chaque nouvelle configuration et ladministrateur peut contrler sa taille. La commande dnsbl de linterface de ligne de commande. La commande dnsbl de linterface de ligne de commande offre un moyen de contrler et de surveiller le fonctionnement du module de filtrage de spam. La commande dnsbl seule, sans option additionnelle, montre le statut global de toutes les ALG. Si le nom de la passerelle ALG SMTP sur laquelle est activ le filtrage de spam DNSBL est my_smtp_alg, le rsultat sera le suivant :
gw-world:/> dnsbl DNSBL Contexts: Name Status Spam Drop Accept ------------------------ -------- -------- -------- -------my_smtp_alg active 156 65 34299 alt_smtp_alg inactive 0 0 0
Loption -show propose un rsum de lopration de filtrage du spam dune ALG spcifique.
gw-world:/> dnsbl my_smtp_alg -show DNSBL used by ALG my_smtp_alg Drop Threshold : 20 Spam Threshold : 10 Append TXT records : yes IP Cache maximum size : 10 IP Cache current size : 5 IP Cache timeout : 600 Configured BlackLists : 4 Disabled BlackLists : 0
116
Mcanismes de scurit
Current Sessions Statistics: Total number of Number of mails Number of mails Number of mails : 3
BlackList Status Value Total Matches -------------------------------- -------- ------ ------- ------server.spamcenter.org active 25 34520 221 node1.spamlister.org active 20 34520 65
Pour nettoyer le cache dnsbl de la passerelle my_smtp_alg et rinitialiser tous ses compteurs de statistiques, utilisez loption de commande suivante :
gw-world:/> dnsbl my_smtp_alg -clean
Remarque
Les URL du serveur DNSBL ci-dessus sont fictives et utiliss uniquement titre dexemple. Vous pouvez trouver une liste de DNSBL ladresse suivante: http://en.wikipedia.org/wiki/Comparison_of_DNS_blacklists.
POP3
POP3 est un protocole utilis pour le transfert de messages lectroniques qui diffre du protocole SMTP dans le sens o le transfert de messages lectroniques se fait directement dun serveur vers le logiciel client dun utilisateur. Options ALG POP3. Les principales fonctionnalits de la passerelle ALG POP3 sont les suivantes : Block Clear Text Authentication (Bloquer lauthentification en texte clair) Bloque les connexions entre les clients et les serveurs qui transmettent la combinaison nom dutilisateur/mot de passe en texte clair et donc facilement lisible (certains serveurs peuvent ne pas prendre en charge dautres mthodes de transmission que celle-ci). Hide User (Masquer lutilisateur) Cette option empche le serveur POP3 de dvoiler quun nom dutilisateur nexiste pas. Cela empche les utilisateurs dessayer plusieurs noms dutilisateurs jusqu ce quils en trouvent un valide.
Allow Unknown Commands (Autoriser les commandes inconnues) Vous pouvez autoriser ou interdire les commandes POP3 non standard qui ne sont pas reconnues par la passerelle ALG. Fail Mode (Mode chec) Lorsque lanalyse de contenu dtecte une mauvaise intgrit de fichier, celui-ci peut tre autoris ou interdit.
Verify MIME-type (Vrification du type MIME) Les types de fichiers envoys en pices jointes dans les messages lectroniques peuvent tre vrifis. Vous pouvez trouver une liste de tous les types de fichiers examins dans lAnnexe C, Types de fichiers MIME examins. Anti-Virus Scanning (Analyse antivirus) Le module antivirus de NetDefendOS peut analyser les pices jointes des messages lectroniques la recherche de code malveillant. Ces fonctionnalits sont dcrites de faon dtaille dans la section intitule Analyse antivirus . Les options disponibles sont les suivantes : Disable (Dsactiver) : dsactive la surveillance. Protect (Protger) : interrompt les tlchargements qui peuvent contenir un virus et les consigne. Audit (Vrification) : consigne les tlchargements pouvant contenir un virus sans les interrompre.
117
Mcanismes de scurit
Options de lantivirus. Lorsque lanalyse antivirus est active, vous pouvez utiliser les options suivantes pour contrler la vrification des fichiers : Anti-Virus Compression Rate (Taux de compression antivirus) Les fichiers compresss avec un taux de compression suprieur la valeur spcifie vont dclencher lune des actions suivantes : Allow (Autoriser) : poursuit sans analyse antivirus. Scan (Analyser) : poursuit lanalyse. Drop (Ignorer) : ignore le fichier et interrompt le transfert. Include/Exclude Filetypes (Inclure/Exclure les types de fichiers) Vous pouvez spcifier une liste de types de fichiers qui doivent tre inclus dans lanalyse ou exclus.
SIP
Session Initiation Protocol (SIP) est un protocole de signalisation textuel ASCII (UTF-8) utilis pour tablir des sessions entre les clients dun rseau IP. Il sagit dun protocole requte-rponse semblable aux protocoles HTTP et SMTP. Une session peut comprendre un appel VoIP ou reprsenter une confrence multimdia base sur la collaboration. Lutilisation du protocole SIP avec les appels VoIP implique que la tlphonie peut devenir une application IP supplmentaire pouvant sintgrer dans dautres services. SIP ne connat pas les dtails du contenu dune session et se charge uniquement dtablir, de terminer et de modifier des sessions. Les sessions configures par le protocole SIP sont gnralement utilises pour la diffusion en continu de contenus audio et vido sur Internet via le protocole UDP, mais elles peuvent galement comporter des changes bass sur le protocole TCP. Bien que les sessions VoIP reposant sur le protocole UDP sont courantes, les communications qui emploient dautres protocoles tels que TCP ou TLS peuvent galement tre impliques dans une session. Le protocole SIP est dfini par la norme RFC 3261, qui devient une norme de plus en plus prise pour la VoIP. On peut le comparer au H.323, mais un objectif de conception du SIP est de le rendre plus volutif que le H.323. (Pour plus dinformations sur la VoIP, reportez-vous galement la section intitule H.323 .) Composants SIP. Les composants suivants constituent les blocs logiques de la communication SIP : User Agents (Agents utilisateurs) Un User Agent est une terminaison ou un client qui participe une communication P2P. Il sagit gnralement dun poste de travail ou dun priphrique utilis pour la tlphonie sur IP. Dans cette section, le mot client sera souvent utilis dans ce contexte. Serveurs proxy Un serveur proxy joue le rle de routeur dans le protocole SIP. Il fonctionne la fois comme client et serveur lorsquil reoit des requtes de client. Les serveurs proxy transfrent les requtes aux clients localiss, authentifient et autorisent les accs aux services. Ils mettent galement en uvre les rgles de routage dappels. Le proxy est gnralement situ du ct non protg du firewall D-Link, c'est--dire lemplacement du proxy pris en charge par le SIP ALG de NetDefendOS. Registrars (Agents denregistrement) Un serveur qui gre les requtes SIP REGISTER est appel Registrar ou agent denregistrement . Le serveur denregistrement se charge de localiser lhte partir duquel le client associ est accessible. Le serveur denregistrement et le serveur proxy sont des entits logiques et peuvent se trouver sur le mme serveur physique. Protocoles SIP orients mdia. Les sessions SIP utilisent de nombreux sous-protocoles : SDP RTP Session Description Protocol (RFC4566) est utilis pour initialiser les sessions mdia. Real-time Transport Protocol (RFC3550) est utilis en tant que format de paquets sous-jacent pour la
118
Mcanismes de scurit
diffusion de contenus audiovisuels par IP grce au protocole UDP. RTCP Real-time Control Protocol (RFC3550) est utilis avec le RTP pour offrir une gestion du flux de contrle hors bande.
Exemples dutilisation du SIP. Le SIP ALG de NetDefendOS prend en charge les exemples dutilisation suivants : 1. Internal to External (Interne externe) La session SIP relie un client situ du ct protg du firewall D-Link un client situ du ct externe non protg. Gnralement, la communication a lieu via lInternet publique. 2. Same Network (Rseau identique) Une particularit du cas de figure interne interne est le cas o deux clients dune session se trouvent sur le mme rseau. Dans ces trois cas de figure, le serveur proxy est suppos se trouver du ct non protg du firewall D-Link. Options de configuration SIP. Vous pouvez configurer les options suivantes pour un objet SIP ALG : Maximum Sessions per ID (Nombre de sessions maximales par IP) Le nombre de sessions simultanes dans lesquelles peut tre impliqu un client unique est limit par cette valeur. La valeur par dfaut est 5. Maximum Registration Time (Dure maximale denregistrement) Dure maximale denregistrement avec un agent denregistrement SIP. La valeur par dfaut est 3 600 secondes. SIP Request-Response Timeout (Dlai dexpiration des requtes-rponses SIP) Dure maximale autorise pour rpondre des requtes SIP. Pass ce dlai, une condition dexpiration est applique. La valeur par dfaut est 180 secondes. SIP Signal Timeout (Dlai dexpiration du signal SIP) Dure maximale autorise pour les sessions SIP. La valeur par dfaut est 43 200 secondes. Data Channel Timeout (Dlai dexpiration du canal de donnes) Dure maximale autorise pour les priodes sans trafic lors dune session SIP. Lorsque cette valeur est dpasse, une condition dexpiration est applique. La valeur par dfaut est 120 secondes. Rsum de la configuration du SIP. Pour cette configuration, nous considrons un cas de figure o les utilisateurs VoIP se trouvent dans le rseau priv interne de leur socit et que la topologie de leur rseau est cache en utilisant NAT. Ce cas de figure est illustr ci-dessous :
Le serveur proxy SIP du schma ci-dessus peut galement tre localis distance via Internet. Le serveur proxy SIP doit tre configur avec la fonctionnalit Record-Route (Enregistrer route) active pour assurer que
119
Mcanismes de scurit
lensemble du trafic SIP en direction et en provenance des clients de la socit sera envoy par le serveur proxy SIP. Cette option est recommande, car si vous nautorisez que le trafic de signalisation SIP envoy par ce serveur proxy entrer sur le rseau local, la zone dattaque est minimise. Voici les tapes suivre :
Remarque
Les agents utilisateurs SIP et les serveurs proxy SIP ne doivent pas tre configurs pour lemploi du NAT Traversal (franchissement NAT) dans une installation. La technique Simple Traversal of UDP through NATs (STUN), par exemple, ne doit pas tre utilise. Le SIP ALG de NetDefendOS se chargera de tous les problmes de franchissement NAT dans une configuration SIP. Dfinissez un objet SIP ALG avec les options dcrites ci-dessus. Un objet de service est utilis pour lALG laquelle est associ le SIP ALG de ltape prcdente. Le service doit avoir les paramtres suivants : Destination Port (port de destination) configur sur 5060 Type configur sur UDP Dfinissez deux rgles dans lensemble de rgles IP : Une rgle NAT pour le trafic sortant depuis les agents utilisateurs du rseau interne vers le serveur proxy SIP localis lextrieur. Le SIP ALG prendra en charge toutes les traductions dadresses requises par la rgle NAT. Cette traduction va intervenir la fois au niveau IP et au niveau applicatif. Ni les agents utilisateurs, ni les serveurs proxy ne doivent tre au courant que les utilisateurs locaux subissent le NAT. Une rgle Allow (Autoriser) pour le trafic SIP entrant, en provenance du proxy SIP vers lIP du Firewall D-Link. Cette rgle utilisera linterface core (c'est--dire NetDefendOS lui-mme) en tant quinterface de destination. Cette rgle est obligatoire pour pouvoir fonctionner avec la rgle NAT prcdemment configure. Lorsquun appel entrant est reu, NetDefendOS localise automatiquement le rcepteur local, effectue la traduction dadresse et transfre les messages SIP au rcepteur. Cette opration sera ralise selon ltat interne de la passerelle ALG. Une rgle SAT nest pas ncessaire puisque lALG soccupe du mappage des adresses IP des utilisateurs individuels, situs derrire la passerelle, en adresses Internet publiques. Lorsquun utilisateur situ derrire un Firewall D-Link senregistre avec un proxy SIP, il envoie son URI SIP (pour lidentification de manire unique) ladresse IP publique du firewall. Lorsquun utilisateur externe lance par la suite un appel, le trafic SIP parvient ladresse IP publique et lALG effectue la traduction ncessaire en adresse IP interne de lutilisateur. Vrifiez que les clients sont correctement configurs. Le serveur proxy SIP joue un rle capital pour localiser lemplacement actuel du client associ pour la session. Ladresse IP du proxy nest pas spcifie directement dans lALG. Son emplacement est saisi directement dans le logiciel client utilis par le client, ou alors, dans certains cas, le client possde un moyen de retrouver ladresse IP du proxy automatiquement, via DHCP par exemple. Gestion du trafic de donnes. Les tapes de configuration ci-dessus traitent de la communication SIP pour tablir des communications P2P. Les deux rgles IP sont toujours ncessaires pour que les clients puissent accder au serveur proxy SIP, mais aucune rgle nest ncessaire pour manipuler le trafic de donnes rel impliqu, par exemple, lors dun appel VoIP. Le SIP ALG met en place automatiquement les objets NetDefendOS ncessaires pour permettre au trafic de donnes de traverser le Firewall D-Link, ceux-ci tant invisibles pour ladministrateur.
Conseil
Vrifiez quaucune rgle existante de lensemble de rgles IP ninterdit ou nautorise dores et dj le mme type de trafic. Selon lenvironnement SIP, le SIP ALG NetDefendOS peut oprer dans des environnements prsentant une topologie cache avec des adresses IP prives, ainsi que dans des environnements avec des adresses IP publiques. SIP est un protocole hautement configurable et les tapes suivantes dcrivent la configuration requise.
H.323
120
Mcanismes de scurit
H.323 est une norme approuve par lITU (International Telecommunication Union) qui garantit la compatibilit des transmissions des vidoconfrences sur les rseaux IP. Elle est utilise pour la communication audio, vido et de donnes en temps rel sur les rseaux reposant sur les paquets comme Internet. Elle spcifie les composants, les protocoles et les procdures pour offrir ces communications multimdia, notamment la tlphonie Internet et la VoIP. (Pour plus dinformations sur la VoIP, reportez-vous galement la section intitule SIP .) Composants H.323. H.323 comprend quatre lments principaux : Terminals (Terminaux) Priphriques utiliss pour la communication audio et, de manire optionnelle, la communication vido et de donnes, comme par exemple les tlphones, les appareils de confrence ou les softphones tels que le logiciel NetMeeting . Une passerelle H.323 relie deux rseaux diffrents et transporte le trafic entre eux. Elle propose une connectivit entre les rseaux H.323 et les rseaux non H.323 tels que les rseaux tlphoniques publics commuts (RTPC), en traduisant les protocoles et en convertissant les mdia entre eux. Une passerelle nest pas ncessaire pour la communication entre deux terminaux H.323. Le portier est un composant du systme H.323 utilis pour la traduction dadresse, la gestion des autorisations et des authentifications des terminaux et des passerelles. Il peut galement prendre en charge la gestion, la comptabilit et la facturation de la bande passante. Le portier peut autoriser que des appels soient effectus directement entre deux extrmits. Il peut galement assurer le routage de lappel, en signalant par lui-mme de lancer des fonctions telles que follow-me/find-me (suivez-moi, trouvez-moi), forward on busy (renvoi des appels en cas doccupation), etc. Il est ncessaire lorsque plusieurs terminaux H.323 se trouvent derrire un priphrique NAT possdant une seule adresse IP publique.
Gateways (Passerelles)
Gatekeepers (Portiers)
Multipoint Control Units (Units de contrle multipoint) Les MCU prennent en charge des confrences avec au moins trois terminaux H.323. Tous les terminaux H.323 qui participent lappel de confrence doivent tablir une connexion avec les MCU. Les MCU grent ensuite les appels, les ressources et les codecs vido et audio utiliss pendant lappel. Protocoles H.323. Voici les diffrents protocoles utiliss pour mettre en uvre H.323 : H.225 RAS signaling and Call Control (Setup) signaling (Signalisation H.225 RAS et signalisation Call Control) Utiliss pour signaler des appels. Permet dtablir une connexion entre deux extrmits H.323. Ce canal pour le signal dappel est ouvert entre deux extrmits H.323 ou entre une extrmit H.323 et un portier. Pour communiquer entre deux extrmits H.323, on utilise TCP 1720. Pour se connecter un portier, on utilise le port UDP 1719 (messages H.255 RAS). H.245 Media Control and Transport (Contrle multimdia et transport H.245) Propose un contrle des sessions multimdia tablies entre deux extrmits H.323. Sa tche principale est de ngocier louverture et la fermeture des canaux logiques. Un canal logique est, par exemple, un canal audio utilis pour les communications vocales. Les canaux vido et T.120 sont galement appels canaux logiques pendant la ngociation. T.120 Suite de protocoles de communication et dapplication Selon le type de produit H.323, le protocole T.120 peut tre utilis pour le partage dapplications, le transfert de fichiers, ainsi que pour les fonctionnalits de confrence comme les tableaux blancs.
Fonctionnalits H.323 ALG. Le H.323 ALG est une passerelle ALG flexible qui permet aux priphriques H.323 tels que les tlphones et les applications H.323 de passer et de recevoir des appels entre eux lorsquils sont connects sur des rseaux privs scuriss par les firewalls D-Link.
121
Mcanismes de scurit
La norme H.323 na pas t conue pour grer NAT, car les adresses IP et les ports sont envoys dans la charge utile des messages H.323. Le H.323 ALG modifie et traduit les messages H.323 pour sassurer quils seront routs vers la destination correcte et autoriss traverser le firewall D-Link. Le H.323 ALG prsente les caractristiques suivantes : Le H.323 ALG prend en charge la version 5 de la norme H.323. Cette norme est base sur H.225.0 v5 et H.245 v10. En plus de la prise en charge de la voix et des appels vido, le H.323 ALG permet galement le partage dapplications via le protocole T.120. T.120 utilise le protocole TCP pour le transport des donnes, tandis que la voix et la vido sont transportes via le protocole UDP. Pour prendre en charge les portiers, la passerelle ALG surveille le trafic entre les extrmits H.323 et le portier, afin de configurer correctement le firewall D-Link pour quil laisse passer les appels. Les rgles NAT et SAT sont prises en charge, ce qui permet aux clients et aux portiers dutiliser des adresses IP prives sur un rseau situ derrire le firewall D-Link. Configuration du H.323 ALG. La configuration du H.323 ALG standard peut tre modifie pour sadapter diffrents cas de figure. Voici les options paramtrables : Allow TCP Data Channels (Autoriser les canaux de donnes TCP) : cette option autorise la ngociation des canaux de donnes reposant sur le protocole TCP. Les canaux de donnes sont utiliss, par exemple, par le protocole T.120. Number of TCP Data Channels (Nombre de canaux de donnes TCP) : prcise le nombre de canaux de donnes TCP autoriss. Address Translation (Traduction dadresses) : vous pouvez spcifier le rseau pour le trafic trait par NAT, c'est--dire ce qui est autoris tre traduit. LIP externe pour le rseau, qui est ladresse IP traduire par NAT, est spcifie. Si lIP externe est configure sur Auto, elle est alors trouve automatiquement via une recherche de route. Translate Logical Channel Addresses (Traduction des adresses des canaux logiques) : cette option est gnralement toujours configure. Si elle nest pas active, aucune traduction des adresses des canaux logiques ne sera effectue et ladministrateur devra tre sr quant aux adresses IP et aux routes utilises dans un cas de figure particulier. Gatekeeper Registration Lifetime (Dure de vie denregistrement des portiers) : la dure de vie denregistrement des portiers peut tre contrle afin de forcer le renregistrement des clients partir dun certain temps. Un laps de temps plus court exige des clients de senregistrer plus frquemment auprs du portier et diminue la probabilit de rencontrer un problme si le rseau devient inaccessible et que le client pense quil est toujours enregistr. Vous trouverez ci-dessous des cas de figure rseau pour lesquels le H.323 ALG peut sappliquer. Pour chaque cas de figure, un exemple de configuration, la fois de la passerelle ALG et des rgles, est prsent. Voici les trois dfinitions de services utilises dans ces cas de figure : Gatekeeper (UDP ALL > 1719) H323 (H.323 ALG, TCP ALL > 1720) H323-Gatekeeper (H.323 ALG, UDP > 1719)
Exemple 6.4. Protection des tlphones situs derrire les firewalls D-Link
Dans le premier cas de figure, un tlphone H.323 est connect au firewall D-Link sur un rseau (lannet) avec des adresses IP publiques. Pour permettre de passer un appel partir de ce tlphone vers un autre tlphone H.323 sur Internet et autoriser les tlphones H.323 sur Internet appeler ce tlphone, nous devons configurer certaines rgles. Les rgles suivantes doivent tre ajoutes lensemble de rgles IP ; vrifiez quaucune autre rgle ninterdit ou nautorise dores et dj le mme type de port/de trafic.
122
Mcanismes de scurit
Interface Web Outgoing Rule (Rgle de sortie) : Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (Nom) : H323AllowOut Action : Allow (Autoriser) Service : H323 Source Interface (Interface source) : lan Destination Interface (Interface de destination) : any (toutes) Source Network (Rseau source) : lannet Destination Network (Rseau de destination) : 0.0.0.0/0 (all-nets) Comment (commentaire) : Allow outgoing calls (Autoriser les appels sortants) Cliquez sur OK. Incoming Rule (Rgle dentre) : Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (Nom) : H323AllowIn Action : Allow (Autoriser) Service : H323 Source Interface (Interface source) : any (toutes) Destination Interface (Interface de destination) : lan Source Network (Rseau source) : 0.0.0.0/0 (all-nets)
123
Mcanismes de scurit
Destination Network (Rseau de destination) : lannet Comment (commentaire) : Allow incoming calls (Autoriser les appels entrants) Cliquez sur OK.
124
Mcanismes de scurit
Pour SAT, saisissez Translate Destination IP Address (Traduire ladresse IP de destination) To New IP Address (En nouvelle adresse IP) : ip-phone (Adresse IP du tlphone). Cliquez sur OK. Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (Nom) : H323In Action : Allow (Autoriser) Service : H323 Source Interface (Interface source) : any (toutes) Destination Interface (Interface de destination) : core (noyau) Source Network (Rseau source) : 0.0.0.0/0 (all-nets) Destination Network (Rseau de destination) : wan_ip (IP externe du firewall) Comment (commentaire) : Allow incoming calls to H.323 phone at ip-phone (Autoriser les appels entrants vers le tlphone H.323 par ip-phone) Cliquez sur OK. Pour passer un appel vers le tlphone situ derrire le firewall D-Link, passez un appel vers ladresse IP externe du firewall. Si plusieurs tlphones H.323 sont placs derrire le firewall, une rgle SAT doit tre configure pour chacun dentre eux. Cela signifie que plusieurs adresses externes doivent tre utilises. Toutefois, on prfre utiliser un portier H.323 comme dans le cas de figure H.323 avec portier , car il ne ncessite quune seule adresse externe.
Exemple 6.6. Deux tlphones situs derrire des firewalls D-Link diffrents
Dans ce cas de figure, deux tlphones H.323 sont connects derrire le firewall D-Link sur un rseau avec des adresses IP publiques. Pour passer des appels par Internet avec ces tlphones, les rgles suivantes doivent tre ajoutes dans les listes de rgles des deux firewalls. Vrifiez quaucune autre rgle ninterdit ou nautorise dores et dj le mme type de port/de trafic.
Interface Web Outgoing Rule (Rgle de sortie) : Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP).
125
Mcanismes de scurit
Saisissez : Name (Nom) : H323AllowOut Action : Allow (Autoriser) Service : H323 Source Interface (Interface source) : lan Destination Interface (Interface de destination) : any (toutes) Source Network (Rseau source) : lannet Destination Network (Rseau de destination) : 0.0.0.0/0 (all-nets) Comment (commentaire) : Allow outgoing calls (Autoriser les appels sortants) Cliquez sur OK. Incoming Rule (Rgle dentre) : Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (Nom) : H323AllowIn Action : Allow (Autoriser) Service : H323 Source Interface (Interface source) : any (toutes) Destination Interface (Interface de destination) : lan Source Network (Rseau source) : 0.0.0.0/0 (all-nets) Destination Network (Rseau de destination) : lannet Comment (commentaire) : Allow incoming calls (Autoriser les appels entrants) Cliquez sur OK.
126
Mcanismes de scurit
Service : H323 Source Interface (Interface source) : lan Destination Interface (Interface de destination) : any (toutes) Source Network (Rseau source) : lannet Destination Network (Rseau de destination) : 0.0.0.0/0 (all-nets) Comment (commentaire) : Allow outgoing calls (Autoriser les appels sortants) Cliquez sur OK. Incoming Rules (Rgles dentre) : Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (Nom) : H323In Action : SAT Service : H323 Source Interface (Interface source) : any (toutes) Destination Interface (Interface de destination) : core (noyau) Source Network (Rseau source) : 0.0.0.0/0 (all-nets) Destination Network (Rseau de destination) : wan_ip (IP externe du firewall) Comment (commentaire) : Allow incoming calls to H.323 phone at ip-phone (Autoriser les appels entrants vers le tlphone H.323 par ip-phone) Pour SAT, saisissez Translate Destination IP Address (Traduire ladresse IP de destination) To New IP Address (En nouvelle adresse IP) : ip-phone (Adresse IP du tlphone). Cliquez sur OK. Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (Nom) : H323In Action : Allow (Autoriser) Service : H323 Source Interface (Interface source) : any (toutes) Destination Interface (Interface de destination) : core (noyau) Source Network (Rseau source) : 0.0.0.0/0 (all-nets) Destination Network (Rseau de destination) : wan_ip (IP externe du firewall) Comment (commentaire) : Allow incoming calls to H.323 phone at ip-phone (Autoriser les appels entrants vers le tlphone H.323 par ip-phone) Cliquez sur OK.
127
Mcanismes de scurit
Pour passer un appel vers le tlphone situ derrire le firewall D-Link, passez un appel vers ladresse IP externe du firewall. Si plusieurs tlphones H.323 sont placs derrire le firewall, une rgle SAT doit tre configure pour chacun dentre eux. Cela signifie que plusieurs adresses externes doivent tre utilises. Toutefois, on prfre utiliser un portier H.323 car celui-ci ne ncessite quune seule adresse externe.
Interface Web Incoming Gatekeeper Rules (Rgles dentre du portier) : Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (Nom) : H323In Action : SAT Service : H323-Gatekeeper Source Interface (Interface source) : any (toutes) Destination Interface (Interface de destination) : core (noyau) Source Network (Rseau source) : 0.0.0.0/0 (all-nets) Destination Network (Rseau de destination) : wan_ip (IP externe du firewall) Comment (commentaire) : SAT rule for incoming communication with the Gatekeeper located at ip-gatekeeper (Rgle SAT pour les communications entrantes avec le portier situ lemplacement ip-gatekeeper) Pour SAT, saisissez Translate Destination IP Address (Traduire ladresse IP de destination) To New IP Address (En nouvelle adresse IP) : ip-gatekeeper (Adresse IP du portier).
128
Mcanismes de scurit
Cliquez sur OK. Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (Nom) : H323In Action : Allow (Autoriser) Service : H323-Gatekeeper Source Interface (Interface source) : any (toutes) Destination Interface (Interface de destination) : core (noyau) Source Network (Rseau source) : 0.0.0.0/0 (all-nets) Destination Network (Rseau de destination) : wan_ip (IP externe du firewall) Comment (commentaire) : Allow incoming communication with the Gatekeeper (Autoriser les communications entrantes avec le portier) Cliquez sur OK. Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (Nom) : H323In Action : Allow (Autoriser) Service : Gatekeeper Source Interface (Interface source) : lan Destination Interface (Interface de destination) : dmz Source Network (Rseau source) : lannet Destination Network (Rseau de destination) : ip-gatekeeper (Adresse IP du portier). Comment (commentaire) : Allow incoming communication with the Gatekeeper (Autoriser les communications entrantes avec le portier) Cliquez sur OK.
Remarque
Il nest pas ncessaire de prciser de rgle spcifique pour les appels sortants. NetDefendOS surveille la communication entre les tlphones externes et le portier pour vrifier que les tlphones internes peuvent appeler les tlphones externes enregistrs auprs du portier.
129
Mcanismes de scurit
Interface Web Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (Nom) : H323Out Action : NAT Service : H323-Gatekeeper Source Interface (Interface source) : lan Destination Interface (Interface de destination) : any (toutes) Source Network (Rseau source) : lannet Destination Network (Rseau de destination) : 0.0.0.0/0 (all-nets) Comment (commentaire) : Allow outgoing communication with a gatekeeper (Autoriser les communications sortantes avec un portier) Cliquez sur OK.
Remarque
Il nest pas ncessaire de prciser de rgle spcifique pour les appels sortants. NetDefendOS surveille la communication entre les tlphones externes et le portier pour vrifier que les tlphones internes peuvent appeler les tlphones externes enregistrs auprs du portier.
130
Mcanismes de scurit
communication vocale et le partage dapplications. On suppose que les tunnels VPN sont correctement configurs et que tous les bureaux utilisent des plages dadresses IP prives sur leurs rseaux locaux. Tous les appels extrieurs seffectuent par le rseau tlphonique existant grce la passerelle (ip-gateway) connecte au rseau tlphonique ordinaire.
Le sige a plac un portier H.323 dans la DMZ du firewall D-Link dentreprise. Ce firewall doit tre configur comme suit : Interface Web Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (Nom) : LanToGK Action : Allow (Autoriser) Service : Gatekeeper Source Interface (Interface source) : lan Destination Interface (Interface de destination) : dmz Source Network (Rseau source) : lannet Destination Network (Rseau de destination) : ip-gatekeeper
131
Mcanismes de scurit
Comment (commentaire) : Allow H.323 entities on lannet to connect to the Gatekeeper (Autoriser les entits H.323 sur lannet se connecter au portier) Cliquez sur OK. Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (Nom) : LanToGK Action : Allow (Autoriser) Service : H323 Source Interface (Interface source) : lan Destination Interface (Interface de destination) : dmz Source Network (Rseau source) : lannet Destination Network (Rseau de destination) : ip-gateway Comment (commentaire) : Allow H.323 entities on lannet to call phones connected to the H.323 Gateway on the DMZ (Autoriser les entits H.323 sur lannet appeler les tlphones connects la passerelle H.323 sur la DMZ) Cliquez sur OK. Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (Nom) : GWToLan Action : Allow (Autoriser) Service : H323 Source Interface (Interface source) : dmz Destination Interface (Interface de destination) : lan Source Network (Rseau source) : ip-gateway Destination Network (Rseau de destination) : lannet Comment (commentaire) : Allow communication from the Gateway to H.323 phones on lannet (Autoriser les communications de la passerelle vers les tlphones H.323 sur lannet) Cliquez sur OK. Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (Nom) : BranchToGW Action : Allow (Autoriser) Service : H323-Gatekeeper Source Interface (Interface source) : vpn-branch
132
Mcanismes de scurit
Destination Interface (Interface de destination) : dmz Source Network (Rseau source) : branch-net Destination Network (Rseau de destination) : ip-gatekeeper, ip-gateway Comment (commentaire) : Allow communication with the Gatekeeper on DMZ from the Branch network (Autoriser les communications avec le portier sur la DMZ en provenance des succursales) Cliquez sur OK. Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (Nom) : BranchToGW Action : Allow (Autoriser) Service : H323-Gatekeeper Source Interface (Interface source) : vpn-remote Destination Interface (Interface de destination) : dmz Source Network (Rseau source) : remote-net Destination Network (Rseau de destination) : ip-gatekeeper Comment (commentaire) : Allow communication with the Gatekeeper on DMZ from the Remote network (Autoriser les communications avec le portier sur la DMZ en provenance des rseaux distants) Cliquez sur OK.
133
Mcanismes de scurit
Remarque
Il nest pas ncessaire de prciser de rgle spcifique pour les appels sortants. NetDefendOS surveille la communication entre les tlphones externes et le portier pour vrifier que les tlphones internes peuvent appeler les tlphones externes enregistrs auprs du portier.
134
Mcanismes de scurit
Attention
Des prcautions doivent tre prises avant dactiver la suppression dobjets du contenu Web. Un grand nombre de sites Web utilisent Javascript et dautres types de codes ct client et, dans la plupart des cas, ces codes ne sont pas malveillants. Des exemples frquents de ces codes sont les scripts utiliss pour mettre en place des menus droulants ou pour afficher ou masquer des lments sur les pages Web. La suppression de ce code lgitime peut, dans le meilleur des cas, entraner une dformation dans laffichage du site Web et dans le pire des cas, provoquer un dysfonctionnement total dans le navigateur. Le traitement du contenu actif doit donc tre uniquement utilis lorsque lon comprend parfaitement ses consquences.
Interface Web Slectionnez Objects > ALG (Objets > ALG). Dans la liste, cliquez sur notre objet HTTP ALG, content_filtering. Cochez la case Strip ActiveX objects (including flash) (liminer les objets ActiveX, y compris flash). Cochez la case Strip Java applets (liminer les applets Java). Cliquez sur OK.
135
Mcanismes de scurit
Filtering (filtrage de contenu statique). Le principal avantage du filtrage de contenu statique est quil est excellent pour cibler des sites Web spcifiques et dcider de les bloquer ou de les autoriser. Ordre de filtrage statique et dynamique. De plus, le filtrage de contenu statique a lieu avant le filtrage de contenu dynamique (dcrit ci-dessous), ce qui permet de faire manuellement des exceptions au processus automatique de classement dynamique. Dans un cas de figure o des produits doivent tre achets dans une boutique en ligne particulire, le filtrage de contenu dynamique peut tre configur pour empcher laccs aux sites dachats en bloquant la catgorie shopping . Si vous placez lURL de la boutique en ligne dans la liste blanche de la passerelle ALG HTTP, laccs cette URL sera toujours autoris, ayant la priorit sur le filtrage de contenu dynamique. Wildcarding. Les listes noires et les listes blanches dURL prennent toutes les deux en charge la correspondance joker des URL afin dtre plus flexibles. Cette correspondance joker sapplique galement au chemin qui suit le nom dhte de lURL, ce qui signifie que le filtrage peut tre contrl au niveau fichier et rpertoire. Voici quelques bons et mauvais exemples dURL de la liste noire utiliss pour le blocage : *.example.com/* www.example.com/* */*.gif www.example.com *example.com/* Correct. Bloque tous les htes du domaine example.com et toutes les pages Web desservies par ces htes. Correct. Bloque le site Web www.example.com et toutes les pages Web desservies par ce site. Correct. Bloque tous les fichiers ayant lextension de nom de fichier .gif . Incorrect. Bloque uniquement la premire requte au site Web. La navigation sur la page www.example.com/index.html, par exemple, ne sera pas bloque. Incorrect. Provoque galement le blocage du site www.myexample.com car cela bloque tous les sites se terminant par example.com.
Remarque
La fonctionnalit blacklisting des URL du filtrage de contenu Web est un concept qui se dtache de la section intitule Blacklisting des htes et rseaux .
Crez ensuite une URL pour lALG HTTP afin de configurer une liste noire :
gw-world:/> cc ALG ALG_HTTP content_filtering gw-world:/content_filtering> add ALG_HTTP_URL URL=*/*.exe Action=Blacklist
Enfin, dfinissez une exception la liste noire en crant une liste blanche spcifique :
gw-world:/content_filtering> add ALG_HTTP_URL URL=www.D-Link.com/*.exe Action=Whitelist
Interface Web Commencez par ajouter une ALG HTTP pour le filtrage du trafic HTTP :
136
Mcanismes de scurit
Slectionnez Objects > ALG > Add > HTTP ALG (Objets > ALG > Ajouter > ALG HTTP). Saisissez un nom convenable pour lALG, par exemple : content_filtering. Cliquez sur OK. Crez ensuite une URL pour lALG HTTP afin de configurer une liste noire : Slectionnez Objects > ALG (Objets > ALG). Dans la liste, cliquez sur lALG HTTP rcemment cre (content_filtering), puis slectionnez Add > HTTP ALG URL (Ajouter > URL de lALG HTTP). Slectionnez Blacklist dans le menu droulant Action. Saisissez */*.exe dans la bote de texte URL Cliquez sur OK. Enfin, dfinissez une exception la liste noire en crant une liste blanche spcifique : Slectionnez Objects > ALG (Objets > ALG). Dans la liste, cliquez sur lALG HTTP rcemment cre (content_filtering), puis slectionnez Add > HTTP ALG URL (Ajouter > URL de lALG HTTP). Slectionnez Whitelist dans le menu droulant Action. Saisissez www.D-Link.com/*.exe dans la bote de texte URL. Cliquez sur OK. Il vous suffit simplement de continuer ajouter des listes noires et blanches spcifiques jusqu ce que le filtre rponde vos besoins.
137
Mcanismes de scurit
Si lURL de la page Web demande nexiste pas dans les bases de donnes, alors le contenu de la page Web de cette URL sera automatiquement tlcharg dans lentrept central de donnes D-Link et automatiquement analys grce une combinaison de techniques telles que les rseaux de neurones et le filtrage par motif. Une fois organise en catgories, lURL est envoye aux bases de donnes internationales et NetDefendOS reoit la catgorie pour cette URL. Le filtrage de contenu dynamique ncessite, par consquent, un effort de gestion minimum.
Remarque
Les nouvelles URL qui ne sont pas classes en catgories et envoyes sur le rseau D-Link sont considres comme des propositions anonymes et les sources lorigine des nouvelles propositions ne sont pas mises en mmoire. Classement des pages et non des sites. Le filtrage dynamique de NetDefendOS classe les pages Web et non les sites. En dautres termes, un site Web peut contenir des pages spcifiques qui doivent tre bloques, sans que le site le soit dans son intgralit. NetDefendOS permet un blocage par pages, de faon ce que les utilisateurs puissent toujours accder aux parties des sites non bloques par la rgle de filtrage. Activation. Le filtrage de contenu dynamique est une fonctionnalit qui peut tre active en souscrivant un abonnement supplmentaire ce service. Cest une fonctionnalit qui sajoute la licence normale de NetDefendOS. Pour une description complte des services dabonnement, consultez lAnnexe A, Abonnement aux mises jour de scurit. Aprs avoir souscrit un abonnement, un objet ALG HTTP peut tre dfini avec le filtrage de contenu dynamique activ. Cet objet est ensuite associ un objet de service, lobjet de service tant lui-mme associ une rgle de lensemble de rgles IP pour dterminer quel trafic doit tre soumis au filtrage. Cela permet de configurer une rgle de filtrage dtaille en fonction des paramtres de filtrage utiliss pour les rgles de lensemble de rgles IP.
Conseil
Si vous souhaitez que le contenu de votre rgle de filtrage change suivant la priode de la journe, utilisez un objet programme dans la rgle IP correspondante. Pour plus dinformations, reportez-vous la section
138
Mcanismes de scurit
intitule Programmation .
Interface Web Tout dabord, crez un objet ALG HTTP : Slectionnez Objects > ALG > Add > HTTP ALG (Objets > ALG > Ajouter > ALG HTTP). Spcifiez un nom convenable pour la passerelle ALG, par exemple content_filtering. Cliquez sur longlet Web Content Filtering (Filtrage de contenu Web). Slectionnez Enabled (Activ) dans la liste Mode. Dans la liste Blocked Categories (Catgories bloques), slectionnez Search Sites (Recherche de sites) et cliquez sur le bouton >>. Cliquez sur OK. Crez ensuite un objet de service laide de la nouvelle ALG HTTP : Slectionnez Local Objects > Services > Add > TCP/UDP service (Objets locaux > Services > Ajouter > Service TCP/UDP). Spcifiez un nom convenable pour le service, par exemple http_content_filtering. Slectionnez TCP dans la liste droulante Type Saisissez 80 dans la bote de texte Destination Port (port de destination). Dans la liste ALG, slectionnez lALG HTTP que vous venez de crer. Cliquez sur OK. Enfin, modifiez la rgle NAT pour utiliser le nouveau service : Slectionnez Rules > IP Rules (Rgles > Rgles IP). Dans la commande de la liste, cliquez sur la rgle NAT qui gre votre trafic HTTP. Cliquez sur longlet Service. Slectionnez votre nouveau service (http_content_filtering) dans la liste pre-defined Service (Services prdfinis).
139
Mcanismes de scurit
Cliquez sur OK. Le filtrage de contenu dynamique est prsent activ pour lensemble du trafic Web de lannet all-nets. Pour valider la fonctionnalit, procdez comme suit : Sur un poste de travail du rseau lannet, lancez un navigateur Web standard. Essayez de naviguer sur un moteur de recherche, par exemple www.google.com. Si tout est configur correctement, votre navigateur affichera une page Web pour vous informer que le site demand est bloqu. Mode Audit. En Audit Mode (mode audit), le systme classe et consigne lensemble de la navigation selon la rgle de filtrage de contenu, mais les sites Web interdits sont toujours accessibles aux utilisateurs. Cela signifie que la fonctionnalit de filtrage de contenu de NetDefendOS peut tre utilise comme un outil danalyse pour examiner quelles catgories de sites Web font lobjet de tentatives daccs par une communaut dutilisateurs ainsi que la frquence de ces accs. Aprs quelques semaines de fonctionnement en mode audit, il est plus facile davoir une bonne comprhension du comportement de navigation et galement du gain de temps potentiel qui peut tre ralis en activant le filtrage de contenu. Il est recommand que ladministrateur mette en place progressivement le blocage, en bloquant seulement certaines catgories la fois. Cela permet aux utilisateurs individuels de shabituer lide que le blocage existe et dviter une contestation gnrale si toutes les catgories sont bloques simultanment. La mise en place progressive permet galement de mieux dterminer si les objectifs de blocage sont atteints.
Interface Web Tout dabord, crez un objet ALG HTTP : Slectionnez Objects > ALG > Add > HTTP ALG (Objets > ALG > Ajouter > ALG HTTP). Spcifiez un nom convenable pour la passerelle ALG, par exemple content_filtering Cliquez sur longlet Web Content Filtering (Filtrage de contenu Web). Slectionnez Audit dans la liste Mode Dans la liste Blocked Categories (Catgories bloques), slectionnez Search Sites (Recherche de sites) et cliquez sur le bouton >>. Cliquez sur OK. Lexemple prcdent dcrit la procdure suivre pour crer ensuite un objet de service en utilisant la nouvelle ALG HTTP et modifier la rgle NAT pour utiliser le nouveau service. Autoriser lannulation. Le filtrage de contenu actif peut parfois empcher les utilisateurs de raliser des tches autorises. Imaginez un agent de change traitant avec des diteurs de jeux en ligne. Dans son travail quotidien, il peut avoir besoin de naviguer sur des sites de jeu de hasard pour procder aux valuations des entreprises. Si la rgle de son entreprise bloque les sites de jeu de hasard, il ne pourra pas faire son travail. Cest pourquoi NetDefendOS prend en charge une fonctionnalit appele Allow Override. Lorsque cette fonctionnalit est active, le filtrage de contenu affiche un avertissement lutilisateur, lui signalant quil est sur le point dentrer sur un site interdit daprs la politique dentreprise et que sa visite sur le site sera consigne. Cette page est appele restricted site notice (notification de site restreint). Lutilisateur est ensuite libre de continuer
140
Mcanismes de scurit
vers cette URL ou dabandonner la requte pour ne pas tre consign. En activant cette fonctionnalit, seuls les utilisateurs qui possdent une raison valable de visiter des sites inappropris pourront le faire. Les autres viteront ces sites afin de ne pas dvoiler leurs habitudes de navigation.
Attention
L'activation de cette fonctionnalit peut permettre aux utilisateurs de naviguer sur des sites en rapport avec le site visit. Reclassement des sites bloqus. tant donn que le processus de classement des sites Web inconnus est automatis, il existe toujours un risque minime dattribuer une classification incorrecte certains sites. NetDefendOS propose un mcanisme qui autorise les utilisateurs proposer manuellement une nouvelle classification pour les sites. Ce mcanisme peut tre activ au niveau de lALG HTTP, ce qui signifie que vous pouvez choisir dactiver cette fonctionnalit pour les utilisateurs habituels ou uniquement pour un groupe dutilisateurs slectionn. Lorsque le reclassement est activ et quun utilisateur demande laccs un site interdit, la page de blocage comportera une liste droulante contenant toutes les catgories disponibles. Si lutilisateur pense que le site Web demand est class de faon incorrecte, il peut choisir une catgorie plus approprie dans la liste droulante et la soumettre comme proposition. LURL du site Web demand ainsi que la catgorie propose sont alors envoyes vers lentrept de donnes central D-Link pour y subir une inspection manuelle. Cette inspection peut entraner le reclassement du site dans la catgorie propose ou bien dans une catgorie que lon estime approprie.
Poursuivez ensuite la configuration de lobjet service et la modification de la rgle NAT comme nous lavons fait dans les exemples prcdents. Interface Web Tout dabord, crez un objet ALG HTTP : Slectionnez Objects > ALG > Add > HTTP ALG (Objets > ALG > Ajouter > ALG HTTP). Spcifiez un nom convenable pour la passerelle ALG, par exemple content_filtering. Cliquez sur longlet Web Content Filtering (Filtrage de contenu Web). Slectionnez Enabled (Activ) dans la liste Mode. Dans la liste Blocked Categories (Catgories bloques), slectionnez Search Sites (Recherche de sites) et cliquez sur le bouton >>. Cochez la case Allow Reclassification (Autoriser le reclassement). Cliquez sur OK. Poursuivez ensuite la configuration de lobjet service et la modification de la rgle NAT comme nous lavons fait dans les exemples prcdents. Le filtrage de contenu dynamique est prsent activ pour lensemble du trafic Web de lannet all-nets et lutilisateur peut proposer un reclassement des sites bloqus. Pour valider la fonctionnalit, procdez comme suit :
141
Mcanismes de scurit
Sur un poste de travail du rseau lannet, lancez un navigateur Web standard. Essayez de naviguer sur un moteur de recherche, par exemple www.google.com. Si tout est configur correctement, votre navigateur Web affichera une page de blocage, contenant une liste droulante avec toutes les catgories disponibles. Lutilisateur peut prsent slectionner une catgorie plus approprie et proposer un reclassement.
142
Mcanismes de scurit
raliser ces transactions en ligne. Cette catgorie comprend la promotion de marchs, la vente de catalogues et les services de commercialisation. Voici quelques exemples : www.megamall.com www.buy-alcohol.se Catgorie 7 : Divertissement. Un site Web peut tre class dans la catgorie divertissement si son contenu comprend toute forme gnrale de divertissement qui nest pas prcisment couverte par une autre catgorie. Ce sont, par exemple, les sites de musique, de films, de hobbies, dintrt particulier et les fans clubs. Cette catgorie comprend galement les pages Web personnelles, notamment celles fournies par les FAI. Les catgories suivantes englobent plus prcisment diffrents types de contenus de divertissement : pornographie / sexe (1), jeux dargent (4), salons de discussion (8), sites de jeux (10), sport (16), clubs et socits (22) et tlchargement de musique (23). Voici quelques exemples : www.celebnews.com www.hollywoodlatest.com Catgorie 8 : Salons de discussion. Un site Web peut tre class dans la catgorie salons de discussion si son contenu comporte ou se focalise sur des groupes de discussion en ligne et en temps rel. Cette catgorie comprend galement les journaux internes, les serveurs tlmatiques, les forums en ligne, les groupes de discussion ainsi que les URL pour le tlchargement de logiciels de discussion. Voici quelques exemples : www.thetalkroom.org chat.yazoo.com Catgorie 9 : Sites de rencontres. Un site Web peut tre class dans la catgorie sites de rencontres si son contenu comporte des services permettant de soumettre et modifier des petites annonces personnelles, darranger des rencontres romantiques avec dautres personnes et sil comporte des agences matrimoniales d pouses sur catalogue et des services daccompagnement. Voici quelques exemples : adultmatefinder.com www.marriagenow.com Catgorie 10 : Les sites de jeux. Un site Web peut tre class dans la catgorie sites de jeux si son contenu comporte ou se focalise sur les tests de jeux vido ou de jeux traditionnels ou sil intgre les services de tlchargement de logiciels de jeux vido ou la participation des jeux en ligne. Voici quelques exemples : www.gamesunlimited.com www.gameplace.com Catgorie 11 : Sites dinvestissement. Un site Web peut tre class dans la catgorie sites dinvestissement si son contenu comporte des informations ou des services relatifs aux investissements personnels. Les URL de cette catgorie comportent du contenu tel que les services de courtage, les solutions de portefeuille en ligne, la gestion des gains et les cours de la bourse. Cette catgorie exclut les services bancaires en ligne ; consultez la catgorie banque en ligne (12). Voici quelques exemples : www.loadsofmoney.com.au www.putsandcalls.com Catgorie 12 : Banque en ligne. Un site Web peut tre class dans la catgorie banque en ligne si son contenu comprend des informations ou des services bancaires en ligne. Cette catgorie ninclut pas le contenu relatif aux investissements ; consultez la catgorie sites dinvestissement (11). Voici quelques exemples : www.nateast.co.uk www.borganfanley.com Catgorie 13 : Crimes / Terrorisme. Un site Web peut tre class dans la catgorie crimes / terrorisme si son
143
Mcanismes de scurit
contenu comporte la description, la promotion ou lenseignement dactivits, de cultures ou dides criminelles ou terroristes. Voici quelques exemples : www.beatthecrook.com Catgorie 14 : Croyances / Cultes personnels. Un site Web peut tre class dans la catgorie croyances / cultes personnels si son contenu comporte la description, la reprsentation ou lenseignement de systmes de croyances religieuses et de leurs pratiques. Voici quelques exemples : www.paganfed.demon.co.uk www.cultdeadcrow.com Catgorie 15 : Politique. Un site Web peut tre class dans la catgorie politique si son contenu comporte des ides ou des informations de nature politique, des informations lectorales et des groupes de discussions politiques. Voici quelques exemples : www.democrats.org.au www.political.com Catgorie 16 : Sport. Un site Web peut tre class dans la catgorie sport si son contenu comporte des informations ou des instructions lies aux sports de loisirs ou professionnels ou bien des comptes rendus et rsultats dvnements sportifs. Voici quelques exemples : www.sportstoday.com www.soccerball.com Catgorie 17 : Sites www de messagerie lectronique. Un site peut tre class dans la catgorie sites www de messagerie lectronique si son contenu comporte des services de messagerie en ligne bass sur le Web. Voici quelques exemples : www.coldmail.com mail.yazoo.com Catgorie 18 : Violence / Choc. Un site Web peut tre class dans la catgorie violence / choc si son contenu est extrmement violent ou de nature choquante. Cette catgorie comprend la promotion, la description ou la reprsentation dactes violents, ainsi que les sites Web contenu indsirable qui ne peuvent tre classs dans dautres catgories. Voici quelques exemples : www.itstinks.com www.ratemywaste.com Catgorie 19 : Malveillant. Un site Web peut tre class dans la catgorie malveillant si son contenu peut endommager un ordinateur ou un environnement informatique ou provoquer une consommation superflue de bande passante rseau. Cette catgorie inclut galement les URL de phishing , conues pour capter des informations personnelles dauthentification utilisateur en se faisant passer pour un organisme lgitime. Voici quelques exemples : hastalavista.baby.nu Catgorie 20 : Moteurs de recherche. Un site Web peut tre class dans la catgorie moteurs de recherche si son activit principale consiste offrir des services de recherche sur Internet. Consultez la section relative aux catgories uniques au dbut de ce document. Voici quelques exemples : www.zoogle.com www.yazoo.com Catgorie 21 : Sites de sant. Un site Web peut tre class dans la catgorie sites de sant si son contenu
144
Mcanismes de scurit
comporte des informations ou des services concernant la sant, y compris la sexualit et la sant sexuelle, ainsi que les groupes de soutien, les informations hospitalires et chirurgicales ainsi que les revues mdicales. Voici quelques exemples : www.thehealthzone.com www.safedrugs.com Catgorie 22 : Groupes et associations. Un site Web peut tre class dans la catgorie groupes et associations si son contenu comprend des informations et des services lis un groupe ou une association. Cette catgorie inclut les sites Web de membres ou de colloques. Voici quelques exemples : www.sierra.org www.walkingclub.org Catgorie 23 : Tlchargement de musique. Un site Web peut tre class dans la catgorie tlchargement de musique sil propose des services de tlchargement, denvoi et de partage de musique en ligne, ainsi que de la diffusion audio large bande passante. Voici quelques exemples : www.onlymp3s.com www.mp3space.com Catgorie 24 : Orient gestion. Un site Web peut tre class dans la catgorie orient gestion si son contenu fait rfrence aux activits quotidiennes gnrales ou au bon fonctionnement dInternet, comme par exemple les mises jour de navigateurs Web. Dans la plupart des cas, laccs aux sites Web de cette catgorie ne sera pas considr comme improductif ou inappropri. Catgorie 25 : Liste de blocage publique. Cette catgorie comporte des URL spcifies par un organisme gouvernemental, qui sont considres comme inappropries pour tre visionnes par le grand public du fait de leur nature extrme. Voici quelques exemples : www.verynastystuff.com www.unpleasantvids.com Catgorie 26 : ducatif. Un site Web class dans la catgorie ducatif peut appartenir dautres catgories mais possde un contenu qui se rapporte des services ducatifs, qui apporte une valeur pdagogique ou qui est considr ou comme une ressource ducative par les organismes dducation. Cette catgorie est remplie sur demande ou sur proposition de divers organismes dducation. Voici quelques exemples : highschoolessays.org www.learn-at-home.com Catgorie 27 : Publicit. Un site Web peut tre class dans la catgorie publicit si son activit principale consiste offrir des informations ou des services qui concernent la publicit. Voici quelques exemples : www.admessages.com www.tripleclick.com Catgorie 28 : Drogue/Alcool. Un site Web peut tre class dans la catgorie drogue/alcool si son contenu comprend des informations ou des services qui concernent la prvention de lalcool et des drogues. Certaines URL classes dans cette catgorie peuvent donc tre classes dans la catgorie sant . Voici quelques exemples : www.the-cocktail-guide.com www.stiffdrinks.com Catgorie 29 : Informatique/IT. Un site Web peut tre class dans la catgorie informatique/IT si son contenu comprend des informations ou des services qui concernent linformatique. Voici quelques exemples :
145
Mcanismes de scurit
www.purplehat.com www.gnu.org Catgorie 30 : Maillot de bain/lingerie/mannequinat. Un site Web peut tre class dans la catgorie maillot de bain/lingerie/mannequinat si son contenu comprend des informations ou des images concernant les maillots de bain, la lingerie ou le mannequinat en gnral. Voici quelques exemples : www.vickys-secret.com sportspictured.cnn.com/features/2002/swimsuit Catgorie 31 : Spam. Un site Web peut tre class dans la catgorie spam si on le trouve dans les messages lectroniques envoys en nombre ou dans les spams. Voici quelques exemples : kaqsovdij.gjibhgk.info www.pleaseupdateyourdetails.com Catgorie 32 : Non-grs. Les sites non classs et ceux qui ne rentrent pas dans lune des autres catgories sont placs dans ce groupe. Il nest pas courant de bloquer cette catgorie car cela peut occasionner le blocage de la plupart des URL inoffensives.
Analyse antivirus
Prsentation
Le module antivirus de NetDefendOS protge contre les codes malveillants transports au cours dun tlchargement de fichier. Les fichiers peuvent tre tlchargs dans le cadre dune page Web lors dun transfert HTTP, dun tlchargement FTP ou bien en tant que pice jointe dans un message lectronique distribu par SMTP. Les codes malveillants de ces tlchargements peuvent avoir diffrents objectifs qui varient des simples dsagrments causs par des programmes des objectifs plus srieux comme le renvoi de mots de passe, des numros de cartes de crdit et dautres informations sensibles. Le terme virus peut tre utilis comme description gnrique de toutes les formes de codes malveillants transports par les fichiers. Combinaison avec lanalyse antivirus client. Contrairement lIDP, orient principalement sur les attaques contre les serveurs, lanalyse antivirus se focalise sur les tlchargements effectus par les clients. Lantivirus de NetDefendOS est conu pour complter lanalyse antivirus standard, normalement effectue localement par un logiciel spcialis install sur les ordinateurs clients. IDP nest pas conu pour se substituer totalement lanalyse locale mais est plutt utilis comme bouclier supplmentaire pour renforcer la protection du client. Plus important encore, il peut jouer le rle de sauvegarde lorsque lanalyse antivirus locale du client ne fonctionne pas pour une quelconque raison. Lantivirus de NetDefendOS est activ via la passerelle ALG HTTP (reportez-vous la section intitule HTTP ).
Mise en uvre :
Diffusion. Lorsquun transfert de fichier est diffus travers le firewall D-Link, NetDefendOS analyse le flux de donnes pour dtecter la prsence de virus si le module antivirus est activ. Puisque les fichiers sont diffuss et pas entirement lus en mmoire, une quantit de mmoire minimale est ncessaire et leffet sur le dbit global est minime. Filtrage par motif. Le processus de filtrage repose sur le pattern matching (filtrage par motif) qui compare les donnes aux schmas de virus connus stocks dans une base de donnes et peut dterminer si un virus est sur le point dtre tlcharg vers un utilisateur plac derrire un firewall D-Link. Lorsqu'un virus est reconnu dans le contenu d'un fichier, le tlchargement en cours peut tre arrt.
146
Mcanismes de scurit
Types de fichiers analyss. Le module antivirus de NetDefendOS peut analyser les types de tlchargements de fichiers suivants : HTTP, FTP, TFTP, SMTP et POP3 Tout type de fichier non compress transfr par ces protocoles. Si le fichier tlcharg a t compress, les fichiers ZIP et GZIP peuvent tre analyss. Ladministrateur peut toujours ignorer lanalyse de fichiers spcifiques ou prciser une taille limite pour les fichiers analyss. Si aucune taille limite nest spcifie, alors il nexiste aucune limite suprieure par dfaut pour les tailles de fichiers. Analyses simultanes. Il nexiste pas de limite fixe pour dfinir combien danalyses antivirus peuvent avoir lieu simultanment dans un seul firewall D-Link. Toutefois, la mmoire libre disponible peut limiter le nombre danalyses simultanes pouvant tre excutes. Ladministrateur peut augmenter la quantit de mmoire libre disponible par dfaut pour lanalyse antivirus en modifiant le paramtre avanc AVSE_MAXMEMORY. Ce paramtre prcise le pourcentage de mmoire totale utiliser pour lanalyse antivirus. Comportement spcifique du protocole. Puisque lanalyse antivirus est mise en uvre par une ALG, des fonctionnalits spcifiques du protocole sont mises en place dans NetDefendOS. Avec le FTP, par exemple, lanalyse considre les canaux de transfert de donnes et de double contrle ouverts et peut envoyer une requte via la connexion de contrle pour interrompre un tlchargement lorsquun virus est dtect.
147
Mcanismes de scurit
Options de lantivirus
Lors de la configuration de lanalyse antivirus dans une ALG, vous pouvez dfinir les paramtres suivants : 1. Options gnrales. Mode Doit tre dfini sur lune des options suivantes : A. Enabled (Activ), qui signifie que lantivirus est actif. B. Audit, qui signifie quil est actif mais que la consignation sera la seule action entreprise.
Fail mode behaviour (Comportement en mode chec) Si une analyse antivirus choue pour une quelconque raison, le transfert peut tre interrompu ou autoris, lvnement tant consign. 2. Type de fichier bloquer/ autoriser. Action Lorsquun type de fichier particulier est tlcharg, ladministrateur peut explicitement dcider si le fichier doit tre autoris ou bloqu au tlchargement.
Types de fichiers Le type de fichier bloquer ou autoriser peut tre ajout la liste. GIF peut, par exemple, tre ajout. Si un type de fichier figure dans la liste autorise, il faut noter que la correspondance MIME fonctionnera mme si elle est dsactive ( condition que le type de fichier fasse partie de la liste de lAnnexe C, Types de fichiers MIME vrifis . Ceci permet de se protger contre une attaque qui tente dexploiter le fait que le type de fichier figure dans la liste autorise. 3. Option exclure de lanalyse . Vous pouvez, si vous le souhaitez, exclure explicitement de lanalyse antivirus certains types de fichiers. Cela peut augmenter le dbit global si un type de fichier exclu est couramment rencontr dans un cas de figure particulier. 4. Limite du taux de compression. Si lon souhaite analyser des fichiers compresss, NetDefendOS doit les dcompresser pour examiner leur contenu. Certains types de donnes peuvent entraner des taux de compression trs levs o le fichier compress reprsente une petite fraction de sa taille dorigine lorsquil est dcompress. Cela peut ncessiter de dcompresser une pice jointe de petite taille en un fichier beaucoup plus important par comparaison, ce qui peut placer une charge excessive sur les ressources de NetDefendOS et ralentir sensiblement le dbit. Pour viter cette situation, ladministrateur peut spcifier une limite pour le Compression Ratio (taux de compression). Si la limite du taux est rgle sur 10, cela implique que si le fichier dcompress est 10 fois plus grand que le fichier compress, laction spcifie doit tre entreprise. Cette action peut tre lune des suivantes : Allow (Autoriser) : le fichier est autoris passer sans subir danalyse antivirus. Scan (Analyser) : comme dhabitude, analyse le fichier la recherche de virus Drop (Ignorer) : ignore le fichier Dans les trois cas ci-dessus, lvnement est consign. Vrification du type MIME. Vous pouvez utiliser les options de lALG concernant lintgrit des fichiers avec lanalyse antivirus pour vrifier que le contenu du fichier correspond au type MIME quil prtend tre. Le type MIME dsigne un type de fichier. Un fichier peut, par exemple, tre identifi comme tant de type .gif et doit, par consquent, contenir des donnes dimage de ce type. Certains virus peuvent tenter de se dissimuler lintrieur des fichiers en utilisant un type de fichier trompeur. Un fichier peut se faire passer pour un fichier .gif, mais les donnes du fichier ne vont pas correspondre au motif de donnes de ce type car il est infect par un virus. Lactivation de cette fonction est recommande pour sassurer que ce type dattaque ne puisse pas permettre un virus de passer. Les types MIME quil est possible de vrifier sont rpertoris dans lAnnexe C, Types de fichiers MIME vrifis.
148
Mcanismes de scurit
Configuration de lheure exacte du systme. Pour que la fonctionnalit de mise jour automatique du module antivirus puisse fonctionner correctement, il est important que lheure systme de NetDefendOS soit paramtre de faon exacte. Une heure incorrecte peut entraner la dsactivation de la mise jour automatique. La commande console
> updatecenter -status
affiche ltat actuel de la fonctionnalit de mise jour automatique. Vous pouvez galement le faire via linterface utilisateur Web. Mise jour dans les clusters de haute disponibilit. La mise jour des bases de donnes antivirus pour les deux firewalls D-Link dun cluster de haute disponibilit est effectue automatiquement par NetDefendOS. Dans un cluster, il y a toujours une unit active et une unit inactive. Seule lunit active du cluster vrifiera rgulirement les nouvelles mises jour de la base de donnes. Si une nouvelle mise jour de la base de donnes est disponible, on aura cette suite dvnements : Lunit active dtermine quune nouvelle mise jour est disponible et tlcharge les fichiers ncessaires pour cette mise jour. Lunit active effectue une reconfiguration automatique pour mettre jour sa base de donnes. Cette reconfiguration provoque un basculement, de sorte que lunit passive devient lunit active. Lorsque la mise jour est termine, la nouvelle unit active tlcharge galement les fichiers de mise jour et effectue une reconfiguration. Cette seconde reconfiguration provoque un nouveau basculement, de sorte que lunit passive redevient lunit active. Ces tapes entranent la mise jour des bases de donnes des deux firewalls D-Link dans un cluster et la restauration des rles actif/passif dorigine. Pour plus dinformations sur les clusters de haute disponibilit, consultez le chapitre 11, Haute disponibilit.
Interface Web A. Tout dabord, crez un objet ALG HTTP : Slectionnez Objects > ALG > Add > HTTP ALG (Objets > ALG > Ajouter > ALG HTTP). Spcifiez un nom convenable pour lALG, par exemple anti_virus. Cliquez sur longlet Antivirus. Slectionnez Protect (Protger) dans la liste droulante Mode. Cliquez sur OK.
149
Mcanismes de scurit
B. Crez ensuite un objet de service laide de la nouvelle ALG HTTP : Slectionnez Local Objects > Services > Add > TCP/UDP service (Objets locaux > Services > Ajouter > Service TCP/UDP). Spcifiez un nom convenable pour le service, par exemple http_anti_virus. Slectionnez TCP dans la liste droulante Type. Saisissez 80 dans la bote de texte Destination Port (Port de destination). Dans la liste droulante ALG, slectionnez lALG HTTP que vous venez de crer. Cliquez sur OK. C. Enfin, modifiez la rgle NAT (appele dans cet exemple NATHttp) pour utiliser le nouveau service : Slectionnez Rules > IP Rules (Rgles > Rgles IP). Dans la commande de la liste, cliquez sur la rgle NAT qui gre le trafic entre lannet et all-nets. Cliquez sur longlet Service. Slectionnez votre nouveau service, http_anti_virus, dans la liste droulante pre-defined Service (Services prdfinis). Cliquez sur OK. Lanalyse antivirus est prsent active pour lensemble du trafic Web de lannet all-nets.
150
Mcanismes de scurit
Le filtrage par motif est appliqu par lIDP NetDefendOS au trafic qui correspond une rgle IDP lorsquil traverse le firewall. Si lIDP NetDefendOS dtecte une intrusion, laction spcifie pour la rgle IDP dclenchante est entreprise. Les rgles IDP, le filtrage par motif et les actions de la rgle IDP sont dcrites dans les sections suivantes.
Une nouvelle base de donnes de signatures, mise jour, est tlcharge automatiquement par le systme NetDefendOS un intervalle dfini. Le tlchargement seffectue via une connexion HTTP au rseau de serveurs
151
Mcanismes de scurit
D-Link qui distribue les mises jour les plus rcentes de la base de donnes de signatures. Si la base de donnes des signatures du serveur possde une version plus rcente que la base de donnes locale actuelle, cette nouvelle base de donnes sera tlcharge et remplacera la version antrieure.
affiche ltat actuel de la fonctionnalit de mise jour automatique. Vous pouvez galement le faire via linterface utilisateur Web. Mise jour dans les clusters de haute disponibilit. La mise jour des bases de donnes IDP pour les deux firewalls D-Link dun cluster de haute disponibilit est effectue automatiquement par NetDefendOS. Dans un cluster, il y a toujours une unit active et une unit inactive. Seule lunit active du cluster vrifiera rgulirement les nouvelles mises jour de la base de donnes. Si une nouvelle mise jour de la base de donnes est disponible, on aura cette suite dvnements : Lunit active dtermine quune nouvelle mise jour est disponible et tlcharge les fichiers ncessaires pour cette mise jour. Lunit active effectue une reconfiguration automatique pour mettre jour sa base de donnes. Cette reconfiguration provoque un basculement, de sorte que lunit passive devient lunit active. Lorsque la mise jour est termine, la nouvelle unit active tlcharge galement les fichiers de mise jour et effectue une reconfiguration. Cette seconde reconfiguration provoque un nouveau basculement, de sorte que lunit passive redevient lunit active. Ces tapes entranent la mise jour des bases de donnes des deux firewalls D-Link dans un cluster et la restauration des rles actif/passif dorigine. Pour plus dinformations sur les clusters de haute disponibilit, consultez le chapitre 11, Haute disponibilit.
Rgles IDP
Composants dune rgle. Une rgle IDP dfinit le type de trafic ou de service qui doit tre analys. Une rgle IDP ressemble en apparence une rgle IP. Les rgles IDP sont tablies comme les autres rgles de scurit de NetDefendOS telles que les rgles IP. Une rgle IDP spcifie une combinaison donne dinterfaces/adresses source/de destination et elle est galement associe un objet de service qui dfinit quels protocoles analyser. Un horodatage peut aussi tre associ une rgle IDP. Plus important encore, une rgle IDP prcise laction entreprendre lorsquune intrusion est dtecte dans le trafic cibl par la rgle. Traitement initial des paquets. Lordre initial du traitement des paquets par IDP est le suivant : Un paquet arrive au firewall et NetDefendOS effectue une vrification habituelle. Si le paquet fait partie de la nouvelle connexion, alors il est compar lensemble de rgles IP avant dtre transfr au module IDP. Si le paquet fait partie dune connexion existante, il est transfr directement au systme IDP. Si le paquet ne fait pas partie dune connexion existante ou quil est rejet par lensemble de rgles IP, alors il est ignor. Les informations sur la source et la destination du paquet sont compares lensemble de rgles IDP dfinies par ladministrateur. Si une correspondance est trouve, on passe ltape suivante du traitement IDP, cest--dire le filtrage par motif, dcrit ci-dessous. Sil nexiste aucune correspondance avec une rgle IDP, le paquet est accept et le systme IDP nentreprend pas dactions supplmentaires bien que celles dfinies dans
152
Mcanismes de scurit
lensemble de rgles IP, telles que la traduction dadresses ou la consignation, sappliquent. Vrification des paquets ignors. Cette option existe dans lIDP NetDefendOS pour rechercher des intrusions dans lensemble du trafic, mme dans les paquets qui sont rejets par lensemble de rgles IP qui vrifie les nouvelles connexions, ainsi que les paquets qui ne font pas partie dune connexion existante. Cela permet ladministrateur du firewall de dtecter tout trafic qui apparat comme une intrusion. Cette option permet uniquement laction consigner de la rgle IDP. Vous devez faire attention lorsque vous utilisez cette option car la charge de traitement peut tre plus leve lorsque tous les paquets de donnes sont vrifis.
153
Mcanismes de scurit
Signatures. Pour que le systme IDP identifie correctement une attaque, il utilise un profil dindicateurs, ou pattern (motif), associ diffrentes types dattaques. Ces motifs prdfinis, galement appels signatures, sont stocks dans une base de donnes locale de NetDefendOS et sont utiliss par le systme IDP pour comparer le trafic aux schmas dattaque. Chaque signature IDP est repre par un numro unique. Considrez lexemple suivant dune attaque simple impliquant un change avec un serveur FTP. Un utilisateur pirate peut tenter de rcuprer le fichier mot de passe passwd dun serveur FTP via la commande RETR passwd. Une signature cherchant les chanes de texte ASCII RETR et passwd trouvera alors une correspondance indiquant une attaque ventuelle. Dans cet exemple, le motif sapparente du texte brut mais le filtrage par motif est effectu de la mme manire sur les donnes purement binaires. Reconnaissance des menaces inconnues. Les pirates qui conoivent de nouvelles intrusions rutilisent souvent danciens codes. Cela signifie que leurs nouvelles attaques peuvent surgir rapidement dans la nature . Pour les contrer, le systme IDP de D-Link emploie une approche o le module inspecte ces composants rutilisables, grce au filtrage par motif qui recherche des units logiques plutt que des motifs de code entiers. Vous pouvez ainsi tre protgs contre les menaces connues ainsi que les nouvelles menaces peine sorties et encore inconnues , formes avec les composants logiciels rutiliss. Avis de signatures. Un advisory (avis) est une description textuelle explicative dune signature. La lecture dun avis de signatures explique ladministrateur ce que la signature va rechercher. tant donn que la base de donnes des signatures est en perptuel changement, les avis ne sont pas fournis avec la documentation D-Link mais sont disponibles sur le site Web de D-Link : http://security.dlink.com.tw Vous pouvez trouver les avis dans les options de NetDefend IDS du menu NetDefend Live . Types de signatures IDP. Le systme IDP offre trois types de signatures qui autorisent diffrents niveaux de scurit selon les menaces : Signatures de protection des intrusions (IPS) : celles-ci sont extrmement prcises, ce qui signifie quune correspondance indique presque automatiquement une menace. Il est recommand dutiliser laction Protection. Ces signatures peuvent dtecter les actions administrateur et les analyses de scurit. Signatures de dtection des intrusions (IDS) : celles-ci peuvent dtecter des vnements pouvant tre des intrusions. Elles sont moins prcises que les IPS et peuvent donner des faux positifs. Il est donc recommand dutiliser laction Audit avant dutiliser laction Protection. Signatures des rgles : celles-ci dtectent diffrents types de trafic entre les applications. Elles peuvent tre utilises pour bloquer certaines applications telles que le partage de fichiers et la messagerie instantane.
154
Mcanismes de scurit
BACKUP (sauvegarde) DB (base de donnes) DNS FTP HTTP 3. Sous-catgorie Groupe de signatures. Le troisime niveau de dsignation indique la destination du groupe et prcise souvent lapplication, par exemple MSSQL. La sous-catgorie peut ne pas tre ncessaire si le Type et la Category (catgorie) suffisent indiquer le groupe, par exemple APP_ITUNES. Liste des groupes IDP. Une liste des groupes IDP se trouve l'Annexe, Groupes de signatures IDP. La liste indique des noms de groupes composs de la Category (catgorie), suivie de la Sub-Category (sous-catgorie) car le Type pourrait tre l'une des valeurs IDS, IPS ou POLICY (Rgle). Traitement doprations multiples. Pour toute rgle IDP, il est possible dindiquer plusieurs oprations et un type dopration, comme par exemple Protect (Protger), peut tre rpt. Chaque opration aura alors une ou plusieurs signatures ou groupes associs. Lorsqu'une correspondance de signature se produit, lopration seffectue de haut en bas, la correspondance des signatures pour la premire opration indique tant la premire effectue. Wildcarding des signatures IDP. Lors de la slection de groupes de signatures IDP, il est possible dutiliser le wildcarding pour slectionner plusieurs groupes. Le caractre ? peut tre utilis comme joker pour un seul caractre dans un nom de groupe. Le caractre * peut galement tre utilis comme joker pour tout ensemble de caractres de n'importe quelle longueur dans un nom de groupe.
Actions IDP
Options daction. Une fois que la correspondance de motif reconnat une intrusion dans lobjet du trafic vers une rgle IDP, laction associe cette rgle est entreprise. Ladministrateur peut associer lune des trois options daction une rgle IDP : Ignorer Ne rien faire si une intrusion est dtecte et laisser la connexion ouverte Vrifier Laisser la connexion ouverte mais consigner l'vnement Protger Cette action ignore la connexion et consigne lvnement (avec la possibilit d'ajouter la liste noire la source de la connexion ou l'activation de ZoneDefense tel que dcrit ci-dessous). Listes noires IDP. Loption Protect (Protger) permet d'ajouter lhte ou le rseau particulier qui dclenche la rgle IDP une Blacklist (liste noire) de sources de trafic irrgulires. Ceci signifie que tout le trafic provenant dune source sur liste noire sera automatiquement ignor par NetDefendOS. Pour en savoir plus sur le fonctionnement des listes noires, consultez la section Blacklisting des htes et rseaux . ZoneDefense IDP. Laction Protect (Protger) permet de dsactiver le commutateur D-Link particulier qui dclenche la rgle IDP via la fonction ZoneDefense de D-Link. Pour en savoir plus sur le fonctionnement de ZoneDefense, consultez le Chapitre 12, ZoneDefense.
155
Mcanismes de scurit
Rgles IDP :
gw-world:/> cc IDPRule examplerule gw-world:/examplerule> set IDPRuleAction 1 LogEnabled=Yes
Interface Web Ajout dun rcepteur de journaux SMTP : Slectionnez System > Log and Event Receivers > Add > SMTP Event Receiver (Systme > Rcepteurs de journaux et dvnements > Ajouter > Rcepteur dvnements SMTP). Saisissez : Name (Nom) : smtp4IDP SMTP Server (Serveur SMTP) : smtp-server Server Port (Port de serveur) : 25 Indiquez dautres adresses lectroniques (jusqu 3). Sender (Expditeur) : hostmaster Subject (Objet) : vnement de journal de NetDefendOS Minimum Repeat Delay (Dlai de rptition minimum) : 600 Hold Time (Dure de retenue) : 120 Log Threshold (Seuil de consignation) : 2 Cliquez sur OK. Rgles IDP :
156
Mcanismes de scurit
Slectionnez IDP > IDP Rules (IDP > Rgles IDP). Slectionnez une rgle dans la liste, cliquez sur le bouton droit de la souris et slectionnez Edit (Modifier). Slectionnez laction que vous souhaitez consigner et slectionnez Edit (Modifier). Cochez la case Enable logging (Activer la consignation) dans longlet Log Settings (Paramtres de consignation). Cliquez sur OK.
Interface Web Crez une rgle IDP : Cette rgle IDP sera appele IDPMailSrvRule et sappliquera au service SMTP. Linterface source et le rseau source dfinissent l'origine du trafic, dans cet exemple le rseau externe. Linterface de destination et le rseau de destination dfinissent la destination du trafic, dans ce cas le serveur de messagerie. Le rseau de destination doit par consquent tre dfini sur l'objet dfinissant le serveur de messagerie. Slectionnez Rules > IP Rules > Add > IP Rule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (Nom) : IDPMailSrvRule
157
Mcanismes de scurit
Service : smtp Also inspect dropped packets (Inspecter galement les paquets ignors) : Dans le cas o lensemble du trafic correspondant cette rgle devrait tre analys (ceci comprend galement le trafic que lensemble de rgles principales ignorerait), la case Also inspect dropped packets (Inspecter galement les paquets ignors) est coche, ce qui est le cas dans cet exemple. Source Interface (Interface source) : wan Source Network (Rseau source) : wannet Destination Interface (Interface de destination) : dmz Destination Network (Rseau de destination) : ip_mailserver Cliquez sur OK. Si l'on souhaite consigner des tentatives d'intrusion, ceci peut tre configur dans l'onglet Log Settings (Paramtres de consignation). Crez une action IDP : Lorsque cette rgle IDP a t cre, une action doit galement tre cre, indiquant les signatures que lIDP doit utiliser lors de lanalyse des donnes correspondant la rgle IDP et ce que NetDefendOS doit faire en cas de dtection d'intrusion. La connexion devrait tre ignore en cas de tentatives dintrusion, laction est donc dfinie sur Protect (Protger). La gravit est dfinie sur Attack (attaque), afin de correspondre toutes les attaques SMTP. Signatures est dfini sur IPS_MAIL_SMTP afin dutiliser les signatures qui dcrivent des attaques du rseau externe, concernant le protocole SMTP. Slectionnez Rules > IP Rules > Add > IP Rule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Action : Protect (Protger) Severity (Gravit) : All (Tous) Signatures : IPS_MAIL_SMTP Cliquez sur OK. En bref, voici ce qui se passera : En cas de trafic entre le rseau externe et le serveur de messagerie, lIDP sera activ. Si le trafic correspond lune des signatures du groupe de signatures IPS_MAIL_SMTP, la connexion sera ignore, protgeant ainsi le serveur de messagerie.
158
Mcanismes de scurit
tre victime d'une attaque de dni de service est probablement la dernire chose dont un administrateur rseau souhaite faire l'exprience. Les attaques peuvent apparatre sans prvenir et les consquences peuvent tre dvastatrices avec des serveurs endommags, des connexions Internet bloques et des systmes essentiels l'activit en surcharge. Cette section aborde lutilisation du firewall D-Link pour protger les organisations contre les attaques de dni de service.
159
Mcanismes de scurit
Lattaque WinNuke
Lattaque WinNuke fonctionne par une connexion un service TCP qui ne dispose d'aucun gestionnaire de donnes hors bande (segments TCP avec l'ensemble de bits URG), mais qui accepte tout de mme ces donnes. Ceci mettra en gnral le service dans une boucle serre qui consommera tout le temps de processeur disponible. Ce service tait NetBIOS sur le service TCP/IP sur les machines Windows, ce qui a donn son nom lattaque. NetDefendOS protge contre cette attaque de deux faons : Avec une rgle dentre attentive, la surface de lattaque est considrablement rduite. Seuls les services exposs peuvent potentiellement tre victimes de l'attaque et les services publics ont tendance tre mieux crits que les services qui doivent uniquement servir le rseau local. En liminant le bit URG par dfaut de tous les segments TCP qui traversent le systme, ce qui peut tre configur via Advanced Settings > TCP > TCPUrg (Paramtres avancs > TCP > TCPUrg). Les attaques WinNuke apparatront en gnral dans les journaux NetDefendOS comme ignorances normales avec le nom de votre rgle qui a interdit la tentative de connexion. Pour les connexions autorises via le systme, les entres de catgorie TCP ou DROP (selon le paramtre TCPUrg) apparatront, avec un nom de rgle de TCPUrg . Ladresse IP de lexpditeur nest pas susceptible dtre usurpe ; une liaison complte trois voies doit tre effectue avant de pouvoir envoyer des segments hors bande.
160
Mcanismes de scurit
dlaisser la totalit de ltape damplification et simplement diffuser suffisamment de bande passante la victime. Cependant, ces attaques permettent aux pirates qui disposent de moins de bande passante que la victime d'amplifier leur flux de donnes pour submerger la victime. Les attaques Smurf et Papasmurf envoient des paquets dcho ICMP ladresse de diffusion de rseaux ouverts sur de nombreuses machines, en faisant passer ladresse IP source pour celle de la victime. Toutes les machines prsentes sur le rseau ouvert rpondent alors la victime. Lattaque Fraggle utilise la mme ide gnrale, mais utilise la place lcho UDP (port 7) pour accomplir la tche. Lattaque Fraggle obtient en gnral des facteurs damplification plus faibles car il y a moins d'htes sur Internet qui ont activ le service d'cho UDP. Les attaques Smurf apparatront dans les journaux NetDefendOS comme des masses de paquets ICMP Echo Reply ignors. Les adresses IP source seront celles que les rseaux de l'amplificateur ont utilises. Les attaques Fraggle apparatront dans les journaux NetDefendOS comme masses de paquets ignors (ou autoriss, selon la rgle). Les adresses IP source seront celles que les rseaux de l'amplificateur ont utilises. viter le phnomne damplification. Mme si l'importance du flux de la bande passante est du ct de la victime, le fait d'tre slectionn comme rseau amplificateur peut galement consommer d'importantes ressources. Dans sa configuration par dfaut, NetDefendOS ignore explicitement les paquets envoys ladresse de diffusion des rseaux connects directement. Ceci peut tre configur via Advanced Settings > IP > DirectedBroadcasts (Paramtres avancs > IP > DirectedBroadcasts). Cependant, avec une rgle dentre raisonnable, aucun rseau protg ne devrait sinquiter de devenir amplificateur smurf. Protection du ct de la victime. Les attaques Smurf et ses drives sont des attaques dpuisement des ressources en ceci quelles utilisent toute la capacit de connexion Internet. En gnral, le firewall se trouve du mauvais ct du goulot dtranglement de la connexion Internet pour fournir une protection efficace contre ce type dattaques. Le mal est dj fait avant que les paquets atteignent le firewall. Cependant, NetDefendOS peut tre utile en permettant de maintenir la charge en dehors des serveurs internes, en les rendant disponibles pour le service interne, ou peut-tre un service via une connexion secondaire Internet non cible par l'attaque. Les inondations Smurf et Papasmurf seront considres comme des Rponses lcho ICMP du ct de la victime. moins dutiliser des rgles FwdFast , ces paquets ne sont jamais autoriss lancer de nouvelles connexions, que des rgles autorisent ou non le trafic. Des paquets Fraggle peuvent arriver sur nimporte quel port de destination UDP cibl par le pirate. Il peut tre utile de renforcer lensemble de rgles dentre. La fonction de mise en forme du trafic intgre NetDefendOS aide galement absorber une partie de linondation avant quelle natteigne des serveurs protgs.
161
Mcanismes de scurit
ignores pour faire de la place de nouvelles connexions. Les attaques dinondation TCP SYN apparatront dans les journaux NetDefendOS comme des quantits excessives de nouvelles connexions (ou dignorances, si l'attaque vise un port ferm). Ladresse IP de lexpditeur est presque toujours usurpe. noter : si la protection Syn Flood est active sur un objet Service et quun ALG est associ cet objet Service, lALG sera alors dsactive.
Lattaque Jolt2
Lattaque Jolt2 fonctionne en envoyant un flux stable de fragments identiques la machine de la victime. Quelques centaines de paquets par seconde bloqueront compltement les machines vulnrables jusqu' la fin du flux. NetDefendOS offre une protection complte contre cette attaque. Le premier fragment sera mis en file dattente en attendant l'arrive de fragments prcdents, de faon pouvoir tre transmis en ordre. Mais ceci n'arrive jamais, ce qui signifie que mme le premier fragment ne passe pas. Les fragments suivants seront limins car ils sont identiques au premier fragment. Si le pirate slectionne une compensation de fragment suprieure aux limites imposes par Advanced Settings > LengthLim (Paramtres avancs > LengthLim) dans NetDefendOS, les paquets niront mme pas jusque l ; ils seront immdiatement ignors. Les attaques Jolt2 peuvent apparatre dans les journaux NetDefendOS ou pas. Si le pirate slectionne une compensation de fragment trop leve pour lattaque, ces attaques apparatront comme ignorances de la part des rgles dfinies LogOversizedPackets . Si la compensation de fragment est assez faible, il ny aura aucune consignation. Ladresse IP de lexpditeur peut tre usurpe.
162
Mcanismes de scurit
Exempt already established connections from Blacklisting (Exclure du blacklisting les connexions dj tablies) Si des connexions tablies ont la mme source que cette nouvelle entre de la liste noire, elles ne seront pas ignores si cette option est slectionne. Des adresses IP ou rseaux sont ajouts la liste et le trafic en provenance de ces sources est bloqu pendant un certain temps. La liste noire est maintenue, mme si le firewall D-Link sarrte ou redmarre. Liste blanche. Pour sassurer que de bonnes sources de trafic Internet ne sont en aucun cas mises sur liste noire, une Whitelist (liste blanche) est galement tenue par NetDefendOS.
Conseil
Il est recommand dajouter le firewall D-Link lui-mme la liste blanche ainsi que les adresses IP du poste de travail de gestion. Il est important de bien comprendre que bien que la liste blanche vite la mise sur liste noire d'une source de trafic rseau, ceci nempche pas les mcanismes tels que les rgles de seuil dignorer ou de refuser des connexions partir de cette source. Tout l'intrt de la liste blanche est d'empcher l'ajout d'une source une liste noire s'il s'agit de l'action qu'une rgle a indique. Pour plus dinformations, consultez les sections intitules Actions IDP , Blacklisting de rgles de seuil et la section intitule Rgles de seuil .
Remarque
Le blacklisting du filtrage de contenu est un objet distinct qui utilise une liste logique distincte (consultez la section intitule Filtrage du contenu Web ).
163
NAT dynamique
La NAT dynamique propose un mcanisme de traduction des adresses IP de la source dorigine vers des adresses diffrentes. La NAT est plus frquemment adopte lorsquon utilise des adresses IP prives dans un rseau interne et qu'il est souhaitable que les connexions sortantes apparaissent comme provenant du firewall D-Link lui-mme plutt que des adresses internes. La NAT est un mode de traduction plusieurs-un, ce qui signifie que chaque rgle NAT traduira plusieurs adresses IP source en une seule. Pour maintenir les informations dtat de session, chaque connexion en provenance des adresses traduites de manire dynamique doit utiliser la mme combinaison numro de port/adresse IP que son metteur. NetDefendOS traduira donc automatiquement le numro de port source. Le port source est le prochain port libre, habituellement au-dessus de 32 768. Ceci implique lexistence dune limitation denviron 30 000 connexions simultanes qui utilisent la mme adresse IP source traduite. NetDefendOS prend en charge deux stratgies de traduction des adresses source : Use Interface Address (Utiliser ladresse de linterface) Lorsquune nouvelle connexion est tablie, la consultation de la table de routage permet de trouver l'interface de sortie de cette connexion. Ladresse IP de cette interface est alors utilise en tant que nouvelle adresse IP source lors de la traduction d'adresses par NetDefendOS. Specify Sender Address (Spcifier ladresse de lmetteur) Une adresse IP spcifique peut tre dtermine comme nouvelle adresse IP source. Ladresse IP spcifie doit ncessairement avoir une entre correspondante ARP Publish configure pour linterface de sortie. Sans cela, le firewall D-Link ne pourra pas recevoir le trafic retour. Lexemple suivant illustre la manire dont la NAT est applique sur une nouvelle connexion. Lmetteur (par exemple 192.168.1.5) envoie un paquet depuis un port assign en dynamique (par exemple le port 1038) vers un serveur (par exemple 195.55.66.77 port 80).
164
Traduction dadresse
192.168.1.5:1038 => 195.55.66.77:80 Dans cet exemple, loption Use Interface Address (Utiliser ladresse de linterface) est active. Elle utilise ladresse dinterface 195.11.22.33. De plus, le port source est chang pour un port libre sur le firewall D-Link (il se situe habituellement au-dessus de 32 768). Dans cet exemple, nous allons utiliser le port 32 789. Le paquet est donc envoy vers sa destination. 195.11.22.33:32789 => 195.55.66.77:80 Le serveur destinataire traite le paquet et envoie sa rponse. 195.55.66.77:80 => 195.11.22.33:32789 NetDefendOS reoit le paquet et le compare sa liste de connexions ouvertes. Une fois la connexion trouve, il restaure ladresse dorigine et transfre le paquet. 195.55.66.77:80 => 192.168.1.5:1038 L'metteur dorigine reoit la rponse.
Interface Web Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Spcifiez un nom convenable pour la rgle, par exemple : NAT_HTTP. Saisissez : Action : NAT Service : http Source Interface (Interface source) : lan Source Network (Rseau source) : lannet Destination Interface (Interface de destination) : any (toutes) Destination Network (Rseau de destination) : all-nets (tout rseau) Sous longlet NAT, assurez-vous que l'option Use Interface Address (Utiliser ladresse de l'interface) est slectionne. Cliquez sur OK. Protocoles pris en charge par la NAT. La traduction dadresses dynamique est compatible avec les protocoles TCP, UDP et ICMP et ce avec un haut niveau de fonctionnalit puisque l'algorithme sait quelles valeurs peuvent tre ajustes pour devenir uniques dans ces trois protocoles. Pour dautres protocoles de niveau IP, les connexions uniques sont identifies par leurs adresses dmetteur, leurs adresses de destination et leurs numros de protocole. En dautres termes : Une machine interne peut communiquer avec plusieurs serveurs externes en utilisant le mme protocole IP.
165
Traduction dadresse
Une machine interne peut communiquer avec plusieurs serveurs externes en utilisant diffrents protocoles IP. Plusieurs machines internes peuvent communiquer avec des serveurs externes diffrents en utilisant le mme protocole IP. Plusieurs machines internes peuvent communiquer avec le mme serveur externe en utilisant diffrents protocoles IP. Plusieurs machines internes ne peuvent pas communiquer avec le mme serveur externe en utilisant le mme protocole IP.
Remarque
Ces restrictions sappliquent uniquement aux protocoles de niveau IP autres que TCP, UDP et ICMP, cest--dire les protocoles tels que OSPF, L2TP, etc. Elles ne sappliquent pas aux protocoles transports par TCP, UDP et ICMP, cest--dire : telnet, FTP, HTTP, SMTP, etc. NetDefendOS peut altrer le numro de port dans les en-ttes TCP et UDP pour rendre chaque connexion unique, mme si les adresses des metteurs de ces connexions ont t traduites par la mme adresse IP. Certains protocoles ne sintressent pas au mode de transport utilis, ce qui peut causer des problmes lors de la traduction d'adresses.
Groupes NAT
Prsentation. Comme spcifi dans la section intitule NAT dynamique , la NAT fait en sorte que plusieurs clients et htes internes avec des adresses IP internes prives et uniques puissent communiquer avec des htes distants grce une seule adresse IP publique externe. Lorsque plusieurs adresses IP externes publiques sont disponibles, alors un objet Groupe NAT peut tre utilis pour attribuer des nouvelles connexions ces adresses IP publiques. Les groupes NAT sont habituellement utiliss lorsquun grand nombre de connexions de port uniques sont ncessaires. Le gestionnaire de ports de NetDefendOS est limit 65 000 connexions pour la combinaison unique des adresses IP source et de destination. Lorsqu'un grand nombre de clients internes utilisent des applications telles que des logiciels de partage de fichiers, un trs grand nombre de ports peuvent tre requis pour chaque client. Cette situation peut tre aussi difficile si un grand nombre de clients accdent Internet par lintermdiaire dun serveur proxy. Le problme de la limitation du nombre de ports est rsolu en attribuant des adresses IP externes supplmentaires aux accs Internet et en utilisant des groupes NAT pour leur attribuer de nouvelles connexions. Types de groupes NAT. Un groupe NAT peut tre dun de ces trois types, chaque type attribuant les nouvelles connexions dune manire diffrente : Stateful (Pourvu dtat) Stateless (Dpourvu dtat) Fixed (Fix) Ces trois types sont prsents ci-dessous. Groupe NAT en Stateful (Pourvu d'tat). Quand loption Stateful (Pourvu dtat) est slectionne, NetDefendOS attribue une nouvelle connexion ladresse IP externe qui prsente ce moment le moins de connexions routes et qui est donc prsume tre la moins charge. NetDefendOS conserve en mmoire une trace de toutes ces connexions. Les connexions suivantes avec le mme client/hte interne utilisent alors la mme adresse IP externe. Lavantage de cette approche est quelle peut quilibrer les connexions entre plusieurs liens ISP externes tout en assurant la communication d'un hte externe avec la mme adresse IP. Ceci est essentiel avec des protocoles tels que le HTTP lorsquil y a des cookies. Les inconvnients sont la mmoire supplmentaire requise par NetDefendOS pour les enregistrements dans sa table dtat et la petite surcharge dactivit quimplique le traitement dune nouvelle connexion. Pour sassurer que la table dtat ne contient pas dentres caduques pour les communications qui ne sont plus actives, une dure State Keepalive (Entretien de ltat) peut tre spcifie. Cette dure reprsente le nombre de
166
Traduction dadresse
secondes d'inactivit possible avant qu'un tat ne soit effac de la table d'tat. Aprs cette priode, NetDefendOS suppose que plus aucune communication ne proviendra de lhte interne en question. Une fois que ltat est effac, la communication suivante du mme hte entranera la cration d'une nouvelle entre dans la table d'tat. Une adresse IP externe diffrente peut lui tre attribue par le groupe NAT. La table dtat elle-mme utilise de la mmoire et il est possible de limiter sa taille grce la valeur Max States dans un objet groupe NAT. La table dtat nest pas attribue entirement en une fois, mais sa taille peut tre augmente volont. Une entre dans la table d'tat suit toutes les connexions d'un seul hte derrire le firewall D-Link, quel que soit lhte externe. Si le Max States est atteint, alors ltat existant avec le plus long temps d'inactivit est cras. Si tous les tats de la table sont actifs, alors la nouvelle connexion est abandonne. En rgle gnrale, la valeur Max States doit correspondre au moins au nombre d'htes ou de clients locaux qui vont se connecter sur Internet. Il ny a quune seule table dtat par groupe NAT. Si un seul groupe NAT est rutilis dans des rgles IP NAT multiples, elles partagent alors la mme table dtat. Pools NAT en Stateless (Dpourvu dtat). Loption Stateless (dpourvu dtat) signifie quaucune table dtat nest cre et que ladresse IP externe choisie pour chaque nouvelle connexion est celle qui est pourvue du plus petit nombre de connexions. Ceci signifie que deux connexions entre un hte interne et un mme hte externe peuvent utiliser deux adresses IP externes diffrentes. Un groupe NAT dpourvu d'tat a lavantage doffrir une bonne rpartition des nouvelles connexions entre les adresses IP externes, de requrir moins de mmoire puisqu'elle n'est plus alloue une table d'tat et de limiter le temps pass paramtrer la nouvelle connexion. L'inconvnient est quil nest pas adapt aux communications qui ncessitent une adresse IP externe constante. Pools NAT en Fixed (Fix). Loption Fixed (Fix) implique qu'un algorithme de chiffrage attribue chaque client ou hte interne une des adresses IP externes. Bien que ladministrateur nait pas le contrle sur la rpartition des connexions externes, ce schma assure la communication dun client ou hte interne particulier avec une adresse IP externe fixe. Loption Fixed (Fix) a lavantage de ne requrir aucune mmoire pour une table dtat et d'tablir trs rapidement une nouvelle connexion. Bien que lquilibrage de la charge ne soit pas assur par cette option, la charge se rpartit sur les connexions externes grce la nature alatoire de lalgorithme dattribution. Utilisation du groupe IP. Lors de lattribution des adresses IP externes un groupe NAT, il nest pas ncessaire de leur donner un tat. Au lieu de quoi, un objet IP Pool de NetDefendOS peut tre slectionn. Les pools IP accumulent des adresses IP directement grce au DHCP et peuvent donc automatiquement fournir des adresses IP externes un groupe NAT. Pour plus de dtails, veuillez consulter la section intitule Groupes IP . Utilisation du proxy ARP. Lorsquun routeur externe envoie des requtes ARP un firewall D-Link pour rsoudre les adresses IP dun groupe NAT, NetDefendOS devra envoyer les bonnes rponses ARP afin que la rsolution d'adresse s'effectue grce son mcanisme de proxy ARP et que le routeur externe puisse construire correctement sa table de routage. Par dfaut, ladministrateur doit spcifier dans les paramtres du groupe NAT quelles interfaces doivent tre utilises avec ce groupe. Cependant, une option permet dactiver un proxy ARP pour un groupe NAT sur toutes les interfaces, mais ceci peut parfois causer des problmes du fait de la possible cration de routes vers des interfaces sur lesquelles des paquets ne devraient pas arriver. Il est toutefois recommand que les interfaces utiliser avec le mcanisme de groupe NAT avec un proxy ARP soient explicitement dsignes. Utilisation de pools NAT. Les pools NAT sont utiliss avec une rgle IP NAT normale. Lors de la dfinition dune rgle NAT, la bote de dialogue inclut une option qui permet de lui attribuer un groupe NAT. Cette association permet au groupe NAT de fonctionner.
167
Traduction dadresse
A. Crez dabord un objet ddi la plage d'adresses dans le carnet d'adresses. Slectionnez Objects > Address Book > Add > IP address (Objets > Carnet dadresses > Ajouter > Adresse IP). Saisissez un nom convenable pour la plage IP : nat_pool_range. Entrez 10.6.13.10-10.16.13.15 dans la bote de texte Address (Adresse). (Ici, un rseau tel que 10.6.13.0/24 peut tre utilis, les adresses 0 et 255 seront automatiquement effaces) Cliquez sur OK. B. Ensuite, crez un objet groupe NAT en Stateful (pourvu dtat) nomm stateful_natpool : Slectionnez Objects > NAT Pools > Add > NAT Pool (Objets > Groupe NAT > Ajouter > Groupe NAT). Saisissez : Name (Nom) : stateful_natpool Pool type (Type du groupe) : stateful IP Range (Plage dIP) : nat_pool_range Slectionnez longlet proxy ARP et ajoutez linterface WAN. Cliquez sur OK. C. Dfinissez la rgle NAT dans lensemble de rgles IP. Allez dans Rules > IP Rules > Add > IP Rule (Rgles > Rgles IP > Ajouter > Rgle IP). Sous General (Gnral), entrez : Name (Nom) : saisissez un nom adapt Action : NAT Sous Address Filter (Filtre dadresses), entrez : Source Interface (Interface source) : int Source Network (Rseau source) : int-net Destination Interface (Interface de destination) : wan Destination Network (Rseau de destination) : all-nets (tout rseau) Service : HTTP Slectionnez longlet Address Translation (Traduction dadresses) et entrez : Cochez loption Use NAT Pool (Utiliser le groupe NAT). Slectionnez stateful_natpool dans la liste droulante. Cliquez sur OK.
168
Traduction dadresse
Contrairement la NAT, la SAT require plus d'une rgle SAT pour fonctionner. NetDefendOS nachve pas la recherche dans l'ensemble de rgles aprs qu'une rgle SAT correspondante ait t trouve. la place, la recherche continue jusqu trouver une rgle Allow, NAT ou FwdFast qui correspond. Cest seulement aprs avoir trouv une de ces rgles que NetDefendOS excute la rgle SAT.
Exemple 7.3. Autorisation du trafic vers un serveur Web protg par une DMZ
Dans cet exemple, nous allons crer une rgle SAT qui traduira et autorisera les connexions provenant d'Internet vers un serveur Web situ dans une DMZ. Le firewall D-Link est connect Internet en utilisant une interface wan dont l'adresse IP est l'adresse de l'objet wan_ip (dfini par 195.55.66.77). Ladresse IP du serveur Web est 10.10.10.5 et peut tre atteint grce l'interface dmz. Interface de ligne de commande Dabord, crez une rgle SAT.
gw-world:/> add IPRule Action=SAT Service=http SourceInterface=any SourceNetwork=all-nets DestinationInterface=core DestinationNetwork=wan_ip SATTranslate=DestinationIP SATTranslateToIP=10.10.10.5 Name=SAT_HTTP_To_DMZ
Interface Web Dabord, crez une rgle SAT. Slectionnez Rules > IP Rules > Add > IPRule Spcifiez un nom convenable pour la rgle, par exemple : SAT_HTTP_To_DMZ. Saisissez : Action : SAT Service : http Source Interface (Interface source) : any (toutes) Source Network (Rseau source) : all-nets (tout rseau) Destination Interface (Interface de destination) : core (noyau) Destination Network (Rseau de destination) : wan_ip Sous longlet NAT, assurez-vous que l'option Destination IP Address (Adresse IP de destination) est slectionne. Dans la bote de texte New IP Address (Nouvelle adresse IP), saisissez 10.10.10.5. Cliquez sur OK. Puis crez une rgle Allow correspondante. Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP).
169
Traduction dadresse
Spcifiez un nom convenable pour la rgle, par exemple : Allow_HTTP_To_DMZ. Saisissez : Action : Allow (Autoriser) Service : http Source Interface (Interface source) : any (toutes) Source Network (Rseau source) : all-nets (tout rseau) Destination Interface (Interface de destination) : core (noyau) Destination Network (Rseau de destination) : wan_ip Sous longlet Service, slectionnez http dans la Pre-defined list (Liste prdfinie). Cliquez sur OK. Cet exemple correspond aux deux rgles suivantes dans l'ensemble de rgles : # 1 Action SAT Interface source any (toutes) Rseau source all-nets (tout rseau) all-nets (tout rseau) Interface de Rseau de Paramtres destination destination core (noyau) wan_ip http SETDEST 10.10.10.5 80
core (noyau)
wan_ip
http
Ces deux rgles nous permettent daccder au serveur Web via l'adresse IP externe du firewall D-Link. La rgle 1 nonce que la traduction dadresses peut tre effectue si la connexion a t autorise et la rgle 2 autorise la connexion. Bien entendu, nous avons aussi besoin dune rgle qui autorise les machines internes avoir une traduction dadresses dynamique pour accder Internet. Dans cet exemple, nous utilisons une rgle qui autorise tout ce qui provient du rseau interne accder lInternet via le masque NAT. # 3 Action NAT Interface source lan Rseau source lannet Interface destination any (toutes) de Rseau de Paramtres destination all-nets rseau) (tout Tous
Quelque chose ne convient pas avec cet ensemble de rgles. En admettant que nous voulions excuter la traduction dadresses pour des raisons tant de scurit que de fonctionnalit, on se rend compte que cet ensemble de rgles ne cache pas nos adresses internes dans la DMZ. La connexion des machines internes au port wan_ip 80 est autorise par la rgle 2 qui gre les communications. Dun point de vue interne, toutes les machines de la DMZ doivent tre considres comme nimporte quel serveur Internet connect. Cependant, on ne peut se fier tous les serveurs, cest pourquoi il faut dabord les localiser dans la DMZ. Deux solutions sont possibles : Vous pouvez modifier la rgle 2 pour qu'elle ne s'applique qu'au trafic externe. Vous pouvez changer les places des rgles 2 et 3 afin que la rgle NAT du trafic interne soit excute avant la rgle Allow. Laquelle de ces deux options est la meilleure ? Dans cette configuration, les deux solutions ne font aucune
170
Traduction dadresse
diffrence. Elles fonctionnent aussi bien lune que lautre. Cependant, en supposant que nous utilisions une autre interface (ext2) dans le firewall D-Link et que nous la connections un autre rseau, par exemple celui dune entreprise voisine, la communication serait alors bien plus rapide avec nos serveurs. Si l'option 1 a t choisie, lensemble de rgles doit donc tre ajust : # 1 Action SAT Interface source any (toutes) Rseau source all-nets (tout rseau) all-nets (tout rseau) ext2net lannet Interface de Rseau de Paramtres destination destination core (noyau) wan_ip http SETDEST 10.10.10.5 80
core (noyau)
wan_ip
http
3 4
wan_ip
http
Cette solution augmente le nombre de rgles : une pour chaque interface autorise communiquer avec le serveur Web. Cependant, lordre des rgles nest pas important, ce qui peut viter des erreurs. Si l'option 2 a t choisie, lensemble de rgles doit donc tre ajust : # 1 Action SAT Interface source any (toutes) Rseau source all-nets (tout rseau) lannet all-nets (tout rseau) Interface de Rseau de Paramtres destination destination core (noyau) wan_ip http SETDEST 10.10.10.5 80
2 3
NAT
lan
Avec cette solution, il nest pas ncessaire daugmenter le nombre de rgles. Il ny a pas de problmes tant que toutes les interfaces sont suffisamment fiables pour pouvoir communiquer avec le serveur Web. Toutefois, si plus tard vous ajoutez une interface qui n'est pas suffisamment fiable pour pouvoir communiquer avec le serveur Web, des rgles Drop (Ignorer) doivent tre places avant celle qui autorise l'accs au serveur Web toutes les machines. Il faut dterminer la meilleure mthode au cas par cas et prendre en compte toutes les circonstances.
Exemple 7.4. Autorisation du trafic vers un serveur Web sur un rseau interne
L'exemple que nous avons choisi d'utiliser est celui d'un serveur Web avec une adresse prive situ sur un rseau interne. Du point de vue de la scurit, cette approche n'est pas bonne, car les serveurs Web sont trs vulnrables face aux attaques et doivent donc se situer sur une DMZ. Cependant, nous avons retenu ce modle dans notre exemple du fait de sa simplicit. Afin que des utilisateurs externes puissent accder au serveur Web, ils doivent pouvoir le contacter avec une adresse publique. Dans cet exemple, nous avons choisi de traduire le port 80 de ladresse externe du firewall D-Link en port 80 sur le serveur Web.
171
Traduction dadresse
# 1 2
Action SAT
Rseau source
all-nets (tout core (noyau) wan_ip rseau) all-nets (tout core (noyau) wan_ip rseau)
Ces deux rgles nous permettent daccder au serveur Web via l'adresse IP externe du firewall D-Link. La rgle 1 nonce que la traduction dadresse peut tre effectue si la connexion a t autorise et la rgle 2 autorise la connexion. Bien entendu, nous avons aussi besoin dune rgle qui autorise les machines internes avoir une traduction dadresses dynamique pour accder Internet. Dans cet exemple, nous utilisons une rgle qui autorise tout ce qui provient du rseau interne accder lInternet via le masque NAT. # 3 Action NAT Interface source lan Rseau source Interface de Rseau destination destination lannet any (toutes) all-nets rseau) de Paramtres (tout Tous
Le problme pos par cet ensemble de rgles est qu'il ne fonctionnera pas du tout pour tout trafic provenant du rseau interne. Afin dillustrer ce quil se passe exactement, nous utilisons les adresses IP qui suivent : wan_ip (195.55.66.77) : une adresse IP publique lan_ip (10.0.0.1) : ladresse IP interne prive du firewall D-Link wwwsrv (10.0.0.2) : ladresse IP prive des serveurs Web PC1 (10.0.0.3) : une machine avec une adresse IP prive PC1 envoie un paquet wan_ip pour atteindre www.notresocit.com : 10.0.0.3:1038 => 195.55.66.77:80 NetDefendOS traduit ladresse en fonction de la rgle 1 et transfre le paquet en fonction de la rgle 2. 10.0.0.3:1038 => 10.0.0.2:80 wwwsrv traite le paquet et rpond : 10.0.0.2:80 => 10.0.0.3:1038 Cette rponse arrive directement PC1 sans passer par le firewall D-Link. Ceci pose des problmes. Ce dysfonctionnement est caus par le fait que PC1 attend une rponse de la part de 195.55.66.77:80, et non pas de 10.0.0.2:80. La rponse non attendue est rejete et PC1 continue d'attendre une rponse qui narrivera pas. Le fait d'oprer un changement mineur dans l'ensemble de rgles comme dcrit ci-dessus rsout le problme. Dans cet exemple, nous avons choisi d'utiliser l'option 2 sans aucune raison particulire : # 1 2 3 Action SAT NAT Interface source any (toutes) lan Rseau source Interface de Rseau destination destination de Paramtres http SETDEST wwwsrv 80 (tout Tous http
all-nets (tout core (noyau) wan_ip rseau) lannet any (toutes) all-nets rseau)
172
Traduction dadresse
PC1 envoie un paquet wan_ip pour atteindre www.notresocit.com : 10.0.0.3:1038 => 195.55.66.77:80 NetDefendOS traduit ladresse de manire statique en fonction de la rgle 1 et de manire dynamique en fonction de la rgle 2 : 10.0.0.1:32789 => 10.0.0.2:80 wwwsrv traite le paquet et rpond : 10.0.0.2:80 => 10.0.0.1:32789 La rponse est reue et les deux adresses sont restaures : 195.55.66.77:80 => 10.0.0.3:1038 De cette manire, la rponse arrive PC1 avec la bonne adresse. Une autre solution consiste autoriser les clients internes sadresser directement 10.0.0.2, ce qui vitera tous problmes associs la traduction dadresses. Cependant, cette solution nest pas toujours pratique.
173
Traduction dadresse
Publiez les adresses IP publiques sur l'interface wan en utilisant le mcanisme de lARP. Crez une rgle SAT qui oprera la traduction. Crez une rgle Allow qui autorisera les connexions HTTP entrantes. Interface de ligne de commande Crez un objet adresse pour les adresses IP publiques :
gw-world:/> add Address IP4Address wwwsrv_pub Address=195.55.66.77-195.55.66.81
Crez un autre objet pour la base des adresses IP des serveurs Web :
gw-world:/> add Address IP4Address wwwsrv_priv_base Address=10.10.10.5
Publiez les adresses IP publiques sur l'interface wan en utilisant lARP. Un lment ARP est ncessaire pour chaque adresse IP :
gw-world:/> add ARP Interface=wan IP=195.55.66.77 mode=Publish
Rptez lopration pour les cinq adresses IP publiques. Crez une rgle SAT pour la traduction :
gw-world:/> add IPRule Action=SAT Service=http SourceInterface=any SourceNetwork=all-nets DestinationInterface=core DestinationNetwork=wwwsrv_pub SATTranslateToIP=wwwsrv_priv_base SATTranslate=DestinationIP
Interface Web Crez un objet adresse pour ladresse IP publique : Slectionnez Objects > Address Book > Add > IP address (Objets > Carnet dadresses > Ajouter > Adresse IP). Spcifiez un nom convenable pour lobjet, par exemple wwwsrv_pub. Entrez 195.55.66.77-195.55.66.77.81 comme adresse IP. Cliquez sur OK. Crez un autre objet adresse pour la base des adresses IP des serveurs Web : Slectionnez Objects > Address Book > Add > IP address (Objets > Carnet dadresses > Ajouter > Adresse IP). Spcifiez un nom convenable pour lobjet, par exemple wwwsrv_priv_base. Entrez ladresse IP10.10.10.5. Cliquez sur OK. Publiez les adresses publiques sur l'interface wan en utilisant lARP. Un lment ARP est ncessaire pour chaque adresse IP : Slectionnez Interfaces > ARP > Add > ARP (ARP > Ajouter > ARP). Saisissez : Mode : Publish (Publier) Interface : wan IP Address (Adresse IP) : 195.55.66.77
174
Traduction dadresse
Cliquez sur OK et rptez lopration pour les 5 adresses IP publiques. Crez une rgle SAT pour la traduction : Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Spcifiez un nom convenable pour la rgle, par exemple : SAT_HTTP_To_DMZ. Saisissez : Action : SAT Service : http Source Interface (Interface source) : any (toutes) Source Network (Rseau source) : all-nets (tout rseau) Destination Interface (Interface de destination) : core (noyau) Destination Network (Rseau de destination) : wwwsrv_pub Allez sur longlet SAT. Assurez-vous que loption Destination IP Address (Adresse IP de destination) est slectionne. Dans la liste droutante New IP Address (Nouvelle adresse IP), slectionnez wwwsrv_priv. Cliquez sur OK. Pour finir, crez une rgle Allow correspondante : Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Spcifiez un nom convenable pour la rgle, par exemple : Allow_HTTP_To_DMZ. Saisissez : Action : Allow (Autoriser) Service : http Source Interface (Interface source) : any (toutes) Source Network (Rseau source) : all-nets (tout rseau) Destination Interface (Interface de destination) : core (noyau) Destination Network (Rseau de destination) : wwwsrv_pub Cliquez sur OK.
SAT
any (toutes)
175
Traduction dadresse
Cette rgle entrane une traduction N:1 de toutes les adresses dans le groupe (la plage 194.1.2.16 194.1.2.20 et 194.1.2.30) jusqu' l'IP 192.168.0.50. Les tentatives de communication avec 194.1.2.16 sur le port 80 entraneront une connexion avec 192.168.0.50. Les tentatives de communication avec 194.1.2.30 sur le port 80 entraneront une connexion avec 192.168.0.50.
Remarque
Quand all-nets (tout rseau) est la destination, un mappage tous-un est toujours effectu.
Traduction de port
La traduction de port, ou PAT (Port Address Translation, Traduction dadresses de port), peut tre utilise pour modifier le port source ou de destination. # Action Interface source SAT Rseau source Interface Rseau de Paramtres de destination destination core (noyau) wwwsrv_pub TCP 80-85 SETDEST 192.168.0.50 1080
Cette rgle effectue une traduction 1:1 de tous les ports de la plage 80 85 vers la plage 1080 1085. Les tentatives de communication avec ladresse publique des serveurs Web sur le port 80 entraneront une connexion avec ladresse prive des serveurs Web sur le port 1080. Les tentatives de communication avec ladresse publique des serveurs Web sur le port 84 entraneront une connexion avec ladresse prive des serveurs Web sur le port 1084.
Remarque
Afin de crer une rgle SAT qui permette la traduction de port, il faut utiliser un service personnalis.
176
Traduction dadresse
beaucoup de ces passerelles ALG. Pour obtenir plus d'informations, veuillez consulter la section intitule Passerelles ALG .
SAT
Standard
SETSRC pubnet
Les deux rgles ci-dessus peuvent tre excutes simultanment sur la mme connexion. Dans cet exemple, les adresses de l'metteur interne seront traduites dans le pubnet sur une base 1:1. De plus, si quiconque tente de se connecter ladresse publique du serveur Web, ladresse de destination changera pour son adresse prive. # 1 2 Action SAT SAT Interface source lan Rseau source lannet Interface de Rseau de Paramtres destination destination wwwsrv_pub TCP 80-85 TCP 80-85 SETDEST intrasrv 1080 SETDEST wwwsrv-priv 1080
Dans cet exemple, les deux rgles sont paramtres pour traduire l'adresse de destination, ce qui signifie quune seule dentre elles sera excute. Si une tentative interne de communiquer avec l'adresse publique des serveurs Web est opre, elle sera redirige vers un serveur intranet. Si une quelconque autre tentative de communiquer avec l'adresse publique des serveurs Web est opre, elle sera redirige vers ladresse prive du serveur Web accessible au public. Encore une fois, notez que les rgles ci-dessus ne peuvent pas fonctionner si une rgle Allow ne leur est pas associe dans l'ensemble de rgles.
any (toutes) all-nets core (noyau) (tout rseau) lan wwwsrv any (toutes)
177
Traduction dadresse
# 3 4
Interface source
Rseau source
Interface de Rseau de Paramtres destination destination wan_ip all-nets rseau) http (tout 80 -> All
any (toutes) all-nets core (noyau) (tout rseau) lan wwwsrv any (toutes)
Ajoutons une rgle NAT pour autoriser les connexions depuis le rseau interne vers l'Internet. # 5 Action NAT Interface source lan Rseau source lannet Interface destination any (toutes) de Rseau destination all-nets rseau) de Paramtres (tout Tous
Que se passe til dsormais ? Le trafic externe vers wan_ip:80 correspond aux rgles 1 et 3 et est envoy vers wwwsrv. Vrai. Le trafic retour provenant de wwwsrv:80 correspond aux rgles 2 et 4 et apparat comme tant envoy par wan_ip:80. Vrai. Le trafic interne vers wan_ip:80 correspond aux rgles 1 et 3 et est envoy vers wwwsrv. Presque vrai, les paquets arrivent vers wwwsrv, mais : le trafic retour provenant de wwwsrv:80 et en direction des machines internes est envoy directement vers les machines elles-mmes. Cette solution ne fonctionnera pas, puisque les paquets seront vus comme provenant de la mauvaise adresse. Essayons maintenant de dplacer la rgle NAT entre les rgles SAT et FwdFast : # 1 2 3 4 5 Action SAT SAT NAT FwdFast FwdFast Interface source Rseau source Interface de Rseau de Paramtres destination destination wan_ip all-nets rseau) all-nets rseau) wan_ip all-nets rseau) http SETDEST wwwsrv 80 (tout 80 -> All SETSRC wan_ip 80 (tout All (Tous) http (tout 80 -> All (Tous)
any (toutes) all-nets core (noyau) (tout rseau) lan lan wwwsrv lannet any (toutes) any (toutes)
any (toutes) all-nets core (noyau) (tout rseau) lan wwwsrv any (toutes)
Que se passe til dsormais ? Le trafic externe vers wan_ip:80 correspond aux rgles 1 et 4 et est envoy vers wwwsrv. Vrai. Le trafic retour qui provient de wwwsrv:80 correspond aux rgles 2 et 3. Les rponses subissent donc une traduction dadresses dynamique. Ceci change compltement le numro de port source, qui ne fonctionnera plus. Le problme peut tre rsolu en utilisant lensemble de rgles qui suit : # 1 Action SAT Interface source Rseau source Interface de Rseau de Paramtres destination destination wan_ip http SETDEST wwwsrv 80
178
Traduction dadresse
# 2 3 4 5
Interface de Rseau de Paramtres destination destination any (toutes) any (toutes) any (toutes) any (toutes) all-nets rseau) all-nets rseau) all-nets rseau) all-nets rseau) (tout 80 -> All SETSRC wan_ip 80 (tout 80 -> All (Tous) (tout All (Tous) (tout 80 -> All (Tous)
Le trafic externe vers wan_ip:80 correspond aux rgles 1 et 5 et est envoy vers wwwsrv. Le trafic retour qui provient de wwwsrv:80 correspond aux rgles 2 et 3. Le trafic interne vers wan_ip:80 correspond aux rgles 1 et 4 et est envoy vers wwwsrv. Ladresse de lmetteur est ladresse IP interne du firewall D-Link. Ceci garantit que le trafic retour passe par le firewall D-Link. Le trafic retour est automatiquement pris en charge par le mcanisme d'inspection dynamique du firewall D-Link.
179
Prsentation
Lorsque des utilisateurs individuels se connectent des ressources protges via un firewall D-Link, ladministrateur demande souvent leur authentification avant que laccs ne leur soit accord. Ce chapitre traite du paramtrage de l'authentification pour NetDefendOS. Mais dans un premier temps, nous allons examiner les problmes gnraux qui y sont lis. Confirmation didentit. Le but de lauthentification est de faire en sorte que lutilisateur prouve son identit afin que ladministrateur du rseau puisse autoriser ou refuser laccs aux ressources cet utilisateur identifi. Voici plusieurs manires de prouver son identit : A. Ce que l'utilisateur est. Un attribut unique qui est diffrent pour chaque personne : par exemple les empreintes digitales. B. Ce que l'utilisateur a : une carte daccs, un certificat numrique X.507 ou des cls prives ou publiques. C. Ce que l'utilisateur sait : un mot de passe. La mthode A requiert un lecteur dempreintes spcial. De plus, si ce dispositif est perdu, il ne peut dans la plupart des cas pas tre remplac. Les mthodes B et C sont donc les plus communes en matire de scurisation dun rseau. Cependant, elles prsentent des inconvnients : Les cls peuvent tre interceptes, les cartes daccs voles, les mots de passe devins ou les secrets difficiles garder. Les mthodes B et C sont souvent combines (cas dune carte daccs qui ncessite un mot de passe ou un code PIN pour fonctionner, par exemple). Utilisation de noms dutilisateur et de mots de passe. Ce chapitre traite spcialement de lauthentification de lutilisateur via la validation combine de son nom dutilisateur et de son mot de passe lorsqu'il essaie d'accder des ressources. Laccs Internet via le protocole HTTP et grce un firewall D-Link reprsente un bon exemple du cas de figure o la combinaison d'un nom d'utilisateur et d'un mot de passe est la mthode d'authentification de base. Avec cette approche, les mots de passe sont souvent soumis des attaques d'indsirables qui supposent le mot de passe ou bien qui font des recherches systmatiques. Pour parer cela, le mot de passe doit tre choisi avec prcaution. Le mot de passe idal doit : contenir plus de 8 caractres sans rptition ; utiliser des caractres alatoires quon ne retrouve gnralement pas dans des mots ; contenir des caractres en minuscule ET en majuscule ; contenir des chiffres ET des caractres spciaux. Pour une scurit optimale, les mots de passe doivent aussi : ntre inscrits nulle part ; ne jamais tre confis un tiers ; tre modifis de faon rgulire (une fois tous les trois mois).
Configuration de lauthentification
180
Authentification utilisateur
Rsum du paramtrage
La liste suivante rpertorie les tapes du paramtrage de lauthentification de lutilisateur avec NetDefendOS. Paramtrez une base de donnes des utilisateurs, chacun avec une combinaison nom dutilisateur/mot de passe. Elle peut se trouver en local dans un objet User DB (BD utilisateur) de NetDefendOS, ou distance dans un serveur RADIUS sur lequel elle est dsigne comme source de l'authentification. Lappartenance un groupe dauthentification peut tre ventuellement spcifie pour chaque utilisateur. Dfinissez une rgle dauthentification de lutilisateur qui indique quel trafic va tre authentifi et quelle source de lauthentification va tre utilise. Dfinissez un objet IP pour les adresses IP des clients qui vont tre authentifis. Associez ces adresses un groupe d'authentification si ncessaire. Paramtrez des rgles IP pour que l'authentification puisse s'oprer, mais galement pour permettre aux clients appartenant l'objet IP cr dans l'tape prcdente d'accder aux ressources. Les sections suivantes dcrivent en dtail les composants de ces tapes. Sources de lauthentification. Base de donnes quune rgle dauthentification utilise pour vrifier la combinaison nom d'utilisateur/mot de passe. Elle peut tre de l'un de ces deux types : La base de donnes locale au sein de NetDefendOS. Un serveur RADIUS qui est externe au firewall D-Link.
181
Authentification utilisateur
RADIUS et utilise galement les schmas d'authentification PPP tels que le PAP et le CHAP. Les messages RADIUS sont envoys comme des messages UDP via le port UDP 1812.
Rgles dauthentification
Les rgles dauthentification sont paramtres dune manire similaire dautres rgles de scurit de NetDefendOS, cest--dire en spcifiant quel trafic est soumis la rgle en question. Elles diffrent des autres rgles du fait que le rseau et l'interface de destination n'ont pas d'importance, contrairement au rseau et linterface source. Une rgle dauthentification possde les paramtres suivants : Interface : linterface source sur laquelle arrivent les connexions authentifier. Source IP (IP source) : le rseau source do proviennent ces connexions. Authentification Source (Source de lauthentification) : indique si lauthentification est opre par une base de donnes locale dfinie au sein de NetDefendOS ou par un serveur RADIUS (dtaill ci-dessous). Agent : le type du trafic authentifier. Il peut tre : HTTP ou HTTPS : les connexions Web authentifier via une page Web prdfinie ou personnalise (pour plus dinformations sur le HTTP, veuillez consulter les explications dtailles ci-dessous). PPP : tunnel dauthentification L2TP ou PPP. XAUTH : authentification IKE qui fait partie de ltablissement dun tunnel IPsec. Dlais d'expiration de la connexion. Une rgle d'authentification peut spcifier les dlais dexpiration relatifs une session utilisateur suivants : Idle Timeout (Dlai d'expiration de l'inactivit) : le dlai durant lequel une connexion peut tre inactive avant d'tre automatiquement acheve (1 800 secondes par dfaut). Session Timeout (Dlai dexpiration de la session) : la dure de vie maximale d'une connexion (aucune valeur n'est spcifie par dfaut). Si le choix est port vers un serveur d'authentification, alors l'option Use timeouts received from the authentication server (Utiliser les dlais d'expiration du serveur d'authentification) peut tre active pour utiliser les valeurs de ce serveur. Connexions multiples. Une rgle d'authentification peut indiquer comment traiter les connexions multiples lorsque plusieurs utilisateurs avec des adresses IP source diffrentes essaient de se connecter avec le mme nom dutilisateur. Voici les options disponibles : Autoriser les connexions multiples afin que plusieurs clients puissent utiliser la mme combinaison nom dutilisateur/mot de passe en mme temps. Nautoriser quune seule connexion la fois par nom dutilisateur. Nautoriser quune seule connexion la fois par nom dutilisateur et dconnecter un utilisateur dj prsent avec le mme nom sil est inactif depuis une certaine priode de temps lorsque la nouvelle connexion se produit.
Processus dauthentification
La liste ci-dessous dcrit le processus d'authentification du nom d'utilisateur et du mot de passe par NetDefendOS. Un utilisateur cre une nouvelle connexion vers le firewall D-Link. NetDefendOS saperoit de la nouvelle connexion utilisateur sur une interface et vrifie l'ensemble de rgles d'authentification pour voir si une rgle correspond au trafic sur cette interface, provenant de ce rseau et les donnes qui peuvent tre des types suivants : HTTP traffic (Trafic HTTP)
182
Authentification utilisateur
HTTPS traffic (Trafic HTTPS) IPsec tunnel traffic (Trafic tunnel IPsec) L2TP tunnel traffic (Trafic tunnel L2TP) PPTP tunnel traffic (Trafic tunnel PPTP) Si aucune rgle dauthentification ne correspond et si lensemble de rgles IP le permet, la connexion est autorise. Plus rien ne se produit alors dans le processus d'authentification. En fonction des paramtres de la rgle dauthentification correspondante, NetDefendOS invite lutilisateur sauthentifier. Lutilisateur rpond en saisissant ses informations didentification qui sont gnralement une combinaison nom dutilisateur/mot de passe. NetDefendOS valide les informations par rapport la source de lauthentification spcifie dans la rgle dauthentification. Elle peut tre soit une base de donnes locale de NetDefendOS, soit un serveur de base de donnes RADIUS externe. NetDefendOS permet alors le trafic travers cette connexion si lauthentification russit et tant que le service requis est autoris par lune des rgles de lensemble de rgles IP. L'objet rseau source de cette rgle peut avoir l'option No Defined Credentials (Pas d'authentifiants dfinis) active, ou bien peut tre associ un groupe dont l'utilisateur est membre. Si un dlai dexpiration est prcis dans la rgle dauthentification, alors lutilisateur authentifi sera automatiquement dconnect aprs avoir t inactif pendant cette priode. Tout paquet qui provient dune adresse IP et qui choue son authentification est rejet ( moins quil ne soit retenu par une autre rgle).
Authentification HTTP
Si des utilisateurs sont en communication grce un navigateur Web et via le protocole HTTP, ils peuvent sauthentifier avec des pages HTML o ils saisissent leurs informations utilisateur. Ce procd est souvent appel WebAuth et sa configuration requiert des prcautions particulires. Changement du port de linterface de gestion Web utilisateur. Lauthentification HTTP est incompatible avec la fonctionnalit de gestion distance de l'interface Web utilisateur, qui utilise aussi le port TCP 80. Pour viter cette situation, le numro de port de l'interface Web utilisateur doit tre chang avant de configurer l'authentification. Vous pouvez effectuer ceci sur l'interface Web utilisateur en allant dans Remote Management > Advanced Settings (Gestion distance > Paramtres avancs) et en modifiant le paramtre WebUI HTTP Port (Port HTTP de l'interface Web utilisateur). Le port numro 81 peut tre utilis la place. Options agents. Pour lauthentification HTTP et HTTPS, il existe un panel d'options dans les rgles d'authentification qui s'appellent options agents. Ces dernires sont : Login Type (Type de connexion). On distingue diffrents types : FORM : lutilisateur remplit une page dauthentification HTML. Les donnes sont envoyes NetDefendOS avec un POST. La page HTML est dj prdfinie par NetDefendOS, mais elle peut tre personnalise comme dcrit ci-dessous. BASICAUTH : cette option envoie un message 401 de requte d'authentification vers le navigateur, qui utilise alors sa propre bote de dialogue intgre pour demander la combinaison nom dutilisateur/mot de passe. Une chane de domaine peut ventuellement tre prcise. Elle apparat dans la bote de dialogue du navigateur. Loption FORM est recommande par rapport BASICAUTH car, dans certains cas, le navigateur peut conserver les donnes de connexion dans son cache. Si lagent est paramtr sur HTTPS, alors le certificat de lhte et le certificat racine doivent tre slectionns
183
Authentification utilisateur
parmi une liste de certificats dj prsents dans NetDefendOS. Paramtrage des rgles IP. Lauthentification HTTP na pas lieu tant quune rgle dautorisation nest pas ajoute dans lensemble de rgles IP. Si nous examinons lexemple de plusieurs clients du rseau local lannet qui veulent accder l'Internet public sur l'interface wan, lensemble de rgles IP contiendrait les rgles suivantes : Action 1 2 3 Interface source Rseau source lannet trusted_users lannet Interface destination core (noyau) wan wan de Rseau destination lan_ip all-nets rseau) all-nets rseau) de Service http-all (tout http-all (tout dns-all
La premire rgle autorise lauthentification et suppose que le client tente daccder lan_ip, qui est ladresse IP de linterface du firewall D-Link sur laquelle le rseau local se connecte. La deuxime rgle autorise une navigation normale, mais on ne peut pas juste utiliser lannet comme rseau source puisque la rgle se dclencherait pour tout client non authentifi de ce rseau. la place, le rseau source est un objet IP dfini par l'administrateur et appel trusted_users. Il s'agit du mme rseau que lannet, lexception du fait que son option dauthentification No Defined Credentials (Pas d'authentifiants dfinis) est active, ou bien quil soit rattach un groupe dauthentification (celui dont sont membres les utilisateurs). La troisime rgle permet la surveillance DNS des URL. Authentification force. Avec ce paramtre, lorsque des utilisateurs qui ne sont pas authentifis tentent de naviguer vers nimporte quelle IP sauf lan_ip, les rgles le bloqueront et ses paquets seront ignors. Pour que ces utilisateurs dbouchent toujours sur la page d'authentification, nous devons ajouter une rgle SAT, ainsi que la rgle Allow associe. Lensemble de rgles est dsormais semblable celle-l : Action 1 2 3 4 Interface source Rseau source lannet trusted_users lannet lannet Interface destination core (noyau) wan wan wan de Rseau destination lan_ip all-nets rseau) all-nets rseau) de Service http-all (tout http-all (tout dns-all
all-nets (tout http-all rseau) All-to-one (plusieurs-un) 127.0.0.1 all-nets rseau) (tout http-all
lannet
wan
La rgle SAT intercepte toutes les requtes non authentifies. Elle doit tre paramtre avec un mappage d'adresse en plusieurs-un qui les redirigera vers ladresse 127.0.0.1. Cette adresse est celle du noyau (NetDefendOS lui-mme).
184
Authentification utilisateur
tape A Slectionnez User Authentication > Local User Databases > Add > LocalUserDatabase (Authentification utilisateur > Bases de donnes utilisateur locale > Ajouter > Base de donnes utilisateur locale). Saisissez : Name (Nom) : lannet_auth_users Commentaires : dossier pour users : groupe utilisateurs dauthentification lannet . Cliquez sur OK. tape B Slectionnez lannet_auth_users > Add > User. Saisissez : Username (Nom d'utilisateur) : Entrez le nom de compte de lutilisateur, par exemple user1. Password (Mot de passe) : Entrez le mot de passe de lutilisateur. Confirm Password (Confirmer le mot de passe) : Ressaisissez le mot de passe. Groups (Groupes) : un utilisateur peut tre membre de plusieurs groupes. Entrez le nom des groupes spars par une virgule (users pour cet exemple). Cliquez sur OK. Rptez ltape B pour ajouter tous les utilisateurs lannet qui sont membres du groupe users dans le dossier lannet_auth_users.
185
Authentification utilisateur
B. Configurez la rgle dauthentification. Slectionnez User Authentication > User Authentication Rules > Add > User Authentication Rule (Authentification utilisateur > Rgles dauthentification utilisateur > Ajouter > Rgle dauthentification utilisateur). Saisissez : Name (Nom) : HTTPLogin Agent : HTTP Authentication Source (Source de lauthentification) : local Interface : lan Originator IP (Gnrateur dIP) : lannet Pour Local User DB (Base de donnes utilisateur locale), slectionnez lannet_auth_users. Pour Login Type (Type de la connexion), slectionnez HTMLForm. Cliquez sur OK. C. Paramtrez une rgle IP pour autoriser les utilisateurs authentifis naviguer sur le Web. Slectionnez Rules > IP Rules > Add > IP Rule (Rgles > Rgles IP > Ajouter > Rgle IP). Saisissez : Name (Nom) : Allow_http_auth Action : NAT Service : HTTP Source Interface (Interface source) : lan Source Network (Rseau source) : lannet_users Destination Interface (Interface de destination) : any (toutes) Destination Network (Rseau de destination) : all-nets (tout rseau) Cliquez sur OK.
186
Authentification utilisateur
Retry Timeout (Dlai entre les tentatives) : 2 (NetDefendOS renvoie une requte d'authentification au serveur s'il n'a pas obtenu de rponse aprs le dlai, qui est ici de 2 secondes. Il ny a pas plus de trois tentatives.) Shared Secret (Secret partag) : entrez une chane textuelle pour un chiffrage basique des messages RADIUS. Confirm Secret (Confirmer le secret) : ressaisissez la chane pour confirmer celle que vous venez dentrer. Cliquez sur OK.
187
Chapitre 9. VPN
Le prsent chapitre dcrit lutilisation du VPN avec NetDefendOS.
Prsentation
La ncessit des VPN
La plupart des rseaux sont connects entre eux grce Internet. Les entreprises utilisent de plus en plus Internet puisquil offre des possibilits de communication efficaces et peu coteuses. Il est cependant ncessaire de garantir le transfert des donnes par Internet vers le bon rcepteur sans quun tiers puisse les lire ou les altrer. Il est galement important que le rcepteur puisse vrifier que personne ne falsifie les informations, cest--dire qu'elle ne se fasse pas passer pour quelqu'un d'autre. Les Rseaux Privs Virtuels (VPN) rpondent ce besoin et offrent une mthode trs rentable dtablir des liens srs afin que des donnes puissent tre changes de faon scurise.
Chiffrage VPN
Le chiffrage permet de crer des VPN sur Internet, sans aucun investissement de connectivit supplmentaire. Le chiffrage est une mthode globale qui comprend 3 techniques et autant davantages : Confidentialit Authentification et intgrit Personne dautre que le rcepteur ne peut recevoir et comprendre la communication. La confidentialit est garantie par le chiffrage. Cest la preuve pour le rcepteur que la communication est effectivement envoye par le bon expditeur et que les donnes n'ont pas t modifies durant leur cheminement. Ceci est assur par lauthentification, qui utilise elle-mme souvent la mthode de hachage chiffr. Cest la preuve que l'expditeur a effectivement envoy les donnes ; ainsi, il ne peut pas nier cet envoi par la suite. Le non rejet est gnralement un effet secondaire de l'authentification.
Non rejet
De manire gnrale, les VPN appliquent uniquement la confidentialit et lauthentification. Le non rejet nest normalement pas appliqu au niveau du rseau, mais plutt lors de transactions (document par document).
Planification VPN
En principe, un pirate qui vise une connexion VPN nessaiera pas de violer le chiffrage VPN puisque cela ncessiterait un travail norme. Il prfrera surveiller le trafic VPN afin de dterminer sil est utile dattaquer l'autre extrmit de la connexion. De manire gnrale, les clients nomades et les succursales reprsentent des cibles bien plus attrayantes que les rseaux des grandes entreprises. Une fois lintrusion accomplie, pntrer dans les rseaux des grandes entreprises devient un jeu denfant. Lors de la cration de la structure dun VPN, il faut sintresser plusieurs problmes subtils. Ceux-ci incluent : La protection des ordinateurs portables et de bureau. La restriction des accs par le VPN aux services dsirs uniquement, puisque les ordinateurs portables sont vulnrables. La cration de DMZ pour des services qui doivent ncessairement tre partags avec dautres entreprises, via le VPN. Ladaptation des rgles daccs VPN pour les diffrents groupes dutilisateurs. La cration de rgles de distribution des cls.
188
VPN
On pense souvent tort que les connexions VPN quivalent celles du rseau interne du point de vue de la scurit et qu'elles peuvent tre directement mises en relation sans plus de prcautions. Il est important de se rappeler que bien que la connexion VPN en elle-mme est sre, le niveau total de scurit nquivaut qu la scurit pourvue chaque extrmit du tunnel. Les utilisateurs nomades ont de plus en plus lhabitude de se connecter directement au rseau de leur entreprise via le VPN depuis leur ordinateur portable. Cependant, lordinateur portable lui-mme est rarement protg. Ceci signifie quun intrus peut avoir accs au rseau protg par lintermdiaire dun ordinateur portable non protg qui a des connexions VPN dj actives. Une connexion VPN ne doit jamais tre considre comme faisant partie intgrante dun rseau protg. Le firewall du VPN doit se situer sur un DMZ spcial ou sur un firewall externe ddi cette tche. De cette manire, vous pouvez slectionner les services auxquels il est possible d'accder via le VPN et le modem et vous assurer ainsi que ces services sont bien protgs contre les intrus. Dans les cas o le firewall intgre une fonctionnalit VPN, il est normalement possible de prciser les types de communication autoriss. Le module VPN de NetDefendOS fournit cette fonctionnalit.
Distribution de cls
Il est conseill dtablir les schmas de distribution des cls lavance. Plusieurs questions se posent : Comment les cls sont-elles distribues ? Lutilisation de-mails nest pas une bonne mthode. La communication par tlphone est suffisamment scurise. Combien de cls diffrentes convient-il dutiliser ? Une cl par utilisateur ? Une par groupe dutilisateurs ? Une par connexion LAN-LAN ? Une cl pour tous les utilisateurs et une cl pour chaque connexion LAN-LAN ? Il est probablement prfrable dutiliser plus de cls que ncessaire au moment prsent, car il sera plus facile dajuster les accs par utilisateur et par groupe dutilisateurs par la suite. Les cls doivent-elles tre renouveles ? Si oui, quelle frquence ? Dans les cas o les cls sont partages par plusieurs utilisateurs, vous pourriez vouloir se faire chevaucher les schmas afin que les vieilles cls fonctionnent encore pendant un petit laps de temps aprs que les nouvelles cls aient t dfinies. Que se passe-t-il quand un employ en possession des cls quitte l'entreprise ? Si plusieurs utilisateurs utilisent la mme cl, elle doit tre renouvele. Dans le cas o la cl nest pas directement programme dans une unit du rseau telle quun firewall VPN, comment la cl doit-elle tre stocke ? Sur une disquette ? Sur une phrase de passe mmoriser ? Sur une carte puce intelligente ? Sil sagit dun jeton physique, comment doit-on procder ?
VPN
Crez un objet cl pr-partage. Vous pouvez galement crer un nouvel objet liste de proposition IKE et/ou un objet liste de proposition IPsec si les paramtres de la liste par dfaut ne sont pas satisfaisants. Tout dpend des capacits de lunit lautre bout du tunnel. Les htes et les rseaux crent des objets IP pour : La passerelle VPN distante qui est ladresse IP de lunit du rseau lautre bout du tunnel (nous appellerons cet objet remote_gw). Le rseau distant qui se situe derrire la passerelle VPN distante (nous appellerons cet objet remote_net). Le rseau local situ derrire le firewall D-Link et qui communique grce au tunnel. Ici, nous supposons quil sagit de ladresse prdfinie lannet et que ce rseau est associ linterface lan de NetDefendOS. Crez un objet tunnel IPsec (nous appellerons cet objet ipsec_tunnel). Spcifiez les paramtres du tunnel suivants : Dfinissez Local Network (Rseau local) sur lannet. Dfinissez Remote Network (Rseau distant) sur remote_net. Dfinissez Remote Gateway (Passerelle distante) sur remote_gw. Dfinissez Encapsulation mode (Mode dencapsulation) sur Tunnel. Slectionnez les listes de proposition IKE et IPsec. Pour Authentication (Authentification), slectionnez lobjet cl pr-partage dfini dans ltape (1) ci-dessus. Lobjet tunnel IPsec peut tre trait exactement comme tout autre objet dinterface de NetDefendOS dans les prochaines tapes. Paramtrez deux rgles IP dans lensemble de rgles IP pour ce tunnel. Une rgle Allow pour le trafic sortant avec pour interface de destination lobjet ipsec_tunnel dfini prcdemment. Le rseau de destination de la rgle est le rseau distant remote_net. Une rgle Allow pour le trafic entrant avec pour interface source lobjet ipsec_tunnel dfini prcdemment. Le rseau source est remote_net. Action Allow (Autoriser) Allow (Autoriser) Interface source lan ipsec_tunnel Rseau source lannet remote_net Interface destination ipsec_tunnel lan de Rseau destination remote_net lannet de Service All (Tous) All (Tous)
Le service utilis pour ces rgles est All (Tous), mais il peut sagir dun autre service prdfini. 6. Dfinissez une nouvelle route NetDefendOS qui spcifie que le tunnel VPN ipsec_tunnel est linterface utiliser pour le routage des paquets en direction du rseau distant lautre extrmit du tunnel. Interface ipsec_tunnel Rseau remote_net Passerelle
190
VPN
pr-partages. Voici deux types de clients itinrants : A. Ladresse IP des clients est connue au pralable. B. Ladresse IP des clients n'est pas connue au pralable et doit tre repre par NetDefendOS lors de leur connexion. A. Adresses IP dj attribues. Les adresses IP peuvent tre connues au pralable et pr-attribues aux clients itinrants avant quils ne se connectent. L'adresse IP des clients est intgre manuellement dans le logiciel du client VPN. Paramtrez lauthentification utilisateur. Lauthentification utilisateur XAuth nest pas requise avec les clients itinrants IPsec, mais elle est recommande (cette tape peut tre ignore pour simplifier le paramtrage). La source de lauthentification peut tre : Un objet base de donnes utilisateur locale, qui est interne NetDefendOS. Un serveur dauthentification externe. Une base de donnes utilisateur interne est plus facile configurer, nous en utiliserons une pour cet exemple. Changer pour un serveur externe est plus simple faire par la suite. Afin de mettre en pratique lauthentification utilisateur avec une base de donnes interne : Dfinissez un objet base de donnes utilisateur locale (nous appellerons cet objet TrustedUsers). Ajoutez des utilisateurs TrustedUsers. Lobjet doit contenir au moins une combinaison nom d'utilisateur/mot de passe. La chane de groupe dun utilisateur peut tre spcifie si laccs au groupe en question doit tre restreint certains rseaux source. Le groupe peut tre spcifi (avec la mme chane textuelle) dans la section d'authentification d'un objet IP. Si cet objet IP est utilis comme le rseau source dune rgle dans lensemble de rgles IP, alors cette rgle sappliquera seulement un utilisateur si sa chane de groupe correspond la chane de groupe de lobjet IP. (Remarque : le groupe na aucune signification dans les rgles dauthentification). Crez une nouvelle rgle dauthentification utilisateur avec lAuthentication Source (Source de lauthentification) dfini sur TrustedUsers. Les autres paramtres de la rgle sont : Agent XAUTH Source de Rseau source lauthentification Local all-nets (tout rseau) Interface any (toutes) IP source client all-nets (0.0.0.0/0)
2. Lobjet tunnel IP ipsec_tunnel doit avoir les paramtres suivants : Dfinissez Local Network (Rseau local) sur lannet. Dfinissez Remote Network (Rseau distant) sur all-nets (tout rseau). Dfinissez Remote Gateway (Passerelle distante) sur all-nets (tout rseau). Dfinissez Encapsulation mode (Mode dencapsulation) sur Tunnel. Slectionnez les listes de proposition IKE et IPsec pour correspondre aux capacits des clients. Aucune route ne peut tre prdfinie : l'option Dynamically add route to the remote network when tunnel established (Ajouter une route dynamiquement un rseau distant lorsqu'un tunnel est tabli) doit donc tre active pour lobjet tunnel. Activez loption Require IKE XAuth user authentication (Demander lauthentification utilisateur XAuth IKE) pour les tunnels IPsec entrants. Ceci permet de rechercher la premire rgle XAuth correspondante dans les rgles d'authentification.
191
VPN
3. L'ensemble de rgles IP doit contenir une seule rgle : Action Allow (Autoriser) Interface source ipsec_tunnel Rseau source all-nets rseau) Interface destination de Rseau destination lannet de Service All (Tous)
(tout lan
Une fois quune rgle Allow permet le paramtrage de la connexion, le trafic bidirectionnel est autoris. Cest pour cela quune seule rgle est ncessaire ici. Au lieu d'utiliser all-nets (tout rseau) comme ci-dessus, vous pouvez utiliser un objet IP dfini et plus sr, qui spcifie la plage exacte des adresses IP pr-attribues. B. Adresses IP repres par NetDefendOS. Si les adresses IP des clients ne sont pas connues, alors elles doivent tre repres par NetDefendOS. Pour cela, les paramtres ci-dessus doivent tre modifis comme suit : Si une plage dadresses IP spcifique doit tre utilise comme pool des adresses disponibles : Crez un objet pool mode de configuration (un seul objet de ce genre peut tre associ une installation NetDefendOS) et spcifiez sa plage dadresses. Activez loption IKE Config Mode (Mode de configuration IKE) dans lobjet tunnel IPsec ipsec_tunnel. Si les adresses IP des clients doivent tre repres par un DHCP : Crez un objet pool IP et spcifiez le serveur DHCP utiliser. Le serveur DHCP peut tre spcifi comme une simple adresse IP ou comme tant accessible sur une interface spcifique. Si un serveur DHCP interne doit tre utilis, spcifiez ladresse de bouclage 127.0.0.1 comme adresse IP du serveur HDCP. Crez un objet pool mode de configuration (un seul objet de ce genre peut tre associ une installation NetDefendOS) et associez-lui lobjet pool IP dfini dans ltape prcdente. Activez loption IKE Config Mode (Mode de configuration IKE) dans lobjet tunnel IPsec ipsec_tunnel. Configuration du client IPsec. Dans les cas (A) et (B), le client IPsec doit tre configur avec l'URL du firewall D-Link, ainsi qu'avec la cl pr-partage.
192
VPN
cause du client L2TP intgr dans Microsoft Windows, le choix du L2TP est privilgi dans les scnarios de clients itinrants VPN. Le L2TP est habituellement encapsul dans lIPsec afin que lors du chiffrage, l'IPsec sexcute en transport mode (mode transport) plutt quen tunnel mode (mode tunnel). Voici les tapes du paramtrage L2TP avec IPsec : Crez un objet IP (nous lappellerons l2tp_pool) qui dfinit la plage dadresses IP disponibles pour les clients. La plage choisie peut tre de deux types : Une plage du rseau interne, sur lequel les clients vont se connecter. Si la plage du rseau interne est 192.168.0.0/24, alors la plage d'adresses utiliser serait 192.168.0.10 - 192.168.0.20. Le danger ici est quune adresse IP peut tre accidentellement utilise sur le rseau interne et distribue un client. Utilisez une nouvelle plage dadresses, totalement diffrente de celle dun rseau interne. Cette solution permet dviter quune adresse de la plage soit aussi utilise dans le rseau interne. Dfinissez deux autres objets IP : ip_ext, qui est l'adresse IP publique externe par laquelle les clients se connectent (supposons qu'il sagit de linterface ext). ip_int qui est ladresse IP interne de linterface laquelle le rseau interne est connect (appelons cette interface int). Dfinissez une cl pr-partage pour le tunnel IPsec. Dfinissez un objet tunnel IPsec (nous appellerons cet objet ipsec_tunnel) avec les paramtres suivants : Dfinissez Locat Network (Rseau local) sur ip_ext (ou sur all-nets si NetDefendOS est derrire la fonctionnalit de traduction dadresses rseau). Dfinissez Remote Network (Rseau distant) sur all-nets (tout rseau). Dfinissez Remote Gateway (Passerelle distante) sur none. Pour Authentication (Authentification), slectionnez lobjet cl pr-partage dfini lors de la premire tape. Dfinissez Encapsulation Mode (Mode dencapsulation) sur Transport. Slectionnez les listes de proposition IKE et IPsec utiliser. Activez loption de routage Dynamically add route to the remote network when tunnel established (Ajouter une route dynamiquement un rseau distant lorsquun tunnel est tabli). Dfinissez un objet serveur PPTP/L2TP (nous lappellerons l2tp_tunnel) avec les paramtres suivants : Dfinissez Inner IP Address (Adresse IP interne) sur ip_int. Dfinissez Tunnel Protocol (Protocole du tunnel) sur L2TP. Dfinissez Outer Interface Filter (Filtre de linterface extrieure) sur ipsec_tunnel. Dfinissez Outer Server IP (IP du serveur extrieur) sur ip_ext. Slectionnez Microsoft Point-to-Point Encryption allowed (Autorisation du chiffrage point point Microsoft). Puisque le chiffrage IPsec est en fonction, cette option peut tre dfinie sur None, car le double chiffrage pourrait affecter le dbit. Dfinissez IP Pool (Pool IP) sur l2tp_pool. Activez le proxy ARP sur linterface int laquelle le rseau interne est connect. Associez linterface une table de routage particulire afin que les routes soient automatiquement ajoutes cette table. Normalement, cest la table main qui est slectionne.
193
VPN
Pour lauthentification utilisateur : Dfinissez un objet base de donnes utilisateur locale (nous appellerons cet objet TrustedUsers). Ajoutez des utilisateurs TrustedUsers. Lobjet doit contenir au moins une combinaison nom d'utilisateur/mot de passe. La chane de groupe dun utilisateur peut aussi tre spcifie. Les tapes sont les mmes que celles dcrites dans la section prcdente Clients itinrants IPsec. Dfinissez une rgle dauthentification utilisateur : Agent PPP Source de Rseau source lauthentification Local all-nets (tout rseau) Interface l2tp_tunnel IP source client all-nets (0.0.0.0/0)
7. Pour permettre le trafic dans le tunnel L2TP, les rgles suivantes doivent tre dfinies dans l'ensemble de rgles IP : Action Allow (Autoriser) NAT Interface source l2tp_tunnel ipsec_tunnel Rseau source l2tp_pool l2tp_pool Interface destination any (toutes) ext de Rseau destination int_net de Service All (Tous)
La deuxime rgle est incluse pour permettre aux clients de naviguer sur Internet via l'interface ext du firewall D-Link. Le client se voit attribuer une adresse IP interne prive, qui peut subir une traduction NAT si les connexions vont vers l'Internet public via le firewall D-Link. 8. Paramtrez le client. En supposant que le systme dexploitation soit Windows XP, loption Create new connection (Crer une nouvelle connexion) dans Network Connections (Connexions rseau) doit tre slectionne pour excuter l'assistant Nouvelle connexion. Linformation la plus importante saisir dans cet assistant est lURL rsolvable du firewall D-Link ou bien son adresse IP ip_ext. Allez ensuite dans Network > Properties (Rseau > Proprits). Dans la bote de dialogue qui apparat, choisissez le tunnel L2TP et slectionnez Properties (Proprits). Dans la nouvelle bote de dialogue, slectionnez longlet Networking (Rseau) et choisissez Force to L2TP (Forcer vers L2TP). Revenez aux proprits du tunnel L2TP, slectionnez longlet Security (Scurit) et cliquez sur le bouton IPsec Settings (Paramtres IPsec). Saisissez la cl pr-partage.
194
VPN
Ltape du paramtrage de l'authentification utilisateur est facultative puisqu'il ne s'agit que d'une scurit supplmentaire qui vient sajouter celle des certificats.
4. Paramtrez les rgles IP dans lensemble de rgles IP : Action Allow (Autoriser) NAT Interface source pptp_tunnel pptp_tunnel Rseau source pptp_pool pptp_pool Interface destination any (toutes) ext de Rseau destination int_net de Service All (Tous)
Comme pour le L2TP, la rgle NAT permet au client daccder lInternet public via le firewall D-Link.
195
VPN
5. Paramtrez le client. Pour Windows XP, la procdure suivre est exactement la mme que celle du L2TP dcrite ci-dessus, lexception quil ne faut pas saisir de cl pr-partage.
Dpannage VPN
Dpannage gnral
Dans tous les types de VPN, des vrifications basiques de dpannage sont effectues. Vrifiez que toutes les adresses IP ont t correctement spcifies. Vrifiez que toutes les cls pr-partages et les noms dutilisateur et mots de passe ont t correctement saisis. Si vous avez opt pour des certificats, vrifiez que ceux que vous utilisez sont corrects et qu'ils n'ont pas expir. Utilisez le Ping ICMP pour vous assurer du bon fonctionnement du tunnel. Avec des clients itinrants, il vaut mieux faire un ping depuis le client jusquaux adresses IP de linterface du rseau local via le firewall D-Link (dans des structures LAN-LAN, le ping peut tre effectu dans nimporte quelle direction). Si NetDefendOS peut rpondre un ping, alors la rgle qui suit doit figurer dans lensemble de rgles IP : Action Allow (Autoriser) Interface source vpn_tunnel Rseau source all-nets rseau) Interface destination de Rseau destination de Service
Assurez-vous quaucune dfinition de tunnel IPsec nempchera datteindre la bonne dfinition. La liste des tunnels est passe en revue de haut en bas. Si un tunnel avec le rseau distant dfini sur all-nets (tout rseau) et la passerelle distante dfinie sur none (aucun) est plac avant notre tunnel, il peut empcher d'atteindre le bon tunnel. Ce problme gnre souvent un message Incorrect Pre-shared Key (Cl pr-partage incorrecte). Essayez dviter la duplication des adresses IP entre le rseau distant accessible par un client et le rseau interne auquel un client itinrant appartient. Si un client itinrant fait temporairement partie d'un rseau tel qu'un rseau Wi-Fi dans un aroport, le client obtiendra une adresse IP de la part du serveur DHCP du rseau Wi-Fi. Si cette IP appartient aussi au rseau situ derrire le firewall D-Link accessible via un tunnel, alors Windows continuera de supposer que ladresse IP est disponible sur le rseau local du client. Windows nacheminera donc pas correctement les paquets en direction du rseau distance via le tunnel, mais les acheminera vers le rseau local. La solution ce problme de duplication de ladresse IP locale/distante est de crer une nouvelle route dans la table de routage Windows du client, qui route directement ladresse IP vers le tunnel. Si l'authentification des clients itinrants ne demande pas de nom d'utilisateur ni de mot de passe, assurez-vous que les paramtres avancs suivants sont activs : IPsecBeforeRules pour les clients itinrants IPsec. PPP_L2TPBeforeRules pour les clients itinrants L2TP. PPP_PPTPBeforeRules pour les clients itinrants PPTP. Ces paramtres doivent tre activs par dfaut puisqu'ils garantissent que le trafic d'authentification utilisateur entre NetDefendOS et le client puisse contourner lensemble de rgles IP. Si les paramtres appropris ne sont pas activs, une rgle explicite doit tre ajoute dans lensemble de rgles IP pour permettre au trafic dauthentification de circuler entre les clients itinrants et NetDefendOS. L'interface de destination de cette rgle devra tre le noyau.
196
VPN
La commande console ipsecstat. Elle peut tre utilise pour voir si les tunnels IPsec ont t correctement tablis. Voici un exemple reprsentatif :
> ipsecstat --- IPsec SAs: Displaying one line per SA-bundle IPsec Tunnel Local Net Remote Net Remote GW ------------ -------------- ------------ ------------L2TP_IPSec 214.237.225.43 84.13.193.179 84.13.193.179 IPsec_Tun1 192.168.0.0/24 172.16.1.0/24 82.242.91.203
La commande console ikesnoop. Un problme rcurrent avec le paramtrage IPsec rside dans le fait que la liste de proposition ne soit pas acceptable pour le priphrique qui se trouve l'autre extrmit du tunnel. La commande ikesnoop peut rvler les problmes lis la liste de proposition en dtaillant les ngociations qui ont eu lieu.
ikesnoop verbose
Une fois que cette commande a t saisie, un ping ICMP peut donc tre envoy vers le firewall D-Link depuis lautre extrmit du tunnel. Cette manipulation obligera ikesnoop verbose sortir les dtails des paramtres du tunnel. Les incompatibilits dans les listes de proposition IKE et/ou IPsec peuvent souvent tre sources de problmes, qui sont donc rvls par cette sortie. Sil y a plusieurs tunnels dans un paramtrage ou plusieurs clients dans un seul tunnel, la sortie de ikesnoop verbose peut tre accablante. Il est donc prfrable de spcifier que cette sortie provient dun seul tunnel en indiquant ladresse IP du client.
ikesnoop verbose <ip-address>
IPsec
Prsentation
LIPsec (Internet Protocole Security) est un ensemble de protocoles dfinis par lIETF (Internet Egineering Task Force) pour garantir la scurit IP au niveau des rseaux. Un VPN bas sur lIPsec est compos de deux parties : Le protocole dchange de cls par Internet (IKE). Les protocoles IPsec (AH/ESP/les deux). La premire partie, lIKE, est la phase de ngociation initiale, durant laquelle les deux extrmits du tunnel VPN
197
VPN
saccordent sur les mthodes utiliser pour assurer la scurit du trafic IP sous-jacent. De plus, lIKE est utilis pour grer les connexions : il dfinit un ensemble dAssociations de scurit (SA) pour chaque connexion. Les associations de scurit sont unidirectionnelles ; il y en a donc gnralement au moins deux par connexion IPsec. La deuxime partie est le transfert des donnes IP en cours, pendant lequel les mthodes de chiffrage et d'authentification convenues lors des ngociations IKE sont appliques. Ceci peut tre effectu de nombreuses manires : en utilisant les protocoles IPsec ESP ou AH ou bien une combinaison des deux. Le droulement des vnements peut tre dcrit brivement comme suit : LIKE ngocie la manire dont il doit tre protg. LIKE ngocie la manire dont lIPsec doit tre protg. LIPsec dplace les donnes dans le VPN. Les sections suivantes dcrivent chacune de ces tapes en dtail.
198
VPN
La dure de vie de lIPsec doit tre plus courte que celle de lIKE. La diffrence entre les deux doit tre dau moins 5 minutes. Ceci permet la connexion IPsec de r-obtenir des cls en excutant simplement une nouvelle ngociation de la phase 2. Il est inutile dexcuter nouveau la ngociation de la phase 1 tant que la dure de vie de l'IKE n'a pas expir. Propositions IKE. Une proposition IKE est une suggestion sur la manire de protger les donnes. Lunit VPN mettrice qui initialise une connexion IPsec envoie une liste de propositions qui suggre diffrentes mthodes pour protger la connexion. La connexion qui est ngocie peut tre soit une connexion IPsec qui protge le flux de donnes au travers du VPN, soit une connexion IKE qui protge la ngociation IKE elle-mme. Aprs avoir reu la liste de propositions, lunit VPN rceptrice dterminera la proposition la plus convenable selon ses propres rgles de scurit et rpondra en spcifiant son choix. Si aucune proposition acceptable n'est trouve, l'unit VPN rpondra qu'aucune proposition ne peut tre accepte, en indiquant si possible la raison. Les propositions contiennent toutes les paramtres ncessaires tels que les algorithmes utiliss pour le chiffrage et lauthentification des donnes, ou dautres paramtres comme dcrits dans la section Paramtres IKE. IKE Phase 1 : ngociation de la scurit IKE. Une ngociation IKE est effectue en deux tapes. La premire phase authentifie les deux firewalls VPN ou clients VPN l'un par rapport l'autre, en confirmant ladquation de la cl pr-partage de lunit distante. Cependant puisque nous ne voulons pas que la ngociation soit entirement en texte clair, il faut dabord protger le reste de la ngociation IKE. Pour cela, linitiateur doit envoyer une liste de propositions au rcepteur. Une fois que la liste a t envoye et que le rcepteur a accept une des propositions, il faut procder ltape dauthentification pour sassurer de lexacte identit des deux extrmits du tunnel VPN. La technique d'change de cls Diffie Hellman est utilise pour initialiser la cration dun secret partag entre les deux parties lors de la ngociation et lextraction de cls pour le chiffrage. Lauthentification peut tre opre grce des cls pr-partages, des certificats ou un chiffrage par cl publique. La mthode des cls pr-partages est la plus courante de nos jours. La fonction PSK et les certificats sont pris en charge par le module VPN de NetDefendOS. IKE Phase 2 : ngociation de la scurit IPsec. Dans la phase deux, une autre ngociation est effectue, dtaillant les paramtres de la connexion IPsec. Dans la phase 2, nous allons galement extraire de nouvelles cls de lchange de cls Diffie-Hellman de la phase 1, afin de fournir des cls de session utiliser pour protger le flux de donnes VPN. Si le protocole PFS (Perfect Forwarding Secrecy) est utilis, un nouvel change Diffie-Hellman est effectu pour chaque ngociation de la phase 2. Bien que cette mthode soit plus lente, elle assure qu'aucune cl ne dpende d'autres cls utilises prcdemment ; aucune cl n'est extraite des mmes cls d'origine. Il sagit de veiller ce que, dans le cas improbable o une cl serait altre, aucune cl suivante ne puisse tre extraite. Une fois la ngociation de la phase 2 termine, la connexion VPN est tablie et prte lemploi. Paramtres IKE. Un certain nombre de paramtres sont utiliss dans le processus de ngociation. Vous trouverez ci-dessous un rsum des paramtres de configuration ncessaires ltablissement dune connexion VPN. Il est vivement recommand de comprendre l'action de ces paramtres avant toute tentative de configuration des extrmits VPN, tant donn qu'il est trs important que les deux extrmits soient en mesure de s'accorder sur tous ces paramtres. Lors de linstallation de deux firewalls D-Link en extrmits VPN, ce processus est rduit la comparaison des champs dans deux botes de dialogue identiques. Cependant, cette opration nest pas si facile lorsque l'quipement provient de fournisseurs diffrents. Identification des extrmits LID local est une donne qui reprsente lidentit de la passerelle VPN. Avec les cls pr-partages, il sagit d'une donne unique qui identifie uniquement lextrmit du tunnel.
199
VPN
Lauthentification laide des cls pr-partages est base sur lalgorithme Diffie-Hellman. Rseaux/htes locaux et distants Il sagit des sous-rseaux ou des htes entre lesquels le trafic IP sera protg par le VPN. Dans le cadre dune connexion LAN-LAN, il sagira des adresses rseau des LAN respectifs. En cas dutilisation de clients itinrants, le rseau distant sera le plus probablement dfini tout rseau, ce qui signifie que le client itinrant peut se connecter de nimporte o. Mode tunnel/transport IPsec peut tre utilis en deux modes, tunnel ou transport. Le mode Tunnel indique que le trafic sera achemin par un tunnel vers un priphrique distant, qui dchiffrera/authentifiera les donnes, les extraira de leur tunnel et les transmettra leur destination finale. Ainsi, un indiscret verra uniquement le trafic chiffr allant d'une extrmit VPN une autre. En mode Transport, le trafic ne sera pas achemin par un tunnel et ne sapplique donc pas aux tunnels VPN. Il peut tre utilis pour scuriser une connexion d'un client VPN directement au firewall D-Link, par exemple pour une configuration distance protge par IPsec. Ce paramtre sera en gnral dfini sur tunnel dans la plupart des configurations. Passerelle distante La passerelle distante effectuera le dchiffrement/lauthentification et transmettra les donnes leur destination finale. Ce champ peut galement tre dfini sur none , ce qui force le VPN D-Link traiter ladresse distante comme passerelle distante. Ceci est particulirement utile en cas d'accs itinrant o les adresses IP des clients VPN distants ne sont pas connues lavance. Une configuration sur none permettra quiconque provenant dune adresse IP conforme ladresse rseau distante susmentionne douvrir une connexion VPN, condition quil sauthentifie correctement. La passerelle distante nest pas utilise en mode Transport. Mode Main/Aggressive La ngociation IKE compte deux modes de fonctionnement, le mode Main et le mode Aggressive. La diffrence entre les deux est la suivante : le mode Aggressive transmettra plus dinformations en paquets moins nombreux, ce qui prsente l'avantage d'tablir une connexion lgrement plus rapidement, condition de transmettre les identits des firewalls de scurit en clair. En mode Aggressive, certains paramtres de configuration, comme par exemple les groupes Diffie-Hellman et PFS, ne peuvent pas tre ngocis, ce qui rend dautant plus important d'avoir des configurations compatibles aux deux extrmits. Protocoles IPsec Les protocoles IPsec dcrivent la faon dont les donnes seront traites. Les deux protocoles sont AH (Authentication Header) et ESP (Encapsulating Security Payload). Le protocole ESP offre le chiffrement, lauthentification ou les deux. Cependant, nous ne recommandons pas d'utiliser uniquement le chiffrement, car cela rduira considrablement la scurit. Vous trouverez plus d'informations sur le protocole ESP dans ESP (Encapsulating Security Payload).
200
VPN
Le protocole AH offre uniquement lauthentification. La diffrence par rapport au protocole ESP (authentification uniquement) est que le protocole AH authentifie galement des parties de l'en-tte IP externe, par exemple les adresses source et destination, en s'assurant que le paquet provient rellement de l'en-tte IP prtendue. Vous trouverez plus dinformations sur le protocole AH dans AH (Authentification Header).
Remarque
Les firewalls D-Link ne prennent pas en charge le protocole AH. Chiffrement IKE Prcise lalgorithme de chiffrement utilis dans la ngociation IKE et, en fonction de lalgorithme, la taille de la cl de chiffrement utilise. Les algorithmes pris en charge par lIPsec NetDefendOS sont les suivants : AES Blowfish Twofish Cast128 3DES DES DES est fourni uniquement pour pouvoir interagir avec dautres dveloppements de VPN antrieurs. Lutilisation de DES doit tre vite autant que possible, car cest un algorithme ancien dont la scurit nest plus garantie. Authentification IKE Prcise les algorithmes dauthentification utiliss dans la phase de ngociation IKE. Les algorithmes pris en charge par lIPsec NetDefendOS sont les suivants : SHA1 MD5 Groupe IKE DH (Diffie-Hellman) Prcise le groupe Diffie-Hellman utiliser lors des changes de cls dans IKE. Les groupes Diffie-Hellman pris en charge par NetDefendOS sont les suivants : Groupe DH 1 (768 bits) Groupe DH 2 (1024 bits) Groupe DH 5 (1536 bits) La scurit des changes de cls est renforce car le bit du groupe DH prend de limportance, tout comme le temps consacr aux changes. Dure de vie de lIKE Il sagit de la dure de vie de la connexion IKE. Elle est exprime en temps (secondes) ainsi quen volume de donnes (kilooctets). lexpiration de lune des deux donnes, un nouvel change de phase 1 sera effectu. Si aucune donne na t transmise lors de la
201
VPN
dernire incarnation de la connexion IKE, aucune nouvelle connexion ne sera effectue avant que quelqu'un souhaite utiliser nouveau la connexion VPN. Cette valeur doit tre suprieure la dure de vie SA IPsec. PFS Lorsque le PFS est dsactiv, des cls d'origine sont cres lors de lchange de cls de la phase 1 de la ngociation IKE. Dans la phase 2 de la ngociation IKE, les cls de session de chiffrement et dauthentification seront extraites de ces cls dorigine. En utilisant PFS (Perfect Forwarding Secrecy), des cls totalement nouvelles seront toujours cres la r-obtention. Si une cl tait altre, aucune autre cl ne pourrait tre extraite laide de ces informations. PFS peut tre utilis en deux modes : le premier mode est PFS sur les cls, dans lequel un nouvel change de cls aura lieu lors de chaque ngociation de phase 2. Le deuxime mode est PFS sur les identits, dans lequel les identits sont galement protges en supprimant lassociation de scurit de phase 1 chaque fois quune ngociation de phase 2 est termine, en veillant ce quune seule ngociation de phase 2 soit chiffre en utilisant la mme cl. PFS nest en gnral pas ncessaire, car il est trs improbable que des cls de chiffrement ou d'authentification soient altres. Groupe PFS Prcise le groupe PFS utiliser avec PFS. Les groupes PFS pris en charge par NetDefendOS sont les suivants : 1 modp 768 bits 2 modp 1 024 bits 5 modp 1 536 bits La scurit est renforce au fur et mesure que les bits de groupe PFS prennent de l'importance, tout comme le temps consacr aux changes. Groupe DH IPsec Chiffrement IPsec Il s'agit d'un groupe Diffie-Hellman trs similaire celui de l'IKE. Cependant, celui-ci est utilis uniquement pour PFS. Algorithme de chiffrement utiliser sur le trafic protg. Ceci nest pas ncessaire lorsquon utilise le protocole AH ou lorsque le protocole ESP est utilis sans chiffrement. Les algorithmes pris en charge par les VPN du firewall D-Link sont les suivants : AES Blowfish Twofish Cast128 3DES DES Authentification IPsec Prcise lalgorithme dauthentification utilis sur le trafic protg. Cette fonction n'est pas utilise lorsque le protocole ESP est utilis sans
202
VPN
authentification, bien qu'il ne soit pas recommand d'utiliser le protocole ESP de cette manire. Les algorithmes pris en charge par les VPN du firewall D-Link sont les suivants : SHA1 MD5 Dure de vie de lIPsec Il sagit de la dure de vie de la connexion VPN. Elle est exprime la fois en temps (secondes) et en volume de donnes (kilo-octets). Lorsque lune de ces valeurs est dpasse, une nouvelle obtention de cl sera lance, fournissant de nouvelles cls de session de chiffrement et dauthentification IPsec. Si la connexion VPN na pas t utilise lors de la dernire priode dobtention de nouvelle cl, la connexion sera interrompue, puis rouverte depuis le dbut lorsqu'elle sera nouveau ncessaire. Cette valeur doit tre infrieure la dure de vie de lIKE.
Authentification IKE
Mode manuel. La faon la plus simple de configurer un VPN consiste utiliser une mthode appele mode manuel . Dans cette mthode, IKE nest pas du tout utilis ; les cls de chiffrement et d'authentification ainsi que certains autres paramtres sont directement configurs des deux cts du tunnel VPN.
Remarque
Les firewalls D-Link ne prennent pas en charge le mode manuel. Avantages du mode manuel. tant donn quil est trs direct, il garantit une bonne interoprabilit. La plupart des problmes dinteroprabilit rencontrs aujourdhui concernent lIKE. Le mode manuel contourne totalement IKE et dfinit son propre ensemble dassociations de scurit IPsec. Inconvnients du mode manuel. Cest une mthode ancienne, qui tait utilise avant larrive dIKE. Il lui manque donc toutes les fonctionnalits dIKE. Par consquent, cette mthode comporte un certain nombre de limites, comme par exemple l'obligation de toujours utiliser la mme cl de chiffrement/dauthentification ou l'absence de services anti-relecture et n'est pas trs souple. Il ny a aucun moyen non plus de s'assurer que l'hte/le firewall distant est rellement celui qu'il prtend tre. Ce type de connexion est galement vulnrable aux attaques de relecture , autrement dit une entit malveillante qui a accs au trafic chiffr peut enregistrer certains paquets et les envoyer vers sa destination ultrieurement. Lextrmit VPN de destination ne pourra pas indiquer si ce paquet est une relecture ou pas. Lutilisation dIKE limine cette vulnrabilit. PSK. Lutilisation dune cl pr-partage (PSK) est une mthode dans laquelle les extrmits du VPN partagent une cl secrte. Il sagit dun service fourni par IKE, avec tous les avantages qui y sont associs, ce qui le rend beaucoup plus souple que le mode manuel. Avantages du mode PSK. Le mode cls pr-partages (Pre-Shared Keying) prsente de nombreux avantages par rapport au mode manuel, notamment lauthentification des extrmits, qui dfinit rellement l'utilit des PSK. Il comprend galement tous les avantages de lutilisation dIKE. Au lieu dutiliser un ensemble fixe de cls de chiffrement, des cls de session seront utilises pendant une priode limite, l o un nouvel ensemble de cls de session est utilis. Inconvnients du mode PSK. La distribution des cls est un lment prendre en compte lors de lutilisation des cls pr-partages. Comment les cls pr-partages sont-elles distribues aux clients et firewalls VPN distants ? Il sagit dune question centrale, car la scurit d'un systme PSK est base sur le caractre secret des PSK. Si une cl pr-partage tait altre, la configuration devrait tre modifie pour utiliser une nouvelle cl pr-partage. Certificats. Chaque firewall de VPN a son propre certificat, ainsi quun ou plusieurs certificats de nud agrs. Lauthentification est base sur plusieurs lments :
203
VPN
Le fait que chaque extrmit possde la cl prive correspondant la cl publique trouve dans son certificat et que personne d'autre n'a accs la cl prive. Le fait que le certificat a t sign par une personne qui la passerelle distante fait confiance. Avantages des certificats. Plus de souplesse. De nombreux clients VPN, par exemple, peuvent tre grs sans avoir la mme cl pr-partage configure sur la totalit des clients, ce qui est souvent le cas lorsqu'on utilise des cls pr-partages et des clients itinrants. Au lieu de cela, si un client tait altr, le certificat du client pourrait simplement tre rvoqu. Il est inutile de reconfigurer chaque client. Inconvnients des certificats. Plus de complexit. Lauthentification base sur les certificats peut tre utilise dans le cadre dune infrastructure de cl publique plus importante, rendant tous les clients VPN et les firewalls dpendants des tiers. En dautres termes, il y a davantage dlments configurer et donc plus de possibilits derreur.
Le protocole AH utilise une fonction de hachage chiffr pour produire une adresse MAC partir des donnes du paquet IP. Cette adresse MAC est alors transmise avec le paquet, ce qui permet la passerelle distante de vrifier l'intgrit du paquet IP d'origine en vrifiant que les donnes nont pas t falsifies lors de leur parcours sur Internet. En plus des donnes du paquet IP, le protocole AH authentifie galement des parties de l'en-tte IP. Le protocole AH insre un en-tte AH la suite de len-tte IP dorigine et, en mode Tunnel, len-tte AH est insr la suite de len-tte externe, mais avant len-tte IP interne dorigine. ESP (Encapsulating Security Payload). Le protocole ESP insre un en-tte ESP la suite de len-tte IP dorigine et, en mode Tunnel, len-tte ESP est insr la suite de len-tte externe, mais avant len-tte IP interne dorigine. Toutes les donnes la suite de len-tte ESP sont chiffres et/ou authentifies. La diffrence par rapport au protocole AH est que le protocole ESP fournit galement le chiffrement du paquet IP. La phase dauthentification diffre galement par le fait que le protocole ESP authentifie uniquement les donnes la suite de l'en-tte ESP ; l'en-tte IP externe nest donc pas protg. Le protocole ESP est utilis pour le chiffrement et lauthentification du paquet IP. Il peut galement tre utilis pour effectuer uniquement le chiffrement ou lauthentification.
204
VPN
Franchissement NAT
Les protocoles IKE et IPsec prsentent tous deux un problme de fonctionnement du NAT. Les deux protocoles nont pas t conus pour fonctionner via des NAT et par consquent, une technique appele Franchissement NAT a vu le jour. Le franchissement NAT est un supplment aux protocoles IKE et IPsec qui leur permet de fonctionner alors quils subissent le NAT. NetDefendOS prend en charge la norme RFC3947 pour le franchissement NAT avec IKE. Le franchissement NAT se divise en deux parties : Les ajouts IKE qui permettent aux pairs IPsec de sindiquer quils prennent en charge le franchissement NAT et les versions spcifiques prises en charge. NetDefendOS prend en charge la norme RFC3947 pour le franchissement NAT avec IKE. Modifications l'encapsulation ESP. Lorsque le franchissement NAT est utilis, le protocole ESP est encapsul en UDP, ce qui garantit une traduction NAT plus souple. Voici une description plus dtaille des modifications apportes aux protocoles IKE et IPsec. Le franchissement est utilis uniquement si les deux extrmits le prennent en charge. Ainsi, les VPN qui ont connaissance du franchissement NAT envoient un ID fournisseur spcial, indiquant lautre extrmit quil comprend le franchissement NAT et indiquant les versions spcifiques qu'il prend en charge. Dtection NAT : les deux pairs IPsec envoient des hachages de leurs propres adresses IP ainsi que le port UDP source utilis dans les ngociations IKE. Ces informations sont utilises pour voir si ladresse IP et le port source que chaque pair utilise sont identiques ce que lautre pair voit. Si ladresse et le port source nont pas chang, cela signifie que le trafic na pas t trait par NAT et que le franchissement NAT nest pas ncessaire. Si ladresse et/ou le port source a chang, le trafic a t trait par NAT et le franchissement NAT est utilis. Une fois que les pairs IPsec ont dcid que le franchissement NAT tait ncessaire, la ngociation IKE passe du port UDP 500 au port 4500. Ceci est ncessaire car certains priphriques NAT traitent un paquet UDP sur le port 500 diffremment des autres paquets UDP afin de rsoudre les problmes de NAT avec IKE. Le problme est que cette gestion particulire des paquets IKE peut en ralit rompre les ngociations IKE, cest pourquoi le port UDP utilis par IKE a chang. Un autre problme rsolu par le franchissement NAT est le fait que le protocole ESP est un protocole IP. Il ny a pas dinformation de port comme pour TCP et UDP, ce qui rend impossible le fait davoir plusieurs clients traits par NAT connects la mme passerelle distante en mme temps. Ainsi, les paquets ESP sont encapsuls dans UDP. Le trafic ESP-UDP est envoy sur le port 4500, le mme port que IKE lors de lutilisation du franchissement NAT. Une fois le port modifi, toutes les communications IKE suivantes sont effectues via le port 4500. Des paquets Keepalive (entretien) sont galement envoys rgulirement pour entretenir le mappage NAT.
205
VPN
Configuration du franchissement NAT. La plupart des fonctions du franchissement NAT sont totalement automatiques et aucune configuration particulire nest ncessaire dans le firewall metteur. Cependant, deux lments doivent tre nots concernant les firewalls de rponse : Sur les firewalls de rponse, le champ Passerelle distante est utilis comme filtre sur l'IP source des paquets IKE reus. Celui-ci devrait tre paramtr pour autoriser l'adresse IP traite par NAT de l'metteur. Lors de lutilisation de cls pr-partages individuelles avec plusieurs tunnels se connectant un firewall distant, puis traites par NAT via la mme adresse, il est important de veiller ce que lID local soit propre chaque tunnel. LID local peut tre Automatique lID local est pris comme ladresse IP de linterface sortante. Il sagit du paramtre recommand moins que, dans un cas improbable, les deux firewalls aient la mme adresse IP externe. IP une adresse IP peut tre saisie manuellement DNS une adresse DNS peut tre saisie manuellement E-mail une adresse lectronique peut tre saisie manuellement
Listes de propositions
Pour saccorder sur des paramtres de connexion VPN, un processus de ngociation est lanc. Suite aux ngociations, des associations de scurit (SA) IKE et IPsec sont tablies. Comme son nom lindique, une proposition est le point de dpart de la ngociation. Une proposition dfinit les paramtres de chiffrement, par exemple lalgorithme de chiffrement, les dures de vie, etc. que le firewall du VPN prend en charge. Il existe deux types de propositions, les propositions IKE et IPsec. Les propositions IKE sont utilises lors de la phase 1 de l'IKE (ngociation de la scurit IKE), alors que les propositions IPsec sont utilises lors de la phase 2 de l'IKE (ngociation de la scurit IPsec). Une liste de propositions est utilise pour regrouper plusieurs propositions. Lors du processus de ngociation, les propositions de la liste sont offertes au firewall du VPN distant l'une aprs l'autre jusqu' trouver une correspondance. Plusieurs listes de propositions peuvent tre dfinies dans NetDefendOS pour diffrents scnarios de VPN. Deux listes de propositions IKE et deux listes de propositions IPsec sont dfinies par dfaut dans NetDefendOS. Les listes de propositions de clients itinrants IKE et ESP-TN conviennent aux tunnels VPN qui sont utiliss pour les clients VPN itinrants. Ces listes de propositions sont compatibles avec les listes de propositions par dfaut du client VPN D-Link. Comme leur nom l'indique, le LAN-LAN IKE et le LAN-LAN ESP-TN conviennent aux solutions VPN LAN-LAN. Ces listes de propositions sont adaptes linclusion de propositions bases sur AES et 3DES uniquement.
Interface Web
206
VPN
Crez dabord une liste dalgorithmes IPsec : Slectionnez Objects > VPN Objects > IKE Algorithms > Add > IPsec Algorithms (Objets > Objets VPN > Algorithmes IKE > Ajouter > Algorithmes IPsec). Nommez la liste, par ex., esp-l2tptunnel. Vrifiez maintenant ce qui suit : DES 3DES SHA1 MD5 Cliquez sur OK. Puis appliquez la liste de propositions au tunnel IPsec : Slectionnez Interfaces > IPsec Dans la liste de contrle, cliquez sur le tunnel IPsec cible. Slectionnez le tunnel esp-12tp rcemment cr dans le contrle des algorithmes IPsec. Cliquez sur OK.
Cls pr-partages
Les cls pr-partages sont utilises pour authentifier les tunnels VPN. Les cls sont des secrets qui sont partags par les parties communicantes avant que la communication nait lieu. Pour communiquer, les deux parties doivent prouver quelles connaissent le secret. La scurit dun secret partag dpend de la valeur dune phrase de passe. Les phrases de passe qui sont des mots courants sont par exemple extrmement vulnrables aux attaques de dictionnaire. Les cls pr-partages peuvent tre automatiquement gnres par linterface utilisateur Web, mais galement par linterface de ligne de commande laide de la commande pskgen (cette commande est dtaille dans le Guide de rfrence de linterface de ligne de commande).
Pour obtenir une cl plus longue (donc plus scurise) de 512 bits, la commande serait :
gw-world:/> pskgen MyPSK -size=512
207
VPN
Interface Web Crez dabord une cl pr-partage : Slectionnez Objects > Authentication Objects > Add > Pre-shared key (Objets > Objets dauthentification > Ajouter > Cl pr-partage). Nommez la cl pr-partage, par ex., MyPSK. Slectionnez Hexadecimal Key (Cl hexadcimale) et cliquez sur Generate Random Key (Gnrer une cl alatoire) pour gnrer une cl dans la zone de texte de la phrase de passe. Cliquez sur OK. Appliquez ensuite la cl pr-partage au tunnel IPsec : Slectionnez Interfaces > IPsec Dans la commande de la liste, cliquez sur lobjet tunnel IPsec cible. Sous longlet Authentication (Authentification), slectionnez Pre-shared Key (Cl pr-partage) et slectionnez MyPSK. Cliquez sur OK.
Listes didentification
Lorsque les certificats X.509 sont utiliss comme mthode dauthentification des tunnels IPsec, le firewall D-Link accepte tous les firewalls ou clients VPN distants qui sont en mesure de prsenter un certificat sign par l'une des autorits de certification autorises. Ceci peut poser problme, en particulier lors de lutilisation de clients itinrants. Imaginez des employs en dplacement qui lon donne accs aux rseaux internes de lentreprise et qui utilisent des clients VPN. Lorganisation administre sa propre autorit de certification et les certificats ont t remis aux employs. Diffrents groupes demploys sont susceptibles davoir accs diffrentes parties des rseaux internes. Par exemple, des membres de l'quipe de vente ont besoin d'accder des serveurs qui excutent le systme de commande, alors que des ingnieurs techniques ont besoin d'accder des bases de donnes techniques. tant donn que les adresses IP des clients VPN des employs en dplacement ne peuvent pas tre connues l'avance, les connexions VPN entrantes des clients ne peuvent pas tre diffrencies. Ceci signifie que le firewall nest pas en mesure de contrler l'accs diffrentes parties des rseaux internes. Le concept de Listes didentification reprsente une solution ce problme. Une liste didentification contient une ou plusieurs identits (ID), o chaque identit correspond au champ objet dun certificat X.509. Les listes didentification peuvent donc tre utilises pour rguler les certificats X.509 qui sont accords pour accder des tunnels IPsec.
208
VPN
OrganizationalUnit=Support Country=Sweden [email protected] gw-world:/MyIDList> cc
Interface Web Crez dabord une liste didentification : Slectionnez Objects > VPN Objects > ID List > Add > ID List (Objets > Objets VPN > Liste ID > Ajouter > Liste ID). Nommez la liste d'identification, par ex., MyIDList. Cliquez sur OK. Puis crez une ID : Slectionnez Objects > VPN Objects > ID List (Objets > Objets VPN > Liste ID). Dans la liste de contrle, cliquez sur MyIDList. Nommez lID, par ex., MonsieurX. Slectionnez Distinguished name (nom distinctif) dans la commande Type. Saisissez : Common Name (Nom usuel) : Monsieur X Organization Name (Nom de lorganisation) : D-Link Organizational Unit (Unit organisationnelle) : Support Country (Pays) : Sude Email address (Adresse lectronique) : [email protected] Cliquez sur OK. Enfin, appliquez la liste didentification au tunnel IPsec : Slectionnez Interfaces > IPsec. Dans la liste de contrle, cliquez sur lobjet tunnel IPsec concern. Sous longlet Authentication, slectionnez X.509 Certificate (Certificat X.509). Slectionnez le certificat appropri dans les commandes Root Certificate(s) (Certificat de nud) et Gateway Certificate (Certificat de passerelle). Slectionnez MyIDList dans la liste didentification. Cliquez sur OK.
Tunnels IPsec
Prsentation
Un tunnel IPsec dfinit une extrmit dun tunnel chiffr. Chaque tunnel IPsec est interprt comme interface logique par NetDefendOS, avec les mmes capacits de filtrage, de mise en forme du trafic et de configuration que
209
VPN
des interfaces ordinaires. Lorsquun autre firewall D-Link ou client VPN D-Link (ou tout produit conforme IPsec) tente dtablir un tunnel VPN IPsec vers le firewall D-Link, les tunnels IPsec configurs sont valus. Si une dfinition de tunnel IPsec correspondante est trouve, les ngociations IKE et IPsec ont alors lieu, entranant ltablissement dun tunnel VPN IPsec. Notez quun tunnel IPsec tabli ne signifie pas automatiquement que tout le trafic de ce tunnel IPsec est autoris. Au contraire, le trafic rseau qui a t dchiffr sera transfr vers lensemble de rgles pour une valuation supplmentaire. Le tunnel IPsec associ portera le nom de linterface source du trafic rseau dchiffr. De plus, une rgle dacheminement ou daccs, dans le cas dun client itinrant, doit tre dfinie pour que NetDefendOS accepte certaines adresses IP source en provenance du tunnel IPsec. Pour le trafic rseau allant dans le sens oppos, c'est--dire allant dans un tunnel IPsec, un processus inverse se produit. Dabord, le trafic non chiffr est valu par lensemble de rgles. En cas de correspondance d'une rgle et d'une route, NetDefendOS tente de trouver un tunnel IPsec tabli qui rpond aux critres. Dans le cas contraire, NetDefendOS tentera dtablir un tunnel vers le firewall distant indiqu par la dfinition du tunnel IPsec correspondante.
Remarque
Le trafic IKE et ESP/AH est envoy vers le moteur IPsec avant la consultation de lensemble de rgles. Le trafic chiffr vers le firewall na par consquent pas besoin dtre autoris dans l'ensemble de rgles. Ce comportement peut tre modifi dans la section Paramtres avancs IPsec.
Clients itinrants
Un employ en dplacement qui doit accder un serveur d'entreprise central partir d'un ordinateur portable depuis divers sites est un exemple typique de client itinrant. lexception du besoin daccs VPN scuris, lautre problme majeur des clients itinrants est que ladresse IP de lutilisateur mobile est souvent inconnue lavance. Pour grer ladresse IP inconnue, le NetDefendOS peut ajouter de faon dynamique des routes la table de routage au fur et mesure que des tunnels sont tablis. Gestion des adresses IP inconnues. Si ladresse IP du client nest pas connue lavance, le firewall D-Link doit donc crer une route dans sa table de routage de faon dynamique au fur et mesure que les clients se connectent. Cest le cas dans lexemple ci-dessous et le tunnel IPsec est configur pour ajouter des routes de faon dynamique. Si les clients doivent tre autoriss se connecter en itinrance de n'importe o, quel que soit leur adresse IP, le rseau distant doit tre paramtr sur tout rseau (adresse IP : 0.0.0.0/0), ce qui permettra toutes les adresses IPv4 existantes de se connecter via le tunnel.
210
VPN
Lors de la configuration de tunnels VPN pour les clients itinrants, il n'est gnralement pas ncessaire d'ajouter ou de modifier les listes de propositions qui sont prconfigures dans NetDefendOS.
Tunnels de clients bass sur PSK Exemple 9.4. Configuration dun tunnel VPN bas sur une cl pr-partage pour les clients itinrants
Cet exemple dcrit comment configurer un tunnel IPsec au niveau du firewall D-Link du sige social pour les clients itinrants qui se connectent au sige pour obtenir un accs distance. Le rseau du sige social utilise la plage rseau 10.0.1.0/24 avec IP de firewall externe wan_ip. Interface Web A. Crez une cl pr-partage pour lauthentification IPsec : Slectionnez Objects > Authentication Objects > Add > Pre-Shared Key (Objets > Objets dauthentification > Ajouter > Cl pr-partage). Saisissez : Name (Nom) : nommez la cl pr-partage, SecretKey par exemple. Shared Secret (Secret partag) : entrez une phrase de passe secrte. Confirm Secret (Confirmer le secret) : entrez nouveau la phrase de passe secrte. Cliquez sur OK. B. Configurez le tunnel IPsec : Slectionnez Interfaces > IPsec > Add > IPsec Tunnel (Interfaces > IPsec > Ajouter > Tunnel IPsec). Saisissez : Name (Nom) : RoamingIPsecTunnel Rseau local : 10.0.1.0/24 (il sagit du rseau local auquel les utilisateurs itinrants se connecteront) Remote Network (rseau distant) : all-nets (tout rseau) Extrmit distante : (aucune) Encapsulation Mode (mode dencapsulation) : Tunnel Pour les algorithmes, saisissez : Algorithmes IKE : moyen ou lev Algorithmes IPsec : moyen ou lev Pour lauthentification, saisissez : Cl pr-partage : Slectionnez la cl pr-partage cre auparavant. Sous longlet Routing (routage) : Activez loption : Dynamically add route to the remote network when a tunnel is established. (Ajouter un routage de faon dynamique au rseau distant lorsqu'un tunnel est tabli.) Cliquez sur OK. C. Enfin, configurez lensemble de rgles IP pour autoriser le trafic lintrieur du tunnel.
211
VPN
Tunnels de clients bass sur un certificat autosign Exemple 9.5. Configuration dun tunnel VPN bas sur un certificat autosign pour les clients itinrants
Cet exemple dcrit comment configurer un tunnel IPsec au niveau du firewall D-Link du sige social pour les clients itinrants qui se connectent au sige pour obtenir un accs distance. Le rseau du sige social utilise la plage rseau 10.0.1.0/24 avec IP de firewall externe wan_ip. Interface Web A. Crez un certificat autosign pour lauthentification IPsec : L'tape de cration relle de certificats autosigns est ralise en dehors de l'interface utilisateur Web l'aide d'un logiciel adapt. Le certificat doit tre au format de fichier PEM (Privacy Enhanced Mail). B. Chargez tous les certificats autosigns de client : Slectionnez Objects > Authentication Objects > Add > Certificate (Objets > Objets dauthentification > Ajouter > Certificat). Entrez un nom convenable pour lobjet Certificat. Slectionnez loption Certificat X.509. Cliquez sur OK. C. Crez des listes didentification : Slectionnez Objects > VPN Objects > ID List > Add > ID List (Objets > Objets VPN > Liste ID > Ajouter > Liste ID). Entrez un nom convenable, par ex., vente. Cliquez sur OK. Slectionnez Objects > VPN Objects > ID List > Sales > Add > ID List (Objets > Objets VPN > Liste ID > Ventes > Ajouter > Liste ID). Entrez le nom du client. Slectionnez le type Email. Dans le champ Adresse lectronique, entrez ladresse lectronique slectionne lors de la cration du certificat sur le client. Crez une nouvelle ID pour chaque client qui vous voulez accorder des droits daccs selon les instructions ci-dessus. D. Configurez le tunnel IPsec : Slectionnez Interfaces > IPsec > Add > IPsec Tunnel (Interfaces > IPsec > Ajouter > Tunnel IPsec). Saisissez : Name (Nom) : RoamingIPsecTunnel Rseau local : 10.0.1.0/24 (il sagit du rseau local auquel les utilisateurs itinrants se connecteront) Remote Network (rseau distant) : all-nets (tout rseau) Extrmit distante : (aucune)
212
VPN
Encapsulation Mode (mode dencapsulation) : Tunnel Pour les algorithmes, saisissez : Algorithmes IKE : moyen ou lev Algorithmes IPsec : moyen ou lev Pour lauthentification, saisissez : Slectionnez Certificat X.509 comme mthode dauthentification. Root Certificate(s) (Certificats de nud) : slectionnez tous vos certificats de clients et ajoutez-les la liste Selected (Slection). Gateway Certificate (Certificat de passerelle) : slectionnez votre certificat de firewall nouvellement cr. Liste didentification : Slectionnez la Liste dID que vous voulez associer votre tunnel VPN. Dans votre cas, il sagira des ventes (sales). Sous longlet Routing (routage) : Activez loption : Dynamically add route to the remote network when a tunnel is established. (Ajouter un routage de faon dynamique au rseau distant lorsqu'un tunnel est tabli.) Cliquez sur OK. E. Enfin, configurez lensemble de rgles IP pour autoriser le trafic lintrieur du tunnel.
Exemple 9.6. Configuration dun tunnel VPN bas sur un certificat mis par un serveur AC pour les clients itinrants
Cet exemple dcrit comment configurer un tunnel IPsec au niveau du firewall D-Link du sige social pour les clients itinrants qui se connectent au sige pour obtenir un accs distance. Le rseau du sige social utilise la plage rseau 10.0.1.0/24 avec IP de firewall externe wan_ip. Interface Web A. Chargez tous les certificats de clients : Slectionnez Objects > Authentication Objects > Add > Certificate (Objets > Objets dauthentification > Ajouter > Certificat). Entrez un nom convenable pour lobjet Certificat. Slectionnez loption Certificat X.509. Cliquez sur OK.
213
VPN
B. Crez des listes didentification : Slectionnez Objects > VPN Objects > ID List > Add > ID List (Objets > Objets VPN > Liste ID > Ajouter > Liste ID). Entrez un nom descriptif, par ex., ventes. Cliquez sur OK. Slectionnez Objects > VPN Objects > ID List > Sales > Add > ID List (Objets > Objets VPN > Liste ID > Vente > Ajouter > Liste ID). Entrez le nom du client. Slectionnez le type Email. Dans le champ Adresse lectronique, entrez ladresse lectronique slectionne lors de la cration du certificat sur le client. Crez une nouvelle ID pour chaque client qui vous voulez accorder des droits daccs selon les instructions ci-dessus. C. Configurez le tunnel IPsec : Slectionnez Interfaces > IPsec > Add > IPsec Tunnel (Interfaces IPsec > Ajouter > Tunnel IPsec). Saisissez : Name (Nom) : RoamingIPsecTunnel Rseau local : 10.0.1.0/24 (il sagit du rseau local auquel les utilisateurs itinrants se connecteront) Remote Network (rseau distant) : all-nets (tout rseau) Extrmit distante : (aucune) Encapsulation Mode (mode dencapsulation) : Tunnel Pour les algorithmes, saisissez : Algorithmes IKE : moyen ou lev Algorithmes IPsec : moyen ou lev Pour lauthentification, saisissez : Slectionnez Certificat X.509 comme mthode dauthentification. Root Certificate(s) (Certificats de nud) : Slectionnez votre certificat de nud du serveur AC import prcdemment et ajoutez-le la liste Selected (Slection). Gateway Certificate (Certificat de passerelle) : Slectionnez votre certificat de firewall nouvellement cr. Liste didentification : Slectionnez la Liste dID que vous voulez associer votre tunnel VPN. Dans votre cas, il sagira des ventes (sales) Sous longlet Routing (routage) : Activez loption : Dynamically add route to the remote network when a tunnel is established (Ajouter un routage de faon dynamique au rseau distant lorsqu'un tunnel est tabli). Cliquez sur OK. D. Enfin, configurez lensemble de rgles IP pour autoriser le trafic lintrieur du tunnel.
214
VPN
215
VPN
Slectionnez Interfaces > IPsec. Slectionnez le tunnel vpn_tunnel1 modifier. Slectionnez la liste droulante IKE Config Mode (mode de configuration IKE). Cliquez sur OK. Validation dIP. NetDefendOS vrifie toujours si ladresse IP source de chaque paquet lintrieur dun tunnel IPsec est la mme que ladresse IP attribue au client IPsec avec le mode de configuration IKE. Dans le cas dune non-concordance, le paquet est toujours ignor et un message de consignation est gnr avec un niveau de gravit Avertissement. Ce message comprend les deux adresses IP ainsi que l'identit du client. Il est possible de supprimer automatiquement lassociation de scurit concerne en cas d'chec de validation en activant le paramtre avanc IPsecDeleteSAOnIPValidationFailure. La valeur par dfaut pour ce paramtre est Disabled (Dsactiv).
Interface Web Slectionnez Objects > VPN Objects > LDAP > Add > LDAP Server (Objets > Objets VPN > LDAP > Ajouter > Serveur LDAP). Saisissez : IP Address (Adresse IP) : 192.168.101.146 Username (Nom d'utilisateur) : monnomdutilisateur Password (mot de passe) : monmotdepasse Confirm Password (confirmer le mot de passe) : monmotdepasse Port (Port) : 389 Cliquez sur OK.
PPTP/L2TP
Laccs par un client qui utilise un lien de modem sur des rseaux commuts publics bas dbit, potentiellement avec une adresse IP imprvisible, vers des rseaux protgs via un VPN, pose problme. Les protocoles PPTP et L2TP fournissent deux moyens diffrents d'obtenir un accs VPN partir de clients distants.
PPTP
216
VPN
Prsentation. Le protocole tunnel point point (PPTP) est conu par le forum PPTP, un consortium dentreprises comprenant Microsoft. Cest un protocole de liaison de donnes de couche 2 OSI (voir l'Annexe D, La structure OSI) et c'est une extension de l'ancien protocole point point (PPP) utilis pour l'accs Internet en bas dbit, Ctait lun des premiers protocoles conus pour offrir un accs VPN des serveurs distants via des rseaux commuts et il est toujours largement utilis. Mise en uvre. Le protocole PPTP peut tre utilis dans le contexte VPN pour tunneliser diffrents protocoles sur Internet. La tunnelisation est possible grce l'encapsulation des paquets PPP dans des datagrammes IP l'aide du protocole Generic Routing Encapsulation (GRE protocole IP 47). Le client tablit dabord une connexion vers un FAI de faon normale en utilisant le protocole PPP, puis tablit une connexion TCP/IP sur Internet vers le firewall D-Link, qui sert de serveur PPTP (utilisation du port TCP 1723). Le FAI nest pas inform de lexistence du VPN car le tunnel stend du serveur PPTP au client. La norme PPTP ne dfinit pas la faon dont les donnes sont chiffres. Le chiffrement est en gnral possible en utilisant la norme MPPE (chiffrement point point de Microsoft). Dploiement. Le protocole PPTP offre une solution pratique pour un accs client simple dployer. Le protocole PPTP ne ncessite pas linfrastructure de certificat trouve dans L2TP mais repose sur une squence nom dutilisateur/mot de passe pour tablir une certaine confiance entre le client et le serveur. Le niveau de scurit fourni par une solution sans certificat est lun des inconvnients du protocole PPTP. Le protocole PPTP prsente galement des problmes dvolutivit avec certains serveurs PPTP en limitant le nombre de clients PPTP simultans. tant donn que le protocole PPTP nutilise pas IPsec, les connexions PPTP peuvent tre traites par NAT et le franchissement NAT nest pas requis. Le protocole PPTP a t fourni par Microsoft dans ses systmes d'exploitation depuis Windows 95 et par consquent un grand nombre de clients sont dj quips du logiciel. Dpannage du protocole PPTP. Un problme courant de configuration du protocole PPTP est qu'un routeur et/ou un commutateur sur un rseau bloque le port TCP 1723 et/ou le protocole IP 47 avant que la connexion PPTP soit tablie vers le firewall D-Link. Un examen du journal peut indiquer si ce problme a eu lieu, avec un message de consignation sous la forme suivante :
Error PPP lcp_negotiation_stalled ppp_terminated
Interface Web Slectionnez Interfaces > L2TP Servers > Add > L2TPServer (Interfaces > Serveurs L2TP > Ajouter > Serveur L2TP). Nommez le serveur PPTP, par ex., MyPPTPServer. Saisissez : Inner IP Address (Adresse IP interne) : lan_ip Tunnel Prococol (Protocole du tunnel) : PPTP Outer Interface Filter (Filtre dinterface externe) : any (nimporte lequel) Outer Server IP (IP du serveur externe) : wan_ip Sous longlet PPP Parameters (Paramtres PPP), slectionnez pptp_Pool dans la commande IP Pool (Groupe IP).
217
VPN
Sous longlet Add Route (Ajouter une route), slectionnez all_nets (tout rseau) dans Allowed Networks (Rseaux autoriss). Cliquez sur OK. Use User Authentication Rules (Utiliser les rgles d'authentification de l'utilisateur) est activ par dfaut. Pour pouvoir authentifier les utilisateurs laide du tunnel PPTP, vous devez galement configurer des rgles dauthentification qui ne seront pas abordes dans cet exemple.
L2TP
Le protocole de tunnelisation de couche 2 (L2TP) est une norme ouverte IETF qui permet de surmonter bien des problmes du PPTP. Sa conception est une combinaison du protocole de transmission de niveau 2 (L2F) et du PPTP qui utilise les meilleures caractristiques des deux. tant donn que la norme L2TP ne met pas en uvre le chiffrement, celui-ci est en gnral appliqu avec une norme IETF connue sous le nom de L2TP/IPsec, dans laquelle les paquets L2TP sont encapsuls par IPsec. Le client communique avec un concentrateur daccs local (LAC), qui communique via Internet avec un serveur rseau L2TP (LNS). Le firewall D-Link sert de LNS. Le LAC, en effet, tunnelise les donnes, comme par exemple une session PPP, l'aide d'IPsec vers le LNS via Internet. Dans la plupart des cas, le client servira lui-mme de LAC. L2TP est bas sur des certificats et par consquent est plus simple administrer avec un grand nombre de clients et offre une meilleure scurit que le protocole PPTP. Contrairement PPTP, il est possible de configurer plusieurs rseaux virtuels via un seul tunnel. tant donn quil est bas sur IPsec, L2TP requiert la mise en uvre du franchissement NAT (NAT-T) du ct LNS du tunnel.
Interface Web Slectionnez Interfaces > L2TP Servers > Add > L2TPServer (Interfaces > Serveurs L2TP > Ajouter > Serveur L2TP). Entrez un nom convenable pour le serveur L2TP, par ex., MyL2TPServer. Saisissez : Inner IP Address (Adresse IP interne) : ip_l2tp Tunnel Prococol (Protocole du tunnel) : L2TP Outer Interface Filter (Filtre dinterface externe) : l2tp_ipsec Outer Server IP (IP du serveur externe) : wan_ip Sous longlet PPP Parameters (Paramtres PPP), slectionnez L2TP_Pool dans la commande IP Pool (Groupe IP). Sous longlet Add Route (Ajouter une route), slectionnez all_nets (tout rseau) dans Allowed Networks (Rseaux autoriss). Cliquez sur OK.
218
VPN
Use User Authentication Rules (Utiliser les rgles d'authentification de l'utilisateur) est activ par dfaut. Pour pouvoir authentifier les utilisateurs laide du tunnel PPTP, vous devez galement configurer des rgles dauthentification qui ne sont pas abordes dans cet exemple.
Interface Web Slectionnez User Authentication > Local User Databases > Add > Local User Database (Authentification utilisateur > Bases de donnes utilisateur locale > Ajouter > Base de donnes utilisateur locale). Entrez un nom convenable de base de donnes utilisateur, par exemple UserDB. Slectionnez User Authentication > Local User Databases > UserDB > Add > User (Authentification utilisateur > Bases de donnes utilisateur locale > UserDB > Ajouter > Utilisateur). Saisissez : Username (Nom d'utilisateur) : utilisateurtest Password (mot de passe) : monmotdepasse Confirm Password (confirmer le mot de passe) : monmotdepasse Cliquez sur OK. Nous allons maintenant configurer le tunnel IPsec, qui sera ensuite utilis dans la section L2TP. tant donn que nous allons utiliser le protocole L2TP, le rseau local utilise la mme IP laquelle le tunnel L2TP se connectera, wan_ip. De plus, le tunnel IPsec doit tre configur pour ajouter de faon dynamique des routages vers le rseau distant lorsque le tunnel est tabli. B. Poursuivez la configuration du tunnel IPsec : Interface de ligne de commande
gw-world:/> add Interface IPsecTunnel l2tp_ipsec LocalNetwork=wan_ip RemoteNetwork=all-nets IKEAlgorithms=ike-roamingclients IPsecAlgorithms=esp-l2tptunnel PSK=MyPSK EncapsulationMode=Transport DHCPOverIPsec=Yes AddRouteToRemoteNet=Yes IPsecLifeTimeKilobytes=250000 IPsecLifeTimeSeconds=3600
Interface Web Slectionnez Interfaces > IPsec > Add > IPsec Tunnel (Interfaces IPsec > Ajouter > Tunnel IPsec). Nommez le tunnel IPsec, par ex., l2tp_ipsec. Saisissez :
219
VPN
Rseau local : wan_ip Remote Network (rseau distant) : all-nets (tout rseau) Extrmit distante : (aucune) Encapsulation Mode (mode dencapsulation) : Transport IKE Proposal List (Liste de propositions IKE) : ike-roamingclients IPsec Proposal List (Liste de propositions IPsec) : esp-l2tptunnel Entrez 3 600 dans la commande en secondes IPsec Life Time (dure de vie IPsec). Entrez 250 000 dans la commande en kilo-octets IPsec Life Time (dure de vie IPsec). Sous longlet Authentication, slectionnez Pre-shared Key (Cl pr-partage). Slectionnez MyPSK dans la commande Pre-shared Key (Cl pr-partage). Sous longlet Routing (Routage), vrifiez les commandes suivantes : Autorisez DHCP sur IPsec partir des clients htes uniques. Ajoutez une route de faon dynamique au rseau distant lorsqu'un tunnel est tabli. Cliquez sur OK. Il est temps maintenant de configurer le serveur L2TP. Ladresse IP interne doit faire partie du rseau partir duquel des adresses IP sont attribues aux clients, dans ce lan_ip. Le filtre dinterface externe est l'interface sur laquelle le serveur L2TP acceptera des connexions ; il sagira de linterface 12tp_ipsec cre prcdemment. Un proxy ARP doit galement tre configur pour les IP utilises par les clients L2TP. C. Configurez le tunnel L2TP : Interface de ligne de commande
gw-world:/> add Interface L2TPServer l2tp_tunnel IP=lan_ip Interface=l2tp_ipsec ServerIP=wan_ip IPPool=l2tp_pool TunnelProtocol=L2TP AllowedRoutes=all-nets ProxyARPInterfaces=lan
Interface Web Slectionnez Interfaces > L2TP Servers > Add > L2TPServer (Interfaces > Serveurs L2TP > Ajouter > Serveur L2TP). Nommez le tunnel L2TP, par ex., l2tp_tunnel. Saisissez : Inner IP Address (Adresse IP interne) : lan_ip Tunnel Prococol (Protocole du tunnel) : L2TP Outer Interface Filter (Filtre dinterface externe) : l2tp_ipsec Adresse IP du serveur : wan_ip Sous longlet PPP Parameters (Paramtres PPP), cochez la commande Use User Authentication Rules (Utiliser les rgles dauthentification utilisateur). Slectionnez l2tp_pool dans la commande IP Pool (Groupe IP). Sous longlet Add Route (Ajouter un routage), slectionnez all_nets (tout rseau) dans la commande Allowed Networks (Rseaux autoriss).
220
VPN
Dans la commande ProxyARP, slectionnez linterface lan. Cliquez sur OK. Afin dauthentifier les utilisateurs laide du tunnel L2TP, une rgle dauthentification dutilisateur doit tre configure. D. Nous allons ensuite configurer les rgles dauthentification : Interface de ligne de commande
gw-world:/> add UserAuthRule AuthSource=Local Interface=l2tp_tunnel OriginatorIP=all-nets LocalUserDB=UserDB agent=PPP TerminatorIP=wan_ip name=L2TP_Auth
Interface Web Slectionnez User Authentication > User Authentication Rules > Add > UserAuthRule (Authentification utilisateur > Rgles dauthentification utilisateur > Ajouter > Rgle dauthentification utilisateur). Entrez un nom convenable pour la rgle, par exemple L2TP_Auth. Saisissez : Agent : PPP Authentication Source (Source de lauthentification) : Locale Interface : l2tp_tunnel Originator IP (Gnrateur dIP) : all-nets (tout rseau) Terminator IP (Terminateur dIP) : wan_ip Sous longlet Authentication Options (Options dauthentification), entrez UserDB comme base de donnes utilisateur locale. Cliquez sur OK. Lorsque les autres parties sont termines, il ne reste que les rgles. Pour permettre un trafic via le tunnel, deux rgles IP doivent tre ajoutes. E. Pour finir, configurez les rgles : Interface de ligne de commande
gw-world:/> add IPRule action=Allow Service=all_services SourceInterface=l2tp_tunnel SourceNetwork=l2tp_pool DestinationInterface=any DestinationNetwork=all-nets name=AllowL2TP gw-world:/> add IPRule action=NAT Service=all_services SourceInterface=l2tp_tunnel SourceNetwork=l2tp_pool DestinationInterface=any DestinationNetwork=all-nets name=NATL2TP
Interface Web Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Nommez la rgle, par exemple AllowL2TP. Saisissez : Action : Allow (Autoriser) Service : all_services (tous les services) Source Interface (Interface source) : l2tp_tunnel
221
VPN
Source Network (Rseau source) : l2tp_pool Destination Interface (Interface de destination) : any (nimporte lequel) Destination Network (Rseau de destination) : all-nets (tout rseau) Cliquez sur OK. Slectionnez Rules > IP Rules > Add > IPRule (Rgles > Rgles IP > Ajouter > Rgle IP). Nommez la rgle, par exemple NATL2TP. Saisissez : Action : NAT Service : all_services (tous les services) Source Interface (Interface source) : l2tp_tunnel Source Network (Rseau source) : l2tp_pool Destination Interface (Interface de destination) : any (nimporte lequel) Destination Network (Rseau de destination) : all-nets (tout rseau) Cliquez sur OK.
222
223
Gestion du trafic
NetDefendOS offre des fonctions compltes de mise en forme du trafic pour les paquets traversant un firewall D-Link. Il est possible de crer diffrentes rgles rgissant les limites de dbit et les garanties de trafic en fonction de la source, de la destination et du protocole du trafic, selon la mme procdure que pour la cration des ensembles de rgles IP. Dans NetDefendOS, les deux composants cls de la mise en forme du trafic sont les suivants : Les tuyaux Les rgles des tuyaux Tuyaux. Le tuyau est l'objet essentiel de la mise en forme du trafic. Il s'agit d'un tuyau conceptuel que les paquets de donnes peuvent traverser. Diffrentes caractristiques dfinissent le mode de gestion du trafic le traversant. L'administrateur peut dfinir autant de tuyaux que ncessaire ; aucun n'est dfini par dfaut. Les tuyaux sont sommaires dans le sens o ils ne se proccupent pas des types de trafic qui les traversent, ni de la direction du trafic. Ils se contentent de mesurer les donnes qui les traversent et d'appliquer les limites configures par l'administrateur au niveau du tuyau dans son intgralit ou alors au niveau des Priorits et/ou des Groupes (voir les explications ci-dessous). NetDefendOS est capable de grer simultanment des centaines de tuyaux, mais dans la plupart des cas, seul un nombre rduit est ncessaire. Toutefois, des douzaines de tuyaux peuvent tre ncessaires dans des scnarios o des tuyaux spcifiques sont utiliss pour des protocoles spcifiques (ou clients, dans le cas des FAI). Rgles des tuyaux. Les rgles des tuyaux constituent l'ensemble de rgles des tuyaux. Chaque rgle est dfinie comme les autres rgles de NetDefendOS, cest--dire en dfinissant l'interface source/destination et le rseau source/destination, ainsi que le service auquel la rgle doit s'appliquer. Lorsqu'une nouvelle connexion est autorise par l'ensemble de rgles IP, les rgles correspondantes de l'ensemble de rgles des tuyaux sont systmatiquement recherches de la mme manire, de haut en bas. Si des rgles correspondantes sont trouves, la premire d'entre elles est utilise pour la mise en forme du trafic. l'origine, l'ensemble de rgles de tuyaux est vierge. Lorsqu'une rgle de tuyau est dfinie, les tuyaux utiliser avec cette dernire sont galement dfinis, puis placs dans l'une des deux listes figurant dans la rgle de tuyau. Ces listes sont les suivantes : Chanage denvoi Il s'agit des tuyaux qui seront utiliss pour le trafic sortant via le firewall D-Link. Il est possible d'indiquer un ou plusieurs tuyaux, ou alors aucun. Chanage de rception Il s'agit des tuyaux qui seront utiliss pour le trafic entrant. Il est possible d'indiquer un ou plusieurs tuyaux, ou alors aucun.
Figure 10.1. Ensemble de rgles des tuyaux appliqu au flux de paquets des tuyaux
224
Gestion du trafic
Lorsqu'un tuyau est spcifi dans une liste, il s'agit de celui dont les caractristiques seront appliques au trafic. Lorsqu'un ensemble de tuyaux est spcifi, ces derniers forment une chane de tuyaux qui sera traverse par le trafic. Une chane peut tre compose d'un maximum de 8 tuyaux. Si aucun tuyau n'est spcifi dans une liste, le trafic correspondant la rgle ne traversera aucun tuyau. Par ailleurs, il ne sera soumis aucune autre rgle de tuyau trouve ultrieurement dans l'ensemble de rgles.
Interface Web Slectionnez Traffic Management > Traffic Shaping > Pipes > Add > Pipe (Gestion du trafic > Mise en forme du trafic > Tuyaux > Ajouter > Tuyau). Indiquez un nom adapt pour le tuyau, par exemple std-in. Saisissez 2000 dans la zone de texte Total. Cliquez sur OK. Le trafic doit traverser le tuyau ; pour ce faire, le tuyau est utilis dans une rgle de tuyau. Nous utiliserons le tuyau ci-dessus pour limiter le trafic entrant. Cette limite s'appliquera aux paquets de donnes rels et non aux connexions. Dans le cadre de la mise en forme du trafic, nous nous concentrons sur la direction de circulation des donnes et non sur l'ordinateur qui a dmarr la connexion. Crez une rgle simple autorisant tout trafic sortant. Nous ajoutons le tuyau cr au chanage de rception. En d'autres termes, les paquets circulant dans le sens de rception de cette connexion (trafic entrant) doivent traverser
225
Gestion du trafic
Interface Web Slectionnez Traffic Management > Traffic Shaping > Pipes > Add > Pipe Rule (Gestion du trafic > Mise en forme du trafic > Tuyaux > Ajouter > Rgle de tuyau). Indiquez un nom adapt pour le tuyau, par exemple sortant. Saisissez : Service : all_services (tout service) Source Interface (Interface source) : lan Source Network (Rseau source) : lannet Destination Interface (Interface de destination) : wan Destination Network (Rseau de destination) : all-nets (tout rseau) Dans l'onglet Traffic Shaping (Mise en forme du trafic), slectionnez std-in dans la liste Return Chain (Chanage de rception). Cliquez sur OK. Ce paramtrage limite tout le trafic entrant (en provenance d'Internet) 2 mgabits par seconde. Aucune priorit ni quilibrage dynamique n'est appliqu.
226
Gestion du trafic
Interface Web Slectionnez Traffic Management > Traffic Shaping > Pipes > Add > Pipe (Gestion du trafic > Mise en forme du trafic > Tuyaux > Ajouter > Tuyau). Indiquez un nom pour le tuyau, par exemple std-out. Saisissez 2000 dans la zone de texte Total. Cliquez sur OK. Aprs avoir cr un tuyau pour le contrle de la bande passante, ajoutez-le au chanage denvoi de la rgle cre dans l'exemple prcdent. Interface de ligne de commande
gw-world:/> set PipeRule Outbound ForwardChain=std-out
Interface Web Slectionnez Traffic Management > Traffic Shaping > Pipe Rules (Gestion du trafic > Mise en forme du trafic > Rgles des tuyaux). Cliquez avec le bouton droit de la souris sur la rgle de tuyau cre dans l'exemple prcdent, puis cliquez sur Edit (Modifier). Dans l'onglet Traffic Shaping (Mise en forme du trafic), slectionnez std-out dans la liste Forward Chain (Chanage denvoi). Cliquez sur OK. Toutes les connexions sortantes sont alors limites 2 Mbps dans chaque direction.
227
Gestion du trafic
Il ne s'agit pas d'une garantie de bande passante pour la navigation Web, mais d'une garantie de bande passante de 125 kbps pour tout ce qui ne concerne pas la navigation Web. Dans le cadre de la navigation Web, les rgles standard du premier arriv, premier transfr s'appliquent en cas de concurrence sur la bande passante. On peut alors obtenir 125 kbps, mais aussi une vitesse bien plus lente si la connexion est sature. Ce type de paramtrage des tuyaux permet uniquement de limiter les valeurs maximum de certains types de trafic et non de dfinir les priorits des diffrents types de trafic en concurrence.
Priorits
Tous les paquets qui traversent les tuyaux de mise en forme du trafic NetDefendOS sont associs une priorit. Dans les exemples prcdents, les priorits ne sont pas explicitement dfinies, de telle sorte que tous les paquets ont la mme priorit par dfaut, savoir 0. Il existe huit priorits, numrotes de 0 7, la priorit 0 tant la moins importante et la priorit 7 la plus importante. On peut considrer une priorit comme une file d'attente distincte du trafic ; le trafic de priorit 2 est transfr avant le trafic de priorit 0 et le trafic de priorit 4 avant celui de priorit 2. La signification propre d'une priorit provient du fait qu'elle est soit suprieure, soit infrieure une autre priorit. Par exemple, si l'on utilise deux priorits dans un scnario, le fait de slectionner les priorits 4 et 6 au lieu des priorits 0 et 3 ne fera aucune diffrence.
Affectation des priorits. Le mode d'affectation de la priorit un paquet est dtermin par la rgle de tuyau qui contrle ce dernier et peut tre effectu de trois manires : Use the precedence of the first pipe (Utiliser la priorit du premier tuyau) : chaque tuyau est associ une priorit par dfaut et les paquets prennent la priorit par dfaut du premier tuyau qu'ils traversent. Use the allocated precedence (Utiliser la priorit affecte) : la rgle de tuyau affecte une priorit de manire explicite. Use the DSCP bits (Utiliser les bits DSCP) : la priorit provient des bits DSCP contenus dans le paquet. Le DSCP est un sous-ensemble de l'architecture Diffserv o les bits ToS (type de service) sont inclus dans l'en-tte du paquet IP. Priorits des tuyaux. Lors de la configuration d'un tuyau, il est possible d'indiquer une priorit par dfaut, une priorit minimum et une priorit maximum. La priorit par dfaut est celle que prend un paquet si la priorit n'est pas affecte de manire explicite par une rgle de tuyau (voir paragraphe prcdent). Les priorits minimum et maximum dfinissent la plage de priorits gre par le tuyau. Si la priorit affecte un paquet entrant est infrieure la valeur minimum, elle est modifie pour tre gale la priorit minimum. De mme, si la priorit affecte un paquet entrant est suprieure la valeur maximum, elle est modifie pour tre gale la priorit maximum. Au niveau de chaque tuyau, des limites de bande passante distinctes peuvent ventuellement tre indiques pour chaque niveau de priorit. Ces limites peuvent tre spcifies en kilobits par seconde et/ou en paquets par seconde
228
Gestion du trafic
(si vous spcifiez les deux, la premire limite atteinte sera utilise). En cas d'utilisation des priorits, la limite totale du tuyau dans son intgralit doit tre indique, de telle sorte que le tuyau connaisse sa capacit et, par consquent, sache quand les priorits sont utilises. La priorit meilleur effort . La priorit dfinie en tant que priorit de tuyau minimum a un sens particulier : elle joue le rle de priorit meilleur effort . Tous les paquets entrants ce niveau de priorit sont toujours traits selon le principe du premier arriv, premier transfr et ne peuvent pas tre envoys un autre niveau de priorit. Les paquets prsentant une priorit suprieure et qui dpassent les limites de cette priorit sont automatiquement transfrs vers la priorit meilleur effort et ne sont plus traits diffremment des paquets prsentant une priorit infrieure. Cette approche est utilise dans la mesure o une limite de priorit traduit galement une garantie de cette priorit.
Les priorits n'ont aucun impact tant que la bande passante totale alloue un tuyau n'est pas atteinte, cest--dire tant que le tuyau n'est pas plein . ce stade, le trafic est hirarchis par NetDefendOS et les paquets de priorit suprieure sont envoys avant ceux de priorit infrieure. En effet, les paquets de priorit infrieure sont mis en mmoire tampon. Si l'espace de la mmoire tampon sature, ils sont supprims. Application des priorits. Nous ajoutons l'exemple prcdent l'exigence suivante : la priorit du trafic SSH et Telnet doit tre suprieure celle du reste du trafic. Pour ce faire, nous crons une rgle de tuyau tout spcialement pour le trafic SSH et Telnet et lui affectons une priorit suprieure, soit 2. Nous y indiquons les mmes tuyaux que ceux utiliss pour le reste du trafic. Par consquent, la rgle SSH et Telnet affecte la priorit suprieure aux paquets associs ces services et ces paquets sont envoys via le mme tuyau que le reste du trafic. Ensuite, le tuyau vrifie que ces paquets de priorit suprieure sont les premiers tre envoys lorsque la limite de bande passante totale indique dans la configuration du tuyau est dpasse. Les paquets de priorit infrieure sont alors mis en mmoire tampon, puis envoys lorsque le trafic de haute priorit utilise une bande passante infrieure au maximum dfini pour le tuyau. Ce processus de mise en mmoire tampon est galement appel rduction de l'encombrement dans la mesure o il rduit le dbit. Le besoin de garanties. Si le trafic prioritaire est un flux continu (par exemple, communication audio en temps rel), un problme peut toutefois survenir et entraner l'utilisation continue de toute la bande passante disponible et, par consquent, provoquer des temps d'attente considrables pour les autres services tels que la navigation, DNS ou FTP. Dans ce cas, il est ncessaire de garantir que le trafic de priorit infrieure bnficie d'une portion de la bande passante ; cela peut tre ralis grce aux garanties de bande passante.
229
Gestion du trafic
Garanties
Les garanties de bande passante assurent qu'une portion minimum de la bande passante est disponible pour une priorit donne. Pour cela, une limite maximum est spcifie pour la priorit d'un tuyau. Il s'agit de la portion maximum de bande passante admise par la priorit et qui sera envoye avant les priorits infrieures. Le trafic dpassant cette limite sera envoy au niveau de priorit meilleur effort , c'est--dire la priorit la plus basse. Pour modifier le trafic SSH et Telnet hirarchis de l'exemple prcdent et lui appliquer une garantie de 96 kbps, vous affectez 96 kbps la limite de priorit 2 du tuyau std-in. Cela ne signifie pas que le trafic entrant SSH et Telnet est limit 96 kbps. En effet, les limites de priorits suprieures la priorit meilleur effort limitent uniquement le volume du trafic qui circule dans la priorit concerne. Si le trafic entrant de priorit 2 est suprieur 96 kbps, le trafic excdentaire sera affect la priorit meilleur effort . L'intgralit du trafic de priorit meilleur effort est ensuite transfr selon le principe du premier arriv, premier transfr .
Remarque
Le fait de dfinir une limite maximum pour la priorit la plus basse ( meilleur effort ) ou pour toute autre priorit infrieure n'est d'aucune utilit et n'est pas pris en compte par NetDefendOS.
Garanties diffrencies
Un problme se soulve lorsque vous souhaitez attribuer une garantie de bande passante de 32 kbps au trafic Telnet et de 64 kbps au trafic SHH. Il est alors possible de dfinir une limite de 32 kbps pour la priorit 2 et une limite de 64 kbps pour la priorit 4, puis de faire circuler les diffrents types de trafic dans leurs priorits respectives. Cette approche prsente cependant deux problmes vidents : Quel trafic est le plus important ? Cette question ne pose pas de problme majeur dans ce cas, mais peut devenir stratgique mesure que votre scnario de mise en forme du trafic devient plus complexe. Le nombre de priorits est limit. Ce nombre peut tre insuffisant dans certains cas et faire obstacle au problme prcdent concernant l'importance du trafic. Dans ce cas, la solution consiste crer deux nouveaux tuyaux : l'un pour le trafic Telnet et l'autre pour le trafic SHH (comme le tuyau de navigation cr prcdemment). Tout d'abord, supprimez la limite de 96 kbps du tuyau std-in, puis crez deux nouveaux tuyaux : ssh-in et telnet-in. Attribuez aux deux tuyaux la priorit par dfaut 2, ainsi que les limites de priorit 2 respectives, soit 32 kbps et 64 kbps. Ensuite, divisez la rgle dfinie prcdemment pour la plage de ports 22 23 en deux rgles couvrant respectivement le port 22 et le port 23. Conservez la valeur std-out pour le chanage denvoi des deux rgles. Ici aussi et dans le but de simplifier cet exemple, nous nous concentrerons uniquement sur le trafic entrant car il s'agit de la direction la plus mme de saturer dans les configurations orientes client. Attribuez au chanage de rception de la rgle du port 22 la valeur ssh-in suivie de std-in. Attribuez au chanage de rception de la rgle du port 23 la valeur telnet-in suivie de std-in. Pour ces deux rgles, slectionnez Use the precedence of the first pipe (Utiliser la priorit du premier tuyau) pour l'affectation des priorits, afin que les valeurs par dfaut du premier tuyau soient utilises. La valeur par dfaut des tuyaux ssh-in et telnet-in est 2. l'inverse du codage en dur de la priorit 2 dans l'ensemble de rgles, cette approche vous permet de changer facilement la priorit de l'intgralit du trafic SSH et Telnet en modifiant la priorit par dfaut des tuyaux ssh-in et telnet-in. Notez que nous n'avons pas dfini de limite totale pour les tuyaux ssh-in et telnet-in. Cela n'est pas ncessaire dans la mesure o la limite totale sera applique par le tuyau std-in l'extrmit des chanes respectives.
230
Gestion du trafic
Les tuyaux ssh-in et telnet-in agissent en tant que filtre de priorit : ils garantissent que seul le total rserv, respectivement 64 kbps et 32 kbps, du trafic de priorit 2 atteindra le tuyau std-in. Le trafic SSH et Telnet dpassant la garantie atteindra le tuyau std-in avec une priorit 0, c'est--dire la priorit meilleur effort des tuyaux std-in et ssh-in.
Remarque
ce niveau, l'ordre des tuyaux dans le chanage de rception est important. En effet, si le tuyau std-in apparat avant les tuyaux ssh-in et telnet-in, le trafic atteint std-in au niveau de priorit le plus bas et entre alors en concurrence avec le reste du trafic pour les 250 kbps de bande passante disponible.
Groupes
NetDefendOS fournit une prcision accrue du contrle au sein des tuyaux. En effet, il permet de diviser la bande passante des tuyaux en fonction du rseau source/destination du paquet, de l'adresse IP, du port ou de l'interface. Cette opration est synonyme de cration de groupes, o les membres d'un groupe, parfois appels utilisateurs, peuvent tre soumis des limites et des garanties. En rgle gnrale, on utilise cette division du trafic en vue de crer des groupes par adresse IP ou par interface. En cas de cration de groupes par port, l'adresse IP est implicitement incluse de telle sorte que le port 1024 de l'ordinateur A est diffrent du port 1024 de l'ordinateur B et les connexions spcifiques sont identifiables. Si vous choisissez de crer des groupes par rseau, vous devez galement indiquer la taille du rseau (mme signification que le masque rseau). Scnario de groupes simple. Si la limite de bande passante totale d'un tuyau est de 400 bps et que vous souhaitez allouer cette bande passante plusieurs adresses IP de destination de sorte qu'aucune adresse IP ne puisse bnficier de plus de 100 bps de la bande passante, slectionnez le groupement Per DestIP (Par IP de destination) et saisissez une limite totale correspondante de 100 bps. La bande passante est alors alloue selon le principe du premier arriv, premier transfr et aucune adresse IP de destination ne peut recevoir plus de 100 bps. Quel que soit le nombre de connexions impliques, la bande passante totale combine ne peut toujours pas dpasser la limite de 400 bps dfinie pour le tuyau.
Au lieu d'indiquer une limite totale de groupe, vous pouvez galement activer l'option Dynamic Balancing (quilibrage dynamique). Cette option permet de garantir que la bande passante disponible est divise de manire gale entre toutes les adresses quel qu'en soit le nombre et ce, jusqu' la limite du tuyau. Si une limite totale de
231
Gestion du trafic
100 bps est galement indique pour les groupes, comme ci-dessus, alors aucun utilisateur ne pourra obtenir une capacit suprieure celle de la bande passante. Limites et garanties des groupes. Outre l'indication d'une limite totale pour les utilisateurs des groupes, il est possible de spcifier des limites pour chaque prfrence. Si l'on indique pour les utilisateurs des groupes une limite de 30 bps pour la priorit 2, cela signifie que les utilisateurs associs une priorit 2 par une rgle de tuyau bnficieront d'une garantie de 30 bps, quel que soit le nombre d'utilisateurs sur le tuyau. De la mme manire qu'avec les priorits de tuyau standard, le trafic des utilisateurs de priorit 2 dpassant les 30 bps est affect la priorit meilleur effort . En nous basant sur l'exemple prcdent, il est possible de limiter la quantit de bande passante garantie obtenue par chaque utilisateur interne pour le trafic entrant SSH. Cela permet d'empcher qu'un utilisateur utilise l'intgralit de la bande passante disponible de priorit leve. Tout d'abord, nous groupons les utilisateurs du tuyau ssh-in de sorte que des limites s'appliquent chaque utilisateur du rseau interne. Les paquets tant entrants, nous slectionnons le groupement Per DestIP (Par IP de destination) pour le tuyau ssh-in. Nous indiquons ensuite les limites par utilisateur, en affectant 16 kbps la limite de priorit 2 pour chacun. En d'autres termes, chaque utilisateur pourra obtenir une garantie de 16 kbps maximum pour le trafic SSH. Si vous le souhaitez, il est galement possible de limiter la bande passante totale du groupe pour chaque utilisateur, par exemple 40 kbps. Un problme survient lorsque plus de 5 utilisateurs utilisent le SSH simultanment : 16 kbps multipli par 5 donne un rsultat suprieur 64 kbps. La limite totale du tuyau sera toujours active et chaque utilisateur sera en concurrence pour la bande passante disponible de priorit 2, ainsi que pour la bande passante de basse priorit. Certains utilisateurs continueront obtenir les 16 kbps, d'autres non. Il est possible d'activer l'quilibrage dynamique pour amliorer cette situation et garantir que les 5 utilisateurs obtiennent la mme quantit de bande passante limite. Lorsque le cinquime utilisateur commence gnrer du trafic SSH, l'quilibrage abaisse la limite par utilisateur environ 13 kbps (64 kbps divis par 5 utilisateurs). L'quilibrage dynamique intervient sparment dans chaque priorit d'un tuyau. En d'autres termes, si les utilisateurs se voient attribuer une petite portion de trafic de priorit leve et une plus grande quantit de trafic de priorit meilleur effort , tous obtiendront leur part du trafic de priorit leve ainsi qu'une part quitable du trafic de priorit meilleur effort .
Recommandations
Importance de paramtrer une limite de tuyau. La mise en forme du trafic n'est effective que lorsqu'un tuyau NetDefendOS est plein, cest--dire lorsque le trafic qui le traverse a atteint la limite totale autorise. Si un tuyau de 500 kbps transporte 400 kbps de trafic de faible priorit et 90 kbps de trafic de priorit leve, il reste alors 10 kbps de bande passante. Il n'y a donc pas lieu de procder une rduction de l'encombrement. Il est toutefois important de prciser une limite totale pour un tuyau, de sorte que ce dernier connaisse sa capacit, dont le mcanisme des priorits dpend totalement. Limites de tuyau pour VPN. La mise en forme du trafic permet de mesurer le trafic circulant dans les tunnels VPN. Il s'agit des donnes brutes non chiffres, sans aucun protocole ; ainsi, leur volume est infrieur au trafic VPN rel. Les protocoles VPN tels qu'IPsec (Internet Protocol Security) peuvent ajouter une surcharge considrable aux donnes. Pour cette raison, il est recommand que les limites dfinies dans les tuyaux de mise en forme du trafic soient d'environ 20 % infrieures la bande passante relle disponible. Utilisation de la limite de groupe. Lorsqu'une limite totale de tuyau n'est pas spcifie, une limite de groupe peut alors tre utilise. La limite de bande passante est ensuite applique, par exemple, chaque utilisateur d'un rseau dont les utilisateurs doivent partager une ressource de bande passante fixe. Un FAI peut utiliser cette approche en vue de limiter la bande passante des utilisateurs individuels, en slectionnant le groupement Per DestIP (Par IP de destination). Il n'est pas important de savoir quand le tuyau est plein car la seule limite s'applique chaque utilisateur. En cas d'utilisation des priorits, le maximum du tuyau doit tre utilis. Les limites ne doivent pas dpasser la bande passante disponible. Si les limites de tuyau ont une valeur suprieure la bande passante dfinie, le tuyau ne pourra pas dterminer quand la connexion physique a atteint sa capacit maximum. Si la connexion atteint 500 kbps et que la limite totale de tuyau est dfinie 600 kbps, le tuyau
232
Gestion du trafic
estimera qu'il n'est pas plein et par consquent ne rduira pas l'encombrement des priorits infrieures. Les limites doivent tre lgrement infrieures la bande passante disponible. La valeur dfinie pour les limites de tuyau doit tre lgrement infrieure la bande passante du rseau. Il est recommand d'attribuer la limite de tuyau 95 % de la limite physique. La ncessit de cet cart s'attnue mesure que la bande passante disponible augmente ; en effet, 5 % reprsente alors une portion encore plus importante du total. Une limite infrieure de tuyau est utile dans le cadre du traitement du trafic par NetDefendOS. Pour les connexions sortantes, o les paquets quittent le firewall D-Link, il existe toujours la possibilit que NetDefendOS surcharge lgrement la connexion en raison des retards logiciels entrans par la dcision d'envoyer les paquets et les paquets rellement expdis des mmoires tampons. Pour les connexions entrantes, le contrle est moindre quant au trafic entrant et devant tre trait par le sous-systme de mise en forme du trafic ; par consquent, il est plus important de dfinir des limites de tuyau lgrement infrieures la limite de connexion relle de faon prendre en compte le temps ncessaire NetDefendOS pour s'adapter l'volution des conditions. Attaques visant la bande passante. La mise en forme du trafic ne peut pas contrer les attaques en force des ressources entrantes, telles que les attaques par dni de service ou les attaques par inondation. NetDefendOS empche ces paquets parasites d'atteindre les htes situs derrire le firewall D-Link, mais ne peut pas protger la connexion en surcharge vise par une attaque par inondation. Surveillance des fuites. Lorsque vous effectuez les paramtrages visant protger et mettre en forme un goulot d'tranglement du rseau, assurez-vous que l'intgralit du trafic traversant ce goulot d'tranglement traverse galement les tuyaux NetDefendOS dfinis. Si du trafic non dtect par les tuyaux passe par votre connexion Internet, ces derniers ne peuvent pas savoir quand la connexion Internet est sature. Les problmes causs par les fuites sont exactement identiques ceux rencontrs dans les scnarios dcrits ci-dessus. Lorsque du trafic s'chappe sans avoir t mesur par les tuyaux, il se produit les mmes consquences que lorsque la bande passante est absorbe par des tiers non contrls par l'administrateur mais qui partagent la mme connexion. Dpannage. Pour mieux comprendre ce qui se passe dans une configuration active, vous pouvez utiliser la commande console suivante :
pipe -u <pipename>
Cette commande vous permet d'afficher la liste des utilisateurs actuellement actifs dans chaque tuyau.
233
Gestion du trafic
Tous les paquets de priorit meilleur effort sont traits selon le principe du premier arriv, premier transfr . Dans un tuyau, le trafic peut tre divis par groupes, par adresse IP source, par exemple. Chaque utilisateur d'un groupe (par exemple, chaque adresse IP source) peut se voir attribuer une limite maximum. Les priorits d'un groupe peuvent tre associes une limite/garantie. Il est inutile de spcifier une limite de tuyau si les membres du groupe sont associs une limite maximum. L'quilibrage dynamique peut tre utilis pour indiquer que tous les utilisateurs d'un groupe obtiennent une quantit quitable de bande passante.
Groupement
Les deux groupements suivants sont possibles : Host Based (Bas sur l'hte) : le seuil est appliqu sparment aux connexions dont les adresses IP diffrent. Network Based (Bas sur le rseau) : le seuil est appliqu toutes les connexions qui correspondent aux rgles.
234
Gestion du trafic
Audit : laisser la connexion telle quelle mais consigner l'vnement. Protect (Protger) : interrompt la connexion dclenchante. La consignation est prfrable si la valeur de dclenchement approprie ne peut tre dtermine au pralable. On peut appliquer des actions multiples pour une rgle donne ; par exemple l'action peut tre Audit pour un seuil donn et devenir Protect (Protger) pour un seuil suprieur.
Actions multiples
Lorsqu'une rgle est dclenche, NetDefendOS effectue les actions associes qui correspondent la condition survenue. Si plusieurs actions correspondent la condition, elles sont alors appliques dans leur ordre d'apparition sur l'interface utilisateur. Si plusieurs actions associes la mme combinaison de type et de groupement (voir ci-dessus pour la dfinition de ces termes) sont dclenches au mme moment, seule l'action prsentant la valeur de seuil la plus leve sera consigne.
Connexions dispenses
Certains paramtres avancs intituls BeforeRules (Avant les rgles) peuvent empcher certains types de connexion de gestion distance d'tre examins par l'ensemble de rgles NetDefendOS. Ces paramtres dispensent galement les connexions des rgles aux seuils.
235
Gestion du trafic
Fiabilit Facilit d'administration La fonction SLB permet de partager entre plusieurs serveurs les demandes de service rseau. Elle permet d'amliorer la fois les performances et l'volutivit des applications en permettant un cluster de serveurs (ou ferme de serveurs ) de grer un nombre de requtes bien plus important qu'un seul serveur. La figure ci-dessous illustre un scnario SLB habituel, o l'accs Internet aux applications est contrl par un firewall D-Link.
Outre l'amlioration des performances, la fonction SLB permet d'augmenter la fiabilit des applications rseau en surveillant activement les serveurs qui partagent la charge. La fonction SLB peut dtecter la dfaillance ou la congestion d'un serveur et cesse d'acheminer les requtes vers ce serveur jusqu' sa reprise ou jusqu' la rduction de la charge. La fonction SLB permet galement aux administrateurs rseau d'effectuer des tches de maintenance sur les serveurs ou les applications et ce, sans avoir interrompre les services. Chaque serveur peut tre redmarr, mis niveau, supprim ou remplac et de nouveaux serveurs et nouvelles applications peuvent tre ajouts ou dplacs sans affecter le reste de la grappe de serveurs ni manipuler les applications. Par ailleurs, la combinaison de la surveillance du rseau et de la rpartition de la charge offre un niveau supplmentaire de protection contre les attaques par dni de service. La fonction SLB de NetDefendOS est mise en uvre via l'utilisation des rgles SLB_SAT dans l'ensemble de rgles IP. Ces rgles proposent aux administrateurs plusieurs algorithmes visant rpartir la charge. Cela permet d'adapter au mieux la fonction SLB aux besoins du rseau. Lorsque vous utilisez la fonction SLB, pensez aux quatre lments suivants : les serveurs cible sur lesquels la charge doit tre quilibre ; le mode de rpartition de la charge ; l'algorithme SLB utilis ;
236
Gestion du trafic
le mode de surveillance. Tous ces points sont dcrits dans les sections suivantes.
Algorithme de rpartition
Il existe plusieurs faons de dterminer comment une charge est partage sur une grappe de serveurs. La fonction SLB de NetDefendOS prend en charge les algorithmes suivants : Round Robin (RR) L'algorithme rpartit les nouvelles connexions entrantes vers une liste de serveurs tour de rle. Pour la premire connexion, l'algorithme choisit un serveur au hasard et lui affecte la connexion. Pour les connexions suivantes, l'algorithme se rpte dans la liste de serveurs et redirige la charge vers les serveurs, dans l'ordre. Quels que soient la capacit des serveurs ainsi que d'autres aspects les concernant (le nombre de connexions existantes sur un serveur et son temps de rponse, par exemple), tous les serveurs disponibles reoivent tour de rle la connexion suivante. Cet algorithme garantit que chaque serveur reoit le mme nombre de requtes ; par consquent, il est particulirement adapt aux grappes de serveurs prsentant des capacits identiques et dont les charges de traitement des requtes sont potentiellement similaires. Connection Rate (Taux de connexion) Cette algorithme prend en compte le nombre de requtes reu par chaque serveur sur un intervalle donn. La fonction SLB envoie la requte suivante au serveur ayant reu le moins de connexions durant cet intervalle. L'administrateur peut indiquer l'intervalle utiliser avec cet algorithme. Si l'algorithme Connection Rate (Taux de connexion) est utilis sans persistance, il se comporte de la mme manire que l'algorithme Round Robin, qui affecte les nouvelles connexions aux serveurs selon un ordre prcis. Il se comporte galement comme l'algorithme Round Robin sides clients avec une nouvelle adresse IP effectuent en permanence une connexion. L'utilisation de cet algorithme est rellement avantageuse avec les modes de rpartition persistance lorsque les clients effectuent plusieurs connexions. L'algorithme Connection Rate (Taux de connexion) garantit une rpartition des nouvelles connexions entre les serveurs aussi quitable que possible. Avant que l'intervalle
237
Gestion du trafic
n'atteigne le dlai d'expiration de persistance dfini, les nouvelles connexions entrantes provenant dune mme adresse IP qu'une connexion prcdente sont affectes au mme serveur. Les connexions associes une nouvelle adresse sont rediriges vers le serveur prsentant le taux de connexion le plus bas. Cet algorithme a pour objectif de rduire la charge des nouvelles connexions pour un serveur ; nanmoins, la rpartition peut s'avrer ingale si le client d'une adresse IP envoie un grand nombre de nouvelles connexions sur une courte priode et que les autres serveurs reoivent un nombre de connexions infrieur. Dans l'interface de gestion, la fentre de temps est variable pour le dcompte invers des secondes qui rcapitule le nombre de nouvelles connexions pour l'algorithme Connection Rate (Taux de connexion). Par dfaut, la valeur 10 est utilise, de sorte que le nombre de nouvelles connexions effectues sur chaque serveur au cours des 10 dernires secondes est enregistr. Un exemple est illustr dans la figure ci-dessous. Dans cet exemple, le firewall D-Link est charg d'quilibrer sur 2 serveurs les connexions de 3 clients associs des adresses diffrentes. Un mode de rpartition persistance est activ.
Lorsque l'algorithme Round Robin est utilis, les premires requtes entrantes R1 et R2 du Client 1 sont affectes un serveur, disons le Serveur 1, conformment au mode persistance . La requte suivante, R3, du Client 2 est ensuite achemine vers le Serveur 2. Lorsque la requte R4 du Client 3 arrive, le Serveur 1 reprend son tour et se voit affecter R4.
Si l'on choisit d'utiliser l'algorithme Connection Rate (Taux de connexion), les requtes R1 et R2 sont envoyes vers le mme serveur en raison du mode persistance . Cependant, les requtes suivantes, R3 et R4, sont achemines vers un autre serveur tant donn que le nombre de nouvelles connexions sur chaque serveur dfini
238
Gestion du trafic
Quel que soit l'algorithme choisi, le trafic est redirig vers d'autres serveurs en cas de dfaillance du serveur. la reprise du serveur, ce dernier peut tre automatiquement rintgr la grappe de serveurs et recevoir nouveau les requtes.
Rgles SLB_SAT
La dfinition de la rgle SLB_SAT dans l'ensemble de rgles IP constitue le composant cl de la configuration de la fonction SLB. Voici les tapes suivre : Dfinir un objet pour chaque serveur devant tre soumis la fonction SLB. Dfinir un groupe qui contient tous ces objets. Dfinir une rgle SLB_SAT dans l'ensemble de rgles IP qui se rapporte au groupe dfini et dans lequel tous les autres paramtres SLB sont dfinis. Dfinir une rgle supplmentaire qui copie l'interface source/destination et le rseau source/destination de la rgle SLB_SAT autorisant le trafic. Il peut exister une ou plusieurs combinaisons des lments suivants : ForwardFast
239
Gestion du trafic
Allow (Autoriser) NAT Le tableau ci-dessous prsente les rgles qui seraient dfinies dans le cadre d'un scnario typique o l'on quilibre le volume du trafic d'un ensemble de serveurs Web situs derrire un firewall D-Link. La rgle ALLOW permet aux clients externes d'accder aux serveurs Web. Nom de la rgle WEB_SLB WEB_SLB_ALW Type rgle SLB_SAT ALLOW de Interface source Rseau source any (toutes) any (toutes) all-nets rseau) all-nets rseau) Interface destination de Rseau destination ip_ext ip_ext de
Si des clients se trouvent sur le mme rseau que les serveurs Web et qu'ils doivent aussi accder ces derniers, une rgle NAT est galement utilise : Nom de la rgle WEB_SLB WEB_SLB_NAT WEB_SLB_ALW Type rgle SLB_SAT NAT ALLOW de Interface source Rseau source any (toutes) lan any (toutes) all-nets rseau) lannet all-nets rseau) Interface destination de Rseau destination ip_ext ip_ext ip_ext de
Notez que l'interface de destination est indique en tant que core , ce qui signifie que NetDefendOS s'en charge lui-mme. L'avantage cl d'une rgle distincte ALLOW est que les serveurs Web peuvent consigner l'adresse IP exacte qui gnre les requtes. Si l'on utilise uniquement une rgle NAT, ce qui est possible, les serveurs Web peuvent uniquement voir l'adresse IP du firewall D-Link.
240
Gestion du trafic
Ajoutez au groupe les objets server1 et server2. Cliquez sur OK. C. Spcifiez la rgle IP SLB_SAT : Slectionnez Rules > IP Rule Sets > main > Add > IP Rule (Rgles > Ensembles de rgles IP > principal > Ajouter > Rgle IP). Saisissez les lments suivants : Name (Nom) : Web_SLB Action : SLB_SAT Service : HTTP Source Interface (Interface source) : any (toutes) Source Network (Rseau source) : all-nets (tout rseau) Destination Interface (Interface de destination) : core (noyau) Destination Network (Rseau de destination) : ip_ext Slectionnez l'onglet SAT SLB. Sous Server Addresses (Adresses des serveurs), ajoutez server_group la valeur Selected (Slection). Cliquez sur OK. D. Spcifiez une rgle IP NAT correspondante pour les clients internes : Slectionnez Rules > IP Rule Sets > main > Add > IP Rule (Rgles > Ensembles de rgles IP > principal > Ajouter > Rgle IP). Saisissez les lments suivants : Name (Nom) : Web_SLB_NAT Action : NAT Service : HTTP Source Interface (Interface source) : lan Source Network (Rseau source) : lannet Destination Interface (Interface de destination) : core (noyau) Destination Network (Rseau de destination) : ip_ext Cliquez sur OK. E. Spcifiez une rgle IP ALLOW pour les clients externes : Slectionnez Rules > IP Rule Sets > main > Add > IP Rule (Rgles > Ensembles de rgles IP > principal > Ajouter > Rgle IP). Saisissez les lments suivants : Name (Nom) : Web_SLB_ALW Action : ALLOW
241
Gestion du trafic
Service : HTTP Source Interface (Interface source) : any (toutes) Source Network (Rseau source) : all-nets (tout rseau) Destination Interface (Interface de destination) : core (noyau) Destination Network (Rseau de destination) : ip_ext Cliquez sur OK.
242
Prsentation
High Availability (HA) est une fonction de tolrance aux pannes disponibles sur certains modles de firewalls D-Link. Actuellement, les firewalls offrant cette fonction sont les modles DFL-1600 et DFL-2500. Les licences prinstalles pour ces modles incluent la prise en charge de la fonction HA. Clusters HA. La fonction High Availability (HA) de D-Link consiste ajouter un firewall D-Link de sauvegarde esclave un firewall matre existant. Le matre et l'esclave sont connects l'un l'autre et composent un cluster HA logique. L'une des units d'un cluster est active tandis que l'autre est inactive et en mode veille. Au dpart, l'esclave est inactif et surveille le matre. S'il dtecte une absence de rponse du matre, un failover (basculement) a lieu et l'esclave devient actif. Par la suite, si le matre retrouve ses pleines fonctionnalits, l'esclave reste actif et le matre surveille son tour l'esclave. Un nouveau failover (basculement) a lieu uniquement en cas de dfaillance de l'esclave. Ce processus est galement appel mise en uvre HA active-passive. Unit matre et unit active. N'oubliez pas que l'unit matre d'un cluster n'est pas toujours l'unit active. L'unit active correspond au firewall D-Link qui traite l'intgralit du trafic un moment donn. Elle peut galement tre l'unit esclave si un failover (basculement) a eu lieu en raison de la dfaillance du matre. Interconnexion. Dans un cluster, l'unit matre et l'unit esclave doivent tre directement connectes l'une l'autre via une connexion de synchronisation, que NetDefendOS considre comme l'interface de synchronisation. L'une des interfaces normales du matre et de l'esclave est ddie l'interconnexion et ces derniers sont connects l'un l'autre par le biais d'un cble crois. Gestion du cluster. Un cluster HA compos de deux firewalls D-Link est gr comme une unit unique, avec un nom de cluster unique, qui apparat dans l'interface de gestion comme un seul firewall D-Link logique. Les oprations d'administration, par exemple le changement des rgles dans l'ensemble de rgles IP, sont effectues normalement ; les modifications sont automatiquement apportes aux configurations du matre et de l'esclave. Partage de la charge. Les clusters HA D-Link ne proposent pas le partage de charge. En effet, une seule unit est active tandis que l'autre est inactive et il ne peut exister que deux firewalls D-Link, le matre et l'esclave, dans un mme cluster. La seule fonction de traitement effectue par l'unit inactive consiste rpliquer l'tat de l'unit active et de prendre sa charge le traitement de l'intgralit du trafic si elle dtecte une absence de rponse de l'unit active. Duplication du matriel. La fonction HA de D-Link fonctionne uniquement entre deux firewalls D-Link. Le fonctionnement interne des diffrents logiciels de passerelle de scurit tant compltement dissemblable, aucune mthode commune n'est disponible pour communiquer des informations d'tat un priphrique diffrent. Par ailleurs, il est fortement recommand que les firewalls D-Link utiliss dans le cluster prsentent la mme configuration. Il doivent galement disposer des mmes licences qui permettent des fonctions identiques, y compris la capacit d'oprer dans un cluster HA. Redondance tendue. La mise en uvre d'un cluster HA permet de supprimer un point de dfaillance dans un rseau. Toutefois, les routeurs, les switches et les connexions Internet peuvent reprsenter des points de dfaillance potentiels. Ils doivent par consquent tre examins. Les sections suivantes dcrivent en dtail la fonction High Availability (HA).
Mcanismes HA
La fonction HA de D-Link fournit une configuration matrielle redondante avec synchronisation des tats. L'tat de l'unit active, par exemple la table de connexion et d'autres informations cruciales, est en permanence copi vers l'unit inactive via l'interface de synchronisation. En cas de failover (basculement) du cluster, l'unit inactive est informe des connexions actives et le trafic peut se poursuivre.
243
Haute disponibilit
Le systme inactif repre que le systme actif n'est plus oprationnel lorsqu'il ne dtecte plus suffisamment de pulsations du cluster. Les pulsations sont envoyes vers l'interface de synchronisation, ainsi que vers les autres interfaces. NetDefendOS envoie 5 pulsations par seconde depuis le systme actif ; lorsque 3 pulsations sont manquantes (c'est--dire aprs 0,6 secondes), un failover (basculement) est mis en place. En envoyant les pulsations vers toutes les interfaces, l'unit inactive dispose d'une vue gnrale de l'tat de l'unit active. Mme lorsque la synchronisation est dlibrment dconnecte, le failover (basculement) peut ne pas survenir si l'unit inactive reoit suffisamment de pulsations des autres interfaces via un switch partag. Toutefois, l'interface de synchronisation envoie deux fois plus de pulsations que les interfaces normales. L'administrateur peut dsactiver l'envoi de pulsations au niveau de n'importe quelle interface. Les pulsations ne sont pas envoyes plus frquemment car des retards peuvent survenir au cours d'oprations normales. Par exemple, l'ouverture d'un fichier peut entraner des retards suffisamment importants pour que le systme inactif devienne actif, mme si l'autre systme est rest actif. Les pulsations de cluster prsentent les caractristiques suivantes : L'adresse IP source est l'adresse de l'interface du firewall source. L'adresse IP de destination est l'adresse IP partage. La dure de vie (TTL) a toujours pour valeur 255. Si NetDefendOS reoit une pulsation de cluster avec une dure de vie diffrente, on considre que le paquet a travers un routeur et quil nest par consquent pas fiable. Il s'agit d'un paquet UDP, envoy du port 999 au port 999. L'adresse MAC de destination est l'adresse Ethernet multidiffusion correspondant l'adresse matrielle partage. En d'autres termes, 11-00-00-C1-4A-nn. Pour plus de scurit, on utilise des multidiffusions de niveau lien la place des paquets normaux unicast ; en effet, avec l'utilisation de paquets unicast, il est possible qu'un pirate local leurre les switches pour dtourner les pulsations, de sorte que le systme inactif ne les reoive jamais. En gnral, le failover (basculement) prend environ une seconde ; par consquent, les clients peuvent rencontrer une lgre perte de paquets en rafale. Dans le cas du protocole TCP, la dure ncessaire au failover (basculement) ne dpasse pas le dlai d'attente normal de retransmission ; les paquets perdus sont alors retransmis trs rapidement et la communication se poursuit. Peu fiable par nature, le protocole UDP ne permet pas la retransmission. Le matre et l'esclave connaissent les adresses IP partages. Le systme actif rpond aux requtes ARP concernant l'adresse IP partage ou toute autre adresse IP publie via la section de configuration ARP ou le proxy ARP. L'adresse matrielle de l'adresse IP partage et des autres adresses publies n'est pas associe aux adresses matrielles des interfaces. Au lieu de cela, l'adresse MAC est cre par NetDefendOS partir de l'ID cluster au format suivant : 10-00-00-C1-4A-nn. La valeur nn provient de la combinaison de l'ID cluster configur dans la section des paramtres avancs et du bus/emplacement/port matriel de l'interface. L'ID cluster doit tre unique pour chaque cluster d'un rseau. tant donn que l'adresse matrielle de l'adresse IP partage est toujours la mme, aucun temps de latence n'est constat au moment du failover (basculement) lorsque les caches ARP des units associes au mme LAN que le cluster sont mis jour. Lorsqu'un membre d'un cluster dcouvre qu'un autre membre n'est pas oprationnel, il diffuse des requtes ARP gratuites sur toutes les interfaces, en utilisant l'adresse matrielle partage en tant qu'adresse d'expditeur. Cela permet aux switches de rassimiler en quelques millisecondes o envoyer les paquets destins l'adresse partage. Par consquent, le seul retard de failover (basculement) est caus par la dtection de l'unit active dfaillante. Les requtes ARP sont galement diffuses intervalles rguliers afin de garantir que les switches n'oublient pas o envoyer les paquets destins l'adresse matrielle partage.
Configuration de la fonction HA
Cette section prsente les tapes suivre pour configurer un cluster HA.
244
Haute disponibilit
Configuration matrielle
Commencez par vous procurer deux firewalls D-Link physiquement identiques. Ils peuvent tous deux tre neufs ou l'un d'eux peut avoir t achet en vue de servir d'unit de sauvegarde (en d'autres termes, d'unit esclave). Effectuez les connexions physiques : Connectez les interfaces correspondantes du matre et de l'esclave via un switch commun. Slectionnez une interface sur le matre et sur l'esclave, que les units utiliseront afin de se surveiller mutuellement. Ensuite, connectez-les ensemble laide dun cble crois Ethernet. Il s'agit de l'interface de synchronisation de NetDefendOS. Il est recommand d'utiliser la mme interface pour le matre et l'esclave si l'on considre qu'il s'agit de systmes similaires.
L'illustration ci-dessus prsente les connexions typiques de cluster HA. Toutes les interfaces du matre doivent normalement tre prsentes sur l'esclave et tre connectes aux mmes rseaux. Pour cela, vous devez connecter via un switch les mmes interfaces du matre et de l'esclave aux autres parties du rseau. L'interface LAN du matre et celle de l'esclave doivent tre connectes au mme switch, qui se connecte son tour un rseau interne. De la mme faon, l'interface WAN du matre et celle de l'esclave doivent se connecter un switch, qui se connecte son tour l'Internet externe. Choisissez une adresse IP partage pour chaque interface du cluster. Certaines interfaces ne peuvent partager
245
Haute disponibilit
des adresses qu'avec celles qui prsentent galement des adresses individuelles uniques. Les adresses partages et les adresses uniques sont utilises comme suit : Les adresses uniques non partages servent communiquer avec les firewalls D-Link pour des fonctions telles que le contrle distance et la surveillance. Elles peuvent galement faire l'objet d'une commande ping. Elles ne doivent pas tre associes au trafic qui traverse le cluster. Si l'une des units est inoprante, l'adresse IP associe sera inaccessible. Le firewall propritaire de l'adresse IP rpond aux requtes ARP des adresses respectives l'aide de l'adresse matrielle normale, selon la mme procdure que pour les units IP normales. L'adresse IP partage qui est utilise pour le routage est galement l'adresse utilise par la traduction d'adresses dynamiques, sauf si la configuration indique explicitement une autre adresse.
Remarque
L'adresse IP partage ne doit pas tre utilise pour la gestion distance ou des fins de surveillance. Par exemple, lorsque vous utilisez SSH pour la gestion distance des firewalls D-Link dans un cluster HA, vous devez utiliser les adresses IP individuelles des firewalls.
Configuration de NetDefendOS
Les tapes suivantes concernent la configuration du logiciel NetDefendOS via l'interface utilisateur Web : Connectez-vous l'unit matre via l'interface utilisateur Web. Slectionnez System > High Availability (Systme > Haute disponibilit). Cochez la case Enable High Availability (Activer Haute disponibilit). Dfinissez l'ID cluster. Il doit tre unique pour chaque cluster. Choisissez l'interface de synchronisation. Slectionnez le type de nud Master (Matre). Slectionnez Objects > Address book (Objets > Carnet d'adresses) et crez un objet d'adresse HA IP4 pour chaque interface. Chaque objet doit contenir l'adresse IP du matre et de l'esclave. Slectionnez Interfaces > Ethernet, accdez chaque interface de la liste et saisissez l'adresse IP partage de chacune dans le champ IP Address (Adresse IP). Ensuite, slectionnez l'onglet Advanced (Avanc) pour chaque interface et indiquez dans le champ High Availability Private IP Address (Adresse IP prive haute disponibilit) le nom de l'objet HA IP4 dfini pour l'interface au cours de l'tape prcdente (NetDefendOS slectionne automatiquement l'adresse approprie partir des adresses IP matre et esclave dfinies pour l'objet). Rptez les tapes ci-dessus pour le deuxime Firewall D-Link, mais en slectionnant le type de nud Slave (Esclave). La configuration doit tre identique pour les deux firewalls D-Link. La configuration est automatiquement synchronise entre les units. Pour modifier la configuration, connectez-vous au matre ou l'esclave, apportez les modifications souhaites et procdez au dploiement. Les changements sont automatiquement rpercuts sur les deux units.
246
Haute disponibilit
Utilisez ensuite la commande stat pour vrifier que le matre et l'esclave prsentent tous deux peu prs le mme nombre de connexions. Le rsultat obtenu doit inclure une ligne comme suit :
Connections 2726 out of 128000
o le plus petit nombre correspond au nombre de connexions et le nombre le plus lev reprsente la limite de connexions de la licence. Vous devez galement tenir compte des points suivants pour la configuration du cluster : S'il ne s'agit pas du premier cluster d'un rseau, le paramtre avanc ClusterID (ID cluster) doit tre modifi de faon prsenter une valeur unique (la valeur par dfaut est 0). Cela permet de garantir que l'adresse MAC du cluster est unique. Il est galement recommand d'activer le paramtre HAUseUniqueSharedMacAddressPerInterface (HA, Utiliser une adresse MAC partage unique par interface), de sorte que chaque interface possde sa propre adresse MAC. Lorsque ce paramtre n'est pas activ, les interfaces partagent la mme adresse MAC, ce qui peut dsorienter certains switches. Assurez-vous que le paramtre avanc HighBuffers (Mmoire tampon importante) est dfini sur automatique sur toutes les units d'un cluster. Ce paramtre alloue de la mmoire pour la gestion des connexions. Lorsqu'un cluster prsente des dizaines de milliers de connexions simultanes, il peut tre ncessaire de dfinir une valeur suprieure la valeur automatique. Cependant, des valeurs bien plus importantes peuvent augmenter les temps de latence du dbit.
247
Prsentation
Grce la fonction ZoneDefense, un firewall D-Link peut contrler des switches connects en local. Vous pouvez utiliser cette fonction comme parade pour empcher qu'un ordinateur appartenant un rseau local et infect par un virus n'infecte son tour les autres ordinateurs de ce rseau. Lorsque des htes ou des clients d'un rseau se retrouvent infects par des virus ou par toute autre forme de code malveillant, ils prsentent souvent des comportements anormaux qui laissent prsager une telle infection (le plus frquemment, il s'agit de l'ouverture d'un grand nombre de nouvelles connexions pour des htes extrieurs). Grce la configuration des rgles avec seuil et la fonction ZoneDefense, vous pouvez bloquer de manire dynamique les htes ou les rseaux qui dpassent la valeur de seuil dfinie pour le nombre de connexions. Les seuils sont bass soit sur le nombre de nouvelles connexions tablies par seconde, soit sur le nombre total de connexions ouvertes. Ces connexions peuvent tre tablies par un seul hte ou par tous les htes inclus dans une plage d'adresses rseau CIDR (Classless Inter Domain Routing routage inter-domaine sans classe) spcifie. Les adresses IP incluses dans cette plage sont la combinaison d'une adresse IP et de son masque rseau associ. Lorsque NetDefendOS dtecte qu'un hte ou qu'un rseau a atteint la limite dfinie, il tlcharge via une liaison ascendante les rgles ACL (Access Control List - liste de contrle d'accs) vers les switches appropris : tout trafic destin l'hte ou au rseau qui prsente un comportement inhabituel est alors bloqu. Cet hte et ce rseau restent ainsi bloqus jusqu' ce que l'administrateur systme les dbloque manuellement l'aide de l'interface Web ou de l'interface de ligne de commande.
Remarque
La fonction ZoneDefense est propose avec les modles D-Link DFL-800/860/1600/2500.
Switches ZoneDefense
Vous devez prciser manuellement les informations de switch relatives chacun des switches qui sera contrl par le firewall lors de la configuration de ce dernier. Les informations requises pour contrler un switch sont les suivantes : L'adresse IP de l'interface de gestion du switch Le type de modle du switch La chane de communaut SNMP (accs en criture) La fonction ZoneDefense prend actuellement en charge les switches suivants : D-Link DES 3226S (version minimale du firmware : R4.02-B14) D-Link DES 3250TG (version minimale du firmware : R3.00-B09) D-Link DES 3326S (version minimale du firmware : R4.01-B39) D-Link DES 3350SR (version minimale du firmware : R1.02.035) D-Link DES 3526 (version minimale du firmware : R3.01-B23) D-Link DES 3550 (version minimale du firmware : R3.01-B23) D-Link DGS 3324SR (version minimale du firmware : R4.10-B15)
248
ZoneDefense
Remarque
Avant d'activer la fonction ZoneDefense, vrifiez que les switches sont dots des versions minimales requises pour le firmware.
Fonctionnement de ZoneDefense
SNMP
Le protocole SNMP (Simple Network Management Protocol) est un protocole de la couche d'application conu pour les cas complexes de gestion rseau. Le protocole SNMP permet aux gestionnaires et aux units gres d'un rseau de communiquer entre eux. Gestionnaires SNMP. Un priphrique de gestion type, tel qu'un firewall D-Link, se sert du protocole SNMP pour surveiller et contrler les priphriques rseau au sein de l'environnement gr. Le gestionnaire peut se servir de la chane de communaut SNMP pour interroger les statistiques enregistres relatives aux priphriques contrls. Cette chane est comparable un ID utilisateur ou un mot de passe ; elle permet d'accder aux informations sur l'tat du priphrique. Si la chane de communaut est de type write (accs en criture), le gestionnaire sera autoris modifier l'tat du priphrique. Priphriques grs. Ces priphriques doivent tre compatibles avec le protocole SNMP. C'est le cas des switches D-Link. Ils enregistrent les donnes relatives aux tats dans des bases de donnes appeles bases d'informations pour la gestion du rseau (MIB - Management Information Base), puis ils transmettent ces donnes au gestionnaire en rponse aux requtes SNMP de ce dernier.
249
ZoneDefense
En complment des rgles avec seuil, vous pouvez galement dfinir manuellement des htes et des rseaux qui seront bloqus ou exclus de manire statique. Lorsque vous bloquez manuellement des htes et des rseaux, ce blocage peut tre effectu par dfaut ou en fonction d'une programmation. Vous pouvez galement prciser les protocoles et les numros de port de protocole qui doivent tre bloqus. Vous pouvez crer et utiliser des listes d'exclusions en vue de dsigner les htes qui ne devront pas tre bloqus lorsqu'une limite d'une rgle avec seuil est atteinte. Nous vous recommandons d'ajouter dans cette liste l'adresse IP ou MAC de l'interface du firewall qui se connecte au switch ZoneDefense. Cette prcaution vite le blocage accidentel du firewall.
C'est le modle de switch D-Link DES-3226S qui est utilis dans cet exemple, avec l'adresse 192.168.1.250 pour l'interface de gestion qui se connecte l'adresse d'interface 192.168.1.1 du firewall. Cette interface de firewall est ajoute la liste des exclusions pour viter que le firewall ne puisse plus accder au switch pour cause de verrouillage. Interface Web Ajoutez un nouveau switch dans la section ZoneDefense : Slectionnez ZoneDefense > Switches > Add > ZoneDefense switch (ZoneDefense > Switches > Ajouter > Switch ZoneDefense). Saisissez les donnes suivantes : Name (Nom) : switch1 Switch model (Modle du switch) : DES-3226S IP Address (Adresse IP) : 192.168.1.250 Dans le champ SNMP Community (Communaut SNMP), saisissez la chane de communaut avec accs en criture configure pour le switch. Cliquez sur Check Switch (Vrifier le switch) pour vrifier que le firewall peut communiquer avec le switch et que la chane de communaut est correcte.
250
ZoneDefense
Cliquez sur OK. Ajoutez l'interface de gestion du firewall la liste d'exclusions : Slectionnez ZoneDefense > Exclude list (ZoneDefense > Liste d'exclusions). Dans la zone Addresses (Adresses), slectionnez le nom d'objet de l'adresse d'interface 192.168.1.1 du firewall dans la liste des lments disponibles (Available) et placez-le dans la liste des lments slectionns (Selected). Cliquez sur OK. Configurez un seuil HTTP gal dix (10) connexions par seconde : Slectionnez Traffic Management > Threshold Rules > Add > Threshold Rule (Gestion du trafic > Rgles avec seuil > Ajouter > Rgle avec seuil). Pour le paramtre Threshold Rule (Rgle avec seuil), saisissez les valeurs suivantes : Name (Nom) : HTTP-Threshold (Seuil HTTP) Service : http Pour l'option Address Filter (filtre d'adresse), saisissez les donnes suivantes : Source Interface (Interface source) : l'interface de gestion du firewall Destination Interface (Interface de destination) : any (n'importe lequel) Source Network (Rseau source) : 192.168.2.0/24 (ou le nom de l'objet) Destination Network (Rseau de destination) : all-nets (tout rseau) Cliquez sur OK. Prcisez le seuil, le type de seuil et l'action excuter en cas de dpassement de ce seuil : Slectionnez Add > Threshold Action (Ajouter > Action en cas de dpassement du seuil). Configurez l'action en cas de dpassement du seuil comme suit : Action : Protect (Protger) Group By (Regroupement) : Host-based (Bas sur l'hte) Threshold (Seuil) : 10 Slectionnez l'unit de valeur Connections/Second (Connexions par seconde) pour le seuil. Cochez la case Use ZoneDefense (Utiliser ZoneDefense). Cliquez sur OK.
Limites
La fonction ZoneDefense ne fonctionne pas toujours tout fait de la mme manire selon le modle de switch utilis. La premire diffrence se situe au niveau du temps de latence entre le dclenchement d'une rgle de blocage et le moment o les switches commencent rellement bloquer le trafic dtect par la rgle. Tous les modles de switch ne requirent qu'un court temps de latence afin de mettre en uvre le blocage une fois que la rgle est dclenche. Mais certains modles peuvent activer le blocage du trafic en moins d'une seconde, tandis que d'autres peuvent ncessiter une minute, voire plus. Une seconde diffrence rside au niveau du nombre maximal de rgles prises en charge par les diffrents switches. Certains switches prennent en charge au maximum 50 rgles, alors que d'autres peuvent en grer jusqu' 800
251
ZoneDefense
(gnralement, pour bloquer un hte ou un rseau, il faut une rgle par port de switch). Lorsque cette limite est atteinte, aucun autre hte ou rseau ne sera bloqu.
Important
La fonction ZoneDefense utilise une plage de la rgle ACL (Access Control List - liste de contrle d'accs) dfinie sur le switch. Pour viter tout conflit potentiel au niveau des rgles et pour garantir le contrle d'accs du firewall, il est fortement recommand que l'administrateur efface la totalit de la rgle ACL dfinie sur le switch avant de configurer la fonction ZoneDefense.
252
Remarque
Lorsque vous modifiez un paramtre avanc, vous devez reconfigurer le firewall D-Link afin de charger sur ce dernier la nouvelle configuration NetDefendOS et de mettre en uvre les valeurs nouvellement dfinies.
Paramtres IP
LogChecksumErrors
Consigne les occurrences des paquets IP qui contiennent des totaux de contrle errons. Normalement, ce type d'erreur survient cause de l'endommagement des paquets au cours de leur transfert sur le rseau. Toutes les units rseau (routeurs et postes de travail compris) ignorent ces paquets IP qui contiennent des erreurs de total de contrle. Mais il est toutefois fort peu probable qu'une attaque soit base sur des totaux de contrle illgaux. Valeur par dfaut : Enabled (Activ)
LogNonIP4
Consigne les occurrences des paquets IP dont la version est diffrente de la version 4. NetDefendOS n'accepte que les paquets IP version 4. Il ignore tous les autres. Valeur par dfaut : 256
LogReceivedTTL0
Consigne les occurrences des paquets IP reus avec la valeur 0 (zro) affecte au paramtre de dure de vie (paramtre TTL - Time To Live). Une unit rseau, quelle qu'elle soit, ne doit en aucun cas envoyer de paquets avec la valeur 0 associe au paramtre de dure de vie. Valeur par dfaut : Enabled (Activ)
Block0000Src
Bloque l'adresse source 0.0.0.0. Valeur par dfaut : Drop (Ignorer)
Block0Net
Bloque les adresses source de type 0.*. Valeur par dfaut : DropLog (Ignorer et consigner)
Block127Net
Bloque les adresses source de type 127.*. Valeur par dfaut : DropLog (Ignorer et consigner)
BlockMulticastSrc
Bloque les deux adresses source 224.0.0.0 et 255.255.255.255 multidiffusion.
253
Paramtres avancs
TTLMin
Indique la dure de vie (valeur TTL - Time To Live) minimale accepte pour les paquets reus. Valeur par dfaut : 3
TTLOnLow
Dtermine l'action excuter pour les paquets dont la dure de vie (valeur TTL - Time To Live) est infrieure la valeur TTLMin prcise. Valeur par dfaut : DropLog (Ignorer et consigner)
DefaultTTL
Indique la dure de vie (valeur TTL - Time To Live) que NetDefendOS doit appliquer lorsqu'il est la source mettrice d'un paquet envoy. Il s'agit en rgle gnrale d'une valeur comprise entre 64 et 255. Valeur par dfaut : 255
LayerSizeConsistency
Vrifie que les informations relatives la taille incluses dans une couche spcifique (Ethernet, IP, TCP, UDP et ICMP) sont cohrentes avec celles des autres couches. Valeur par dfaut : ValidateLogBad (Valider et consigner en cas de non-correspondance)
IPOptionSizes
Vrifie la taille des options IP . Ces options sont de petits blocs d'informations qui peuvent tre ajouts la fin de chaque en-tte IP. Cette fonction vrifie la taille des types d'option les plus connus et garantit qu'aucune de ces options ne dpasse la taille limite prcise dans l'en-tte IP lui-mme. Valeur par dfaut : ValidateLogBad (valider et consigner en cas de non-correspondance)
IPOPT_SR
Indique si les options de routage source sont autorises. Ces options permettent l'expditeur de contrler le mode d'acheminement du paquet via chaque routeur et firewall. Elles constituent un risque considrable pour la scurit. NetDefendOS n'obit jamais aux routes source dfinies par ces options, quelle que soit la valeur affecte au paramtre IPOPT_SR. Valeur par dfaut : DropLog (Ignorer et consigner)
IPOPT_TS
Grce aux options d'horodatage, vous pouvez configurer chacun des routeurs et firewalls prsents sur la route du paquet de sorte qu'ils indiquent l'heure laquelle ils ont transfr ce paquet vers sa destination suivante. Ces options ne sont pas appliques dans le cadre d'un trafic normal. Les options d'horodatage peuvent galement servir enregistrer la route emprunte par un paquet, depuis son expditeur jusqu sa destination finale. NetDefendOS n'entre jamais d'informations dans ces options, quelle que soit la valeur affecte au paramtre IPOPT_TS. Valeur par dfaut : DropLog (Ignorer et consigner)
IPOPT_OTHER
Toute option diffrente de celles prcises ci-avant.
254
Paramtres avancs
DirectedBroadcasts
Indique si NetDefendOS transfre les paquets qui ont pour cible l'adresse de diffusion de ses rseaux connects directement. Vous pourriez tout fait obtenir la mme fonctionnalit en ajoutant des lignes dans la section Rules (Rgles). Mais une option part entire a galement t incluse ici pour plus de simplicit. Ce type de validation spcialis est plus rapide (il vous vite de saisir des donnes dans la section Rules). Valeur par dfaut : DropLog (Ignorer et consigner)
IPRF
Indique ce que NetDefendOS doit faire s'il existe des donnes dans les champs rservs des en-ttes IP. Normalement, la valeur 0 (zro) doit tre affecte ces champs. Les techniques de prise d'empreinte des systmes d'exploitation (OS Fingerprinting) exploitent ces champs. Valeur par dfaut : DropLog (Ignorer et consigner)
StripDFOnSmall
limine l'indicateur DF (Don't Fragment ne pas fragmenter) pour les paquets dont la taille est infrieure ou gale celle prcise par ce paramtre. Valeur par dfaut : 65535 bytes (65 535 octets)
Paramtres TCP
TCPOptionSizes
Vrifie la taille des options TCP. Le fonctionnement de ce paramtre est comparable celui de la fonction IPOptionSizes dcrite prcdemment. Valeur par dfaut : ValidateLogBad (Valider et consigner en cas de non-correspondance)
TCPMSSMin
Dtermine la valeur minimale acceptable pour la taille maximale des segments TCP (valeur MSS Maximum Segment Size). Les paquets contenant des segments dont la taille maximale est infrieure cette limite sont grs conformment au paramtre ci-aprs. Valeur par dfaut : 100 bytes (100 octets)
TCPMSSOnLow
Dtermine l'action excuter pour les paquets dont la valeur de la taille maximale des segments TCP est infrieure la valeur affecte au paramtre TCPMSSMin. Des valeurs trop faibles pourraient engendrer des problmes au niveau des piles TCP mal rdiges. Valeur par dfaut : DropLog (Ignorer et consigner)
TCPMSSMax
Dtermine la valeur maximale acceptable pour la taille maximale des segments TCP (valeur MSS Maximum Segment Size). Les paquets contenant des segments dont la taille maximale est suprieure cette limite sont grs conformment au paramtre ci-aprs. Valeur par dfaut : 1460 bytes (1 460 octets)
255
Paramtres avancs
TCPMSSVPNMax
Comme pour le paramtre TCPMSSMax, il s'agit de la valeur maximale autorise pour la taille maximale des segments (valeur MSS Maximum Segment Size). Toutefois, ce paramtre ne contrle que la taille maximale des segments dans le cas de connexions VPN (Virtual Private Network). Ainsi, NetDefendOS peut rduire la taille relle des segments utilise par le protocole TCP dans toutes les connexions VPN. Cela rduit la fragmentation TCP sur la connexion VPN, mme si les htes ne savent pas comment dterminer la taille maximale des segments pouvant tre transmis (valeur MTU - Maximum Transmission Unit). Valeur par dfaut : 1400 bytes (1 400 octets)
TCPMSSOnHigh
Dtermine l'action excuter pour les paquets dont la valeur de la taille maximale des segments TCP (valeur MSS Maximum Segment Size) est suprieure la valeur affecte au paramtre TCPMSSMax. Des valeurs trop leves pourraient engendrer des problmes au niveau des piles TCP mal rdiges ou gnrer une grande quantit de paquets fragments, ce qui nuira aux performances. Valeur par dfaut : Adjust (Ajuster)
TCPMSSAutoClamping
Fixe automatiquement la taille maximale des segments TCP (valeur MSS Maximum Segment Size) en fonction de la taille maximale des segments pouvant tre transmis (valeur MTU - Maximum Transmission Unit) dfinie pour les interfaces impliques, en plus du paramtre TCPMSSMax. Valeur par dfaut : Enabled (Activ)
TCPMSSLogLevel
Dtermine quand consigner les paquets dont la taille maximale des segments TCP est trop leve (valeur MSS Maximum Segment Size), s'ils ne sont pas dj consigns en fonction du paramtre TCPMSSOnHigh. Valeur par dfaut : 7000 bytes (7 000 octets)
TCPZeroUnusedACK
Dtermine si NetDefendOS doit affecter la valeur 0 au champ du numro de squence ACK des paquets TCP, si ce champ n'est pas utilis. Certains systmes d'exploitation dvoilent ainsi des informations sur les numros de squence. Cette caractristique pourrait tre exploite par des intrus qui voudraient dtourner des connexions tablies. Valeur par dfaut : Enabled (Activ)
TCPZeroUnusedURG
limine les pointeurs de donnes urgentes (URG) de tous les paquets. Valeur par dfaut : Enabled (Activ)
TCPOPT_WSOPT
Dtermine la manire dont NetDefendOS traite les options d'ajustement dynamique des fentres (WSOPT Window-Scaling Options). Ces options servent augmenter la taille des fentres utilises par le protocole TCP, c'est--dire accrotre la quantit d'informations pouvant tre transfres sans transmission d'accus de rception l'expditeur. Mais elles sont galement exploites par les techniques de prise d'empreinte des systmes d'exploitation (OS Fingerprinting). Ces options d'ajustement dynamique des fentres sont couramment rencontres dans les rseaux modernes. Valeur par dfaut : ValidateLogBad (Valider et consigner en cas de non-correspondance)
256
Paramtres avancs
TCPOPT_SACK
Dtermine la manire dont NetDefendOS traite les options d'accus de rception slectif (SACK Selective Acknowledgement). Ces options servent accuser rception de paquets spcifiques et non de sries entires de paquets, ce qui peut accrotre les performances pour les connexions pour lesquelles le taux de perte de paquets est important. Mais elles sont galement exploites par les techniques de prise d'empreinte des systmes d'exploitation (OS Fingerprinting). Les options d'accus de rception slectif sont couramment rencontres dans les rseaux modernes. Valeur par dfaut : ValidateLogBad (Valider et consigner en cas de non-correspondance)
TCPOPT_TSOPT
Dtermine la manire dont NetDefendOS traite les options d'horodatage (TSOPT - Time Stamp Options). Comme le stipule la mthode de protection contre les numros de squence encapsuls (mthode PAWS - Protect Against Wrapped Sequence numbers), les options d'horodatage servent empcher que les numros de squence (nombre cod sur 32 bits) ne dpassent leur limite suprieure sans que le destinataire n'en soit averti. Cela ne constitue normalement pas un problme. Grce au paramtre TSOPT, certaines piles TCP optimisent leur connexion en mesurant le temps qui s'coule pour qu'un paquet soit transmis vers et depuis sa destination. Cette information peut ensuite tre utilise pour acclrer le rythme des renvois par rapport aux prcdents. Mais elle est galement exploite par les techniques de prise d'empreinte des systmes d'exploitation (OS Fingerprinting). Les options d'horodatage sont couramment rencontres dans les rseaux modernes. Valeur par dfaut : ValidateLogBad (Valider et consigner en cas de non-correspondance)
TCPOPT_ALTCHKREQ
Dtermine la manire dont NetDefendOS traite les options de demande de totaux de contrle de remplacement (ALTCHKREQ - Alternate Checksum Request). la base, ces options ont t conues pour la ngociation afin d'utiliser des totaux de contrle optimum dans les en-ttes TCP. Toutefois, ces options ne sont pas comprises par tous les systmes standard actuels. Comme NetDefendOS ne peut pas comprendre les algorithmes de total de contrle diffrents de l'algorithme standard, il ne peut jamais accepter ces options. L'option ALTCHKREQ n'est normalement jamais rencontre dans les rseaux modernes. Valeur par dfaut : StripLog (liminer et consigner)
TCPOPT_ALTCHKDATA
Dtermine la manire dont NetDefendOS traite les options de donnes de totaux de contrle de remplacement (ALTCHKDATA - Alternate Checksum Data). Ces options sont utilises pour le transport des totaux de contrle de remplacement, lorsque l'option ALTCHKREQ l'autorise. Vous ne devriez normalement jamais rencontrer ces options sur des rseaux modernes. Valeur par dfaut : StripLog (liminer et consigner)
TCPOPT_CC
Dtermine la manire dont NetDefendOS traite les options de dcompte de connexions. Valeur par dfaut : StripLogBad (liminer et consigner en cas de non-correspondance)
TCPOPT_OTHER
Dfinit la manire dont NetDefendOS traite les autres options TCP, non traites dans les paramtres ci-dessus. Vous ne devriez normalement jamais rencontrer ces options dans les rseaux modernes. Valeur par dfaut : StripLog (liminer et consigner)
TCPSynUrg
257
Paramtres avancs
Dfinit la manire dont NetDefendOS traite les paquets TCP pour lesquels les indicateurs de synchronisation (SYN) et de donnes urgentes (URG) sont activs simultanment. La prsence d'un indicateur SYN indique qu'une nouvelle connexion est en train d'tre tablie et l'indicateur URG signifie que le paquet contient des donnes qui requirent une attention particulire de toute urgence. Ces deux indicateurs ne doivent pas tre activs pour un mme paquet, car ils ne sont utiliss que pour nuire aux ordinateurs dont les piles TCP ne bnficient pas d'une mise en uvre satisfaisante. Valeur par dfaut : DropLog (Ignorer et consigner)
TCPSynPsh
Dfinit la manire dont NetDefendOS traite les paquets TCP pour lesquels les indicateurs de synchronisation (SYN) et de transmission immdiate (PSH - Push) sont activs simultanment. L'indicateur PSH signifie que la pile du destinataire doit immdiatement transmettre les informations incluses dans le paquet l'application de destination prsente sur l'ordinateur. Ces deux indicateurs ne doivent pas tre activs en mme temps, car cela pourrait prsenter un risque potentiel de panne pour les piles TCP qui ne bnficient pas d'une mise en uvre satisfaisante. Toutefois, de nombreux ordinateurs Macintosh ne mettent pas en uvre l'en-tte TCP correctement. En d'autres termes, ils envoient systmatiquement des paquets SYN avec l'indicateur PSH activ. Aussi, c'est pour cette raison que NetDefendOS supprime normalement l'indicateur PSH et qu'il autorise le transfert du paquet, alors qu'il devrait logiquement l'ignorer. Valeur par dfaut : StripSilent (liminer en silence)
TCPFinUrg
Dfinit comment NetDefendOS traite les paquets TCP pour lesquels les indicateurs de fin de connexion (FIN Finish) et de donnes urgentes (URG) sont activs simultanment. Cela ne devrait normalement jamais se produire. En effet, logiquement, vous ne tentez pas de mettre fin une connexion qui doit en mme temps transmettre des donnes importantes . Cette association d'indicateurs pourrait servir pour gnrer une panne lorsque la mise en uvre des piles TCP n'est pas satisfaisante. Elle est galement exploite par les techniques de prise d'empreinte des systmes d'exploitation (OS Fingerprinting). Valeur par dfaut : DropLog (Ignorer et consigner)
TCPUrg
Dfinit la manire dont NetDefendOS traite les paquets TCP pour lesquels l'indicateur de donnes urgentes (URG) est activ, indpendamment de tout autre indicateur. De nombreuses piles TCP et applications ne traitent pas les indicateurs URG de manire adquate et risquent, dans le pire des cas, de ne plus fonctionner. Notez toutefois que certains programmes (FTP et MS SQL Server, par exemple) se servent presque systmatiquement de cet indicateur URG. Valeur par dfaut : StripLog (liminer et consigner)
TCPECN
Dfinit la manire dont NetDefendOS traite les paquets TCP pour lesquels l'indicateur Xmas ou l'indicateur Ymas est activ. l'heure actuelle, ces indicateurs sont la plupart du temps exploits par les techniques de prise d'empreinte des systmes d'exploitation (OS Fingerprinting). Remarque : la toute prochaine norme de notification explicite de congestion (norme ECN - Explicit Congestion Notification) utilise galement ces indicateurs TCP. Mais tant que le nombre de systmes d'exploitation qui peuvent prendre en charge cette norme restera faible, ces indicateurs devront tre supprims. Valeur par dfaut : StripLog (liminer et consigner)
TCPRF
Dfinit la manire dont NetDefendOS traite les informations prsentes dans le champ rserv de l'en-tte TCP (il doit normalement s'agir de la valeur 0). Ce champ est diffrent des indicateurs Xmas et Ymas. Les techniques
258
Paramtres avancs
de prise d'empreinte des systmes d'exploitation (OS Fingerprinting) exploitent ces champs. Valeur par dfaut : DropLog (Ignorer et consigner)
TCPNULL
Dfinit la manire dont NetDefendOS traite les paquets TCP pour lesquels aucun des indicateurs SYN, ACK, FIN ou RST n'est activ. Conformment la norme TCP, ces paquets sont illgaux et sont utiliss aussi bien par les techniques de prise d'empreinte des systmes d'exploitation (OS Fingerprinting) que par les techniques de balayage furtif des ports, tant donn que certains firewalls sont incapables de les dtecter. Valeur par dfaut : DropLog (Ignorer et consigner)
TCPSequenceNumbers
Ce paramtre dtermine si, avant de transfrer le segment, il convient de comparer la plage des numros de squence occupe par un segment TCP et la fentre de rception annonce par l'hte de rception. Si la valeur ValidateLogBad ou ValidateSilent est affecte ce paramtre, les segments qui ne correspondent pas la fentre de rception annonce par l'hte de rception sont ignors. Si la valeur ValidateLogBad est affecte ce paramtre, ces abandons seront galement consigns. La validation du numro de squence TCP n'est possible que pour les connexions dont le suivi est assur par le moteur d'tat (pas pour les paquets transmis l'aide d'une rgle FwdFast). Valeur par dfaut : ValidateLogBad (Valider et consigner en cas de non-correspondance)
Paramtres ICMP
ICMPSendPerSecLimit
Dfinit le nombre maximal de messages ICMP (Internet Control Message Protocol) que NetDefendOS peut gnrer par seconde. Ces messages comprennent les rponses ping, les messages de type Destination Unreachable (Destination injoignable), ainsi que les paquets de rinitialisation RST (Reset) TCP. En d'autres termes, ce paramtre limite le nombre de rejets par seconde que les rgles Reject (Rejeter) de la section Rules (Rgles) peuvent gnrer. Valeur par dfaut : 20 par seconde
SilentlyDropStateICMPErrors
Dfinit si NetDefendOS doit ignorer en silence les erreurs ICMP qui appartiennent des connexions ouvertes et dont le suivi est assur de manire dynamique. Si ces erreurs ne sont pas ignores par ce paramtre, elles sont transmises la rgle dfinie en vue de leur valuation, comme tout autre paquet. Valeur par dfaut : Enabled (Activ)
Paramtres ARP
ARPMatchEnetSender
Dtermine si NetDefendOS requiert que l'adresse de l'expditeur au niveau Ethernet soit conforme l'adresse du matriel signale dans les donnes ARP (Address Resolution Protocol). Valeur par dfaut : DropLog (Ignorer et consigner)
ARPQueryNoSenderIP
Dtermine ce qu'il faut faire des requtes ARP (Address Resolution Protocol) dont l'expditeur a l'adresse IP 0.0.0.0. De telles adresses IP d'expditeur ne sont jamais valides dans les rponses. Mais les units
259
Paramtres avancs
rseau qui ne connaissent pas encore leur adresse IP mettent parfois des interrogations ARP avec une adresse IP d'expditeur non spcifie . Valeur par dfaut : DropLog (Ignorer et consigner)
ARPSenderIP
Dtermine si l'adresse IP de l'expditeur doit tre conforme aux rgles dfinies dans la section Access (Accs). Valeur par dfaut : Validate (Valider)
UnsolicitedARPReplies
Dtermine la manire dont NetDefendOS traite les rponses ARP (Address Resolution Protocol) qui ne sont associes aucune interrogation. Conformment la spcification ARP, le destinataire doit les accepter. Toutefois, tant donn que cette obligation peut favoriser le dtournement des connexions locales, cette acceptation n'est gnralement pas autorise. Valeur par dfaut : DropLog (Ignorer et consigner)
ARPRequests
Dtermine si NetDefendOS ajoute automatiquement les donnes des requtes ARP (Address Resolution Protocol) dans sa table ARP. Selon la spcification ARP, il convient de procder ainsi. Mais comme cette procdure risque de favoriser le dtournement des connexions locales, cet ajout n'est gnralement pas autoris. Mme lorsque la valeur Drop (Ignorer) est affecte au paramtre ARPRequests (c'est--dire que le paquet est ignor sans tre enregistr), NetDefendOS rpond quand mme au paquet ( condition que les autres rgles dfinies acceptent cette demande). Valeur par dfaut : Drop (Ignorer)
ARPChanges
Dtermine la manire dont NetDefendOS traite les cas o une rponse ou une demande ARP (Address Resolution Protocol) reues entraneraient la modification d'un lment existant de la table ARP. Le fait d'autoriser cette opration risque de favoriser le dtournement des connexions locales. Toutefois, si on ne l'autorise pas, cela peut gnrer des problmes si, par exemple, un adaptateur rseau est remplac, car NetDefendOS n'acceptera pas la nouvelle adresse tant que l'entre de la table ARP prcdente n'est pas arrive expiration. Valeur par dfaut : AcceptLog (Accepter et consigner)
StaticARPChanges
Dtermine la manire dont NetDefendOS traite les cas o une rponse ou une demande ARP (Address Resolution Protocol) reues entraneraient la modification d'un lment statique de la table ARP. Cela n'est, bien sr, jamais autoris. Par contre, grce ce paramtre, vous pouvez prciser si ces cas doivent ou non tre consigns. Valeur par dfaut : DropLog (Ignorer et consigner)
ARPExpire
Dfinit la dure de conservation d'un lment dynamique normal de la table ARP (Address Resolution Protocol) avant dtre supprim de la table. Valeur par dfaut : 900 secondes (15 minutes)
ARPExpireUnknown
Prcise la dure pendant laquelle NetDefendOS va conserver en mmoire les adresses injoignables. Cela permet de s'assurer que NetDefendOS ne sollicite pas indfiniment de telles adresses.
260
Paramtres avancs
ARPMulticast
Dtermine la manire dont NetDefendOS traite les demandes et les rponses ARP (Address Resolution Protocol) qui dclarent que leurs adresses sont des adresses multidiffusion. Ces dclarations ne sont jamais correctes (c'est le cas de certains priphriques d'quilibrage de la charge et de redondance qui utilisent des adresses multidiffusion de la couche matrielle). Valeur par dfaut : DropLog (Ignorer et consigner)
ARPBroadcast
Dtermine la manire dont NetDefendOS traite les demandes et les rponses ARP (Address Resolution Protocol) qui dclarent que leurs adresses sont des adresses de diffusion. Ces dclarations ne sont jamais correctes. Valeur par dfaut : DropLog (Ignorer et consigner)
ARPCacheSize
Dfinit le nombre total d'entres ARP (Address Resolution Protocol) que la mmoire cache peut contenir. Valeur par dfaut : 4096
ARPHashSize
Les tables dites de hachage permettent de localiser rapidement des entres dans une table. Pour une efficacit maximale, un hachage doit tre deux fois plus grand que la table qu'il indexe. Donc, si le rseau local connexion directe le plus volumineux contient 500 adresses IP, la table de hachage ARP doit comporter au moins 1 000 entres. Valeur par dfaut : 512
ARPHashSizeVLAN
Les tables dites de hachage permettent de localiser rapidement des entres dans une table. Pour une efficacit maximale, un hachage doit tre deux fois plus grand que la table qu'il indexe. Donc, si le rseau local connexion directe le plus volumineux contient 500 adresses IP, la table de hachage ARP doit comporter au moins 1 000 entres. Valeur par dfaut : 64
ARPIPCollision
Dtermine le comportement lors de la rception d'une demande ARP (Address Resolution Protocol) dont l'expditeur a une adresse IP qui entre en conflit avec une autre adresse dj utilise dans l'interface de rception. Actions possibles : Drop (Ignorer) ou Notify (Notifier). Valeur par dfaut : Drop (Ignorer)
261
Paramtres avancs
Le message de consignation inclut le port, le service, l'adresse IP de la source/destination et l'interface. Ce paramtre ne doit tre activ qu' des fins de diagnostic et de test, car il gnre des volumes de messages de consignation difficilement grables et peut galement dtriorer considrablement les performances en matire de dbit. Valeur par dfaut : Disabled (Dsactiv)
ConnReplace
Permet de remplacer les connexions les plus anciennes dans la liste des connexions de NetDefendOS par de nouvelles, lorsqu'il n'y a plus suffisamment d'espace libre disponible. Valeur par dfaut : ReplaceLog (Remplacer et consigner)
LogOpenFails
Dans certains cas o la section Rules (Rgles) dtermine qu'un paquet doit tre autoris passer, le mcanisme d'inspection dynamique peut aprs coup aller l'encontre de cette configuration et ne pas autoriser ce paquet ouvrir une nouvelle connexion. C'est ce qui se produit, par exemple, lorsqu'un paquet TCP qui, bien qu'autoris par la section Rules (Rgles) et bien que ne faisant pas partie d'une connexion dj tablie, a son indicateur de synchronisation (SYN) dsactiv. Ces paquets ne peuvent en aucun cas ouvrir de nouvelles connexions. En outre, les nouvelles connexions ne peuvent jamais tre ouvertes par d'autres messages ICMP qu'un message ECHO ICMP (ping). Ce paramtre dtermine si NetDefendOS doit consigner l'arrive de tels paquets. Valeur par dfaut : Enabled (Activ)
LogReverseOpens
Dtermine si NetDefendOS consigne les paquets qui tentent de rouvrir une nouvelle connexion via une connexion dj ouverte. Ce paramtre ne s'applique qu'aux paquets TCP dont l'indicateur de synchronisation (SYN) est activ, ainsi qu'aux paquets ECHO ICMP. Pour les autres protocoles (comme le protocole UDP, par exemple), il n'y a aucun moyen de dterminer si l'hte distant est en train de tenter d'ouvrir une nouvelle connexion. Valeur par dfaut : Enabled (Activ)
LogStateViolations
Dtermine si NetDefendOS consigne les paquets qui violent le diagramme de changement d'tat attendu pour une connexion (par exemple, avec l'obtention de paquets de fin de connexion FIN TCP en rponse des paquets de synchronisation SYN TCP). Valeur par dfaut : Enabled (Activ)
MaxConnections
Dfinit le nombre de connexions que NetDefendOS peut maintenir ouvertes simultanment tout instant. Chaque connexion consomme environ 150 octets de mmoire RAM. Lorsque la valeur dynamic (dynamique) est affecte ce paramtre, NetDefendOS tente d'utiliser autant de connexions que l'autorise chaque produit. Valeur par dfaut : <dynamic> (<dynamique>)
LogConnections
Dfinit la manire dont NetDefendOS consigne les connexions : NoLog (ne pas consigner) Il ne consigne aucune connexion. Par consquent, peu importe si la consignation est active pour les rgles Allow (Autoriser) ou NAT (Network Address Translation) dans la section Rules (Rgles), il n'y aura pas de consignation pour ces connexions. Toutefois, les rgles FwdFast (Transmettre immdiatement), Drop (Ignorer) et Reject (Rejeter) seront consignes, en fonction des paramtres de la section
262
Paramtres avancs
Rules (Rgles). Log (Consigner) Les connexions sont consignes selon une formule abrge. Ce paramtre donne une brve description de la connexion, indique la rgle qui a autoris son ouverture, ainsi que toute rgle SAT (Static Address Translation) qui s'applique. Les connexions sont galement consignes lorsqu'elles sont refermes. LogOC (Consigner le paquet d'ouverture et de clture) Comparable l'option Log, mais cette option inclut en plus les deux paquets qui provoquent l'ouverture et la clture de la connexion. Si une connexion est referme la suite de l'arrive expiration d'un dlai, aucun paquet de clture n'est consign. LogOCAll (Consigner tous les paquets d'ouverture et de clture) Consigne tous les paquets impliqus dans l'ouverture et la clture de la connexion. Dans le cas du protocole TCP, cela inclut tous les paquets pour lesquels les indicateurs de synchronisation (SYN), de fin de connexion (FIN) ou de rinitialisation (RST) sont activs. LogAll (Tout consigner) Consigne tous les paquets inclus dans la connexion. Valeur par dfaut : Log (Consigner)
ConnLife_TCP_SYN
Indique la dure pendant laquelle une connexion TCP en cours d'tablissement peut rester inactive avant d'tre referme. Valeur par dfaut : 60 secondes
ConnLife_TCP
Indique la dure pendant laquelle une connexion TCP totalement tablie peut rester inactive avant d'tre referme. Une connexion est rpute tre totalement tablie partir du moment o des paquets dont l'indicateur de synchronisation (SYN) est dsactiv ont t transmis dans les deux directions. Valeur par dfaut : 262 144 secondes
ConnLife_TCP_FIN
Indique la dure pendant laquelle une connexion TCP sur le point d'tre referme peut rester inactive avant d'tre rellement referme. Les connexions atteignent cet tat lorsqu'un paquet dont l'indicateur de fin de connexion (FIN) est activ a t transmis dans l'une des deux directions. Valeur par dfaut : 80 secondes
ConnLife_UDP
Indique la dure pendant laquelle les connexions UDP (User Datagram Protocol) peuvent rester inactives avant d'tre refermes. Cette valeur de dlai d'expiration est en rgle gnrale faible, car le protocole UDP n'a aucun moyen de signaler lorsqu'une connexion est sur le point d'tre referme. Valeur par dfaut : 130 secondes
ConnLife_Ping
Indique la dure pendant laquelle une connexion ping (ECHO ICMP) peut rester inactive avant d'tre referme.
263
Paramtres avancs
ConnLife_Other
Indique la dure pendant laquelle les connexions qui utilisent un protocole inconnu peuvent rester inactives avant d'tre refermes. Valeur par dfaut : 130 secondes
ConnLife_IGMP
Dure de vie des connexions IGMP (Internet Group Management Protocol). Valeur par dfaut : 12 secondes
AllowBothSidesToKeepConnAlive_UDP
Ce paramtre de connexion permanente bidirectionnelle UDP (User Datagram Protocol) permet de maintenir une connexion UDP active de part et d'autre. La valeur dfinie par dfaut permet NetDefendOS de marquer une connexion comme active (par opposition inactive ) chaque fois que le ct qui a tabli la connexion transmet des donnes. Les connexions qui ne reoivent aucune donne partir du ct ayant ouvert la connexion avant l'arrive expiration du dlai imparti pour la connexion UDP seront pas consquent refermes, mme si l'autre ct continue transmettre des donnes. Valeur par dfaut : False (Faux)
MaxTCPLen
Dfinit la taille maximale d'un paquet TCP, l'en-tte compris. Cette valeur a gnralement un rapport avec la quantit de donnes IP qui peuvent tenir dans un paquet non fragment. En effet, le protocole TCP adapte en rgle gnrale la taille des segments qu'il transmet de sorte ce qu'elle corresponde la taille maximale des paquets. Toutefois, cette valeur peut ncessiter d'tre augmente de 20 50 octets sur certains systmes VPN (Virtual Private Network) les moins courants. Valeur par dfaut : 1480
MaxUDPLen
Dfinit la taille maximale d'un paquet UDP, l'en-tte compris. Cette valeur devra sans doute tre assez leve, car de nombreuses applications en temps rel utilisent des paquets UDP fragments volumineux. Si aucun de ces protocoles n'est utilis, vous pouvez sans doute rabaisser cette taille limite impose aux paquets UDP 1 480 octets. Valeur par dfaut : 60000 bytes (60 000 octets)
MaxICMPLen
Dfinit la taille maximale d'un paquet ICMP. Les messages d'erreur ICMP ne doivent jamais dpasser 600 octets
264
Paramtres avancs
(les paquets ping peuvent toutefois tre plus volumineux en cas de besoin). Vous pouvez rabaisser cette valeur 1 000 octets si vous ne souhaitez pas utiliser de paquets ping volumineux. Valeur par dfaut : 10000 bytes (10 000 octets)
MaxGRELen
Dfinit la taille maximale d'un paquet GRE. Entre autres applications, le protocole GRE (Generic Routing Encapsulation) sert notamment au transport des donnes PPTP (Point to Point Tunneling Protocol). Cette valeur dfinie doit tre gale la taille du paquet le plus volumineux autoris transiter via les connexions VPN, indpendamment de son protocole d'origine, laquelle vous rajoutez environ 50 octets. Valeur par dfaut : 2000 bytes (2 000 octets)
MaxESPLen
Dfinit la taille maximale d'un paquet ESP. Le protocole ESP (Encapsulation Security Payload) est utilis par les connexions IPsec en cas de cryptage des donnes. Cette valeur dfinie doit tre gale la taille du paquet le plus volumineux autoris transiter via les connexions VPN, indpendamment de son protocole d'origine, laquelle vous rajoutez environ 50 octets. Valeur par dfaut : 2000 bytes (2 000 octets)
MaxAHLen
Dfinit la taille maximale d'un paquet AH. Le protocole AH (Authentication Header) est utilis par les connexions IPsec o seule l'authentification est applique. Cette valeur dfinie doit tre gale la taille du paquet le plus volumineux autoris transiter via les connexions VPN, indpendamment de son protocole d'origine, laquelle vous rajoutez environ 50 octets. Valeur par dfaut : 2000 bytes (2 000 octets)
MaxSKIPLen
Dfinit la taille maximale d'un paquet SKIP (Simple Key management for Internet Protocol). Valeur par dfaut : 2000 bytes (2 000 octets)
MaxOSPFLen
Dfinit la taille maximale d'un paquet OSPF. Le protocole OSPF (Open Shortest Path First) est un protocole de routage principalement utilis dans les rseaux locaux de grande envergure. Valeur par dfaut : 1480
MaxIPIPLen
Dfinit la taille maximale d'un paquet IP dans IP. Le protocole d'encapsulation IP dans IP est utilis par les connexions Firewall-1/VPN-1 de Check Point lorsque le protocole IPsec n'est pas utilis. Cette valeur dfinie doit tre gale la taille du paquet le plus volumineux autoris transiter via les connexions VPN, indpendamment de son protocole d'origine, laquelle vous rajoutez environ 50 octets. Valeur par dfaut : 2000 bytes (2 000 octets)
MaxIPCompLen
Dfinit la taille maximale d'un paquet IPComp (IP Payload Compression). Valeur par dfaut : 2000 bytes (2 000 octets)
265
Paramtres avancs
MaxL2TPLen
Dfinit la taille maximale d'un paquet L2TP (Layer 2 Tunneling Protocol). Valeur par dfaut : 2000 bytes (2 000 octets)
MaxOtherSubIPLen
Dfinit la taille maximale des paquets dont les protocoles n'ont pas t cits ci-dessus. Valeur par dfaut : 1480 bytes (1 480 octets)
LogOversizedPackets
Dfinit si NetDefendOS consigne les paquets surdimensionns. Valeur par dfaut : Enabled (Activ)
Paramtres de fragmentation
Le protocole IP est capable de transporter jusqu' 65 536 octets de donnes. Toutefois, la plupart des supports (Ethernet, par exemple) ne peuvent pas transporter des paquets aussi volumineux. Pour pallier ce manque, la pile IP fragmente les donnes envoyer en plusieurs paquets, attribuant chacun son propre en-tte IP et ses propres informations IP qui aideront le destinataire reconstituer le paquet d'origine correctement. Toutefois, de nombreuses piles IP ne sont pas capables de grer les paquets mal fragments : cette caractristique risque d'tre exploite par des intrus pour nuire aux systmes concerns. NetDefendOS fournit diffrents moyens de protection contre ces attaques par fragmentation.
PseudoReass_MaxConcurrent
Nombre maximal de rassemblages de fragments concomitants. Pour ignorer tous les paquets fragments, affectez la valeur 0 (zro) au paramtre PseudoReass_MaxConcurrent. Valeur par dfaut : 1024
IllegalFrags
Dtermine la manire dont NetDefendOS traite les fragments mal conus. L'expression mal conus fait rfrence aux fragments qui se chevauchent ou dont la taille est incorrecte, aux doublons de fragments qui contiennent des donnes diffrentes, etc. Les valeurs possibles sont les suivantes : Drop (Ignorer) Ignore le fragment illgal sans le consigner. Conserve galement en mmoire que le paquet qui est en cours de rassemblage est suspect , ce qui peut servir pour consigner ultrieurement d'autres informations complmentaires. DropLog (Ignorer et consigner) Ignore et consigne le fragment illgal. Conserve galement en mmoire que le paquet qui est en cours de rassemblage est suspect , ce qui peut servir pour consigner ultrieurement d'autres informations complmentaires. DropPacket (Ignorer le paquet) Ignore le fragment illgal et tous les fragments prcdemment stocks. N'autorise aucun autre fragment de ce paquet passer pendant la priode dfinie (en secondes) par le paramtre ReassIllegalLinger. DropLogPacket (Ignorer et consigner le paquet) Comparable la valeur DropPacket, mais consigne en plus l'vnement. DropLogAll (Ignorer et tout consigner) Comparable la valeur DropLogPacket, mais consigne galement tous les autres fragments appartenant ce paquet qui arrivent pendant la priode dfinie (en secondes) par le paramtre ReassIllegalLinger.
266
Paramtres avancs
Le choix dignorer des fragments spcifiques ou de ne pas autoriser la totalit du paquet est rgi par les deux facteurs suivants : Il est plus sr d'ignorer la totalit du paquet. Si, aprs la rception d'un fragment illgal, vous choisissez d'ignorer la totalit du paquet, les pirates pourront interrompre les communications en envoyant des fragments illgaux au cours d'un rassemblage et ainsi bloquer presque toutes les communications. Valeur par dfaut : DropLog (Ignorer et consigner) Des fragments spcifiques sont ignors et la tentative de rassemblage suspecte correspondante est conserve en mmoire.
DuplicateFragData
Si le mme fragment arrive plusieurs fois, cela peut signifier soit qu'il a t dupliqu un instant donn au cours de son transfert vers son destinataire, soit qu'un pirate est en train d'essayer de perturber le rassemblage du paquet. Afin de dterminer laquelle de ces deux hypothses est la plus vraisemblable, NetDefendOS compare les composants de donnes du fragment. La comparaison peut tre effectue sur 2 512 emplacements alatoires dans le fragment (quatre octets sont prlevs chaque emplacement). Plus la comparaison porte sur un nombre important d'extraits, plus il y a de chances de dcouvrir des lments dupliqus non conformes. Toutefois, plus le nombre de comparaisons est important, plus la charge au niveau de l'UC est leve. Valeur par dfaut : Check8 (Vrifier 8) Comparaison de 8 emplacements alatoires, soit un total de 32 octets.
FragReassemblyFail
Les rassemblages peuvent chouer pour l'une des raisons suivantes : Certains fragments ne sont pas arrivs dans le dlai imparti dfini par les paramtres ReassTimeout ou ReassTimeLimit. Cela peut signifier qu'un ou plusieurs de ces fragments se sont perdus au cours du transfert via Internet, ce qui est assez frquent. NetDefendOS a t forc d'interrompre la procdure de rassemblage cause de l'arrive de nouveaux paquets fragments et le systme est temporairement cours de ressources. Les anciennes tentatives de rassemblage sont alors soit ignores, soit marques comme failed (chec). Un pirate a tent d'envoyer un paquet mal fragment. Normalement, vous ne souhaitez pas forcment consigner les checs, car ils sont frquents. Toutefois, il peut s'avrer utile de consigner les checs qui impliquent des fragments suspects . Ces checs peuvent se produire si, par exemple, la valeur Drop (Ignorer) a t affecte au paramtre IllegalFrags au lieu de la valeur DropPacket (Ignorer le paquet). Les valeurs disponibles pour le paramtre FragReassemblyFail sont les suivantes : NoLog (Ne pas consigner) Aucune consignation n'est effectue en cas d'chec d'une tentative de rassemblage. LogSuspect (Consigner les suspects) Les checs de tentative de rassemblage ne sont consigns que si des fragments suspects sont impliqus. LogSuspectSubseq (Consigner les suspects ultrieurs) Comparable la valeur LogSuspect, mais les fragments ultrieurs du paquet sont consigns lorsqu'ils arrivent (donnes temporelles incluses). LogAll (Tout consigner) Tous les checs de tentative de rassemblage sont consigns. LogAllSubseq (Consigner tous les fragments ultrieurs) Comparable la valeur LogAll, mais les fragments ultrieurs du paquet sont galement consigns lorsqu'ils arrivent (donnes temporelles incluses). Valeur par dfaut : LogSuspectSubseq (Consigner les suspects ultrieurs)
DroppedFrags
267
Paramtres avancs
Si l'entre du systme est refuse un paquet en raison des paramtres de la section Rules (Rgles), cela peut galement valoir la peine de consigner des fragments spcifiques de ce paquet. Le paramtre DroppedFrags dfinit comment NetDefendOS va ragir. Les valeurs possibles pour cette rgle sont les suivantes : NoLog (Ne pas consigner) Aucune consignation n'est effectue en dehors de celle stipule dans la rgle dfinie. LogSuspect (Consigner les suspects) Consigne les fragments spcifiques ignors associs aux tentatives de rassemblage affectes par des fragments suspects . LogAll (Tout consigner) Consigne systmatiquement tous les fragments ignors. Valeur par dfaut : LogSuspect (Consigner les suspects)
DuplicateFrags
Si le mme fragment arrive plusieurs fois, cela peut signifier soit qu'il a t dupliqu un instant donn au cours de son transfert vers son destinataire, soit qu'un pirate est en train d'essayer de perturber le rassemblage du paquet. Le paramtre DuplicateFrags dtermine si ce type de fragment doit tre consign. Notez que le paramtre DuplicateFragData peut galement provoquer la consignation de ces fragments si les donnes qu'ils contiennent ne sont pas conformes. Les valeurs possibles pour ce paramtre sont les suivantes : NoLog (Ne pas consigner) Normalement, aucune consignation n'est effectue. LogSuspect (Consigner les suspects) Les fragments dupliqus sont consigns si la procdure de rassemblage est affecte par des fragments suspects . LogAll (Tout consigner) Tous les fragments dupliqus sont systmatiquement consigns. Valeur par dfaut : LogSuspect (Consigner les suspects)
FragmentedICMP
Sauf en ce qui concerne les paquets ECHO ICMP (ping), les messages ICMP ne doivent normalement pas tre fragments, car ils contiennent trop peu de donnes pour justifier une fragmentation. Le paramtre FragmentedICMP dtermine l'action excuter lorsque NetDefendOS reoit des messages ICMP fragments qui ne sont ni des messages ECHO ICMP, ni des messages ECHOREPLY. Valeur par dfaut : DropLog (Ignorer et consigner)
MinimumFragLength
Le paramtre MinimumFragLength dtermine la valeur minimale pour tous les fragments, l'exception du fragment final, d'un paquet. Bien que l'arrive d'un trop grand nombre de fragments trop petits peut gnrer des problmes pour les piles IP, il n'est gnralement pas possible de dfinir une valeur trop leve pour cette limite. Il est rare que les expditeurs crent de trs petits fragments. Un expditeur peut envoyer des fragments de 1 480 octets. Un routeur ou un tunnel VPN placs sur leur route en direction du destinataire peuvent toutefois rduire aprs coup 1 440 octets la valeur relle de la taille maximale des segments pouvant tre transmis (MTU Maximum Transmission Unit). Par consquent, cela crerait un certain nombre de fragments de 1 440 octets et un nombre identique de fragments de 40 octets. cause des problmes potentiels que cela pourrait engendrer, les paramtres par dfaut de NetDefendOS ont t conus pour permettre le transfert des plus petits fragments possibles (soit des fragments de 8 octets). Pour une utilisation interne, o toutes les tailles des supports utiliss sont connues, vous pouvez augmenter cette valeur 200 octets ou plus. Valeur par dfaut : 8 bytes (8 octets)
ReassTimeout
Une tentative de rassemblage sera interrompue si aucun autre fragment n'arrive dans le dlai imparti dfini (en secondes) par le paramtre ReassTimeout, aprs rception du prcdent fragment. Valeur par dfaut : 65 secondes
268
Paramtres avancs
ReassTimeLimit
Une tentative de rassemblage sera systmatiquement interrompue l'arrive expiration du dlai ReassTimeLimit imparti dfini (en secondes), aprs la rception du premier fragment. Valeur par dfaut : 90 secondes
ReassDoneLinger
Une fois qu'un paquet a t rassembl, NetDefendOS est capable de le conserver en mmoire pendant une brve priode afin d'empcher l'arrive d'autres fragments (par exemple, des anciens fragments dupliqus) de ce paquet. Valeur par dfaut : 20 secondes
ReassIllegalLinger
Une fois qu'un paquet a t globalement marqu en tant que paquet illgal, NetDefendOS peut conserver cette information en mmoire afin d'empcher l'arrive d'autres fragments de ce paquet. Valeur par dfaut : 60 secondes
LocalReass_MaxSize
Taille maximale d'un paquet rassembl en local. Valeur par dfaut : 10000
LocalReass_NumLarge
Nombre de tampons (de la taille dfinie ci-avant) pour le rassemblage en local de paquets volumineux (au-del de 2 Ko). Valeur par dfaut : 32
Paramtres DHCP
DHCP_MinimumLeaseTime
Dure d'attribution minimale (en secondes) accepte sur le serveur DHCP. Valeur par dfaut : 60
DHCP_ValidateBcast
Requiert que l'adresse de diffusion attribue soit l'adresse la plus grande possible au sein du rseau attribu. Valeur par dfaut : Enabled (Activ)
DHCP_AllowGlobalBcast
269
Paramtres avancs
Permet au serveur DHCP d'attribuer l'adresse 255.255.255.255 en tant qu'adresse de diffusion. (Non standard.) Valeur par dfaut : Disabled (Dsactiv)
DHCP_UseLinkLocalIP
Si ce paramtre est activ, NetDefendOS utilise l'adresse IP locale de la couche de liaison (169.254.*.*) au lieu de l'adresse 0.0.0.0 en attendant une attribution. Valeur par dfaut : Disabled (Dsactiv)
DHCP_DisableArpOnOffer
Dsactive la vrification ARP (Address Resolution Protocol) effectue par NetDefendOS portant sur l'adresse IP propose. La vrification met une demande ARP afin de vrifier si cette adresse IP est dj utilise. Valeur par dfaut : Disabled (Dsactiv)
DHCPRelay_TransactionTimeout
Dure possible d'une transaction DHCP. Valeur par dfaut : 10 secondes
DHCPRelay_MaxPPMPerIface
En une minute, le nombre de paquets DHCP qu'un client peut envoyer via NetDefendOS vers le serveur DHCP. Valeur par dfaut : 500 packets (500 paquets)
DHCPRelay_MaxHops
Le nombre de pas que la demande DHCP peut effectuer entre le client et le serveur DHCP. Valeur par dfaut : 5
DHCPRelay_MaxLeaseTime
La dure d'attribution maximale autorise via NetDefendOS. Si le serveur DHCP est dot de valeurs suprieures pour les attributions, ces valeurs seront rabaisses en fonction de la valeur DHCPRelay_MaxLeaseTime. Valeur par dfaut : 10 000 secondes
DHCPRelay_MaxAutoRoutes
Le nombre de relais qui peuvent tre actifs simultanment. Valeur par dfaut : 256
DHCPServer_SaveRelayPolicy
270
Paramtres avancs
La rgle qui doit tre utilise pour enregistrer la liste des relais sur le disque. Les paramtres possibles sont Disabled, ReconfShut ou ReconfShutTimer. Valeur par dfaut : ReconfShut
DHCPRelay_AutoSaveRelayInterval
La frquence laquelle la liste des relais doit tre enregistre sur le disque, si la valeur ReconfShutTimer est attribue au paramtre DHCPServer_SaveRelayPolicy. Valeur par dfaut : 86400
DHCPServer_AutoSaveLeaseInterval
La frquence laquelle la base de donnes des attributions doit tre enregistre sur le disque, si la valeur ReconfShutTimer est attribue au paramtre DHCPServer_SaveLeasePolicy. Valeur par dfaut : 86400
Paramtres IPsec
IKESendInitialContact
Dtermine si la technologie IKE doit ou non envoyer le message de notification Initial Contact (contact initial). Ce message est envoy chaque passerelle distante lorsqu'une connexion est ouverte vers cette passerelle et qu'il n'y a pas d'association de scurit IPsec antrieure qui utilise cette passerelle. Valeur par dfaut : Enabled (Activ)
IKESendCRLs
Prcise si les listes de rvocation des certificats (CRL - Certificate Revocation Lists) doivent tre envoyes ou non en tant que partie intgrante de l'change IKE. Ce paramtre doit normalement tre activ, sauf lorsque l'hte distant ne comprend pas les donnes utiles des listes de rvocation des certificats. Valeur par dfaut : Enabled (Activ)
IKECRLValidityTime
Une liste de rvocation des certificats contient un champ ddi la prochaine mise jour : il prcise la date et l'heure laquelle une nouvelle liste pourra tre tlcharge partir de l'autorit de certification. Le dlai entre les mises jour des listes de rvocation des certificats peut aller de quelques heures beaucoup plus, en fonction de la configuration de l'autorit de certification. La plupart des logiciels pour les autorits de certification permettent l'administrateur de l'autorit de certification de publier de nouvelles listes de rvocation des certificats tout moment. Donc, mme si le champ de la prochaine mise jour indique qu'une nouvelle liste sera disponible dans 12 heures, il se peut quune soit dj propose pour le tlchargement. Ce paramtre limite la dure de validit d'une liste de rvocation des certificats. Une nouvelle liste de rvocation des certificats est tlcharge lorsque le paramtre IKECRLValidityTime arrive expiration ou lorsque le dlai imparti selon le champ de la prochaine mise jour est coul. L'vnement dclencheur est celui qui se produit
271
Paramtres avancs
IKEMaxCAPath
Pour vrifier la signature d'un certificat utilisateur, NetDefendOS examine le champ issuer name (nom de l'metteur) inclus dans ce certificat afin d'identifier le certificat d'autorit de certification en fonction duquel ce certificat a t sign. Ce certificat d'autorit de certification peut son tour avoir t sign par une autre autorit de certification, qui peut aussi tre signe par une autre autorit de certification, et ainsi de suite. Chaque certificat sera vrifi jusqu' ce que l'un d'entre eux soit marqu comme fiable ou jusqu' ce quil soit reconnu qu'aucun d'entre eux n'est fiable. Si le nombre de certificats inclus dans ce chemin est suprieur celui dfini par ce paramtre, le certificat utilisateur est considr comme non valide. Valeur par dfaut : 15
IPsecCertCacheMaxCerts
Dtermine le nombre maximal de certificats/listes de rvocation de certificats qui peuvent tre conservs dans la mmoire cache interne des certificats. Lorsque la mmoire cache des certificats arrive saturation, les entres sont supprimes en fonction d'un algorithme LRU (Least Recently Used), c'est--dire que les entres qui n'ont pas t utilises depuis le plus longtemps sont supprimes. Valeur par dfaut : 1024
IPsecBeforeRules
Permet de transfrer directement vers le moteur IPsec le trafic IKE et IPsec (ESP/AH) envoy vers NetDefendOS, sans consultation de la rgle dfinie. Valeur par dfaut : Enabled (Activ)
IPsecDeleteSAOnIPValidationFailure
Contrle ce qui se passe pour les associations de scurit si la validation IP en mode de configuration choue. Si ce paramtre est activ, les associations de scurit sont supprimes en cas d'chec. Valeur par dfaut : Disabled (Dsactiv)
Paramtres de consignation
LogSendPerSecLimit
Ce paramtre limite le nombre de paquets de consignation que NetDefendOS peut envoyer par seconde. Vous ne devez jamais affecter une valeur trop faible ce paramtre, car un nombre trop important d'vnements risqueraient de ne pas tre consigns. Mais vous ne devez pas non plus choisir une valeur trop leve. Un cas dans lequel une valeur trop leve pourrait gnrer des problmes, c'est lorsque NetDefendOS envoie un message de consignation un serveur dont le rcepteur de consignation n'est pas actif. Ce serveur renverra en retour un message ICMP UNREACHABLE (injoignable), ce qui risque damener NetDefendOS renvoyer un autre message de consignation. Le serveur gnrera encore une fois son tour un autre message ICMP UNREACHABLE, et ainsi de suite. En limitant le nombre de messages de consignation que NetDefendOS envoie chaque seconde, vous viterez ces scnarios catastrophiques, avec une forte consommation de bande passante. Valeur par dfaut : 3 600 secondes (soit une fois par heure)
272
Paramtres avancs
TimeSync_SyncInterval
Le nombre de secondes coules entre chaque nouvelle synchronisation. Valeur par dfaut : 86400
TimeSync_MaxAdjust
Le dcalage temporel maximal qu'un serveur est autoris ajuster. Valeur par dfaut : 3600
TimeSync_ServerType
Le type de serveur pour la synchronisation temporelle, savoir UDPTime ou SNTP (Simple Network Time Protocol). Valeur par dfaut : SNTP
TimeSync_GroupIntervalSize
Frquence laquelle les rponses serveur sont regroupes. Valeur par dfaut : 10
TimeSync_TimeServerIP1
Nom de l'hte DNS ou adresse IP du serveur horaire Timeserver 1. Valeur par dfaut : none (aucun)
TimeSync_TimeServerIP2
Nom de l'hte DNS ou adresse IP du serveur horaire Timeserver 2. Valeur par dfaut : none (aucun)
TimeSync_TimeServerIP3
Nom de l'hte DNS ou adresse IP du serveur horaire Timeserver 3. Valeur par dfaut : none (aucun)
TimeSync_TimeZoneOffs
Dcalage en minutes entre les fuseaux horaires. Valeur par dfaut : 0
TimeSync_DSTEnabled
Rgle l'heure d't en fonction des valeurs DSTOffs/DSTStartDate/DSTEndDate. Valeur par dfaut : OFF (Dsactiv)
TimeSync_DSTOffs
Dcalage en minutes avec l'heure d't. Valeur par dfaut : 0
273
Paramtres avancs
TimeSync_DSTStartDate
Le mois et le jour de l'application de l'heure d't, au format MM-JJ. Valeur par dfaut : none (aucun)
TimeSync_DSTEndDate
Le mois et le jour de fin de l'heure d't, au format MM-JJ. Valeur par dfaut : none (aucun)
Paramtres PPP
PPP_L2TPBeforeRules
Transmet directement au serveur L2TP le trafic L2TP (Layer 2 Tunneling Protocol) envoy au firewall D-Link, sans consultation de la rgle dfinie. Valeur par dfaut : Enabled (Activ)
PPP_PPTPBeforeRules
Transmet directement au serveur PPTP le trafic PPTP (Point to Point Tunneling Protocol) envoy au firewall D-Link, sans consultation de la rgle dfinie. Valeur par dfaut : Enabled (Activ)
HWMMem_Interval
Frquence d'interrogation de la mmoire, soit le dlai en minutes entre les lectures des valeurs en mmoire. Minimum : 1 ; maximum : 200. Valeur par dfaut : 15 minutes
HWMMem_LogRepetition
Indique s'il faut envoyer un message de consignation aprs chaque interrogation qui renvoie un niveau Alert (Alerte), Critical (Critique) ou Warning (Avertissement), ou s'il ne faut n'en envoyer un que lorsqu'il y a un changement de niveau. Si ce paramtre est dfini sur True (Vrai), un message est envoy chaque fois que le paramtre HWMMem_Interval est dclench. S'il est dfini sur False (Faux), un message est envoy lorsqu'une valeur change de niveau. Valeur par dfaut : False (Faux)
HWMMem_UsePercent
Valeur True (Vrai) si l'unit utilise pour la surveillance de la mmoire est le pourcentage ; valeur False (Faux) si l'unit est le mga-octet. S'applique aux valeurs HWMMem_AlertLevel, HWMMem_CriticalLevel et
274
Paramtres avancs
HWMMem_AlertLevel
Gnre un message de consignation de niveau Alert (alerte) si la mmoire disponible est infrieure cette valeur. Vous pouvez dsactiver ce paramtre en lui affectant la valeur 0. La valeur maximale est 10 000. Valeur par dfaut : 0
HWMMem_CriticalLevel
Gnre un message de consignation de niveau Critical (Critique) si la mmoire disponible est infrieure cette valeur. Vous pouvez dsactiver ce paramtre en lui affectant la valeur 0. La valeur maximale est 10 000. Valeur par dfaut : 0
HWMMem_WarningLevel
Gnre un message de consignation de niveau Warning (avertissement) si la mmoire disponible est infrieure cette valeur. Vous pouvez dsactiver ce paramtre en lui affectant la valeur 0. La valeur maximale est 10 000. Valeur par dfaut : 0
Reassembly_MaxConnections
Ce paramtre dfinit le nombre de connexions que le systme de rassemblage peut utiliser simultanment. Il est exprim en pourcentage du nombre total de connexions autorises. Minimum : 1 ; maximum : 100. Valeur par dfaut : 80
Reassembly_MaxProcessingMem
Ce paramtre prcise la quantit de mmoire que le systme de rassemblage peut allouer pour traiter les paquets. Il est exprim en pourcentage de la quantit de mmoire totale disponible. Minimum : 1 ; maximum : 100. Valeur par dfaut : 3
Autres paramtres
BufFloodRebootTime
Comme solution ultime, NetDefendOS redmarre automatiquement si ses mmoires tampons sont en surcharge depuis une longue dure. Ce paramtre prcise cette dure. Valeur par dfaut : 3600
MaxPipeUsers
Le nombre maximal d'utilisateurs de tuyaux qu'il est possible d'allouer. tant donn que le suivi des utilisateurs de
275
Paramtres avancs tuyaux n'est assur que pendant un 20e de seconde, vous n'avez en rgle gnrale pas besoin de rapprocher ce nombre du nombre rel d'utilisateurs, ni du nombre de connexions surveilles de manire dynamique. Si aucun tuyau n'est configur, aucun utilisateur de tuyau ne sera allou, quelle que soit la valeur de ce paramtre. Pour plus d'informations sur les tuyaux et les utilisateurs de tuyaux, reportez-vous au chapitre 10, intitul Gestion du trafic . Valeur par dfaut : 512
276
Remarque
Un guide d'inscription dtaill expliquant les procdures d'inscription et de service de mise jour peut tre tlcharg sur le site Web de D-Link.
Renouvellement de l'abonnement
Sur l'interface Web, slectionnez Maintenance > License (Maintenance > Licence) et vrifiez les services de mise jour qui sont activs ainsi que leur date d'expiration.
Attention
Pensez renouveler votre abonnement avant la fin de l'abonnement en cours !
Paramtres avancs
De la mme faon, une mise jour de la base de donnes antivirus peut tre lance l'aide de la commande suivante :
gw-world:/> updatecenter -update Antivirus
Obtenir l'tat des mises jour. Pour obtenir l'tat des mises jour IDP, utilisez la commande suivante :
gw-world:/> updatecenter -status IDP
Obtenir l'tat des serveurs. Pour obtenir l'tat des serveurs de rseau D-Link, utilisez la commande suivante :
gw-world:/> updatecenter -servers
Supprimer les bases de donnes locales. Certains problmes techniques touchant le fonctionnement des modules IDP ou antivirus peuvent se rsoudre par la suppression de la base de donnes, suivie d'un redmarrage. Pour la base de donnes IDP, utilisez la commande suivante :
gw-world:/> removedb IDP
Une fois les bases de donnes supprimes, vous devez redmarrer le systme et lancer une mise jour des bases de donnes. Il est galement recommand de supprimer la base de donnes si la base IDP ou antivirus n'est pas utilise pendant de longues priodes.
Remarque
L'optimisation des mises jour de la base de donnes antivirus exige quelques secondes aprs le tlchargement d'une mise jour. Par consquent, le fonctionnement du firewall est momentanment interrompu. Il peut alors tre prfrable de planifier les mises jour au moment o le trafic est rduit, comme par exemple tt le matin. La suppression d'une base de donnes peut galement entraner une interruption du fonctionnement.
278
Nom de groupe DHCP_GENERAL DHCP_SERVER DNS_EXPLOIT DNS_GENERAL DNS_OVERFLOW DNS_QUERY ECHO_GENERAL ECHO_OVERFLOW FINGER_BACKDOOR FINGER_GENERAL FINGER_OVERFLOW FS_AFS FTP_DIRNAME FTP_FORMATSTRING FTP_GENERAL FTP_LOGIN FTP_OVERFLOW GAME_BOMBERCLONE GAME_GENERAL GAME_UNREAL HTTP_APACHE HTTP_BADBLUE HTTP_CGI HTTP_CISCO HTTP_GENERAL HTTP_MICROSOFTIIS HTTP_OVERFLOWS HTTP_TOMCAT ICMP_GENERAL IGMP_GENERAL IMAP_GENERAL IM_AOL IM_GENERAL IM_MSN IM_YAHOO IP_GENERAL IP_OVERFLOW IRC_GENERAL LDAP_GENERAL LDAP_OPENLDAP LICENSE_CA-LICENSE LICENSE_GENERAL MALWARE_GENERAL METASPLOIT_FRAME
Type d'intrusion Protocole DHCP Activits lies au serveur DHCP Attaques DNS Systmes de noms de domaine Attaque par dbordement DNS Attaques lies aux requtes Protocole/mises en uvre Echo Dbordement de la mmoire tampon Echo Finger backdoor Protocole/mise en uvre Finger Dbordement de protocole/mise en uvre Finger Andrew File System Attaque des noms de rpertoire Attaque des chanes de format Protocole/mise en uvre FTP Attaques de connexion Saturation de la mmoire tampon FTP Jeu Bomberclone Serveurs/clients de jeux gnriques Serveur UnReal Game Apache httpd Serveur Web Badblue HTTP CGI Serveur Web intgr Cisco Activits gnrales HTTP Attaques HTTP propres au serveur Web MS IIS Saturation de la mmoire tampon des serveurs HTTP Tomcat JSP Protocole/mise en uvre ICMP IGMP Protocole/mise en uvre IMAP AOL IM Mises en uvre d'Instant Messenger MSN Messenger Yahoo Messenger Protocole/mise en uvre IP Dbordement de protocole/mise en uvre IP Internet Relay Chat Clients/serveurs LDAP gnraux LDAP ouvert Gestion des licences des logiciels CA Gestionnaire global des licences Attaque de programme malveillant Attaque de structure Metasploit
280
Nom de groupe METASPLOIT_GENERAL MISC_GENERAL MSDTC_GENERAL MSHELP_GENERAL NETWARE_GENERAL NFS_FORMAT NFS_GENERAL NNTP_GENERAL OS_SPECIFIC-AIX OS_SPECIFIC-GENERAL OS_SPECIFIC-HPUX OS_SPECIFIC-LINUX OS_SPECIFIC-SCO OS_SPECIFIC-SOLARIS OS_SPECIFIC-WINDOWS P2P_EMULE P2P_GENERAL P2P_GNUTELLA PACKINGTOOLS_GENERAL PBX_GENERAL POP3_DOS POP3_GENERAL POP3_LOGIN-ATTACKS POP3_OVERFLOW POP3_REQUEST-ERRORS PORTMAPPER_GENERAL PRINT_GENERAL PRINT_OVERFLOW REMOTEACCESS_GOTOMYPC REMOTEACCESS_PCANYWHERE REMOTEACCESS_RADMIN REMOTEACCESS_VNC-CLIENT REMOTEACCESS_VNC-SERVER RLOGIN_GENERAL RLOGIN_LOGIN-ATTACK ROUTER_CISCO 281
Type d'intrusion Attaque gnrale de Metasploit Attaque gnrale MS DTC Microsoft Windows Help NetWare Core Protocol Format Protocole/mise en uvre NFS Protocole/mise en uvre NNTP AIX Systme d'exploitation gnral HP-UX Linux SCO Solaris Windows Outil P2P eMule Outils P2P gnraux Outil P2P Gnutella Attaques gnrales d'outils de compression PBX Dni de service (Dos) pour POP Protocole POP3 Recherche de mot de passe et attaque de connexion associe Dbordement du serveur POP3 Erreur de requte PortMapper Serveur d'impression LP : LPR LPD Dbordement de protocole/mise en uvre LPR/LPD GotoMYPC PcAnywhere Remote Administrator (radmin) Attaques visant les clients VNC Attaque visant les serveurs VNC Protocole/mise en uvre RLogin Attaques de connexion Attaque de routeur Cisco
281
Nom de groupe ROUTER_GENERAL ROUTING_BGP RPC_GENERAL RPC_JAVA-RMI RSYNC_GENERAL SCANNER_GENERAL SCANNER_NESSUS SECURITY_GENERAL SECURITY_ISS SECURITY_MCAFEE SECURITY_NAV SMB_ERROR SMB_EXPLOIT SMB_GENERAL SMB_NETBIOS SMB_WORMS SMTP_COMMAND-ATTACK SMTP_DOS SMTP_GENERAL SMTP_OVERFLOW SMTP_SPAM SNMP_ENCODING SNMP_GENERAL SOCKS_GENERAL SSH_GENERAL SSH_LOGIN-ATTACK SSH_OPENSSH SSL_GENERAL TCP_GENERAL TCP_PPTP TELNET_GENERAL TELNET_OVERFLOW TFTP_DIR_NAME TFTP_GENERAL TFTP_OPERATION TFTP_OVERFLOW TFTP_REPLY TFTP_REQUEST TROJAN_GENERAL UDP_GENERAL UDP_POPUP UPNP_GENERAL VERSION_CVS VERSION_SVN
Type d'intrusion Attaque gnrale de routeur Protocole de routeur BGP Protocole/mise en uvre RFC RMI Java Rsync Scanners gnriques Scanner Nessus Solutions antivirus Logiciel Internet Security Systems McAfee Solution antivirus Symantec Erreur SMB SMB Exploit Attaques SMB Attaques NetBIOS Vers SMB Attaque de commande SMTP Dni de service (Dos) pour SMTP Protocole/mise en uvre SMTP Dbordement SMTP SPAM Encodage SNMP Protocole/mise en uvre SNMP Protocole/mise en uvre SOCKS Protocole/mise en uvre SSH Recherche de mot de passe et attaques de connexion associe Serveur OpenSSH Protocole/mise en uvre SSL Protocole/mise en uvre TCP Protocole PPTP Protocole/mise en uvre Telnet Attaque par dbordement Telnet Attaque des noms de rpertoire Protocole/mise en uvre TFTP Attaque de l'exploitation Attaque par dbordement TFTP Attaque de rponse TFTP Attaque de requte TFTP Chevaux de Troie UDP gnral Fentre contextuelle pour MS Windows UPNP CVS Subversion
282
Nom de groupe VIRUS_GENERAL VOIP_GENERAL VOIP_SIP WEB_CF-FILE-INCLUSION WEB_FILE-INCLUSION WEB_GENERAL WEB_JSP-FILE-INCLUSION WEB_PACKAGES WEB_PHP-XML-RPC WEB_SQL-INJECTION WEB_XSS WINS_GENERAL WORM_GENERAL X_GENERAL
Type d'intrusion Virus Protocole/mise en uvre VoIP Protocole/mise en uvre SIP Inclusion de fichiers en coldfusion Inclusion de fichiers Attaques d'applications Web Inclusion de fichiers JSP Packages d'applications Web rpandues PHP XML RPC SQL Injection Cross-Site-Scripting MS WINS Service Vers Applications X gnriques
283 283
Extension de type de fichier cgm chz class cmf core/coredump cpl dbm dcx deb djvu dll dpa dvi eet egg elc emd esp exe fgf flac flc fli flv gdbm gif gzip, gz, tgz hap hpk hqx icc icm ico imf Inf it java 285 285
Application Computer Graphics Metafile Archive de fichiers compresss ChArc Pseudo-code Java Creative Music file Unix core dump Fichiers Windows Control Panel Extension Fichiers de base de donnes Fichiers Bitmap Multipage PCX Fichiers Debian Linux Package Fichiers DjVu Fichiers de bibliothque de liens dynamiques Windows Donnes d'archive DPA Document TeX Device Independent Archive EET Fichier de donnes Allegro Code source compil eMacs Lisp Byte Fichier ABT EMD Module/Song Format Donnes d'archive ESP Excutable Windows Fichiers Free Graphics Format Fichiers Free Lossless Audio Codec FLIC Animated Picture FLIC Animation Macromedia Flash Video Fichiers de base de donnes Fichiers Graphic Interchange Format Archive compresse Gzip Donnes d'archive HAP Archive de fichiers compresss HPack Archive compresse Macintosh BinHex 4 Kodak Color Management System, profil ICC Fichiers Microsoft ICM Color Profile Fichiers Windows Icon Donnes sonores Imago Orpheus Fichiers d'informations Sidplay Impulse Tracker Music Module Code source Java
Extension de type de fichier jar jng jpg, jpeg, jpe, jff, jfif, jif jrc jsw kdelnk lha lim lisp lzh md mdb mid,midi mmf mng mod mp3 mp4 mpg,mpeg mpv Fichiers Microsoft msa niff, nif noa nsf obj, o ocx ogg out pac pbf pbm pdf pe pfb pgm pkg pll pma png ppm ps psa psd
Application Archive Java JAR Format vido JNG Fichiers JPEG Archive compresse Jrchive Just System Word Processor Ichitaro Fichier lien KDE Archive de fichiers compresss LHA Archive compresse Limit Donnes d'archive LIM Archive de fichiers compresss LZH Archive de fichiers compresss MDCD Microsoft Access Database Musical Instrument Digital Interface MIDI-sequention Sound Yamaha SMAF Synthetic Music Mobile Application Format Multi-image Network Graphic Animation Donnes sonores Ultratracker MPEG Audio Stream, Layer III Fichiers vido MPEG-4 Fichiers vido MPEG 1 System Stream Fichiers vido MPEG-1 Fichiers Miscrosoft Office et autres fichiers Microsoft Donnes d'archive Atari MSA Navy Interchange file Format Bitmap Nancy Video CODEC Fichiers son NES Fichiers objet Windows, fichiers objet Linux Object Linking and Embedding (OLE) Control Extension Fichiers WAV compresss Ogg Vorbis Codec Excutable Linux Donnes d'archive CrossePAC Image Portable Bitmap Format Portable Bitmap Graphic Acrobat Portable Document Format Fichiers Portable Executable PostScript Type 1 Font Portable Graymap Graphic SysV R4 PKG Datastreams Donnes d'archive PAKLeo Donnes d'archive PMarc Portable (Public) Network Graphic PBM Portable Pixelmap Graphic Fichiers PostScript Donnes d'archive PSA Fichiers Photoshop Format
286
Extension de type de fichier qt, mov, moov qxd ra, ram rar rbs riff, rif rm rpm rtf, wri sar sbi sc sgi sid sit sky snd, au so sof sqw sqz stm svg svr4 swf tar tfm tiff, tif tnef torrent ttf txw ufa vcf viv wav wk 287 287
Application Fichiers QuickTime Movie Document QuarkXpress RealMedia Streaming Media Archive compresse WinRAR Fichiers ReBirth Song Fichiers Microsoft Audio RealMedia Streaming Media RedHat Package Manager Fichiers Rich Text Format Archive compresse Streamline Fichiers SoundBlaster Instrument Tableur SC Fichiers Silicon Graphics IRIS Fichiers de musique Commodore64 (C64) (fichiers SID) Archives StuffIt Archive compresse SKY Fichiers audio Sun/NeXT Fichiers de librairie partage UNIX Archive ReSOF Donnes d'archive SQWEZ Donnes d'archive Squeeze It Scream Tracker v2 Module Fichiers Scalable Vector Graphics SysV R4 PKG Datastreams Fichiers Macromedia Flash Format Fichiers Tape Archive Donnes TeX font metric Fichiers Tagged Image Format Transport Neutral Encapsulation Format Fichiers BitTorrent Metainfo TrueType Font Fichiers audio Yamaha TX Wave Donnes d'archive UFA Fichiers Vcard Fichiers vido en streaming VivoActive Player Waveform Audio Documents Lotus 1-2-3
Extension de type de fichier wmv wrl, vrml xcf xm xml xmcd xpm yc zif zip zoo zpk z
Application Windows Media file Fichiers Plain Text VRML Fichiers d'image GIMP Fichiers audio Fast Tracker 2 Extended Module Fichiers XML Fichiers de base de donnes xmcd pour kscd BMC Software Patrol UNIX Icon file Archive compresse YAC Image ZIF Archive de fichiers compresss Zip Archive de fichiers compresss ZOO Donnes d'archive ZPack Fichiers compresss Unix
288
Couche liaison de donnes Cre une structure de donnes pour la transmission sur la couche physique et permet la vrification/correction des erreurs. Protocoles : Ethernet, PPP, etc. Couche physique Dfinit les connexions matrielles physiques.
289 289
Canada Chine
Rpublique tchque Danemark gypte Europe (R.U.) Finlande France Allemagne Grce Hongrie Inde
Isral
290
Via Nino Bonnet n. 6/b, 20154 Milano, Italy. TEL. : 39-02-2900-0676, FAX : 39-02-2900-1723. Site Web : www.dlink.it Isidora Goyeechea 2934, Ofcina 702, Las Condes, Santiago Chile. TEL. : 56-2-232-3185, FAX : 56-2-232-0923. Site Web : www.dlink.cl Rue des Colonies 11, B-1000 Brussels, Belgium TEL : +32 (0)2 517 7111, FAX : +32 (0)2 517 6500. Site Web : www.dlink.be P.O.Box : 500376, Office : 103, Building : 3, Dubai Internet City, Dubai, United Arab Emirates. TEL. : +971-4-3916480, Fax : +971-4-3908881. Site Web : www.dlink-me.com Weena 290, 3012 NJ, Rotterdam, Netherlands. TEL. : +31-10-282-1445, FAX : +31-10-282-1331. Site Web : www.dlink.nl Karihaugveien 89 N-1086 Oslo, Norway. TEL. : +47 99 300 100, FAX : +47 22 30 95 80. Site Web : www.dlink.no Budynek Aurum ul. Walic-w 11, PL-00-851, Warszawa, Poland. TEL. : +48 (0) 22 583 92 75, FAX : +48 (0) 22 583 92 76. Site Web : www.dlink.pl Rua Fernando Pahla, 50 Edificio Simol, 1900 Lisbon, Portugal. TEL. : +351 21 8688493. Site Web : www.dlink.es Grafsky per., 14, floor 6, Moscow, 129626 Russia. TEL. : 7-495-744-0099, FAX : 7-495-744-0099 #350. Site Web : www.dlink.ru 1 International Business Park, #03-12 The Synergy, Singapore 609917. TEL : 65-6774-6233, FAX : 65-6774-6322. Site Web : www.dlink-intl.com Einstein Park II, Block B, 102-106 Witch-Hazel Avenue, Highveld Technopark, Centurion, Gauteng, Republic of South Africa. TEL. : 27-12-665-2165, FAX : 27-12-665-2186. Site Web : www.d-link.co.za Avenida Diagonal, 593-95, 9th floor, 08014 Barcelona, Spain. TEL. : 34 93 4090770, FAX : 34 93 4910795. Site Web : www.dlink.es P.O. Box 15036, S-167 15 Bromma, Sweden. TEL. : 46-(0)8564-61900, FAX : 46-(0)8564-61901. Site Web : www.dlink.se Glatt Tower, 2.OG CH-8301, Glattzentrum Postfach 2.OG, Switzerland. TEL. : +41 (0) 1 832 11 00, FAX : +41 (0) 1 832 11 01. Site Web : www.dlink.ch No. 289 , Sinhu 3rd Rd., Neihu District, Taipei City 114, Taiwan. TEL. : 886-2-6600-0123, FAX : 886-2-6600-1188. Site Web : www.dlinktw.com.tw Cetin Emec Bulvari, 74.sokak, ABC Plaza No:9/3, Ovecler/Ankara- TURKEY. TEL. : 0090 312 473 40 55, FAX : 0090 312 473 40 58. Site Web : www.dlink.com.tr 17595 Mt. Herrmann Street, Fountain Valley, CA 92708. TEL. : 1-800-326-1688. Site Web : www.dlink.com
tats-Unis
291
Alphabetical Index
A A
rgles d'accs, 102 comptabilit, 22 messages Interim, 24 limites avec la fonction NAT, 25 messages, 22 arrts systme, 25 carnet d'adresses, 29 adresses Ethernet, 30 adresses IP, 29 groupes d'adresses, 31 traduction dadresses, 164 comptes d'administration, 9 ALG (voir passerelle ALG ) all-nets, objet IP, 31 Allow, rgle IP, 50 AllowBothSidesToKeepConnAlive_UDP, 264 analyse antivirus, 146 activation, 147 base de donnes, 147 configuration mmoire requise, 146 analyses simultanes, 146 passerelle ALG, 103 dploiement, 104 FTP, 106 H.323, 120 HTTP, 104 POP3, 117 SIP, 118 SMTP, 112 filtrage anti-spam, 113 TFTP, 111 ARP, 45 gratuit, 65 proxy, 67 statique, 47 ARPBroadcast, paramtre, 260 ARPCacheSize, paramtre, 261 ARPChanges, paramtre, 260 ARPExpire, paramtre, 260 ARPExpireUnknown, paramtre, 260 ARPHashSize, paramtre, 261 ARPHashSizeVLAN, paramtre, 261 ARPIPCollision, paramtre, 261 ARPMatchEnetSender, paramtre, 259 ARPMulticast, paramtre, 260 ARPQueryNoSenderIP, paramtre, 259 ARPRequests, paramtre, 260 ARPSenderIP, paramtre, 259 authentification, 180 bases de donnes, 180
HTTP, 183 base de donnes locale, 181 rgles, 181 serveurs, 181 rsum de la configuration, 180 mise jour automatique, 27
B
bande passante garantie, 229 liste noire htes et rseaux, 162 IDP, 155 rgles avec seuil, 235 URL, 135 caractres gnriques, 135 Block0000Src, paramtre, 253 Block0Net, paramtre, 253 Block127Net, paramtre, 253 blocage des applications avec IDP, 150 BlockMulticastSrc, paramtre, 253 BufFloodRebootTime, paramtre, 275
C
autorit de certification, 53 chanes mise en forme du trafic, 223 interface de ligne de commande, 9 SSH (Secure Shell), 10 interface de ligne de commande, changement d'invite, 11 cluster (voir haute disponibilit ) cluster, ID (voir haute disponibilit ) ligne de commande, interface (voir interface de ligne de commande ) configuration, mode, 215 configurations, 14 connexions, limitation (voir rgles avec seuil ) taux de connexion, limitation (voir rgles avec seuil ) ConnLife_IGMP, paramtre, 263 ConnLife_Other, paramtre, 263 ConnLife_Ping, paramtre, 263 ConnLife_TCP, paramtre, 263 ConnLife_TCP_FIN, paramtre, 263 ConnLife_TCP_SYN, paramtre, 263 ConnLife_UDP, paramtre, 263 ConnReplace, paramtre, 261 filtrage de contenu, 134 contenu actif, 134 catgories, 142 dynamique, 137 phishing, 144 spam, 146 statique, 135 noyau, interface, 37 noyau, routes, 64
D
horodatage, paramtre, 55
292
Index alphabtique
rgle d'accs par dfaut, 102 DefaultTTL, paramtre, 253 dni de service, 158 DHCP, 96 Ethernet, 38 relais, 98 serveurs, 96 attribution statique, 97 DHCP_AllowGlobalBcast, paramtre, 269 DHCP_DisableArpOnOffer, paramtre, 270 DHCP_MinimumLeaseTime, paramtre, 269 DHCP_UseLinkLocalIP, paramtre, 269 DHCP_ValidateBcast, paramtre, 269 DHCPRelay_AutoSaveRelayInterval, paramtre, 270 DHCPRelay_MaxAutoRoutes, paramtre, 270 DHCPRelay_MaxHops, paramtre, 270 DHCPRelay_MaxLeaseTime, paramtre, 270 DHCPRelay_MaxPPMPerIface, paramtre, 270 DHCPRelay_MaxTransactions, paramtre, 270 DHCPRelay_TransactionTimeout, paramtre, 270 DHCPServer_AutoSaveLeaseInterval, paramtre, 271 DHCPServer_SaveLeasePolicy, paramtre, 271 DHCPServer_SaveRelayPolicy, paramtre, 270 Diffserv, 223 DirectedBroadcasts, paramtre, 254 Distance Vector (DV), algorithme, 72 distribution, algorithmes, 237 DNS, listes noires (voir filtrage anti-spam ) DNS, recherche, 59 attaque par dni de service (voir dni de service ) Drop, rgle IP, 50 DroppedFrags, paramtre, 267 DSCP, 223 paramtrage des priorits, 228 DuplicateFragData, paramtre, 266 DuplicateFrags, paramtre, 268 quilibrage dynamique tuyaux, 231 rgle de routage dynamique, 76
GRE, 42 total de contrle supplmentaire, 42 rgles IP, 43 configuration, 42 groupes authentification, 181 tuyaux, 231
H
H.323, ALG, 120 disponibilit, haute (voir haute disponibilit ) cluster haute disponibilit (voir haute disponibilit ) haute disponibilit, 243 ID de cluster, 247 problmes, 247 mcanismes, 243 configuration, 244 mode transparent, 90 HighBuffers, paramtre haute disponibilit, 247 HTTP ALG, 104 authentification, 183 HWM_PollInterval, paramtre, 274 HWMMem_AlertLevel, paramtre, 274 HWMMem_CriticalLevel, paramtre, 275 HWMMem_Interval, paramtre, 274 HWMMem_LogRepetition, paramtre, 274 HWMMem_UsePercent, paramtre, 274 HWMMem_WarningLevel, paramtre, 275
I
ICMPSendPerSecLimit, paramtre, 259 icnes, xi IDENT et IP, rgles, 50 listes d'identification, 208 IDP (voir intrusion, dtection et prvention ) IKE, 198 dures de vie, 198 IKECRLValidityTime, paramtre, 271 IKEMaxCAPath, paramtre, 271 IKESendCRLs, paramtre, 271 IKESendInitialContact, paramtre, 271 ikesnoop dpannage, 196 IllegalFrags, paramtre, 266 prvention des attaques de type Insertion, 152 interfaces, 36 groupes, 44 Internet Key Exchange (voir IKE ) rgle de dtection des intrusions, 152 intrusion, dtection et prvention, 150 groupes de signatures, 154 total de contrle non valide pulsations de cluster, 245 adresse IP, objets, 31 groupes IP, 99 mode de configuration, 215 jeu de rgles IP, 49
E
Ethernet, 37 passerelle par dfaut, 38 adresses IP, 38 DHCP, 38 prvention des attaques de type Evasion, 152 vnements, 19 distribution, 20 messages, 19
F
FragmentedICMP, paramtre, 268 FragReassemblyFail, paramtre, 267 FTP, ALG, 106 FwdFast, rgle IP, 50
G
Generic Router Encapsulation (voir GRE ) ARP gratuit, gnration, 67
293
Index alphabtique
rgles IP ordre d'valuation, 50 validation IP mode de configuration, 215 IPOPT_OTHER, paramtre, 254 IPOPT_SR, paramtre, 254 IPOPT_TS, paramtre, 254 IPOptionSizes, paramtre, 253 IPRF, paramtre, 254 IPsec, 197 guide de dmarrage rapide, 189 dpannage, 195 tunnels, 209 IPsecBeforeRules, paramtre, 272 IPsecCertCacheMaxCerts, paramtre, 272 IPsecDeleteSAOnIPValidationFailure, paramtre, 272
MaxTCPLen, paramtre, 264 MaxUDPLen, paramtre, 264 MinimumFragLength, paramtre, 268 routage de multidiffusion, 78 authentification en cas de sessions multiples, 181
N
NAT, 164 rgles IP, 50 groupes, 166 Network Address Translation (voir NAT ) NTP (voir synchronisation temporelle )
O
OSPF, 73 agrgats, 74 ignorer le filtrage de contenu, 140
L
L2TP, 218 guide de dmarrage rapide, 192 tunnels LAN-LAN, 210 LayerSizeConsistency, paramtre, 253 LDAP, serveurs, 216 Link State, algorithme, 72 LocalReass_MaxConcurrent, paramtre, 269 LocalReass_MaxSize, paramtre, 269 LocalReass_NumLarge, paramtre, 269 messages de consignation, 19 dconnexion de l'interface de ligne de commande, 11 LogChecksumErrors, paramtre, 253 LogConnections, paramtre, 262 LogConnectionUsage, paramtre, 261 consignation, 19 connexion, authentification, 181 LogNonIP4, paramtre, 253 LogOpenFails, paramtre, 262 LogOversizedPackets, paramtre, 266 LogReceivedTTL0, paramtre, 253 LogReverseOpens, paramtre, 262 LogSendPerSecLimit, paramtre, 272 LogStateViolations, paramtre, 262
P
flux de paquets diagramme, 5 phishing (voir filtrage de contenu ) tuyaux, rgles, 223, 224 tuyaux, 223, 224 rgles, 49 routage bas sur des rgles, 67 POP3, ALG, 117 traduction des adresses de port, 176 PPoE, 40 configuration des clients, 40 PPP_L2TPBeforeRules, paramtre, 274 PPP_PPTPBeforeRules, paramtre, 274 PPTP, 216 guide de dmarrage rapide, 194 cls pr-partages, 189, 207 priorits tuyaux, 228 listes de proposition, 206 PseudoReass_MaxConcurrent, paramtre, 266
M
adresses MAC, 45 interfaces de gestion, 9 nombre maximal de sessions paramtres des services, 34 MaxAHLen, paramtre, 265 MaxConnections, paramtre, 262 MaxESPLen, paramtre, 264 MaxGRELen, paramtre, 264 MaxICMPLen, paramtre, 264 MaxIPCompLen, paramtre, 265 MaxIPIPLen, paramtre, 265 MaxL2TPLen, paramtre, 265 MaxOSPFLen, paramtre, 265 MaxOtherSubIPLen, paramtre, 265 MaxPipeUsers, paramtre, 275 MaxSKIPLen, paramtre, 265
Q
service, qualit (voir qualit de service ) qualit de service, 223
R
RADIUS comptabilit, 22 authentification, 181 ReassDoneLinger, paramtre, 268 Reassembly_MaxConnections, paramtre, 275 Reassembly_MaxProcessingMem, paramtre, 275 ReassIllegalLinger, paramtre, 269 ReassTimeLimit, paramtre, 268 ReassTimeout, paramtre, 268 Reject, rgle IP, 50 restauration des paramtres d'usine par dfaut, 28 clients itinrants, 210 basculement de route, 65
294
Index alphabtique
notation de route, 62 routage, Erreur ! Signet non dfini. dynamique, 72 mesures, 72 surveillance, 65 statique, 61
S
SafeStream, 147 SAT, 168 SAT, rgle IP, 50 planifications, 52 Secure Shell (voir SSH ) port de console srie, 10 quilibrage des charges serveur, 235 routage bas sur les services, Erreur ! Signet non dfini. services, 31 personnaliss, 35 ICMP, 34 nombre maximal de sessions, 34 TCP et UDP, 33 SilentlyDropStateICMPErrors, paramtre, 259 Simple Network Management Protocol (voir SNMP ) SIP ALG, 118 SMTP ALG, 112 vrification des en-ttes, 115 SNMP chane de communaut, 26 MIB, 26 surveillance, 26 piges, 21 rgles IP, 26 routage bas sur les sources, Erreur ! Signet non dfini. spam (voir filtrage de contenu ) filtrage anti-spam, 113 mise en mmoire cache, 116 consignation, 115 balisage, 114 usurpation, 102 SSH, 10 moteur d'tat, 2 flux de paquets, 5 inspection dynamique (voir moteur d'tat ) groupes NAT dynamiques, 166 Static Address Translation (voir SAT ) StaticARPChanges, paramtre, 260 StripDFOnSmall, paramtre, 254 SYN Flood, protection, 34, 161 ALG, 104 Syslog, consignation, 20
TCPMSSAutoClamping, paramtre, 255 TCPMSSLogLevel, paramtre, 255 TCPMSSMax, paramtre, 255 TCPMSSMin, paramtre, 254 TCPMSSOnHigh, paramtre, 255 TCPMSSOnLow, paramtre, 255 TCPMSSVPNMax, paramtre, 255 TCPNULL, paramtre, 258 TCPOPT_ALTCHKDATA, paramtre, 257 TCPOPT_ALTCHKREQ, paramtre, 256 TCPOPT_CC, paramtre, 257 TCPOPT_OTHER, paramtre, 257 TCPOPT_SACK, paramtre, 256 TCPOPT_TSOPT, paramtre, 256 TCPOPT_WSOPT, paramtre, 256 TCPOptionSizes, paramtre, 254 TCPRF, paramtre, 258 TCPSequenceNumbers, paramtre, 258 TCPSynPsh, paramtre, 257 TCPSynUrg, paramtre, 257 TCPUrg, paramtre, 257 TCPZeroUnusedACK, paramtre, 256 TCPZeroUnusedURG, paramtre, 256 TFTP, ALG, 111 rgles avec seuil, 234, 249 ZoneDefense, 248 synchronisation temporelle, 57 TimeSync_DSTEnabled, paramtre, 273 TimeSync_DSTEndDate, paramtre, 274 TimeSync_DSTOffs, paramtre, 273 TimeSync_DSTStartDate, paramtre, 273 TimeSync_GroupIntervalSize, paramtre, 273 TimeSync_MaxAdjust, paramtre, 272 TimeSync_ServerType, paramtre, 273 TimeSync_SyncInterval, paramtre, 272 TimeSync_TimeServerIP1, paramtre, 273 TimeSync_TimeServerIP2, paramtre, 273 TimeSync_TimeServerIP3, paramtre, 273 TimeSync_TimeZoneOffs, paramtre, 273 mise en forme du trafic, 223 bande passante garantie, 229 limitation de la bande passante, 225 groupes, 231 priorits, 228 recommandations, 232 rsum, 233 mode transparent, 88 mise en uvre, 89 mode de routage, 88 haute disponibilit, 90 TTLMin, paramtre, 253 TTLOnLow, paramtre, 253 tunnels, 36
U
UnsolicitedARPReplies, paramtre, 259 utilisateur, authentification (voir authentification ) routage bas sur les utilisateurs, Erreur ! Signet non dfini.
T
TCPECN, paramtre, 258 TCPFinUrg, paramtre, 257
295
Index alphabtique
V
rseau VLAN (voir VLAN ) liens virtuels, 74 rseau VPN (voir VPN ) VLAN, 39 limitation du nombre de licences, 39 voix sur IP H.323, 120 SIP, 118 VoIP (voir voix sur IP ) VPN, 188 planification, 188 guide de dmarrage rapide, 189 dpannage, 195
W
Web, interface utilisateur (voir interface utilisateur Web ) WebAuth, 183 interface utilisateur Web, 11 liste blanche htes et rseaux, 163 URL, 135 caractres gnriques, 135 caractres gnriques listes noires et listes blanches, 135 rgles IDP, 154
X
X.509, certificats, 53 listes d'identification, 208 IPsec, 192
Z
ZoneDefense, 248 switches, 248 ZoneDefense IDP, 155
296