Sns FR SMC Guide - D - Administration v2.0
Sns FR SMC Guide - D - Administration v2.0
Sns FR SMC Guide - D - Administration v2.0
CENTER
GUIDE D'ADMINISTRATION
1. Prise en main
Dans la documentation, Stormshield Management Center est désigné sous la forme abrégée :
SMC.
Pour administrer ou maintenir le serveur SMC, vous pouvez vous connecter à l’interface web via
un navigateur web ou bien directement en ligne de commande.
En cas de perte de mot de passe, reportez-vous à la section Réinitialiser les mots de passe "root"
et administrateurs.
Dans les deux cas, connectez-vous avec l'utilisateur "root" et le mot de passe définis lors de
l'initialisation du serveur. Pour plus d'informations, reportez- vous au Guide d'installation
Stormshield Management Center.
Votre licence n'est plus valide après une restauration de sauvegarde de configuration
l Situation : Vous avez effectué une restauration de configuration du serveur SMC et votre
licence n'est plus valide.
l Cause : Lors d'une restauration de configuration, la licence qui était installée au moment de la
sauvegarde est restaurée. Donc, si celle-ci a expiré entre temps, vous ne possédez plus de
licence valide.
l Solution : Une fois la restauration de configuration effectuée, installez de nouveau votre
licence la plus récente.
Ces éléments ne sont pas visibles par défaut dans l’interface web de configuration SNS. Pour les
afficher, vous devez aller dans les Préférences de votre firewall, section Paramètres de
l'application et activer l'option Afficher les politiques globales (Filtrage, NAT, IPsec et Objets).
En rattachant un firewall SN à SMC, vous acceptez donc que ces éléments globaux que vous
auriez pu mettre en place sur ce firewall soient écrasés dès le premier déploiement de
configuration par SMC.
En revanche les objets, règles et tunnels VPN locaux (que vous manipulez par défaut dans
l’interface Web d'administration des firewalls) ne seront jamais modifiés ou supprimés par un
déploiement de configuration par SMC.
Nous vous préconisons donc de recréer ces éléments globaux sous forme d'éléments locaux sur
le firewall ou bien de récrire les règles dans SMC avant de rattacher le firewall à SMC, pour éviter
toute perte d’éléments de configuration et ne pas perturber la production.
Dans les cas les plus fréquents, où le firewall à rattacher ne dispose pas d’éléments de
configuration globaux, le rattachement du firewall à SMC ne nécessite pas de précaution
particulière et se fera sans impact sur la production.
Dans tous les cas, nous préconisons de réaliser une sauvegarde de la configuration de votre
firewall avant de le rattacher à SMC.
2. Complétez les propriétés du firewall. Les champs Nom du firewall, Description et Lieu sont
remplis à titre informatif et n'ont aucune incidence sur la configuration.
3. Choisissez le dossier dans lequel classer le firewall. Les dossiers sont créés dans le menu de
gauche Configuration > Firewalls et dossiers. Pour plus d'informations, reportez-vous à la
section Superviser et classer les firewalls .
ASTUCE
Vous pourrez générer le package plus tard en modifiant le firewall dans le menu
Firewalls.
2. Cliquez sur Créer.
4. Sur le panneau suivant, choisissez la version du firewall et renseignez les informations sur la
configuration réseau minimale du firewall permettant d'accéder au serveur SMC.
5. Vérifiez et modifiez le cas échéant les informations pour la connexion au serveur SMC :
l Adresse IP ou FQDN du serveur SMC à contacter : le firewall se connecte à cette adresse
pour joindre le serveur SMC. En fonction de la topologie de réseau, celle-ci sera soit
l'adresse IP du serveur SMC soit une adresse IP externe joignable par le firewall et redirigée
vers le serveur SMC par le biais d'une translation du destination.
l Port du serveur SMC à contacter : le firewall se connecte à ce port pour joindre le serveur
SMC. En fonction de la topologie de réseau, celui-ci sera soit le port du serveur SMC (1754
par défaut) soit un port externe joignable par le firewall et redirigé vers le port du serveur
SMC par le biais d'une translation du destination.
6. Cliquez sur Générer et télécharger.
7. Pour installer le package de rattachement sur le firewall, sélectionnez l'une des deux
procédures ci-dessous.
3.1.3 Installer le package de rattachement sur le firewall à partir d'une clé USB
1. Fournissez le package à l'administrateur responsable du déploiement du nouveau firewall sur
le site distant.
2. L'administrateur doit copier le package de rattachement (.pack) et un fichier de mise à jour
SNS (.maj) sur une clé USB vierge. Le format de la clé doit être FAT32, FAT16 ou UFS. La
version 2.3.0 minimum de SNS est requise.
3. L'administrateur doit brancher la clé USB sur le nouveau firewall et connecter l'interface OUT
au réseau.
4. L'administrateur doit démarrer le firewall. Le firewall installe d'abord le fichier de mise à jour de
SNS et redémarre. Après le démarrage, le firewall installe le package de rattachement : les
adresses IP du serveur SMC et de l'interface OUT du firewall sont configurées et le firewall se
connecte au serveur SMC.
5. Dans l'interface web du serveur SMC, vérifiez que l'état du firewall change dans le menu
Firewalls. Il doit apparaître "En ligne".
ASTUCE
L'administrateur peut visualiser les paramètres de connexion au serveur SMC sur l'interface
web d'administration du firewall : dans le composant de tableau de bord SMC et dans le
menu Configuration > Système > Management Center. Il peut également installer un
nouveau package de rattachement de l'interface web d'administration.
ASTUCE
L'administrateur peut visualiser les paramètres de connexion au serveur SMC sur l'interface
web d'administration du firewall : dans le composant de tableau de bord SMC et dans le
menu Configuration > Système > Management Center. Il peut également installer un
nouveau package de rattachement de l'interface web d'administration.
ASTUCE
Vous pourrez générer le package plus tard en modifiant le firewall dans le menu
Firewalls.
2. Cliquez sur Créer.
3. Dans le panneau Génération du package de rattachement, sélectionnez Ce firewall est déjà en
production.
4. Sur le panneau suivant, choisissez la version du firewall et vérifiez et modifiez le cas échéant
les informations pour la connexion au serveur SMC :
l Adresse IP ou FQDN du serveur SMC à contacter : le firewall se connecte à cette adresse
pour joindre le serveur SMC. En fonction de la topologie de réseau, celle-ci sera soit
l'adresse IP du serveur SMC soit une adresse IP externe joignable par le firewall et redirigée
vers le serveur SMC par le biais d'une translation du destination.
l Port du serveur SMC à contacter : le firewall se connecte à ce port pour joindre le serveur
SMC. En fonction de la topologie de réseau, celui-ci sera soit le port du serveur SMC (1754
par défaut) soit un port externe joignable par le firewall et redirigé vers le port du serveur
SMC par le biais d'une translation du destination.
5. Cliquez sur Générer et télécharger.
ASTUCE
Vous pourrez générer le package plus tard en modifiant le firewall dans le menu
Firewalls.
2. Cliquez sur Créer.
3. Dans le panneau Génération du package de rattachement, sélectionnez Ce firewall est déjà en
production.
4. Sur le panneau suivant, choisissez la version du firewall et vérifiez et modifiez le cas échéant
les informations pour la connexion au serveur SMC :
l Adresse IP ou FQDN du serveur SMC à contacter : le firewall se connecte à cette adresse
pour joindre le serveur SMC. En fonction de la topologie de réseau, celle-ci sera soit
l'adresse IP du serveur SMC soit une adresse IP externe joignable par le firewall et redirigée
vers le serveur SMC par le biais d'une translation du destination.
l Port du serveur SMC à contacter : le firewall se connecte à ce port pour joindre le serveur
SMC. En fonction de la topologie de réseau, celui-ci sera soit le port du serveur SMC (1754
par défaut) soit un port externe joignable par le firewall et redirigé vers le port du serveur
SMC par le biais d'une translation du destination.
5. Cliquez sur Générer et télécharger.
3. Dans le menu Configuration > Système > Management Center de l'interface d'administration
du firewall, l'administrateur doit sélectionner le package de rattachement. Après l'installation
du package, l'administrateur peut visualiser les paramètres de connexion au serveur SMC
dans le même menu. Le composant de tableau de bord SMC rappelle également ces
informations.
4. L'administrateur doit alors réaliser une synchronisation des deux nœuds depuis l'interface
d'administration du nœud actif. Le nœud passif récupère alors la configuration contenue
dans le package de rattachement du firewall.
5. Dans l'interface web du serveur SMC, vérifiez que l'état du cluster change dans le menu
Firewalls. Il doit apparaître "En ligne". L'icône Mode change également : .
En cas de bascule, le nœud passif devient actif et se connecte automatiquement au serveur
SMC.
6. Pour visualiser les différentes informations sur les deux nœuds du cluster, double-cliquez
sur la ligne du cluster dans le menu Firewalls et ouvrez l'onglet Haute disponibilité.
Le serveur SMC opère une synchronisation régulière des deux nœuds des clusters haute
disponibilité de firewalls SN qu'il administre. Pour désactiver cette synchronisation automatique,
reportez- vous à la section Désactiver la synchronisation automatique d'un cluster haute
disponibilité.
rattachement généré. Si ce champ n'est pas renseigné, c'est la version 3.0.0 qui est utilisée.
l #smc-address : l'adresse IP du serveur SMC, cette information est nécessaire pour le package
de rattachement.
l #smc-port : le port du serveur SMC, cette information est nécessaire pour le package de
rattachement.
L'ordre des paramètres doit toujours être le même.
firewall-only :
fwadmin-firewalls-and-packages --csv-file /tmp/nomfichier.csv --firewall-only
l de générer uniquement les packages de rattachement, en utilisant l'option --package-
only :
fwadmin-firewalls-and-packages --csv-file /tmp/nomfichier.csv --package-only
Si un firewall importé existait déjà dans SMC, une erreur s'affiche. Vous pouvez utiliser l'option --
force-update pour écraser le firewall existant par celui indiqué dans le fichier CSV.
ASTUCE
Cliquez sur les icônes pour filtrer la liste de firewalls.
Pour chaque firewall connecté, l'information sur le CPU, la mémoire utilisée et l'espace disque
utilisé sont disponibles. Les valeurs affichées sur le CPU et la mémoire concernent la dernière
heure écoulée. Survolez les schémas pour afficher plus de détails.
2.5. Le serveur SMC ne gère pas la date de fin de maintenance des firewalls en versions 2.3 et
2.4.
l Solution : Contactez votre centre de support Stormshield pour l'obtention d'une licence valide
ASTUCE
Le champ Rechercher dans la liste de firewalls du menu Supervision> Firewalls prend
également en compte les noms de dossier.
Configuration > Firewalls et dossiers, onglet Firewalls et sous-dossiers, vous pouvez choisir
son emplacement.
l vous pouvez déplacer un firewall existant depuis ces mêmes panneaux en cliquant sur le
Supprimer un dossier
Dans l'onglet Firewalls et sous-dossiers du menu Configuration > Firewalls et dossiers, survolez le
nom du dossier et sélectionnez la croix rouge.
Si vous supprimez un dossier, les firewalls et règles dans ce dossier seront déplacés par défaut
dans le dossier parent.
2. Survolez le nom du firewall et cliquez sur l'icône . Le panneau de résultats s'ouvre dans
la colonne de gauche. Vous pouvez double-cliquer sur un résultat.
l il n'est pas nécessaire de configurer un poste d'administration autorisé dans l'interface web
d'administration du firewall.
l la déconnexion de l'interface web du serveur SMC implique automatiquement la déconnexion
l générer un package de rattachement pour le firewall. Pour plus d'informations sur ce package,
Réseau
l ajouter un certificat sur le firewall
l obtenir des informations sur la haute disponibilité dans le cas d'un cluster
Les champs Nom du firewall, Description et Lieu dans l'onglet Paramètres sont remplis à titre
informatif et n'ont aucune incidence sur la configuration.
ASTUCE
Le champ Rechercher dans la liste de firewalls prend également en compte les champs
Description et Lieu.
AVERTISSEMENT
Avant de supprimer un objet du serveur SMC, vérifiez l'impact que sa suppression peut
avoir sur le fonctionnement de vos firewalls SN.
2. Choisissez de forcer le déploiement sur une sélection de firewalls ou sur tous les firewalls.
3. Déployez la configuration.
champ personnalisé 1 dans ses paramètres vaut "1", l'adresse vaudra 10.1.1.0/24 pour
ce firewall dans la règle de filtrage ou dans la topologie VPN.
3. Terminez la création de l'objet.
l consulter l'exemple disponible directement sur le serveur SMC comme indiqué ci-dessus.
Vous avez également la possibilité de choisir les types d'objets à importer. Par exemple, pour
importer seulement les objets de type Machine et Plage d'adresses IP, entrez la commande :
fwadmin-import-objects --csv-file /tmp/fichier.csv --host --iprange
Les commandes à entrer selon le type d'objets sont :
Type de l'objet Commande
Machine --host
Nom DNS (FQDN) --fqdn
Réseau --network
Plage d'adresses IP --iprange
Groupe --group
Protocole IP --protocol
Port --port
Groupe de ports --servicegroup
Les variables personnalisées %FW_CUSTOMx% peuvent être utilisées à la place des valeurs des
adresses IPv4 ou IPv6 dans les objets de type Machine et Réseau. Ces variables personnalisées
sont définies dans l'onglet Variables personnalisées du panneau Modifier le firewall accessible
en double-cliquant sur la ligne d'un firewall dans la vue de supervision.
Si un objet importé existait déjà dans SMC, une erreur s'affiche. Vous pouvez utiliser l'option --
update pour écraser l'objet existant par celui indiqué dans le fichier CSV.
dossiers parents.
l les objets pour lesquels vous avez choisi le déploiement sur tous les firewalls ou pour
lesquels vous avez sélectionné les firewalls sur lesquels les déployer. Pour plus
d'informations, reportez-vous à la section Gérer les objets.
l si le firewall fait partie d'une topologie VPN : les objets Réseau et l'autorité de certification
associés à cette topologie, ainsi que les informations sur le certificat sélectionné pour le
firewall dans la topologie (le certificat est déjà installé sur le firewall).
ASTUCE
Si la configuration a été déployée sur des firewalls déconnectés, le déploiement est
reporté et les firewalls récupèrent la configuration la prochaine fois qu'ils se
connectent.
7. En cas d'erreur, reportez-vous aux traces du serveur SMC. Vous pouvez également vous
connecter aux traces et rapports d'activité d'un firewall en cliquant sur l'icône dans la
colonne Actions et consulter les traces du firewall.
La configuration est d'abord déployée sur le nœud actif du cluster. Le serveur SMC effectue
ensuite une synchronisation des deux nœuds du cluster.
Si le nœud passif n'est pas connecté au nœud actif au moment du déploiement, le serveur SMC
effectuera une synchronisation des deux nœuds du cluster lorsque le nœud passif se
reconnectera au nœud actif.
Côté SMC
/var/log/fwadmin-server/server.log
Côté firewalls SN
/log/l_system
l il n'est pas nécessaire de configurer un poste d'administration autorisé dans l'interface web
d'administration du firewall.
l la déconnexion de l'interface web du serveur SMC implique automatiquement la déconnexion
ASTUCE
L'indication "Managed by SMC" s'affiche en rouge en haut de l'interface d'administration du
firewall.
Pour plus de renseignements sur l'interface web d'administration, consultez le Manuel
d'utilisation et de configuration Stormshield Network.
ASTUCE
L'indication "Managed by SMC - Emergency mode" s'affiche en rouge en haut de l'interface
web d'administration du firewall.
ASTUCE
L'icône dans la colonne Mode est mise à jour dans la liste des firewalls sur l'interface
web du serveur SMC. Pour visualiser les détails sur les deux nœuds du cluster, double-
cliquez sur le nom du cluster dans le menu Firewalls et ouvrez l'onglet Haute disponibilité.
3. Choisissez ou non d'utiliser ce certificat comme certificat par défaut utilisé dans les topologies
VPN.
ou bien
1. Pendant la configuration d'une topologie VPN, lors de l'étape du choix des correspondants,
cliquez sur l'icône sur la ligne d'un firewall. Pour plus d'informations, reportez-vous à la
section Créer et superviser des tunnels VPN.
ASTUCE
Affichez l'aide avec l'option --help :
l --password : mot de passe qui protège le certificat dans le cas d'un .p12
l des correspondants externes, c'est-à-dire des firewalls SN ou tout autre type de passerelle
l Étoile : un site central communique avec plusieurs sites satellites. Les sites satellites ne
communiquent pas entre eux. Le site central est obligatoirement un firewall SN géré par le
serveur SMC.
Avant de configurer vos topologies, vous devez :
l avoir créé vos objets Réseau pour chacun de vos réseaux ou sous-réseaux, dans le menu
Objets réseau. Pour plus d'informations, reportez-vous à la section Gérer les objets.
l avoir créé des objets Machine pour vos correspondants externes si vos topologies en
comprennent.
l dans le cas du choix d'une authentification par certificat X509, avoir importé un certificat pour
vos firewalls SN gérés par SMC compris dans vos topologies et déclaré les autorités de
certification. Les procédures correspondantes sont décrites à la section Configurer une
topologie en maillage.
SMC 2.0 ne supporte pas les topologies VPN en IPv6. Si une topologie comprend des objets
réseau en IPv6, alors ceux-ci sont ignorés. Si une topologie s'appuie sur des objets réseau ayant
la double configuration IPv4/IPv6, alors seule la configuration en IPv4 est prise en compte et la
configuration en IPv6 est ignorée.
Dans cette section, nous décrivons deux cas d'usage, une topologie en maillage et une topologie
en étoile. Pour obtenir plus de détails sur chaque menu et option de la configuration des tunnels
VPN, consultez le Manuel d'utilisation et de configuration des firewalls SN.
Pour configurer les tunnels VPN entre les quatre sites, suivez les étapes suivantes.
1. Dans le menu Configuration > Autorités de certification, cliquez sur Ajouter une autorité.
Pour configurer les tunnels VPN entre les quatre sites, suivez les étapes suivantes.
Vous devez créer autant d'objets que de réseaux qui seront compris dans votre topologie VPN,
soit quatre objets Réseau dans notre exemple.
Votre topologie comprend un correspondant externe. Vous devez créer un objet Machine pour ce
firewall.
Ces règles sont déployées dans la politique de sécurité globale du firewall SN. A la suite de ces
règles, s’appliquent les éventuelles règles de la politique de sécurité locale du firewall.
Le firewall hérite des règles du dossier auquel il appartient ainsi que des règles de ses dossiers
parents, et celles-ci s’appliquent dans l’ordre suivant :
l règles de priorité haute configurées dans les dossiers, du général au particulier.
Par exemple, une règle de priorité haute dans le dossier MySMC ne peut pas être surchargée par
une autre règle. Une règle de priorité basse dans le dossier MySMC sera surchargée par toutes les
autres règles définies dans les dossiers ou pour un firewall spécifique.
4. Configurez la règle :
l Lorsque des objets Machine ou Réseau sont utilisés dans la règle, vous pouvez utiliser
o Menu Destination > Configuration avancée > Interface de sortie, cliquez sur Interface
personnalisée.
l Consultez le Manuel d'utilisation et de configuration des firewalls SN pour obtenir des
l tous les firewalls se trouvent dans le dossier racine MySMC, on n'utilise pas les sous-
dossiers.
l les firewalls ne possèdent aucune règle de filtrage ou de translation en commun.
l le prestataire ne veut pas se connecter sur chaque firewall en direct pour définir des règles.
l définir des règles spécifiques sur chaque firewall dans SMC, en se rendant dans l'onglet
Règles de filtrage ou Règles de translation du firewall.
l éventuellement, définir une règle dite "Block all" en tant que dernière règle sur chacun des
firewalls pour ignorer les règles présentes dans la politique de sécurité locale des firewalls, le
cas échéant. Pour plus d'informations sur la configuration de la règle "Block all", consultez le
Manuel d'utilisation et de configuration des firewalls SN.
l déployer la configuration sur les firewalls. Ces règles sont déployées dans la politique de
sécurité globale des firewalls.
7.3.2 Gérer un parc avec des règles partagées et des règles spécifiques
Prenons l'exemple d'un prestataire qui administre également des firewalls SN pour plusieurs
clients :
l chaque client ne possède qu'un seul firewall.
l les firewalls sont classés dans des sous-dossiers aux noms des clients.
l les firewalls possèdent des règles de filtrage ou de translation en commun et des règles
spécifiques.
Le prestataire doit donc :
l définir les règles partagées par tous les firewalls dans le dossier MySMC, par exemple pour
donner à tous les firewalls l'accès à son datacenter. Il utilise pour cela un objet variable : un
objet Machine représentant une interface des firewalls. Ainsi une seule règle et un seul objet
suffisent pour tous les firewalls. Pour plus d'informations, reportez-vous à la section Créer des
objets variables.
l définir des règles spécifiques sur chaque firewall depuis SMC, en se rendant dans l'onglet
dans le dossier MySMC pour ignorer les règles présentes dans la politique de sécurité locale
des firewalls, le cas échéant. Pour plus d'informations sur la configuration de la règle "Block
all", consultez le Manuel d'utilisation et de configuration des firewalls SN.
l déployer la configuration sur les firewalls. Ces règles sont déployées dans la politique de
7.3.3 Gérer un parc multi-sites avec des règles partagées et spécifiques et délégation
de filtrage
Prenons l'exemple d'une entreprise de grande distribution possédant un entrepôt, des bureaux et
des magasins de type hypermarchés et supermarchés sur plusieurs sites :
l l'administrateur central utilise deux niveaux de sous-dossiers sous le dossier racine pour
certains dossiers.
l l'administrateur veut déléguer l'administration de certains flux aux administrateurs locaux afin
de leur laisser la possibilité de mettre en place des règles locales sur des services, des
protocoles, des utilisateurs ou des réseaux spécifiques. Un magasin pourrait par exemple
avoir besoin de communiquer avec un prestataire de vidéo-surveillance.
variables. Pour plus d'informations, reportez-vous à la section Créer des objets variables.
l définir des règles partagées par les entrepôts/bureaux/magasins dans les dossiers et sous-
dossiers correspondants.
l définir éventuellement des règles spécifiques sur certains firewalls depuis SMC, en se
une règle "Block all" en tant que dernière règle de priorité basse sur le dossier racine MySMC.
l déployer la configuration sur les firewalls. Ces règles sont déployées dans la politique de
7.5 Créer une règle de translation pour les flux sortants pour tous les firewalls
gérés par SMC
Pour que les adresses IP privées d'un réseau interne soient remplacées par l'adresse IP publique
d'un firewall SN, avant de créer une règle de translation partagée par tous les firewalls, vous
devez au préalable créer l'objet Machine qui représente l'adresse publique des firewalls :
1. Pour chaque firewall, double-cliquez sur sa ligne dans la vue de supervision pour afficher le
panneau Modifier le firewall.
2. Dans l'onglet Variables personnalisées, remplissez un champ personnalisé avec son adresse
IP publique. Ce doit être toujours le même numéro de champ pour tous les firewalls.
3. Dans le menu Objets réseau, créez un objet Machine que vous appelez IPpubliqueSNS par
exemple et dans le champ Adresse IPv4 ou Adresse IPv6, entrez le nom de la variable
correspondant à l'adresse sous la forme %FW_CUSTOMx%. Pour plus d'informations, reportez-
vous à la section Créer des objets variables.
4. Dans le dossier racine MySMC, créez la règle de translation permettant de remplacer les
adresses privées du réseau par l'adresse publique en utilisant l'objet précédemment créé.
Console CLI. Consultez le Manuel d'utilisation et de configuration des firewalls SN pour savoir
comment utiliser l'interface.
l dans le guide CLI Serverd Commands Reference Guide disponible depuis votre espace privé
3. Effectuez une action (créer un objet par exemple) que vous souhaitez répéter dans le script.
4. Copiez les commandes qui ont été exécutées pour produire l'action.
5. Collez-les dans votre script.
Pour adapter les commandes à chaque firewall, utilisez des variables entourées du signe %. Pour
connaître les variables à utiliser, référez-vous à la section Utiliser des variables .
l HA_PEER_SERIAL: numéro de série du firewall passif (sans Haute Disponibilité, la valeur sera
vide).
l HA_PEER_FIRMWARE: numéro de la version du firewall passif (sans Haute Disponibilité, la
Pour savoir comment utiliser le fichier CSV depuis l'interface de ligne de commande, reportez-vous
à la section Exemple d'utilisation de script en ligne de commande avec un fichier CSV.
ATTENTION
L'exécution d'un script prend automatiquement les droits de lecture/écriture sur les
éventuelles sessions d'administration déjà établies sur les firewalls concernés.
7. Un résumé de l'exécution est visible en bas du panneau, affichant les réussites, erreurs et les
firewalls sur lesquels le script n'a pas pu être déployé.
8. Vous pouvez également filtrer la liste des firewalls en sélectionnant un état dans la liste
déroulante en haut de la liste.
9. En cas d'erreur, reportez-vous aux traces du serveur SMC. Vous pouvez également vous
connecter aux traces et rapports d'activité d'un firewall en cliquant sur l'icône dans la
colonne Actions.
ASTUCE
Affichez l'aide avec l'option --help :
o -l : à faire suivre d'une liste de noms de firewalls séparés par des virgules
o -c : à faire suivre d'un chemin vers un fichier CSV comprenant la liste des firewalls et les
variables associées. La commande reprend alors les firewalls spécifiés dans ce fichier.
Pour plus d'informations, reportez-vous à la section Utiliser un fichier CSV.
L'option -c peut être utilisée conjointement avec les options -l et -a. Dans ce cas, ces deux
dernières options précisent la liste des firewalls sur lesquels exécuter le script.
Les options facultatives sont les suivantes :
l -f : permet de forcer la déconnexion d'une session précédente, par exemple dans le cas d'une
l --dry-run : permet d'afficher le contenu du script incluant les variables associées à chaque
l Le nom de chaque objet doit indiquer s'il s'agit du serveur principal ou secondaire.
l Le commentaire de chaque objet doit indiquer le nom du firewall sur lequel il sera créé.
Voici le résultat attendu pour chacun des deux firewalls sns-paris et sns-lyon :
# Create a new host
CONFIG OBJECT HOST NEW name=AD-Main comment="Main AD server for FW sns-paris"
ip="1.1.1.1" resolve=static
CONFIG OBJECT ACTIVATE
# Create a new host
CONFIG OBJECT HOST NEW name=AD-Backup comment="Backup AD server for FW sns-paris"
ip="1.1.2.2" resolve=dynamic
CONFIG OBJECT ACTIVATE
# Create a new host
CONFIG OBJECT HOST NEW name=AD-Main comment="Main AD server for FW sns-lyon"
ip="4.4.4.4" resolve=static
CONFIG OBJECT ACTIVATE
# Create a new host
CONFIG OBJECT HOST NEW name=AD-Backup comment="Backup AD server for FW sns-lyon"
ip="4.4.5.5" resolve=dynamic
CONFIG OBJECT ACTIVATE
ASTUCE
Dans un fichier CSV, les champs sont séparés par un délimiteur, souvent la virgule ou le
point virgule. Par défaut la commande fwadmin-sns-cli-script attend le caractère
point virgule (;) en tant que délimiteur. Suivant le fichier CSV, le délimiteur peut être
différent. Pour changer de délimiteur, faites précéder la commande de la variable FWADMIN_
SNS_CLI_CSV_DELIMITER. Par exemple :
FWADMIN_SNS_CLI_CSV_DELIMITER=, fwadmin-sns-cli-script --csv-
file=/var/tmp/monfichier.csv --script=/var/tmp/monscript.script
Le script est d'abord exécuté sur le nœud actif du cluster. Le serveur SMC effectue ensuite une
synchronisation des deux nœuds du cluster.
Si le nœud passif n'est pas connecté au nœud actif au moment de l'exécution, le serveur SMC
effectuera une synchronisation des deux nœuds du cluster lorsque le nœud passif se
reconnectera au nœud actif.
8.6 Joindre des fichiers à un script et réceptionner des fichiers générés par script
L'exécution de certaines commandes de scripts nécessite l'envoi ou la réception de fichiers vers
ou depuis les firewalls SN. Par exemple :
l la mise à jour des firewalls SN
l l'installation de licence
Il est possible d'envoyer et de réceptionner des fichiers depuis l'interface web du serveur SMC et
depuis l'interface de ligne de commande.
traitement Unicode.
l $FROM_ TEXT_ FILE ("nomDeMonFichier.extension") pour joindre un fichier avec
traitement Unicode.
Pour une commande générant un fichier en sortie, utilisez les arguments de commande suivants
pour spécifier le nom du fichier à réceptionner :
l $SAVE_ TO_ DATA_ FILE ("nomDuFichier.extension") pour sauvegarder un fichier
pas.
Exemple
La commande suivante permet de générer sur le serveur SMC le fichier de sauvegarde d'un
firewall nommé backup-22-09-16.zip :
CONFIG BACKUP list=all $SAVE_TO_DATA_FILE("backup-22-09-2016.zip")
ASTUCE
Vous pouvez utiliser des variables dans la syntaxe d'envoi ou de réception de fichiers. Par
exemple, pour créer des sauvegardes de configuration de plusieurs firewalls, écrivez la
commande suivante :
CONFIG BACKUP list=all $SAVE_TO_DATA_FILE("backup-%FW_NAME%.na")
ASTUCE
Vous pouvez changer de dossier par défaut dans la variable d'environnement FWADMIN_
SNS_ CLI_ ATTACHMENTS_ DIR située dans le fichier /data/config/fwadmin-
env.conf.local. Vous devrez ensuite redémarrer le serveur : nrestart fwadmin-server.
ASTUCE
Vous pouvez changer de dossier par défaut dans la variable d'environnement FWADMIN_
SNS_CLI_OUTPUT_DIR située dans le fichier /data/config/fwadmin-env.conf.local. Vous
devrez ensuite redémarrer le serveur : nrestart fwadmin-server.
Exemple
Lorsqu'on exécute la commande
CONFIG BACKUP list=all $SAVE_TO_DATA_FILE("backup-%FW_NAME%.na")
on obtient l'arborescence suivante :
/var/tmp/sns-cli/output/latest -> 00001_20160219-171926
/var/tmp/sns-cli/output/00001_20160219-171926
/var/tmp/sns-cli/output/00001_20160219-171926/sns-2
/var/tmp/sns-cli/output/00001_20160219-171926/sns-1/backup-sns-2.na
/var/tmp/sns-cli/output/00001_20160219-171926/sns-2/output.log
/var/tmp/sns-cli/output/00001_20160219-171926/sns-1
/var/tmp/sns-cli/output/00001_20160219-171926/sns-1/backup-sns-1.na
/var/tmp/sns-cli/output/00001_20160219-171926/sns-1/output.log
Le dossier latest pointe toujours vers la dernière exécution.
l Solutions :
o Consultez la cause de l'erreur qui s'affiche dans la barre de progression de l'exécution du
script pour un firewall donné.
o Consultez le fichier de traces du serveur dans /var/log/fwadmin-server/server.log pour
plus de détails.
o Avant d’exécuter le script, dans l'onglet Sélection des firewalls, vous pouvez visualiser
celui-ci pour un firewall donné. Certaines erreurs peuvent être précisées.
contrôle Stormshield qui pourront être fournies au support Stormshield Network Security
en cas d'incident.
commande ls /usr/share/zoneinfo/Asia.
3. Redémarrez le serveur avec la commande reboot. Cette étape est nécessaire pour que tous
les services prennent en compte le nouveau fuseau horaire.
4. Tapez la commande date pour vérifier que la modification a bien été prise en compte.
ASTUCE
L'utilisateur "admin" ne peut pas être supprimé.
10.3.2 Gérer les administrateurs en étant connecté avec un compte autre que "admin"
Les autres administrateurs qui ont été définis par le compte utilisateur "admin" ne peuvent
modifier que leur propre profil.
1. Allez dans Serveur SMC > Mon profil administrateur.
2. Modifiez les propriétés et appliquez les modifications.
consulté depuis l'interface web du serveur et depuis l'interface de ligne de commande via la
commande nlogs.
l audit.log : recense toutes les actions effectuées par un administrateur sur le serveur. Ce
fichier peut être consulté depuis l'interface de ligne de commande via la commande alogs.
Une archive contenant les deux fichiers de traces au format .json sera téléchargée. Les traces ne
peuvent pas être restaurées.
Pour plus d'informations, reportez- vous aux sections Restaurer la configuration du serveur
depuis l'interface web, Restaurer la configuration du serveur en ligne de commande et Restaurer
la configuration du serveur depuis l'assistant d'initialisation .
ASTUCE
La restriction suivante s'applique à la restauration d'une configuration du serveur : la
version du serveur SMC doit être la même que celle du serveur à partir duquel le fichier de
sauvegarde a été généré.
Pour plus d'informations, reportez- vous aux sections Restaurer la configuration du serveur
depuis l'interface web, Restaurer la configuration du serveur en ligne de commande et Restaurer
la configuration du serveur depuis l'assistant d'initialisation .
ASTUCE
La restriction suivante s'applique à la restauration d'une configuration de serveur : la
version du serveur SMC doit être la même que celle du serveur à partir duquel le fichier de
sauvegarde a été généré.
Pour savoir comment créer une sauvegarde de serveur, reportez-vous aux sections Sauvegarder
la configuration du serveur depuis l'interface web et Sauvegarder la configuration du serveur en
ligne de commande.
Les traces du serveur ne sont pas contenues dans le fichier de sauvegarde.
ASTUCE
La restriction suivante s'applique à la restauration d'une configuration de serveur : la
version du serveur SMC doit être la même que celle du serveur à partir duquel le fichier de
sauvegarde a été généré.
ASTUCE
La restriction suivante s'applique à la restauration d'une configuration de serveur : la
version du serveur SMC doit être la même que celle du serveur à partir duquel le fichier de
sauvegarde a été généré.
Pour savoir comment créer une sauvegarde de serveur, reportez-vous aux sections Sauvegarder
la configuration du serveur depuis l'interface web et Sauvegarder la configuration du serveur en
ligne de commande.
L'intégrité du fichier de sauvegarde est vérifiée avant sa restauration, et une nouvelle connexion
est requise.
Les traces du serveur ne sont pas contenues dans le fichier de sauvegarde.
ASTUCE
La restriction suivante s'applique à la restauration d'une configuration de serveur : la
version du serveur SMC doit être la même que celle du serveur à partir duquel le fichier de
sauvegarde a été généré.
ATTENTION
Toutes les actions décrites dans cette section s'opèrent avec une disposition de clavier
QWERTY.
Firewall SN standalone
###############################################################
# To save the configuration of a SNS firewall
# You need to execute the following command: CONFIG BACKUP
#
# The "list" option specifies the list of modules to save. The list of modules
has to be comma-separated.
# Available modules are the following:
MailFiltering,UrlFiltering,SslFiltering,UrlGroup,Autoupdate,Services,
SecurityInspection,Object,Filter,Vpn,Ldap,Network,Global
# Use list=all in order to save all modules
#
# The $SAVE_TO_DATA_FILE argument indicates the name of the file in which the
result of the execution will be saved
###############################################################
Cluster HA
###############################################################
# To save the configuration of each peer of a HA cluster
# You need to execute twice the following command: CONFIG BACKUP
#
# The "list" option specifies the list of modules to save. The list of modules
has to be comma-separated.
# Available modules are the following:
MailFiltering,UrlFiltering,SslFiltering,UrlGroup,Autoupdate,Services,SecurityIns
pection,Object,Filter,Vpn,Ldap,Network,Global
# Use list=all in order to save all modules
#
# On a HA cluster, use the serial number to refer to the peer to save
# To do this, use the "fwserial" option
#
# The $SAVE_TO_DATA_FILE argument indicates the name of the file in which the
result of the execution will be saved
###############################################################
Firewall SN standalone
###############################################################
# To update a SNS firewall
# You need to execute the following command: SYSTEM UPDATE UPLOAD
#
# Execute the SYSTEM UPDATE ACTIVATE command after the SYSTEM UPDATE UPLOAD
command in order to complete the update
#
# The $FROM_DATA_FILE argument specifies the name of the update archive to be
used
###############################################################
Cluster HA
###############################################################
# To update each peer of a HA cluster
# You need to execute twice the following command: SYSTEM UPDATE UPLOAD
#
# To limit the number of failovers, we recommend to apply the update procedure to
the passive node first
# Once the passive node has rebooted, apply the update procedure to the active
node
# The passive node will become the active one after failover
#
# Execute the SYSTEM UPDATE ACTIVATE command after the SYSTEM UPDATE UPLOAD
command in order to complete the update
#
# On a HA cluster, use the serial number to refer to the peer to update
# To do this, use the "fwserial" option
#
# The $FROM_DATA_FILE argument indicate the name of the archive of update to use
###############################################################