Precedent Haut Suivant


8.2.12 -  Serveur Dorade :

Le serveur Dorade héberge le firewall applicatif « Raptor » de la société Symantec (cf. annexe 6 - 6 - ). Après installation classique, le lancement de l’interface d’administration permet d’obtenir les écrans suivants :

Figure 91 : Ecran de connexion « Raptor »

Figure 92 : Saisie du mot de passe « Raptor »

 

Une connexion réussie permet d’obtenir l’interface suivante :

Figure 93 : Présentation générale logiciel « Raptor »

 

Le fonctionnement du logiciel « Raptor » passe par la définition des composants suivants :

Figure 94 : Définition des interfaces au sein de « Raptor »

Figure 95 : Définition des routes au sein de « Raptor »

Figure 96 : Définition des entités réseau au sein de « Raptor »

 

Le logiciel « Raptor » permet la mise en place de règles de filtrage. Un exemple est donné ci-dessous :

Figure 97 : Définition des règles au sein de « Raptor »

 

Ces règles s’appuient sur la définition des protocoles de communication. Un exemple est donné ci-dessous :

Figure 98 : Définition des protocoles au sein de « Raptor »

NB : De manière à pouvoir utiliser le protocole au sein des règles, il faut impérativement cocher la case présente dans le détail du protocole et décrite ci-dessous :

Figure 99 : Coche pour permettre l'utilisation du protocole au sein des règles « Raptor »

 

Le logiciel « Raptor » étant un firewall applicatif il va systématiquement réécrire l’ensemble des trames qu’il filtre. Dans certains cas il est intéressant de désactiver cette réécriture :

-                     lors de l’envoi des trames syslog au concentrateur de logs pour éviter que celui-ci ne range tous les événements comme provenant du serveur Dorade en lieu et place du serveur d’origine ;

-                     lors des communications entre agent et serveur E-Sentry de manière à éviter que le serveur ne voit arriver des trames en provenance d’un web-agent inconnu ;

-                     lorsque le firewall « Raptor » ne prend pas en charge le protocole considéré (cas du protocole SMTP-TLS par exemple).

Cette opération s’effectue en définissant des filtres comme suit :

Figure 100 : Définition des filtres au sein de « Raptor »

 

puis en appliquant ces filtres comme suit :

Figure 101 : Application des filtres  au sein de « Raptor »

Figure 102 : Détail de l'application des filtres au sein de Raptor

 

Il est enfin possible de consulter les logs générés en temps réel par le logiciel « Raptor » au travers de l’interface suivante :

Figure 103 : Consultation des logs au sein de Raptor

8.2.12.A -  Serveur SSH :

L’installation du serveur SSH est décrite dans le paragraphe 8.2.1.B - .

8.2.12.B -  Déport des logs :

Le paramétrage du déport des logs est décrit dans le paragraphe 8.2.3.C - .

8.2.12.C -  Commentaires :

L’utilisation d’un firewall applicatif s’accommode mal de l’utilisation de protocoles sécurisés type LDAPS ou HTTPS. En effet face à des protocoles comprenant leur propre encapsulation sécurisée, un firewall applicatif ne peut plus jouer son rôle et se cantonne à des taches de proxy.

 

L’utilisation d’un firewall applicatif doit être envisagée face à des protocoles non sécurisée ou sur des brins de la DMZ ou les protocoles passent de manière non chiffrée (il vaut par exemple mieux mettre un firewall applicatif en coupure de la liaison SMTP Pégase-Dauphin plutôt qu’entre les clients et Pégase et où les flux passent chiffrés).



Precedent Haut Suivant