BOURLON HULIN Kéron

Procédure UTM Stormsheild

Stormshield est une solution de sécurité réseau française certifiée par l’ANSSI, conçue pour protéger les systèmes d’information des entreprises et des institutions publiques. Ses pare-feux UTM (Unified Threat Management) intègrent plusieurs fonctionnalités avancées dans un seul équipement : filtrage réseau, prévention des intrusions (IPS), antivirus, VPN, proxy, filtrage web, ainsi que des capacités d’authentification centralisée. Grâce à son interface web intuitive et sa compatibilité avec les environnements Active Directory et LDAP, Stormshield offre une sécurité complète, évolutive et conforme aux exigences réglementaires européennes.

1.Installation initiale du pare-feu Stormshield SNS

Étapes d’installation :

  1. Installation du système (si à partir de zéro) :
    • Démarrer depuis l’ISO (physique ou machine virtuelle)
    • Lancer l’installation et suivre l’assistant jusqu’à la fin
    • Redémarrer le pare-feu
  2. Accès Web pour première configuration :
    • Par défaut :
      https://192.168.1.1
      Utilisateur : admin
      Mot de passe : admin
  3. Importer la licence :
    • Menu : Système > Configuration système > Licence
    • Importer le fichier .lic fourni
  4. Configurer les interfaces réseau :
    • Menu : Réseau > Interfaces
    • Exemple :
      • eth0 : Admin
      • eth1 : LAN (192.168.10.1/24)
      • eth2 : WAN (vers Internet)

2. Configuration d’un VPN SSL (Client-to-Site)

  1. Aller dans : VPN > VPN SSL > Configuration
  2. Activer le service VPN SSL :
    • Coche Activer le service VPN SSL
    • Port d’écoute : 443 (ou personnalisé)
    • Interface d’écoute : WAN
  3. Créer un profil VPN SSL :
    • Menu : VPN > VPN SSL > Profils utilisateurs
    • Ajouter un profil :
      • Nom : VPN_RemoteUsers
      • Adresses attribuées : 10.10.10.0/24
      • DNS interne : 192.168.10.10 (exemple)
      • Plage de redirection : 0.0.0.0/0 (accès complet) ou ciblée
      • Authentification : Utilisateurs LDAP ou Locaux
  4. Ajouter une règle de filtrage :
    • Menu : Filtrage > Filtrage et NAT
    • Source : SSLVPN
    • Destination : Réseau LAN
    • Action : Autoriser
    • NAT : Désactivé
  5. Téléchargement du client VPN SSL :
    • Accès à : https://IP_PUBLIC_VPN/sslvpn/
    • L’utilisateur se connecte avec ses identifiants et télécharge le client + configuration

3. Configuration d’une règle de filtrage (exemple simple)

  1. Aller dans : Filtrage > Filtrage et NAT
  2. Ajouter une règle :
    • Nom : Accès Internet LAN
    • Source : Réseau LAN ou interface eth1
    • Destination : Internet
    • Services : HTTP, HTTPS, DNS
    • Action : Autoriser
    • Traduction d’adresse (NAT) : Oui (vers IP WAN)
  3. Cliquer sur « Appliquer » pour activer la règle

4. Intégration à un annuaire LDAP (Active Directory)

  1. Aller dans : Utilisateurs > Annuaire LDAP
  2. Ajouter un nouvel annuaire :
    • Nom : AD-Corpo
    • Serveur LDAP : IP du contrôleur AD
    • Port : 389 (LDAP) ou 636 (LDAPS)
    • Base DN : DC=mondomaine,DC=local
    • DN de liaison : CN=lecteurldap,CN=Users,DC=mondomaine,DC=local
    • Mot de passe : du compte de liaison
  3. Tester la connexion LDAP avec le bouton prévu
  4. Vérifier que les utilisateurs apparaissent dans Utilisateurs > Utilisateurs LDAP
  5. Associer à une authentification (par exemple dans le profil VPN SSL ou une règle de filtrage)

Quitter la version mobile