Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Stormshield
  3. Introduction
Extrait - Stormshield Configuration et mise en oeuvre de votre pare-feu
Extraits du livre
Stormshield Configuration et mise en oeuvre de votre pare-feu
1 avis
Revenir à la page d'achat du livre

Introduction

Objectifs du livre

Ce livre s’adresse aux techniciens, administrateurs, ingénieurs réseau qui, possédant des connaissances basiques ou avancées, développées dans le réseau et la sécurité informatique, auraient besoin d’une référence écrite pour paramétrer, déboguer et comprendre les modules présents dans une UTM SNS.

Cet ouvrage prétend vous donner l’information nécessaire à la compréhension des concepts généraux, puis la procédure à suivre pour réaliser une configuration standard, en allant jusqu’à adresser des situations plus délicates. Enfin, il vous donnera également les astuces et les conseils pour mettre en œuvre une politique de sécurité globale cohérente avec le niveau sécuritaire attendu.

Le lecteur trouvera, tout au long des pages qui suivent, une présentation de la configuration basique sur la gamme Stormshield SNS ainsi qu’une introduction à l’utilisation des outils nécessaires aux tests, en vue de pouvoir corriger ou adapter la configuration aux besoins de l’architecture.

Public visé

Ce livre s’adresse à des profils techniques tels que :

  • stagiaires en réseau et sécurité

  • administrateurs réseau et sécurité

  • ingénieurs réseau et sécurité

  • architectes réseau et sécurité

En définitive, n’importe quel profil technique qui souhaiterait configurer une UTM Stormshield sans avoir, a priori, de connaissances ou d’expérience sur cette gamme de produits. Ils pourraient découvrir, grâce à ce livre, l’univers Stormshield SNS.

Les sujets abordés partiront du cas général (concept réseau et/ou sécurité) vers un cas spécifique de réalisation pratique. Des astuces et des conseils sur le sujet compléteront l’approche didactique.

Connaissances préalables recommandées

Le niveau attendu des lecteurs de cet ouvrage sera celui demandé par n’importe quelle certification réseau de premier niveau. Le lecteur devrait connaître a minima les concepts suivants :

Des notions sur le modèle OSI des couches réseau :

  • Couche 2 : (Liaison).

  • Protocoles ARP, table ARP, publication ARP.

  • Adresses MAC.

  • Couche 3 : (Réseau).

  • Protocoles IP tels que ICMP.

  • Adressage IP : adresse IP, masque de réseau, adresse de réseau, adresse de broadcast.

  • Parties principales d’un paquet IP (SRC, DST, Id, Total length, TTL).

  • Couche 4 : (Transport).

  • Principales différences entre TCP et UDP.

  • TCP : établissement d’une connexion TCP, état d’une connexion, flags, MSS, fenêtre TCP.

  • Ports TCP et UDP bien connus.

  • Couche 5, 6 et 7 : (Session, Présentation et Application).

  • Notamment les notions sur le chiffrement (algorithmes de chiffrement utilisés).

Posséder une première expérience dans le firewalling serait un plus, ainsi qu’avoir de l’expérience dans l’utilisation d’outils de capture de paquets réseau tcpump, Wireshark ou d’autres sniffeurs réseau. Cela permettra de mieux comprendre comment les paquets IP arrivent sur les interfaces de l’UTM, comment ils en partent après avoir subi...

Organisation de l’ouvrage

Le chapitre Introduction est celui que vous êtes en train de lire, il sert de préparation pour que le lecteur puisse comprendre quels sont les sujets abordés dans le livre et comment ils y sont présentés.

Le chapitre La gamme Stormshield Network Security commence par une présentation de l’entreprise et de son évolution dans le temps. S’ensuivent quelques recommandations de l’ANSSI ainsi que l’endroit où les télécharger. Puis, une présentation du parcours certifiant chez Stormshield est faite, vis-à-vis de la gamme SNS. Nous allons expliquer comment se connecter à l’Espace client de Stormshield, appelé aussi Mystormshield, où l’on trouvera toute l’information nécessaire à la gestion des produits.Dans ce même chapitre les spécifications techniques des boîtiers et des machines virtuelles seront listées.On terminera par la présentation du système de licences des UTM SNS.

Le chapitre Interfaces de gestion vous montre la façon de se connecter sur une UTM par tous les moyens possibles lorsqu’elle est en configuration d’usine ou quand elle ne l’est pas.

Le chapitre Configuration vous montre la configuration de tous les modules du SNS. Il sert en outre à découvrir l’ensemble des menus avec les options...

Conventions d’écriture

Dès lors qu’on parle d’une RFC (Request For Comments), nous sommes confrontés au terme rfc suivi d’un chiffre. Cela signifie que pour avoir plus d’informations sur le sujet, il faudrait aller visiter cette RFC, de préférence, sur le site https://tools.ietf.org. Par exemple, si vous voyez le terme rfc1318, il faudrait se rendre ici : https://tools.ietf.org/html/rfc1318

Lorsque la sortie d’une commande est trop importante, ou dans le cas où il y aurait des parties qui ne seraient pas nécessaires dans le cas expliqué, les lignes non affichées seront substituées par […]. Cela rendra les résultats plus lisibles. Les sorties des commandes seront affichées de cette manière :

command output