netasq - Nanabozo`s Web Site

Transcription

netasq - Nanabozo`s Web Site
Corrigé Lab Expert
LAB : Schéma
Avertissement : l’exemple de configuration ne constitue pas un cas réel et ne
représente pas une architecture la plus sécurisée. Certains choix ne sont pas à
prescrire dans un cas réel mais ont pour but de parcourir l’ensemble des
fonctionnalités de l’IPS-Firewall dans un temps relativement court.
Réseaux
internes
Réseaux
internes
Compagnie C
Compagnie A
192.168.10.30 /24
192.168.10.10 /24
© NETASQ
192.168.10.100 /24
Formateur
192.168.10.40 /24
192.168.10.20 /24
Compagnie D
Compagnie B
Réseaux
internes
Réseaux
internes
Le schéma ci-dessus est une représentation simplifiée de la maquette mise en place
pour la formation expert. Chaque groupe (ou compagnie) devra configurer l’IPSFirewall NETASQ d’après le schéma de la page suivante.
1
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Réseaux
internes
Corrigé Lab Expert
LAB : Schéma pour une compagnie x
Modem 1
Modem 2
Modem 3
Routeur A
192.168.10.100 /24
Routeur B
192.168.10.200 /24
© NETASQ
OUT
192.168.10.X0 /24
VLAN 1
DMZ
172.30.x.1 /24
172.16.x.1 /24
IN
BRIDGE
10.0.x.1 /24
VLAN 2
Routeur Sites Distant
10.0.x.200
Lille
Lyon
10.1.x.0 /24
10.3.x.0 /24
Marseille
10.2.x.0 /24
2
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
LAB 1 : Configuration Réseau
Note : La correction est faite en considérant le firewall du
formateur
Pour cette formation expert, on attribuera une compagnie à chacun
des groupes, permettant ainsi que le plan d’adressage réseau soit
différent.
Mode de connexion :
Chaque compagnie utilise plusieurs modes de connexions à Internet :
- Un modem ADSL PPPOE de 512Kbps et un modem ADSL
PPTP (@ 192.168.10.101) fonctionnant en redondance
- un modem ADSL PPPOE de 128Kbps comme première
connexion de backup
- un routeur RNIS comme second backup (192.168.10.100)
- un routeur LL (192.168.10.200) par lequel passeront tous les
flux vers les serveurs publics situés sur le VLAN1
© NETASQ
Le réseau Interne
La passerelle par défaut des machines du réseau IN est l’IPS-Firewall.
La machine d’administration de l’IPS-Firewall (votre machine) a
l’adresse IP 10.0.x.150 (sur le réseau IN).
Le routeur, pour accéder aux sites distants, a l’adresse 10.0.x.200.
Configurez l’IPS-Firewall pour que le routage du réseau interne vers
les réseaux distants ne soit pas bloqué par l’IPS-Firewall.
Le réseau DMZ
Le VLAN1 est réservé aux serveurs publics :
- une passerelle SMTP antivirus par laquelle tous les mails
entrant et sortant doivent passer,
- un serveur FTP,
- un serveur Web
- un serveur SQL qui contient des données utilisées par le
serveur Web. Cette base de données est une copie d’une
base originale située dans le VLAN2,
- un serveur Extranet situé sur le VLAN1. Ce serveur est
consultable par certaines compagnies partenaires.
Le VLAN2 est réservé aux serveurs destinés à être d’usage privé. Le
VLAN 2 n’est accessible que depuis les réseaux internes. Sur cette
DMZ privée se trouve :
3
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
-
un serveur mail utilisé par les utilisateurs des réseaux
internes,
un serveur Intranet fonctionnant le port 8000,
une base SQL qui correspond à la base originale,
un serveur NTP interne
Configurez votre IPS-Firewall selon les paramètres des schémas et
créez les objets dont vous avez besoin au fur et à mesure.
Note : la compagnie A remplace x par 1, la compagnie B remplace x
par 2, …
Tout d’abord, mettons les adresses IP sur les différentes interfaces.
Un bridge est fait entre l’interface IN et le VLAN Deux.
© NETASQ
4
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
5
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
Nous pouvons maintenant nous occuper de la partie routage.
D’abord création des Dialups.
6
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
7
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
8
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
Ensuite la route spécifique pour les serveurs du VLAN Un :
9
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Ne pas oublier de valider l’option passerelle locale pour l’interface IN :
© NETASQ
Passons maintenant à l’onglet Routage, avec le routeur RNIS de
backup et les routes statiques pour nos sites distants :
10
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Après l’envoi de la conf réseau, on peut créer les différents objets :
© NETASQ
11
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
12
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
13
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
LAB 2 : Configuration NAT
Mettez en place la configuration NAT nécessaire pour que tous les
réseaux internes puissent accéder à Internet.
Les serveurs publics doivent être accessibles depuis Internet. Sur le
routeur LL, vous avez obtenu 3 adresses IP publiques qui sont bimappées vers 3 adresses du réseau OUT de l’IPS-Firewall (ex pour la
compagnie A : les adresses bi-mappées seront donc 192.168.10.11,
192.168.10.12 et 192.168.10.13).
-
Une adresse est dédiée au serveur Web
Une adresse est dédiée au serveur FTP
Une adresse est dédiée au serveur Mail ainsi qu’au serveur
Extranet
Au final, une double translation est effectuée, une translation sur le
routeur LL et une translation sur l’IPS-Firewall.
© NETASQ
Enfin, on veut mettre en place une translation afin de simplifier l’accès
au serveur Intranet.
14
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Lab 3 : Filtrage
Partie 1
Dans un premier temps, l’authentification se fera vers une base LDAP Interne
de l’IPS-Firewall.
Voici la politique de sécurité à mettre en place sur l’IPS-Firewall :
-
Le site Web doit être accessible en HTTP et HTTPS depuis les
réseaux internes et depuis Internet
-
L’Intranet doit être accessible par tous les employés avec
authentification. Pour l’exemple, nous créerons 2 utilisateurs :
o pass1 et pass2 qui s’authentifieront par mot de passe
en SRP
-
Tous les utilisateurs des réseaux Internes, excepté depuis le
VLAN1 et le VLAN2, doivent pouvoir accéder aux serveurs Web sur
Internet en HTTP et HTTPS.
-
© NETASQ
Il n’y a pas de serveur DNS interne. La résolution de nom est faite
sur un serveur externe.
-
Les utilisateurs envoient et reçoivent leurs mails uniquement à
partir du serveur de messagerie situé sur le VLAN2. La passerelle
antivirus SMTP est utilisée pour envoyer et recevoir les mails des
serveurs mails publics.
-
Il y a 3 bornes situées dans le hall d’entrée de la compagnie. Ce
sont des stations à partir desquelles il est possible d’aller que sur le
site Web de la compagnie et sur l’Intranet après authentification.
-
Deux utilisateurs du service informatique (info1 et info2) pourront
faire du FTP, du Telnet et PCanywhere vers l’extérieur à partir des
machines 10.0.x.150 à 10.0.x.152. Avec Pcanywhere, le maître se
connecte sur l’esclave sur les ports 5632 UDP et 5631 TCP.
-
L’administration de l’IPS-Firewall ne sera possible que depuis ces
mêmes machines.
-
Les deux utilisateurs info1 et info2 ont également des droits
d’administration sur l’IPS-Firewall. Il faut qu’ils puissent créer des
utilisateurs classiques et les mettre dans des groupes d’utilisateurs.
-
La copie de la base sql se fait sur le port 3306 en tcp. Le maître se
connecte sur ce port sur le client.
15
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
-
Le serveur Extranet est uniquement accessible pour les
compagnies partenaires. Pour exemple, la compagnie A a comme
compagnies partenaires les compagnies B, C et D. Afin de
simplifier le cas pratique, on utilisera l’adresse IP de la patte
externe des IPS-Firewalls des compagnies B, C et D.
-
L’accès au serveur FTP de l’entreprise est libre pour tout utilisateur
ayant un login et un mot de passe depuis n’importe où.
-
Enfin, le serveur NTP interne se synchronise vers des serveurs
NTP sur Internet (en adresse dynamique) sur le port 123 UDP.
© NETASQ
16
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Les connexions vers le serveur FTP doivent être bloquées toutes les nuits de
00h30 à 06h00.
© NETASQ
Les connexions vers le serveur Extranet doivent être bloquées toutes les nuits
de 21h00 à 7h00 ainsi que le week-end.
17
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
18
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Partie 2
Dans un second temps, et dans un but d’expérimentation, la compagnie utilise
l’authentification vers sa base Active Directory située sur le réseau Interne. Il
est conseillé de faire une sauvegarde partielle de la base LDAP interne afin de
pouvoir la restaurer une fois l’expérience terminée.
Créez le lien vers la base active directory à l’aide de l’assistant LDAP
L’adresse IP de la base est 192.168.10.150, le domaine est INSTITUTE.FR,
l’identifiant firewall et le mot de passe firewall.
La méthode d’authentification est Kerberos.
Essayez de vous authentifier avec l’identifiant formationx et le mot de passe
formationx.
Une fois que l’authentification s’est correctement effectuée (l’expérience est
concluante), vous pouvez restaurer la base LDAP interne.
© NETASQ
Configuration de l’assistant pour l’Active Directory :
19
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
20
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
21
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Lab 5 : Création de l’autorité de certification
A présent, créer la PKI interne ainsi que deux utilisateurs devant s’authentifier par
certificat : cert1 et cert2 à l’aide l’enrôlement PKI.
-
Importer les certificats dans votre navigateur
-
L’utilisateur cert1 sur la machine 192.168.1.150 peut pinger l’ensemble des
machines en DMZ
-
L’utilisateur cert2 a les mêmes droits, mais aussi à partir de son domicile
Création de la PKI :
© NETASQ
22
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
23
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
24
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
25
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Lab 6 : VPN
Partie 1
Certaines compagnies fusionnent et afin de rendre la communication entre les
sites plus facile, une liaison VPN est mise en place.
•
•
Compagnie A avec compagnie B
Compagnie C avec compagnie D
Configurez un tunnel avec authentification par certificats :
•
•
•
Pour la phase 1, les algorithmes seront MD5 et 3DES
Pour la phase 2, les algorithmes seront SHA1 et AES
Une seule compagnie peut être autorité de certification. Cette
compagnie devra donc fournir un certificat à l’autre compagnie.
Créez les règles de filtrage nécessaires afin que la communication passe
entre les réseaux internes des deux compagnies.
© NETASQ
Démarrez Firewall Monitor afin d’obtenir des informations en temps réel sur la
négociation et sur le tunnel une fois établie.
Création du certificat du firewall distant sur le Firewall faisant office de ÇA :
26
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
27
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Import du certificat dans le firewall distant :
© NETASQ
28
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
29
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Création du tunnel sur le Firewall distant :
© NETASQ
30
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
31
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
Dans Clé privée, choisir le certificat reçu de la ÇA
32
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Dans configuration avancée, cochez les 2 cases pour l’envoi des certificats :
© NETASQ
Sur le Firewall qui est ÇA, faire le même wizard de configuration.
33
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Pour la clé privée, choisir certificat interne
© NETASQ
34
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
Ne pas oublier les cases pour l’envoi des certificats :
35
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Dans paramètres avancés, indiquer au firewall de faire confiance à sa PKI
Interne :
© NETASQ
36
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Partie 2
Pour certaines personnes de l’entreprise, une connexion VPN est nécessaire
afin qu’elles puissent se connecter à distance vers les serveurs situés sur le
VLAN2 à partir d’un PC nomade. Elles utilisent un client VPN IPsec installé
sur leur ordinateur portable.
Les infos concernant le tunnel sont les suivantes :
•
•
•
•
•
•
tunnel dynamique en clef pré-partagée
chiffrement DES et Authentification MD5 en phase 1
chiffrement AES et Authentification MD5 en phase 2
temps de phase 1 = 240 min
temps de phase 2 = 60 min
Diffie-Helmann groupe 2 pour les deux phases
Le tunnel configuré, il va falloir mettre en place le filtrage. Il faut que dans un
premier temps les nomades qui se connectent en VPN puisse pinger n’importe
quelle machine du réseau VLAN2.
© NETASQ
Remarque : pour pouvoir tester cette configuration on se placera avec le PC
sur la patte externe de l’IPS-Firewall.
Configuration de l’IPS-Firewall :
37
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
38
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Clé pré-partagée
2 Possibilités :
© NETASQ
ou
:
39
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Configuration du client :
© NETASQ
40
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
41
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
42
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Partie 3
L’utilisateur cert2 doit pouvoir monter un tunnel de son domicile, et joindre
tous les serveurs de la société. Vous utiliserez les mêmes paramètres de
tunnel, mais en utilisant une authentification par certificat.
Remarque : une fois les cas pratiques VPN terminés, vous pouvez reconnecter votre machine sur la patte Interne de l’IPS-Firewall.
Le principe est le même sur le Firewall que pour un tunnel Gateway à
Gateway.
Sur le client, une chose à remplacer :
© NETASQ
43
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Lab 7 : Mode Commande
Partie 1
Connectez-vous en console par SSH sur votre IPS-Firewall.
Quelle est la version de l’IPS-Firewall ? Quelle commande avez-vous tapé ?
getversion
Quelles sont les règles de Translation actives ?
ipnat -l
© NETASQ
Quel est le nom UNIX de l’interface IN ?
ifinfo
Quels sont les hosts connectés à l’IPS-Firewall ? Quelle commande avez-vous
tapé ?
sfctl –s host
_______________________________________________________________
Combien de paquets ont été acceptés et combien ont été refusés ?
sfctl –s stat
Affichez les règles de filtrage implicites et explicites. Quelle commande avezvous tapé ?
sfctl –s filter
44
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Partie 2
Effectuez un tcpdump sur l’interface interne et filtrez le protocole icmp pour votre
machine. Lancez un ping en direction de la patte externe de l’IPS-Firewall (vérifiez
que vos règles de filtrage vous y autorisent).
Sauvegardez une trace de cette communication dans un fichier test dans le
répertoire /tmp. A l’aide de scp, récupérez le fichier sur votre machine.
Remarque : ce fichier peut être analysé à l’aide d’outils d’analyse tels que Ethereal
(outil libre).
Partie 3 (Facultative)
Connectez vous à l’IPS-Firewall à l’aide de nsrpc.
Créez un utilisateur à l’aide des commandes et spécifiez un mot de passe.
Effacez l’utilisateur.
© NETASQ
Partie 4 (Facultative)
Chargez la configuration fournie.
Cette configuration vous bloque l’accès en manager à l’IPS-Firewall.
Vous devez reprendre la main en Manager sur l’IPS-Firewall sans utiliser la remise
en configuration usine.
45
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Lab 8 : Filtrage applicatif
Partie 1 : Filtrage HTTP
En HTTP, nous allons pouvoir, grâce au filtrage d’Urls, affinez le filtrage.
Il doit être impossible d’aller sur tout site web contenant dans l’url les mots
suivants : sex, story, loft, world, coupe, monde, football. Vous mettrez une
page de blocage.
Nous allons essayer de supprimer tous les téléchargements de fichier en http
en bloquant certains types de fichier : zip, mp3, exe…
Tous les utilisateurs internes authentifiés ont accès au web.
L’utilisateur cert1 n’est pas limité.
Les stations publiques ont un accès limités au serveur Web et à l’Intranet.
Enfin, un site particulier (www.psexchange.com) est utilisé par la majorité des
utilisateurs.
© NETASQ
Création des groupes :
46
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Création des règles de filtrage d’URL :
© NETASQ
47
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Partie 2 : Filtrage SMTP
N’autoriser comme expéditeur que des adresses avec le nom de domaine
« compagniex.fr ».
La taille maximale des fichiers sera de 100 Ko et le nombre maximal de
destinataires sera de 30.
© NETASQ
48
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Lab 9 : Configuration des services
Partie 1 : DNS
Activez le service cache DNS de l’IPS-Firewall en mode transparent.
Tous les réseaux locaux sont autorisés à utiliser cette fonctionnalité.
© NETASQ
49
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Partie 2 : NTP
Activez le service NTP vers le serveur NTP interne. L’authentification
s’effectue à l’aide d’une clé dont vous aurez à déterminer la valeur.
© NETASQ
50
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Partie 3 : SNMP
Activez le service SNMP sur l’IPS-Firewall. Choisissez la version SNMP v1/v2,
l'identifiant du groupe SNMP est ‘institute’.
Installez sur votre machine le logiciel Loriot (licence libre dans la version
fournie).
Installez les MIBs NETASQ dans le répertoire /bin/mibs depuis le répertoire
d’installation de Loriot.
Démarrez Loriot et activez les MIBs NETASQ à l’aide du ‘MIB compiler’.
A l'aide de requêtes SNMP, notez la version de l’IPS-Firewall, le numéro de
série et le nom de l’IPS-Firewall.
En mode console, tapez la commande sendalarm –i 13, vous devriez recevoir
un ‘trap’.
© NETASQ
51
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
Quelle est cette alarme ?
Certificat invalide
52
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Lab 10 : Gestion des Logs
Partie 1
Mettez en place le serveur Syslog sur votre PC et configurez l’IPS-Firewall
pour qu’il envoie l’ensemble des logs sur ce serveur.
Vous pourrez visualiser les logs en local avec le Firewall Reporter.
Partie 2 (optionnel)
Nous allons maintenant installer le Log Analyzer sur chaque poste afin de
pouvoir récolter les logs de tous les IPS-Firewalls.
Pour cela, il faut créer un utilisateur Log sur chacun des IPS-Firewalls des
différentes compagnies. Cet utilisateur a des droits en lecture sur les logs.
© NETASQ
La compagnie A va ainsi récupérer les logs des compagnies B, C et D à l’aide
du Log Collector, ses propres logs étant déjà récupérés en local par le serveur
Syslog.
N’oubliez pas de mettre en place les règles de filtrage nécessaires.
53
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Lab 11 : Haute Disponibilité
Pour obtenir une qualité de service maximale, nous allons maintenant mettre
en place la haute disponibilité. Nous utiliserons une liaison Ethernet pour relier
les deux IPS-Firewalls.
Connecter les 2 Firewalls par un câble croisé.
Faire ce wizard sur le Firewall Maître :
© NETASQ
54
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
© NETASQ
55
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
Le Firewall redémarre. Pendant ce temps, faire le même wizard sur le Firewall
Backup.
Une fois le backup redémarré, se connecter sur le Maître, aller dans le menu
Haute Disponibilité et lancer la synchronisation de configuration
manuellement :
© NETASQ
56
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004
Corrigé Lab Expert
3 rue Archimède
59650 Villeneuve d’ascq,
Téléphone : +33 320 619 638
[email protected]
© NETASQ
57
PDF created with FinePrint pdfFactory trial version http://www.pdffactory.com
© NETASQ 2004