Thanatos Lair v2.0

<RTFM>

Checkpoint Firewall Alias FW1, UTM et d'autre noms
v 1.1 28/09/08

Introduction

Bienvenue dans cette nouvelle diarée verbale.. Bon on va commencer simple, si vous êtes sur cette page, je pense que vous avez au moins quelques notions de ce qu'on nomme "un réseau" et "un pare feu" en informatique... sinon je vous encourage à repartir beaucoup plus en arrière, du style de ces magnifiques articles :

    Genre celui la sur les bases
    Ou en fait ceux de de la catégorie réseau

Mais bien sur, comme toujours..... l'obligatoire petite review accompagnatrice Bière & Musique...Aujourd'hui La maison vous propose pour suivre cet article sur les Firewalls Checkpoint, une Gambrinus Battin, aussi appellée par un cercle restreint là "Frappe la grand mêre" (Ne me forcer pas à expliquer), la meilleure bière du luxembourg (Sur 5 c'est pas extreme). Historiquement la brasserie fut fondée en 1937 par Charles Battin, la bière produite à Esch/Azlette, mais elle a été rachetée et elle est produite actuellent à Bascharage à la brasserie Bofferding depuis 2005 (pourvus qu'ils ne mélangent pas les cuves)  Bon, certes c'est pas du meme registre qu'une chimay, ca n'a pas connus dieu. Mais Ca reste une bonne Pils à fermentation basse pour une biere athée. Elle est assez claire, mais tape a 5.2 degrés quand même (honnete pour une pils). La mousse se barre rapidement, mais, malgré cela c'est encore ce qu'on peut boire de meilleur localement. Le gout est bien malté et reste en bouche... Et le gout qui reste est correct, c'est pas une Kronenbourg ...bref si vous voulez en savoir plus .. Un peut de lecture .. Coté Zic Bien EVIDEMENT le dernier album de MetallicA Death Magnetic.

Gambrinus Biere et Logo                      Cerceuil noir sur fond blanc avec le centre lumineux

Que dire... enfin un album de Metallica ou il semble que, de mon point de vue, ils soient revenus dans le droit chemin, direction leur origines, on entent ici ou la ... Du grand Metallica comme à l'époque du Black Album... je tempererais..Certes Ulrich le batteur à enfin réussis àa revendre la lessiveuse qui lui servait de tambour lors du précedent album St Anger, certes on a enlever les menottes a Hammet (le guitariste Solo, pour les Incultes) pour qu'il puisse enfin refaire des solos.... mais je pense qu'on est replacé au niveau de Load/Reload.. et je m'en explique...

Certes le "son" MetallicA est de retour, certe il y a des solos, mais je trouve que sur de nombreux titres, le solo est là parce qu'il en fallais un.. et il n'est pas précédé d'une bonne introduction. Je veut dire par là... à un moment donné on se dit.. ha tient c'est le solo.. sur la "One" du Justice ... jamais de la vie on se dit ha tient c'est le solo.. il est dans la continuitée de la chanson il est intégré et transparent, tous le monde comprend ce que je dis ou je suis dingue ??

Bref ma sélection préférée, parce qu'il en faut toujours une.. comme au Tiercé, dans l'ordre des préférences... La 7, The Unforgiven III, la 9 Suicide et Redemption, la 5 All Nightmare Long. et je ne parlerais pas ici du soit disant single "The day that never comes" auquel je n'adhère pas

The Unforgiven III : Et oui 3eme du nom fallait oser, Excellente introduction à la S&M (Pas la tendance, l'album !!) et du bon metallica bien cool, mais avec des montées en puissance tout du long du morceau.. Encore que je trouve qu'on "sens" le solo, mais ne revenons pas la dessus c'en est un qui se sens le moins de l'album... Juste avant cela là, à 4:35 une bonne montée comme je les adore...
Suicide et Redemption: Une vache d'Instrumental, et qui sait nous occuper et qui ne fait pas regreter Newsted... Même si franchement j'aurais commencer 20 secondes après le début ca aurais rien gacher, et je l'aurais pas zapper a l'achat de l'album ;)
All NightMare Long : Hooo mes aiyeux du riff que dis-je DES rifs..  Haa celui de 2:35 une tuerie...

Enfin pour l'exterieur de pochette.... J'aime pas le Blanc... Mais bon peut t'on leur en vouloir ils ont choisis un authentique gars du marqueting qui fait comme tous les autres, ces temps ci il fout tous en Blanc, a nous les Années 2000 IPODesques dont on se moquera comme des fleurs phsychédélique des années 70... N'empèche ils ont pas taper au hasard ... Turner Duckworth le Designer de Coca Cola et des cartons Amazon.com...  y a plus risqué comme designer... Buy MetallicA and a Coca... décidément c'est de l'industrie....c'est triste.

Bon passons à un autre genre d'industrie

CheckPoint FireWall Whaat Daaaat lhaaa ? (Bref C'est Quoi )

Oui je n'ai pas pus m'en empecher, une petite private joke qui ne fait rire qu'au luxembourg, et pas des luxembourgeois...C'est dire si le public est faible....Bref on va vous parler cette fois ci d'un firewall et pas n'importe lequel, le "Checkpoint", dont le dernier nom en date (prenez ici votre respiration) est "Checkpoint VPN-1 UTM" ou "Checkpoint POWER NGX 65". Et oui a l'heure ou je tape, la version du jour est la R65. Mais ne vous habituez pas, c'est leur truc de changer totalement de nom grotesque à chaque release.... Que peut t'on dire de cette petite chose, et bien déjà que c'est un soft israélien, et que si il y a bien un pays qui sait faire des murs c'est bien eux.. (oui le firewall allemand c'est plus ce que c'était) Bref, cette considération politique étant passée que peut t'ont en dire d'autre; et bien en fait, de toutes les gammes de firewalls disponibles sur le marché, c'est un des plus convivial et des plus complet, les détracteurs diront aussi "des plus lents".... à cela je répondrais que il faut penser à choisir une bonne plate forme, et savoir ce dont on a besoin... et du fait que ce n'est pas un bête packet filter, bin du coup, oui, pepere il bosse...

Quoi qu'il en soit, même si vous avez 10mb de bande passante internet, et un réseau de moyenne taille, n'importe quel modèle ne vous posera pas de problèmes de performances... reprenons ;

Donc il est facile a utiliser, super sympa pour labourer les logs... et pourris de fonctionnalités. Il faut bien comprendre que c'est un firewall applicatif , c'est un soft quoi (même si maintenant il peut dans certain cas bénéficier d'accelleration matérielles)...  Du coup on le trouve sur plein de plateformes, Window, Solaris (sparc), Linux Red Hat, IPSO (un os pour appliances Nokia), Et pis donc il y en a un petit dernier bien sympas nommé Check Point Secure Plateforme  bref SPLAT pour les intimes qui est en fait un RedHat trafiqué et bundlé .... j'avoue c'est mon petit préféré..

Tableau recapitulants les plateformes supportées


On distingue deux lignes déja dans cet inventaire, le VPN1 Power UTM etc caetera. et le SmartCenter Server... et c'est la que je veut en venir, le firewall Checkpoint (Et on va commencer a l'appeler comme cela qu'en dites vous...) est composé de nombreux modules en fait, ce n'est pas une appliance monolitique clef en main...

Le Firewall Checkpoint est donc constitué de nombreuses briques (quand je vous dit qu'il sont calés en murs) qui interagissent entre elles...

Les modules principaux:

Firewall Module : c'est le firewall proprement dit, celui qui va faire passer..ou pas... votre traffic.
Smart Center Server : c'est le module qui va contenir les règles,se les compiler et les mettre en place sur vos modules firewall, c'est vers lui que vous connecterez votre "interface de management" alias la Gui, alias le Clickodrome. Bref c'est le cerveau de la bande, la piêce la plus important de cette infratructure. Dans l'intimité on le nomme SCS
Smart console : le fameux clickodrome de configuration proprement dit, celui qui va devenir votre prochain terrain de jeux.
Log Server : Dans 99% des cas il est posé avec le SCS mais bon , libre à chacun, son rôle coule de sources pour chacun j'espère...

Bon il y en a plein d'autres oublions les pour l'instant..

Nomenclature:

Comme vous l'aurez remarquer monsieur Checkpoint fier comme Artaban, précède tous ses softs de "Smart" on est nombreux a trouver cela très con...ca fait juste chiez quand on se parle entre collègues, heuuu tu saurait te connecter avec ton Smartconsole sur le SmartCenterServer etc etc.. c'est long, du coups certain dérivent vers leur nom a eux, ils se reconnaiteront (La "manag", non mais j't'en foutrais moi)... Bref ca tourne vite au n'importe quoi, Mr Checkpoint dit que SMART veut dire quelque chose...(et questionnent même dessus à ses certifications en plus !!!) Secure Management ARchTecture, et quoi on prend la bible et on se cherche des acronymes en prenant des lettres au hasard dans un paragraphe !!! Moi je dit que ca pue affreusement le retro-acronyme .... Bref pour montrer à quel point c'est con, on vas certes utiliser les acronymes officiels (ex : SCS pour SmartCenterServer) mais on va se faire plaisir et remplacer tous les Smart par Stupid.

Avec une infrastructure CheckPoint, on se retrouve avec plein de modules, libre à nous de les mettre selon nos besoins (performance, prix, robustesse, choose only Two..) sur un nombre au choix de machines ou alors tout sur la même par exemple, on peut avoir une infrastrucure dispendieuse oú minimaliste....ne pas oublier que cette infrastrucure est ouverte et on peut donc avec une dizaine de firewalls et les configurer via un seul et unique scs.. classe non ?

Ex : FW Module sur splat avec une autre machine sur Solaris qui fait SCS ou un FW Module sur Windows et la meme machine qui fait SCS

Et c'est déclinable à l'infini. Les puristes diront qu'une infrastructure "full split" réduit les problèmes de downtime (et oui seul l'arrêt du FW module est gênant pour votre production) et sécurise, et oui quand bien même vous arriveriez à prendre la main sur un firewall module sous splat, vous vous rendriez compte avec consternation que vous avez même pas un pauvre telnet d'installé pour sauter plus loin..on rapelle, Fast good Cheap, choose Two.. bref .. Une petit contrainte cependant, sur l'interface de management elle est UNIQUEMENT WINDOWS , enfin presque uniquement... en fait elle existe aussi sur Solaris pour Motif mais c'est une option payante (Bon autant vous prévenir tout de suite, les options payantes sur CheckPoint va falloir commencer a s'y habituer) et je connait personne de vivant qui l'aurai vu...

A une dernier chose le distingue..la société à le logo le plus pourris dont puisse se doter.... non mais franchement vous trouvez ca sérieux vous, un aigle fondant hacker asiatique (pro US), un ogre avec un routeur entre les dents, je veut bien... enfin c'est un firewall que diable,ici au lieu de cela on a un pauvre PC débonnaire..... grotesque !

   
Logo d'un pc bleu dessine a la main


Allez ok ok, c'est Josué le fils du chef de la boite qui l'a dessiné quand il était petit.. c'est pour ça qu'on en change pas hein... on à peur de se faire sectionner la base du cou au département marketing ??.

Bref pour l'instant avec ce que l'on sait, installons nous ces modules...et faisons nous plaisir.... on va choisir de tout spliter comme si on avait plein de sous sous pour bien comprendre comment tout cela s'enmanche.

Appréhendons la Bête, installons nous un CheckPoint

Bon on l'a donc compris l'infrastructure de base dont on a besoin sera constituée d'un module Firewall, d'un SCS et d'une GUI Stupid console.. En tous 3 Machines , on va choisir de faire le maximum sur SPLAT.

Installation de la Splat... pour le Firewall Module

Materiel Nécessaire, un CD de Checkpoint (Je crois qu'on peut les commander pas cher, juste le support depuis le site checkpoint.. Hooo j'ai entendu la dans le fond.. Emule.. c'est gonflé monsieur permettez moi de vous le dire, on ne parle pas piratage dans notre belle france.. je rapelle aue c'est punis par le peine de mort.. ha non ?? pas encore... ca tardera pas rassurez vous ) et un Windows pour la Gui.

Bref pour nos petits jeux je vais utiliser Vmware Server faut avouer que pour jouer avec ce genre de truc c'est pratique avec une Bete vm de 10Go de disque et 512 Mo de ram on a suffisament pour jouer.....Passons par l'installation du Module Firewall. Donc on à le CD et une machine avec 3 pattes réseaux, (et sous Vmware on lui dit juste que c'est une red hat, au diable les tools, c'est pour jouer) Et que va t'on faire dans les 5mn qui vont venir ? Et bien oui on va installer une SPLAT. On boot sur le CD et on suit les slides... Si vous avez pas de CD et que vous êtes en pleine galère on peut booter via une Disquette à se génerer depuis le CD puis faire l'install via le réseau. Si on à pas de disquettes on peut même faire l'install via PXE de bout en bout, et si on n'a pas de réseaux.... bin ca sert a rien d' installer un firewall les mecs.  T out ce qu'on a besoin c'est au moins 10Go de disques

Etape 1 on boote sur le CD et on tape une touche endéans les 90 secondes (c'est pas extreme pour un début)
Et la préparez vous à une expérience multimédia intense....
Un bon vieux installeur en mode texte et monochrome, hein vous en réviez.... mais il marche bien et c'est bien le pricipal. donc au 1er menu vous avez 3 options (Et tampis pour les détracteur qui considèrent pas CANCEL comme une option) CANCEL, sans commentaires, DEVICE LIST, permet de vérifier si notre hardware a bien été détécté (les cartes réseaux surtout le nerf de cette guerre),et ADD DRIVER (Fournis par Mr Checkpoint et j'en ai jamais vu un seul) et OK qui continue l'installation.

Avec DEVICE LIST, on peut d'un coup d'un seul vérifier qu'on a bien tout son petit matériel
Donc une fois qu'on a bien vu tous ses petits on peut continuer l'installation, au passage il existe une HardWare Compatibily List pour s' éviter les frayeurs. Ensuite on nous demande quelle version de SPLAT on veut, celle des pauvres ou la Pro, la différence entre elles , c'est que la version pro supporte les protocoles de routages, et l'authentification de l'administrateur via un serveur radius , et c'est absolument tout... et puis bien sur ceci est aussi soumis a une licence vous vous en doutez bien...
Les protcoles supportés sont :
Unicast : BGP, OSPF, RIP v1 et v2
Multicast : IGMP, PIM-DM et PIM-SM

Rassurez vous on va pas débatre de routage dans ces pages.. Et pas de paniques si vous avez raté la case l'ors de l'installation on peut passer de la pas pro à la pro avec une simple commande par apres : "pro enable" je sais c'est des command lines torrides... Bon ensuite on choisir le clavier (vous avez vus la misère de clavier que je me trimballe)

Et enfin les choses drôles commencent.. configurer le lan.. de base.. donc on choppe et on configure la carte qui va être la carte interne, celle par laquelle on va manager, et on se gourre pas s'il vous plait, le lan est obligatoire pour la configuration initiale si on veut se servir de la festive interface Web.



Et à l'écran suivant, c'est ici d'ailleurs qu'on active le clickodrome à configuration de SPLAT que l'on va utiliser plus tard.. notez que ce n'est absolument pas obligatoire. on a deux options, soit on configurer la base de son firewall avec un browser, soit on peut effectuer la même configuration, en console sur le module firewall avec la commande "cpconfig"


Et voila on a finis la partie "Questionnaire" l'installation va démarrer

Et c'est partis..... ça fait tout tous seul, vous pouvez aller pisser, mais ne tardez pas...


Déjà revenus ??? vous êtes vous correctement lavé les mains, oui ? alors validez, il va rebooter et est prêt pour la configuration initiale


Un fois qu'on est arrivé là .... on toujours le choix de nos deux options, soit on termine la configuration via le CLI (Command line interface) soit, si on a activé précédement le clickodrome https on termine la config avec un joyeux navigateur. Via le Cli il faut juste lancer cpconfig ..  via le https c'est exactement le même Wizard mais... jolie... allez on se fait via la Gui HTTPS...

On prend son navigateur et on fait https://monipdemonfirewall  et la hoo joie devant nos yeux hébais un site nous attend (bon, cessez votre paranoïa et validez le certif qu'on en finisse)... bon je prévient tout de suite, je sais que de nombreux d'entre vous vont se jeter sur leur firefox 3 flambant neuf (moi le premier)..... ca fait de fortes choses bizarres donc prière de vous rabattre sur un modeste IE meme IE7 si vous voulez bien....

Bon bien sur on lis plusieurs fois consciencieusement ceci et on valide, ensuite on se logge pour la 1ère fois... en admin et mot de passe admin.

Et on change son mot de passe, et en plus , parce que C'est plus qu'une bonne pratique de changer le nom de l'utilisateur administrateur. On le fait !! On download aussi le Recovery Login Token, ca permettra de savoir se logger, si défois votre administrateur de firewall décède d'un anévrisme pile poil après avoir changé le mot de passe sans avoir encore eu le temps de l'inscrire quelque part...Bref ca permet de récupérer un mot de passer perdu.

Bien sur ce token est lui aussi soumis à mot de passe ne le perdez pas celui la, et enfin on arrive a l'installation... houf....quand même

La 1ère phase de configuration conciste à configurer les interfaces, puis s'en suis alors une série de page pour configurer le reste des paramètres réseaux , le dns, l'heure via ntp ou pas et enfin on tombe sur la page de configuration des accès de management, une bonne pratique est de, déjà la, avant même de faire marcher le firewall restreindre les accès à vos machines ou range de management... Ceci ne configure pas le firewall, ceci configurer le serveur Web et le serveur SSh qui sert au management.

Voila on arrive enfin à un premier point intéressant.. après avoir choisi l'os sous le firewall SPLAT pro ou SPLAT pas pro, il y a le même genre de question concernant le logiciel Firewall.

Alors on prend lequel ? Deux produits s'offrent à vous, le Power et le UTM, qui veut dire Unified Thread Management, c'est celui qui permet de rajouter des modules de scan de flux , Web Filtering ou Antivirus par exemple. On reviendra ptet la dessus plus tard hein.. donc le classieux c'est le UTM.

Et nous voila enfin à la page la plus important de l'installation d'une SPLAT.... Que va t'on installer sur notre SPLAT ? (vous savez tous ces modules). Ici j'ai juste choisir le firewall et on fait next. Ensuite, si on se lance dans un cluster (voir plus loin dans quelques articles) ou dans un firewall qui serait en dhcp on s'inquiètera de la fenêtre suivante sinon on fait Next.


Et on arrive enfin à un truc vachement Important, reveillez vous.. C'est le SIC , Secure Internal Communication...
Mais qu'est ce que le SIC maryse ?... je vous avait dit plus haut que le SCS c'est le cerveau de la bande, et bien le SCS communique au travers d'un lien crypté avec tous les autres modules, et ce lien c'est le SIC, le sic en fait c'est deux choses : Et pour initier cette relation, on va mettre des clef symétriques (un mot de passe de chaque cotés, quoi) et donc voila pourquoi on doit rentrer une clef ici.. et vous verrez plus tard , dans le SCS en configurant le lien vers le firewall on remettra cette même clef. et  quand on initialisera ce lien, une vraie clef bien grosse et bien sécure sera généré à sa place à partir d'elle.
 

Et voila après ce dernier click, ce qu'on a choisi s'installe et au bout d'un petit temps, le firewall reboot, il est prêt pour la phase suivante... Et je le rappelle, on a fait cela avec la Gui Web on aurais tout aussi pus faire toutes cette configuration via la console ou en ssh avec la commande cpconfig.

Installation du Stupid Center Server (SCS) et de StupidPortal

Et bien figurez vous que si vous choisissez la aussi de mettre votre SCS (Je rapelle, le cerveau de la bande) sur une SPLAT, c'est exactement la même procédure que pour installer un Module Firewall... juste à un certain moment ....celui ou on choisis les modules...on coche des autres cases. Mais on va varier les plaisirs, on va s'installer un SCS sur une SPLAT mais via la console....Bon la première Phase est exactement pareil que celle pour installer une SPLAT à firewall, on se doute que la version Secure Plateforme Pro n'amènera rien de plus a un SCS si ce n'est le login console Radius.. Bref, on prend les meme et on recommence sur une autre machine et après de nombreux next et une install disque on arrive à la phase après le 1ere reboot.. et là on peut y acceder soit en SSH soit via la console, comme on peut le constater c'est la même procédure, et on s'évite la page de lecture de licence, c'est pas négligeable.

Au login, a l'instar de la version WEB on se logge et on change le login.. bon ici je me suis pas fatiguer a changer le username, c'est un mauvais exemple, mais il se fait tard.


login as: admin
admin@192.168.80.100's password:

You must change the default password.

Enter new password:
Enter new password (again):

You may choose a different user name.

Enter new user name: admin
User name was not changed.

? for list of commands
sysconfig for system and products configuration

[cpmodule]#
Bon arrivé là on lance l'install en tapant cpconfig, et on a un gentil petit menu en mode texte. et on retrouve tout ce qu'on avait avec notre clickodrome web d'avant
Welcome to Check Point Configuration Program
=================================================
This program will guide you through several steps where you
will define your VPN-1 configuration.
At any later time, you can reconfigure these parameters by
running cpconfig
Configuring Licenses...
=======================
Host             Expiration  Signature                             Features    

Note: The recommended way of managing licenses is using SmartUpdate.
cpconfig can be used to manage local licenses only on this machine.

Do you want to add licenses (y/n) [y] ?
Configuring Administrator...
============================
No VPN-1 Administrator is currently
defined for this SmartCenter Server.

Do you want to add an administrator (y/n) [y] ? n


No administrator is currently defined.
Are you sure you want to continue? (y/n) [n] ?

Do you want to add an administrator (y/n) [y] ? y
Administrator name: admin
Password:
Configuring GUI Clients...
==========================
GUI Clients are trusted hosts from which
Administrators are allowed to log on to this SmartCenter Server
using Windows/X-Motif GUI.

No GUI Clients defined
Do you want to add a GUI Client (y/n) [y] ? y

You can add GUI Clients using any of the following formats:
1. IP address.
2. Machine name.
3. "Any" - Any IP without restriction.
4. IP/Netmask - A range of addresses, for example 192.168.10.0/255.255.255.0
5. A range of addresses - for example 192.168.10.8-192.168.10.16
6. Wild cards (IP only) - for example 192.168.10.*

Please enter the list of hosts that will be GUI Clients.
Enter GUI Client one per line, terminating with CTRL-D or your EOF
character.
192.168.80.*
Configuring Certificate Authority...
====================================

The Internal CA will now be initialized
with the following name: cpmodule

Initializing the Internal CA...(may take several minutes)
 Internal Certificate Authority created successfully


 Certificate was created successfully
Certificate Authority initialization ended successfully
Trying to contact Certificate Authority. It might take a while...
cpmodule was successfully set to the Internal CA

Done


Configuring Certificate's Fingerprint...
========================================
The following text is the fingerprint of this SmartCenter Server:
JURY JOG WAS ASIA SOY JOY THIS RENT BOW LACK BLAT GRIT

Do you want to save it to a file? (y/n) [n] ?
La dessus l'installeur demande si il doit starter les produits, on lui répond non et on reboot, car même s'il les démarre il va nous demander de rebooter, that's it faut faire avec

Bon, voila on a 2 SPLAT pretes, une avec le module Firewall, une avec le SCS... que nous manque t'il .... parce que pour l'instant on a deux bout de bois... il nous manque le Stupidconsole, la gui de management dont nous avons préparer la venue précédemment en donnant acces a notre range.

Installation du StupidConsole 

Bon la pas a chiez, ne disposant pas de Solaris sous Sparc.... on va faire cela sous Windows. Vous pouvez trouver les soft d'intall du StupidConsole sur le CD d'installation, mais il y a plus simple... on prend un navigateur on le pointe sur https://monscs on se logue on va dans product configuration et Download Stupidconsole et la hoo joie  on peut downloader la derniere version sans se fatiguer directement du site de management de la SPLAT qui fait SCS


Et après quelque clicks vigoureux sur les nombreux next next next de cet installeur on en est là...
La vache c'est pourris de nouveaux modules de management ...C'est partis, détaillons qui fait quoi

StupidDashboard : Le module le plus important je dirait, c'est celui qui permet de configurer les firewall, que ce soit les règles de filtrage, de nat, de qos, de firewalling applicatif etc..

StupidView Tracker : Module tout aussi important, il permet de labourer les logs (et il le fait bien) et aussi de voir les paquets qui passent en live au travers de nos firewall.

Eventia Analyser: la c'est payant, eventia, permet de voir des évements de sécurité, il va analysé les log et trouver les trucs louches.

Stupid Update : Aussi payant (Checkpoint Rulezz)... ca permet de mettre à jours, les os, soft et patch des tous les modules checkpoint (splat compris) en créant ses petits paquet d'update via un point centralisé.

Secure client Packaging user :  Ou comment déployer des clients VPN.

StupidView Monitor : Un module des plus important et je dirais celui que les gens exploitent le moins et c'est dommage.. il permet de voir l'état de vos firewall et ce qu'il font.

Eventia Reporter: pareil, licence que son pote plus haut, et permet de pondre des rapport sur ces fameux problèmes.

Stupid LSM: Cela permet de manager des ROBO... alors le ROBO c'est quoi, rien a voir avec Asymov, ROPO veut dire Remote Office / Branche Office, Admettons vous êtes une maison mère et vous avez de nombreux petit office disséminé partout et vous manager cela de facons centralisée.. grace a stupidlsm en fait au lieu de manager 300 firewall dans le monde vous en manager juste un qui les representes tous et cela va configurer de facons identique vos 300 bignous... heu licence supplémetaire bien sur vous vous doutez bien..

Ce qu'on a besoin la plupart du temps ca sera le StupidDashboard, Tracker et Monitor. Une fois qu'on a installer tout ceci, il nous tarde de connecter tout ces bignous et de pousser notre première règle sur le firewall.. Et pour faire cela il va falloir tout mettre en ordre.. On va connecter notre StupidDashBoard sur notre StupidCenter Server et on va configurer la liaison (SIC) avec notre module firewall et enfin faire une régle qu'on poussera sur le firewall.. C'est tout un programme...

Vos premières Rêgles

N'ayez crainte cela va bien se passer, reposez ce paquet de Vania, connecter plutôt le Stupid DashBoard au SCS, on clique donc sur l'icone StupidDasboard et on tombe la dessus :
    

C'est l'interface de configuration de votre connection au SCS... on va rentrer ici l'administrateur CheckPoint que l'on à definit au moment de l'installation de la SCS, l'adresse ou le host de celui ci... et au niveau de l'accounting pour se faire plaisir on va entrer une description de cette session dashboard. Ca c'est ideal pour rapidement retrouver qui a fait quoi comme connerie sur le firewall (mais rassurer vous, tout absolument tout est audité de toutes facons) et on clicaue alors ok...

La on tombe sur cette étrange fenêtre, on ne l'a que la première fois normalement... c'est exactement la même que la signature que vous avez recu précedement du SCS, c'est le même concept que pour une session SSH le serveur en face vous donne sa clef, et vous etre ainsi sur que c'est bien lui, et pas un autre quidam ne ses serait interposé entre vous (Le fameux coup du Man in the Middle)... Vous voila donc rassuré sur l'authenticitée du serveur SCS en face .... On approuve donc la connection à ce SCS.. et si un jours vous retombez dessus sans avoir joué avec le SIC.. méfiez vous..

Et voila devant vos yeux hébahis le StupidDashBoard de CheckPoint, alors émus ?
Sur votre gauche les objets, au milieu les règles du firewall, en l'occurrence, pas une, forcement le firewall est neuf... on voit une série d'onglets security, nat etc c'est pour configurer toutes les fonctions du firewall... et en dessous un jolis petit dessin bien ridicule, le StupidMap, cette chose (prévoyez encore quelque deniers pour Checkpoint c'est encore une licence en plus) va tenter de grapher le réseau que vous lui indiquez via les rules... ca fait des jolis dessins exportables en bmp et jpg et même en visio si celui ci est installé sur la machine contenant la StupidConsole.

Et bien voila dans les objets on voit déja son SCS... On va commencer par ajouter son module Firewall, bouton droits sur les objets check point et hop un VPN1 Power/UTM

Bon on va pas faire les tarlouzes, on va prendre le mode Classic pour voir tous les trucs sympas

C'est pas non plus exceptionnel comme configuration, on définit l'ip de notre module firewall, on clique sur le bouton communication et on initialise le handshake SIC avec le même mot de passe que l'on a mis à l'install sur le module firewall.
Hooo joie la connection SIC s'établis bien, on peut dès à present manager ce firewall via notre SCS, on rajoute la case VPN pour dire que notre firewall supporte en SUS (Salope)  la gestion des VPN (Pour plus tard). Sur la gauche vous voyez que l'arborescence à forcis (comment ca grosse !!) c'est tout le parametrage relatif a notre firewall, on va s'interesser au réseau, on clique sur topologie.
Et on appuie sur GET with topologie et automatiquement il va demander au module firewall ses interfaces et si elle sont connectée dedans ou dehors.. et ca il le fait au travers du SIC point de SNMP.
Mais pourquoi demander si c'est dedans ou dehors vous me direz, qu'est ce que cela peut lui foutre, et bien les ptis gars cela permet au firewall de gérer et de comprendre les règles. Pour savoir si par exemple il doit natter avant d'envoyer a internet etc... et il y a un autre truc important l'ANTI SPOOFING ca c'est super important ca peut vous faire chiez une bonne douzaine de fois...


Qu'est ce que l'anti spoofing Maryse....Imaginon un firewall à deux pattes (c'est déja plus facile a imaginer qu'un canard a 3 pattes).. Si je laisse la configuration se faire, eth1 sera configuré dans l'antispoofing en tant que external et eth0 sera configuré par défaut sur "Netword Defined by the interface IP and Netmask".... ca c'est par défaut.... une configuration anti-spoofing qu'on nommera "De Base"


Et dans notre réseau derriere le range interne, un routeur connecteura celui ci a un autre range. Et bien si un paquet se présente depuis le range (que le firewall ignore) du bout du réseau interne... le firewall verra arriver un paquet avec comme source 192.168.5.x sur son interface eth0. Le firewall il sait juste que le lan interne c'est 192.168.0/24 , le paquet qui va arriver avec comme source 192.168.5/24 va se fracasser dans le firewall, tué par l'anti spoofing, avant meme qu'une regle ne le fasse. Cela évite donc les tentative d'ip spoofing (faire passer discretos un paquet de dedans depuis dehors). Pour que la configuration d'un tel truc marche, il faudra créer un groupe, y mettre les 2 ranges interne (le 5.X et 0.X) et dire dans la case "spécific" que cette carte est connectée au group que l'on vient de définir.. Tout le monde à compris a quoi ca sert ? A se proteger et a se faire emmerder en même temps ;)

ET si ca vient sur une interface flaggée external, il s'attend à n'importe quelle adresse.

Voila à partir de là.... notre config " StupidDashBoard - StupidCenterServer - Firewall Module " est terminée on va pouvoir pousser une première Règle...

Ma première Règle sans ma mère

Bon information de première importance Checkpoint par défaut bloque les connections... cela veut dire que si j'applique les règles maintenant, il en sera terminé de mon accès SSH entre ma station de management et le module Firewall, Il droppe par défaut certes mais il ne logge pas ces drop... voila donc de quoi nous faire faire 2 règles de base, ce qui fera une bonne introduction à tout ce merdier...

on y va... on ajoute une règle....


Et voila devant vos yeux ébahis et incrédules votre première règles CheckPoint


On va passer en revue les champs... ca va devenir votre seconde maison.

Nr c'est le numéro de la règle , les règles sont testée dans l'ordre ou vous les définissez ,ca va de 1 a votre bon plaisir.. mais sachez que forcement si vous en avez une qui matche 80% de votre traffic, c'est plus que judicieux de la placer (dans la mesure du possible) au début, cela fera moins travailler votre module firewall.

Name : c'est pour vous, un petit nom rien que pour vous, c'est le pendant du fond nommé "comment" c'est juste pour vous y retrouver, règle de bonne pratique dans comment mettez les acronymes du gars qui a fait cette règle et la date, certes on peut tout retrouver dans le module d'audit par après, mais c'est vachement plus simple ainsi.

Source / Destination: le To et le  From que vous allez définir.. ca peut etre un groupe d'objet (au passage info: les groupes de groupes sont permis), ou un host (définit par une addresse IP) mais aussi un "user authentifié"

VPN : on y reviendra , c'est pour dire si ca passe normalement, de façons encryptée etc

Service : la c'est intéressante, c'est ce qui doit passer pour matcher, alors certes normalement on donne un port, genre je veut matcher du SSH ok c'est le port 22 en TCP, mais checkpoint va plus loin... vous voulez que du vrais flux SSH de version 2 et il peut le faire votre checkpoint. Il remonte dans la couche osi pour valider le type de flux, donc si par exemple on choisis un type SSH avec validation du flux en tant que SSHv2.. Rien d'autre comme protocol ne pourra passer à la place sur ce port, on a pas seulement dit, je veut faire passer le port 22.. on a dit je veut faire passer du SSH sur le port 22.. la nuance est énorme. C'est déja vachement plus poussé que tous ces firewall statefull qui ne sont finalement que des packet filter évolués.... Ceci à un coût...pour une fois c'est pas la licence, c'est du temps cpu, checkpoint vient déja avec tout un jeux de protocoles déjà configurés, et vous avez toutes latitude pour définir vos ports supplémentaires.. Et quand on fait ajout d'un service on se rend compte qu'on a deux options :


Add with ressource:  une ressource pour checkpoint c'est un proxy applicatif. On peut donc encore plus filtrer le traffic au niveau applicatif qu'on ne le ferais avec un service, une ressource (qui est le nom des proxy chez checkpoint) peuvent êtres:

URI : cela vous permet de faire un reverse proxy sur votre serveur Web et de filtrer par exemple les commandes https etc..
SMTP : vous permet de faire un mail relais entrant pour vos mail, et filter les domaines de réceptions par exemple (je veut que pour @monentreprise.com) ou la taille maxi d'un mail etc...
FTP : permet a ce niveau d'accepter Uniquement des GET ou des PUT  et de passer le flux via CVP a un antivirus
TCP : un module proxy génerique pour passer n'importe quel flux TCP via CVP ou UFP a un antivirus externe par exemple
CIFS : probablement le plus sympas et le moins connus, pour filter les accès a certains shares windows que ceux ci passent via le nbsession (port 139) ou via microsoft-ds (port 445)

    Avec cela ont peut filtrer directement au niveau du firewall les accès a C$ ou a la Regitry tout en laissant d'autre passer. c'est un jeu d'enfants

 


Voila on se rend compte déja que notre amis checkpoint est pas un bete "Packet Filter" qui aurais eu la mention  "Statefull Inspection", il comprend les protocoles et sait les filtrer. Reprenons notre listing d'options dans les règles.
 
Action : c'est ce qu'on va faire du paquet qui a matché les cases précédentes (source / destination et service), et là il y a choix.


Bon les 3 premiers sont simple, accept la regle laisse passer, drop le paquet est avalé par le firewall et disparais dans ses méandres sans un bruit, reject fait répondre au firewall gentiment au monsieur qui a émis le paquet par un "rst" que non il ne passera pas...

Reste 3 options en bleu, en fait ces 3 options définissent des Accept conditionné à l'authentification, je vais essayer de m'expliquer plus clairement, on peut défiinr une règle qui dit :

Ok on passe si on a montré patte blanches avant..

Et pour montre patte blanche sur Checkpoint, il y a 3 méthodes :

User Authentification, c'est le firewall qui va vous intercepter lorsque vous tenterez de passer et vous promptera pour vous identifier, cela ne marche qu'en FTP HTTP TELNET et RLOGIN, par exemple si on a protégé sont telnet, on tombe sur un genre de double authentification, la première faite par le firewall et ensuite celle normale je dirait du serveur final...



Pour le Http vous aurez un joli formulaire popup pour une authentification HTTP basique (code HTTP 401 et le user:password en clair sur le fil je rapelle) Attention cependant, n'esperez pas filtrer votre accès internet avec cela, l'authentification en http est maintenue via un cookie de session et donc forcement valable que par domaine dns ou vous etes identifiés .. (le concept du cookie quoi reliser bien la rfc 2616...)  donc si vous faite cela, à chaque domaine nouveau, vous aurez droit de vous logger (et les image sur un autre domaine je vous dis même pas). Bref c'est inutilisable pour surfer, mais idéal pour securiser l'accès à un site.

En FTP, le module d'authentification est plus "Tricky" .. il faudra utiliser la syntaxe (Saint Taxerror priez pour nous) pour le nom de user "usersurlefirewall@usersurleftp@hostduftpfinal" et comme password faudra mettre passowrdfirewall@passwordsurleftp... Bonne chances pour l'expliquer a vos users.

C'est un peu cochon hein.... on passe à la deuxièmme option d'authentification en quoi ca conciste....

Client Authentification ça authentifie un Poste, juste une ip ca identifie quoi, il faut bien comprendre que le User Authentification c'était par session TCP et par user, Client authentification, ca va authentifier la machine, si c'est un serveur Citrix, le premier qui va se logger se loguera pour les autres. et commence ca marche, c'est facile on se logue avant d'utiliser le service.

Genre si je dit http de mon serveur -> Client Authentification  et je tente d'accéder à la ressource, celle ci me sera refusée par le module firewall, il faut au prealable montrer patte blanche, et pour cela 2 méthodes soit via telnet sur le port 259 soir via http sur le port 900. et via ces interface pour montrer pattes blanches, le user peut faire login et loggoff... c'est pas transparent pour le user, mais c'est super pratique pour configurer une règle dite de  la règle "saumon". Et en quoi ca conciste....

Source ANY destination ANY client authentification limit 1h .....   voyez ce que je veut dire.... l'amis du openbar sympas pour rapidement valider que c'est pas un pbm firewall, on se logge et on a internet pendant 1h depuis cette IP

et enfin donc la 3eme authentification....

Session Authentification : la ca marche avec un soft a installer sur le client.... mais ca authentifie de facons transparente et par session (comme étonnament son nom l'indique) on peut meme faire crypter la dite session entre le client et le firewall, un genre de mini VPN a TCP

Bon et vous allez me dire ouaiiiiouuuu on peut authentifier les flux, mais depuis quoi... bin depuis plein de truc en fait, radius , tacacs, ldap, et même des user enregistré a la main dans le SCS. on y reviendra si qqun le demande.

Retenez donc on peut authentifier un User, un Poste, en Live avant la ressource, ou en necessitant une intervention de l'utilisateur. Bon reprenons.. on en était la.... ca vient bon ...



Après la colonne Action il y a la colonne Track... c'est permet de définir ce qu'on va et comment qu'on va auditer cette rêgle et la aussi moultes choix :



None on s'en fous de cette regle que ca passe ou pas on l'audite pas.

Log ca la logue par la voie traditionnelle dans nos logs firewalls.. ca c'est ceux qu'on utilise le plus , après on arrive dans les étranges

Account: Ca c'est super pour vos providers ou des surfer fous, ca fait le 3 ème A du fameux triple AAA , (qui lui sert contrairement au H de Hawaii) ca log et en plus ça comptabilise les bits qui transitent pendant cette session. idéal pour faire payer vos clients au bit pret.

Alert: Ca va popuper dans Smartview Monitor, un bout de soft qu'on a pas vus encore mais qui est le panneau de contrôle des firewall. Idéal pour débusquer des etrangetés qui arriverais toujours sans prévenir.

SnmpTRap : ca va logger et en plus  trapper dans une trap snmp via le port udp 162 traditionnel dans le serveur a trap SNMP de votre choix.

Mail : ca logge et ca va lancer un mail via SMTP.

User defined 1 2 et 3 ...vaste sujet.. ca fait tout ce qu'on veut que ca fasse, cela se configure dans les paramètres globaux du SCS, et on peut y embrancher les scripts de nos choix, ces scripts seront lancés sur la machine qui contient le log serveur donc dans 95% des cas sur le SCS, mais pensez y si un jours depuis que vous avez extermalise le log server, les alertes ne parte plus. C'est donc l'idéal pour scripter un mail à vos potes pour les inviter au café quand votre laptop fait son login a votre domain controlleur ;)

Ensuite on a encore une case... Installed ON.. et bien rappelons nous que notre SCS peut prendre en charge une vaste population de modules firewall checkpoint, pas juste un seul ....il va donc bien falloir décider à un moment sur quel firewall vont s'installer vos règles... voir même sur des truc autre que des modules firewall checkpoint , ca vous troue le cul hein... vous pouvez (via encore une licence vous vous en doutiez) pousser vos rules sur tous vos OSE (Open Security Extention), c'est a dire pousser des ACL (Acces List) sur vos routeurs CISCO ou des Nortel, directement d'ici... lá ça devient secure de tous les cotés non et surtout hyper convivial (les gens qui on déja fait des access list savent ce que je dit)

Donc cette case va nous permettre de définir sur quel population de firewall dirons nous la règle va s'appliquer, on peut laisser Policy Target, ce qui signifie que l'on va choisir la population au moment d'appliquer les règles..Om peut tout aussi bien sélectionner nommément un ou plusieurs modules firewall....voir des type de population (Gateway ou OSE ?) ou SRC et DST qui définissent de l'installer sur l'objet qui est spécifié en source ou destination. cette case est donc primordiale dès le second firewall module.

Et enfin la dernière (parce que comment on l'a déja expliqué), TIME, et oui on peut dire cette règle est active que le 1er du moi entre 9h et 12h et 18 et 21h....c'est super flexible...

Donc comme vous venez de le voir l'onglet Security qui permet de faire des rêgles de firewalling est déja bien fournis. Il vous permettra de faire ce que vous voulez, à cela j'ajouterai deux petit choses fort utiles:

Premièrement on peut inverser le contenu d'une case..... par exemple je veut du http partout sauf sur le host toto, normalement vous feriez 2 rules :

1) any, toto, http, deny
2) any, any, http, accept

Et bien la en une (comme dans Pyramide, Haaa Pyramide... en une....question taxi reponse tobrouck et ca marche, je l'ai vu de mes yeux vu)  Donc, en une je disait :


Sympas hein, la négation ca marche pour tous les objets (host , reseaux, ports etc...) et voila en une seul regle, tout le monde fait du http sauf vers toto.

Deuxième Truc:  On peut désactiver une règle (bouton droit de la sourie sur le Nr et disable), elle est alors inactive...


Bin ca c'est fait vous êtes des Masters de l'onglet SecuritY... mais pour l'instant votre firewall il ne filtre toujours rien.

Poussez madame Poussez

Comme vous avez du le constater, on a beau chipotter le StupidDashboard, ca change rien aux rêgles en vigueur sur le firewall, il faut les appliquer dans celui ci pour qu'il commence a bosser... et pour cela il faut clicker sur cette petite icone (voir la superbe fleche rouge) puis choisir le ou les firewall à mettre à jours, dans notre cas c'est vite fait, et enfin ....

Pousser, cela vérifie la validité des rêgles (Checkpoint engeule si une regle, est placée de tel facons qu'elle ne puisse etre jamais hittée, essayez vour une any,any,any,allow suvie d'une any,any,any,deny vous allez voir il va pas vous rater). une fois que la validite est bonne votre SCS va pousser la rêgle via son SIC sur le module firewall


Et la Mesdames et Messieurs quand la petit coche verte est visible, votre firewall est enfin actif avec sa 1ere regle...Instant émotion

Voila vous saver Ce qu'est un firewall Checkpoint, ce qu'il peut filtrer, comment installer un Checkpoint, et poser des rêgles de bases.... et on est loin de tout savoir.... on a meme pas vus encore les logs et les licences.. les subtilitées, les fameuse regles implicites (ou comment pas comprendre pourquoi ca passe alors qu'on a pas de rêgles qui parle du flux)

D'ailleur en parlant de licences, c'est pas tout ca... dans 15 jours il marche plus... faut lui fourer une licence.....Mais arrétons nous là pour l'instant, on sait installer Checkpoint et pousser des rêgles..... Contemplons notre oeuvre.... et allons faire dodo.... voila une belle serie d'article qui va devoir voir le jour...


Document enmanché avec Kompozer
 
Bin oui ces cons la on laissé tomber NVU..

Go Home




</RTFM> 

Copyright © ThanatøS
2000 - 2008