Dernière version : 1.0.0-1

|
Aperçu rapide |
|
|
Catalogue |
System (Système) |
|
Catégorie |
Passerelles |
|
Volumes d'utilisateur |
Oui |
|
Min. mémoire |
192 Mo |
|
SE |
Linux |
|
Contraintes |
non |
|
Questions/commentaires |
|
IN2 est une passerelle d'entrée qui fournit un point d'entrée derrière un pare-feu pour le trafic réseau dans une application.
IN2 accepte tout le trafic entrant autorisé sur son interface externe et le transfère via son terminal out. IN2 ne transfère que le trafic explicitement autorisé dans la configuration de ses propriétés de pare-feu et rejette tout trafic non autorisé.
IN2 prend en charge jusqu'à quatre interfaces d'entrée (combinaisons de protocoles/paires), comme http et ssh. Par défaut, IN2 autorise uniquement le port TCP 80 (http).
IN2 est utilisé pour accepter l'ensemble du trafic réseau des applications. Tout le trafic externe doit passer par une passerelle IN2 pour accéder aux ressources ou services dans une application.
Ressources
|
Ressource |
Minimum |
Maximum |
Valeur par défaut |
|
UC |
0.05 |
4 |
0.05 |
|
Mémoire |
96 Mo |
2 Go |
96 Mo |
|
Bande passante |
1 Mbit/s |
2 Gbits/s |
200 Mbits/s |
Terminaux
|
Nom |
Direction |
Protocole |
Description |
|
in |
in |
Indifférent |
Reçoit tout le trafic entrant pour les adresses IP affectées. |
|
sortie |
sortie |
Indifférent |
Envoie tout le trafic à l'adresse de destination et réceptionne les réponses. |
|
MON |
sortie |
CCE |
Envoie des statistiques de performances et d'utilisation des ressources. |
Le terminal in est utilisé pour le trafic entrant. Ce terminal est configuré via l'onglet Interfaces de l'éditeur de configuration d'application.
L'interface par défaut est activée. Elle est utilisée pour la maintenance (connexions SSH entrantes).
Volumes d'utilisateur
Aucun
Configuration du pare-feu
Le groupe de propriétés suivant définit les paramètres de pare-feu pour la passerelle. Deux filtres peuvent être utilisés simultanément : par adresse IP source (allowed_hosts et denied_hosts) et par protocole/port (ifaceX). Vous pouvez configurer jusqu'à quatre paires de protocole/port (interfaces).
Si tous les paramètres gardent leurs valeurs par défaut, aucun trafic ne sera autorisé. Pour autoriser le trafic entrant, configurez au moins les valeurs iface1_protocol et iface1_port.
|
Nom |
Type |
Description |
|
allowed_hosts |
Chaîne |
Liste des hôtes et/ou des sous-réseaux autorisés à se connecter. Séparez plusieurs entrées à l'aide d'espaces ou de virgules. Exemple de format pris en charge : 192.168.1.2 192.168.1.0/24 192.168.2.0/255.255.255.0. Valeur par défaut : 0.0.0.0/0 (tout autorisé) |
|
denied_hosts |
Chaîne |
Liste des hôtes et/ou des sous-réseaux qui ne sont pas autorisés à se connecter. Le format est le même que pour allowed_hosts. Valeur par défaut : vide (none interdit). |
|
iface1_protocol |
Chaîne |
Protocole à autorise. Options : none, tcp (valeur par défaut), udp |
|
iface1_port |
Chaîne |
Numéros de port ou plages de ports à autoriser. Accepte une chaîne de valeurs séparées par des espaces ou des virgules. Les plages de port doivent être spécifiées au format port_début:port_fin avec deux points ou un tiret comme séparateur. Par exemple : 80,81,82:85 86-90. Valeur par défaut : 80 (http) |
|
iface2_protocol |
Chaîne |
Protocole à autorise. Options : Aucun (valeur par défaut), tcp, udp |
|
iface2_port |
Chaîne |
Numéros de port ou plages de ports à autoriser. Accepte une chaîne de valeurs séparées par des espaces ou des virgules. Les plages de port doivent être spécifiées au format port_début:port_fin avec deux points ou un tiret comme séparateur. Par exemple : 80,81,82:85 86-90. Valeur par défaut : 0 (désactivé) |
|
iface3_protocol |
Chaîne |
Protocole à autorise. Options : Aucun (valeur par défaut), tcp, udp |
|
iface3_port |
Chaîne |
Numéros de port ou plages de ports à autoriser. Accepte une chaîne de valeurs séparées par des espaces ou des virgules. Les plages de port doivent être spécifiées au format port_début:port_fin avec deux points ou un tiret comme séparateur. Par exemple : 80,81,82:85 86-90. Valeur par défaut : 0 (désactivé) |
|
iface4_protocol |
Nombre entier |
Nombre de protocoles IP à autoriser. Par exemple : 6 pour TCP, 47 pour GRE. Valeur par défaut : 0 (désactivé) |
|
iface4_port |
Chaîne |
Numéros de port ou plages de ports à autoriser. Accepte une chaîne de valeurs séparées par des espaces ou des virgules. Les plages de port doivent être spécifiées au format port_début:port_fin avec deux points ou un tiret comme séparateur. Par exemple : 80,81,82:85 86-90. Ce format est utilisé uniquement si le protocole IP sélectionné a des numéros de port (par exemple, udp et tcp) ; il doit être défini sur 0 pour tous les autres protocoles. Si vous définissez cette propriété sur 0 pour les protocoles tcp ou udp, tous les ports sont autorisés. Valeur par défaut : 0 |
Remarques :
Les messages suivants peuvent s'afficher dans le fichier journal de l'appliance ou dans le journal système du contrôleur de grille lorsque l'appliance ne parvient pas à démarrer :
Pare-feu d'entrée simple
Le diagramme suivant affiche une utilisation standard de IN2 pour une application de serveur Web simple :

Récapitulatif des parties
in2 accepte les demandes HTTP sur son terminal in et les transfère à web1 via son terminal out.
Exemple :
Une adresse IP valide doit être configurée pour le terminal in à partir du pool d'adresses IP disponibles fournies par le contrôleur de grille. Le masque réseau et la passerelle du terminal in sont obtenus automatiquement à partir du contrôleur de grille.
|
Nom de propriété |
Valeur |
Notes |
|
iface1_protocol |
tcp |
Autorise le trafic TCP... |
|
iface1_port |
80 |
Uniquement sur le port 80 (http) |
Pare-feu avancé
Dans cet exemple, la passerelle est configurée pour autoriser les protocoles HTTP et HTTPS, ainsi que PPTP (utilisé par Microsoft Windows VPN).
Exemple :
Une adresse IP valide doit être configurée pour le terminal in à partir du pool d'adresses IP disponibles fournies par le contrôleur de grille. Le masque réseau et la passerelle du terminal in sont obtenus automatiquement à partir du contrôleur de grille.
|
Nom de propriété |
Valeur |
Notes |
|
iface1_protocol |
tcp |
Autorise le trafic TCP... |
|
iface1_port |
80 |
Sur le port 80 (http) |
|
iface2_protocol |
tcp |
Autorise le trafic TCP... |
|
iface2_port |
443 |
Sur le port 443 (https) |
|
iface3_protocol |
tcp |
Autorise le trafic TCP pour la connexion de contrôle PPTP... |
|
iface3_port |
1723 |
sur le port 1723 (VPN) |
|
iface4_protocol |
47 |
Autorise le trafic GRE pour l'encapsulation PPTP |
|
iface4_port |
0 |
(Non utilisé) |
Dans cet exemple, notez l'utilisation d'iface4 pour le protocole GRE. Vous pouvez compléter iface4 même si les numéros d'interfaces antérieurs ne sont pas complétés.
Logiciels Open Source et tiers utilisés au sein de l'appliance
IN2 utilise les packages Open Source tiers suivants en plus des packages Open Source tiers utilisés par sa classe de base LUX6.
|
Logiciel |
Version |
Modifié |
Licence |
Notes |
|
iptables |
1.4.7-5.1.el6_2 |
Non |
GPLv2 |
page d'accueil |
|
Copyright © 2013 CA.
Tous droits réservés.
|
|