Rubrique précédente: IN : passerelle d'entrée avec pare-feu (iptables)Rubrique suivante: INSSLR : passerelle d'entrée HTTP redondante avec prise en charge SSL


IN2 : Appliance de passerelle d'entrée

Dernière version : 1.0.0-1

Aperçu rapide

Catalogue

System (Système)

Catégorie

Passerelles

Volumes d'utilisateur

Oui

Min. mémoire

192 Mo

SE

Linux

Contraintes

non

Questions/commentaires

Poser une question sur le forum

Présentation fonctionnelle

IN2 est une passerelle d'entrée qui fournit un point d'entrée derrière un pare-feu pour le trafic réseau dans une application.

IN2 accepte tout le trafic entrant autorisé sur son interface externe et le transfère via son terminal out. IN2 ne transfère que le trafic explicitement autorisé dans la configuration de ses propriétés de pare-feu et rejette tout trafic non autorisé.

IN2 prend en charge jusqu'à quatre interfaces d'entrée (combinaisons de protocoles/paires), comme http et ssh. Par défaut, IN2 autorise uniquement le port TCP 80 (http).

IN2 est utilisé pour accepter l'ensemble du trafic réseau des applications. Tout le trafic externe doit passer par une passerelle IN2 pour accéder aux ressources ou services dans une application.

Périmètre

Ressources

Ressource

Minimum

Maximum

Valeur par défaut

UC

0.05

4

0.05

Mémoire

96 Mo

2 Go

96 Mo

Bande passante

1 Mbit/s

2 Gbits/s

200 Mbits/s

Terminaux

Nom

Direction

Protocole

Description

in

in

Indifférent

Reçoit tout le trafic entrant pour les adresses IP affectées.

sortie

sortie

Indifférent

Envoie tout le trafic à l'adresse de destination et réceptionne les réponses.

MON

sortie

CCE

Envoie des statistiques de performances et d'utilisation des ressources.

Le terminal in est utilisé pour le trafic entrant. Ce terminal est configuré via l'onglet Interfaces de l'éditeur de configuration d'application.

L'interface par défaut est activée. Elle est utilisée pour la maintenance (connexions SSH entrantes).

Volumes d'utilisateur

Aucun

Propriétés

Configuration du pare-feu

Le groupe de propriétés suivant définit les paramètres de pare-feu pour la passerelle. Deux filtres peuvent être utilisés simultanément : par adresse IP source (allowed_hosts et denied_hosts) et par protocole/port (ifaceX). Vous pouvez configurer jusqu'à quatre paires de protocole/port (interfaces).

Si tous les paramètres gardent leurs valeurs par défaut, aucun trafic ne sera autorisé. Pour autoriser le trafic entrant, configurez au moins les valeurs iface1_protocol et iface1_port.

Nom

Type

Description

allowed_hosts

Chaîne

Liste des hôtes et/ou des sous-réseaux autorisés à se connecter. Séparez plusieurs entrées à l'aide d'espaces ou de virgules. Exemple de format pris en charge : 192.168.1.2 192.168.1.0/24 192.168.2.0/255.255.255.0. Valeur par défaut : 0.0.0.0/0 (tout autorisé)

denied_hosts

Chaîne

Liste des hôtes et/ou des sous-réseaux qui ne sont pas autorisés à se connecter. Le format est le même que pour allowed_hosts. Valeur par défaut : vide (none interdit).

iface1_protocol

Chaîne

Protocole à autorise. Options : none, tcp (valeur par défaut), udp

iface1_port

Chaîne

Numéros de port ou plages de ports à autoriser. Accepte une chaîne de valeurs séparées par des espaces ou des virgules. Les plages de port doivent être spécifiées au format port_début:port_fin avec deux points ou un tiret comme séparateur. Par exemple : 80,81,82:85 86-90. Valeur par défaut : 80 (http)

iface2_protocol

Chaîne

Protocole à autorise. Options : Aucun (valeur par défaut), tcp, udp

iface2_port

Chaîne

Numéros de port ou plages de ports à autoriser. Accepte une chaîne de valeurs séparées par des espaces ou des virgules. Les plages de port doivent être spécifiées au format port_début:port_fin avec deux points ou un tiret comme séparateur. Par exemple : 80,81,82:85 86-90. Valeur par défaut : 0 (désactivé)

iface3_protocol

Chaîne

Protocole à autorise. Options : Aucun (valeur par défaut), tcp, udp

iface3_port

Chaîne

Numéros de port ou plages de ports à autoriser. Accepte une chaîne de valeurs séparées par des espaces ou des virgules. Les plages de port doivent être spécifiées au format port_début:port_fin avec deux points ou un tiret comme séparateur. Par exemple : 80,81,82:85 86-90. Valeur par défaut : 0 (désactivé)

iface4_protocol

Nombre entier

Nombre de protocoles IP à autoriser. Par exemple : 6 pour TCP, 47 pour GRE. Valeur par défaut : 0 (désactivé)

iface4_port

Chaîne

Numéros de port ou plages de ports à autoriser. Accepte une chaîne de valeurs séparées par des espaces ou des virgules. Les plages de port doivent être spécifiées au format port_début:port_fin avec deux points ou un tiret comme séparateur. Par exemple : 80,81,82:85 86-90. Ce format est utilisé uniquement si le protocole IP sélectionné a des numéros de port (par exemple, udp et tcp) ; il doit être défini sur 0 pour tous les autres protocoles. Si vous définissez cette propriété sur 0 pour les protocoles tcp ou udp, tous les ports sont autorisés. Valeur par défaut : 0

Remarques :

Messages d'erreur

Les messages suivants peuvent s'afficher dans le fichier journal de l'appliance ou dans le journal système du contrôleur de grille lorsque l'appliance ne parvient pas à démarrer :

Utilisation standard

Pare-feu d'entrée simple

Le diagramme suivant affiche une utilisation standard de IN2 pour une application de serveur Web simple :

Récapitulatif des parties

in2 accepte les demandes HTTP sur son terminal in et les transfère à web1 via son terminal out.

Exemple :

Une adresse IP valide doit être configurée pour le terminal in à partir du pool d'adresses IP disponibles fournies par le contrôleur de grille. Le masque réseau et la passerelle du terminal in sont obtenus automatiquement à partir du contrôleur de grille.

Nom de propriété

Valeur

Notes

iface1_protocol

tcp

Autorise le trafic TCP...

iface1_port

80

Uniquement sur le port 80 (http)

Pare-feu avancé

Dans cet exemple, la passerelle est configurée pour autoriser les protocoles HTTP et HTTPS, ainsi que PPTP (utilisé par Microsoft Windows VPN).

Exemple :

Une adresse IP valide doit être configurée pour le terminal in à partir du pool d'adresses IP disponibles fournies par le contrôleur de grille. Le masque réseau et la passerelle du terminal in sont obtenus automatiquement à partir du contrôleur de grille.

Nom de propriété

Valeur

Notes

iface1_protocol

tcp

Autorise le trafic TCP...

iface1_port

80

Sur le port 80 (http)

iface2_protocol

tcp

Autorise le trafic TCP...

iface2_port

443

Sur le port 443 (https)

iface3_protocol

tcp

Autorise le trafic TCP pour la connexion de contrôle PPTP...

iface3_port

1723

sur le port 1723 (VPN)

iface4_protocol

47

Autorise le trafic GRE pour l'encapsulation PPTP

iface4_port

0

(Non utilisé)

Dans cet exemple, notez l'utilisation d'iface4 pour le protocole GRE. Vous pouvez compléter iface4 même si les numéros d'interfaces antérieurs ne sont pas complétés.

Notes

Logiciels Open Source et tiers utilisés au sein de l'appliance

IN2 utilise les packages Open Source tiers suivants en plus des packages Open Source tiers utilisés par sa classe de base LUX6.

Logiciel

Version

Modifié

Licence

Notes

iptables

1.4.7-5.1.el6_2

Non

GPLv2

page d'accueil