Skip to main content
Skip table of contents

Accès à Internet

Cette documentation décrit l’accès au service Internet au sein du Cloud Hostiz.

Le service d’accès internet permet de fournir du transit IP sur Internet pour sa navigation, sa publication d’application, ses VPN.
La lutte contre les attaques distribuées (DDOS) et la détection d’intrusion (IDS/IPS) sont incluses dans l’offre de bande passante « protégée ».

Ce service inclut de la bande passante internet multi-homée (utilisation de plusieurs fournisseurs internet en parallèle).

Un cluster de firewalls SIGMA est positionné entre la solution cloud et internet afin d’accroitre la sécurité (IDS/IPS, blocage de pays à risque, blocage de flux illégitimes, …) et de maitriser la bande passante par tenant (shaping). Une bande passante de 100Mbps est appliquée par défaut lors de la création du tenant. Celle-ci peut être augmentée après ouverture d’une demande de service.

Architecture Internet

image-20250418-084455.png

Autorisations par défaut

Par défaut, le firewall gateway (GFW) et le firewall distribué (DFW) sont configurés avec des règles de DROP implicite.

  • GFW

    • règle de deny implicite pour les flux Nord/Sud (visible dans l’interface Cloud Director)

  • DFW

    • règle de deny implicite pour les flux Est/Ouest (visible dans l’interface Cloud Director)

    • règle de deny implicite pour les flux Nord/Sud (non visible dans l’interface Cloud Director)

De nouvelles règles firewalls devront être implémentées pour autoriser les flux Nord/Sud.

Accès au service

Souscription d’une IP publique et mise en place d’un NAT

  • la souscription à une IP publique dans le scope 185.137.252.0/23 est nécessaire.

  • un NAT doit-être implémenté pour permettre les communications en IP publiques.

Étapes

Actions

Visualisations

Commentaires

Chemin d’accès

1

Provisionner une IP publique

image-20250321-141121.png

Si le tenant dispose déjà d’une IP publique, cette étape peut-être ignorée.

Cette étape peut également être réalisée dans l'étape suivante via le bouton “Request” du menu “External IP” lors de la création de la règle de NAT directement (voir ci-dessous)

Networking :: IP Spaces :: IP_INTERNET_SIGMA :: Allocation :: Floating IPs :: REQUEST

2

Créer une règle de NAT sortante (SNAT) pour traduire les IPv4 internes en une IP publique afin de permettre l’accès à internet

image-20240529-102530.png

La nouvelle règle apparait dans la liste. Celle-ci peut être éditée ou supprimée :

image-20250418-083333.png

Networking :: Edge Gateways :: nan-w01-p-<tenant>-t1-01 :: Services : NAT :: NEW

Ouverture des flux

La stratégie d’ouverture des flux repose sur l’anticipation de la mise en place de règles basées sur des FQDN.

Dans le cas où des règles vers des FQDN doivent-être (ou devront-être) implémentées, l’approche de gestion des règles firewall sera différente :

Principe n°1 : présence de règles FQDN

  • Flux sortants restrictifs sur DFW

  • Flux sortants permissifs sur GFW

Principe n°2 : aucune règle de type FQDN

  • Flux sortants permissifs sur DFW ou flux sortants restrictifs sur DFW

  • Flux sortants restrictifs sur GFW

Nous recommandons vivement d’adopter le principe n°1 dès le départ, car une fois la stratégie mise en œuvre, il sera complexe de la modifier en cas d’évolution des besoins.

De ce fait, la procédure suivante part du principe que des FQDNs seront implémentés (ou pourront l'être ultérieurement).

Mise en place d’une règle d’accès internet avec comme destination un réseau ou une IP

Pour ouvrir les flux vers internet, nous recommandons le fonctionnement suivant :

  1. Mise en place d’un TAG accès internet

    • permet de restreindre et de gérer efficacement les serveurs qui ont besoin d’un accès internet

  2. Rattacher le TAG a un groupe dynamique.

  3. Mise en place d’une règle permissive sur le Gateway Firewall

  4. Mise en place des règles restrictives sur le Distributed Firewall

Cette procédure est valable pour la mise en place d’un accès vers internet, mais elle peut être adaptée pour tout autre type d’accès visé (le nom des objets et l’adressage seront donc à adapter en conséquence).

Étapes

Actions

Visualisations

Commentaires

Chemin d’accès

1

Créer un tag dédié à l'évasion internet et l’affecter aux VMs qui nécessitent un accès au service :

  • internet

image-20240529-095111.png

Cet objet sera utilisé ultérieurement sur un groupe dynamique.

Possibilité alternative : créer le tag directement sur une VM

image-20250418-083541.png

Networking :: Security Tags :: ADD TAG

2

Créer un groupe dédié à l'évasion internet :

  • internet_access

image-20240529-094257.png

Cet objet sera utilisé ultérieurement sur le Gateway Firewall et le Distributed Firewall.

Networking :: Edge Gateways :: nan-w01-p-<tenant>-t1-01 :: Security :: Dynamic Groups :: NEW

Possibilité alternative : créer le groupe dynamique depuis le firewall du DFW (Networking :: Data Center Groups :: <tenant>_Vdcgroup :: Distributed Firewall :: Security :: Dynamic Groups :: NEW)

3

Création d’une règle firewall sur la Edge Gateway

  • internet_access

image-20240529-100558.png

La source reprend le groupe dynamique dédié a l’évasion internet.

Le filtrage sortant est géré à la source (sur le DFW), d’où la permissivité en destination sur la règle Gateway Firewall.

Les protocoles (champ Applications) sont à adapter en fonction des besoins.

Visualisation règle firewall :

image-20240529-100716.png

Networking :: Edge Gateways :: nan-w01-p-<tenant>-t1-01 :: Security :: Firewall :: NEW

4

Création d’une règle firewall sur le distributed firewall

image-20250417-075125.png

C’est a ce niveau qu’il faut être le plus restrictif possible.

Le filtrage des règles réseaux vers internet doit être le plus précis possible au niveau de la source, de la destination et des applications (ports TCP/UDP).

Néanmoins, dans le cas d’une règle vers ANY DESTINATION, il est primordiale de placer cette règle en-dessous de la règle implicite (bouton REARRANGE). Le cas échant, la règle permettra de matcher tout le trafic interne.

Pour les sources, il est possible de se baser sur :

  • des dynamics groups

  • des statics groups (networks VCD)

  • des IP sets (IP/réseaux)

Pour les destinations (entités sur internet) :

  • IP sets (IP/réseaux)

  • Context (dans le cas de FQDN - cf. procédure ci-dessous)

Un static groups et un IP Sets permet d’exclure la notion de tag et d'inclure la notion de réseaux/IP/ranges.

Exemples de règle firewall :

  • Groupeserveurs1_vers_internet_all

  • Groupeserveurs1_vers_destinationinternet1

  • Groupeserveurs2_vers_destinationinternet1

  • Groupeserveurs2_vers_destinationinternet2

  • Serveur1_vers_internet_all

  • Serveur1_destinationinternet1

etc…

Networking :: Data Center Groups :: <tenant>_Vdcgroup :: Distributed Firewall :: NEW

Mise en place d’une règle d’accès internet avec comme destination un FQDN

Pour pouvoir créer une règle d’accès internet vers un FQDN (Fully Qualified Domain Name) internet, il faut au préalable créer une règle firewall DFW de type “Context DNS” afin de pouvoir résoudre les noms de domaine.

  1. Mise en place de la règle Context DNS sur le DFW

  2. Création de l’Attribut FQDN

  3. Création du profil Network Context Profiles.

    • C’est via ces profils que les attributs FQDN seront affectés

  4. Création du flux internet vers FQDN

NB : les règles de filtrage FQDN ne sont possibles que sur DFW

Étapes

Actions

Visualisations

Commentaires

Chemin d’accès

1

Mise en place de la règle Context DNS sur le DFW

L’implémentation de cette règle est décrite ici (elle peut être adaptée pour tout type de serveurs DNS cibles).

2

Création de l’Attribut FQDN

Faire la demande auprès de l'équipe Cloud Sigma en spécifiant les FQDN à créer.

3

Création du profil Network Context Profiles.

image-20250212-094414.png
image-20250417-115010.png

Un Network Context Profile peut contenir plusieurs attributs FQDN.

image-20250212-094622.png

Si une erreur similaire est constatée, cela signifie que l’attribut FQDN n’existe pas (Values Domaine Name FQDN) :

image-20250212-091826.png

→ retour à l'étape 1

Networking :: Data Center Groups :: <tenant>_Vdcgroup :: Security :: Network Context Profile ::NEW

4

Création du flux internet vers FQDN

 

image-20250417-115223.png

La destination s’applique au niveau du Context (voir capture visualisations)

(avertissement) Bien positionner la règle en-dessous de la règle “Context DNS”.

Dans le cas d’un autre service, il est possible que le protocole et le ports n’existent pas par défaut. Il faut donc créer un Application Port Profile. Exemple :

image-20250319-135357.png

NB : les règles FQDN ne fonctionnent pas pour l’ICMP

Networking :: Data Center Groups :: <tenant>_Vdcgroup :: Distributed Firewall :: NEW

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.