Compatibilité
Pour mettre à jour un serveur SMC en version 3.3.3, des mises à jour intermédiaires peuvent être nécessaires selon sa version d'origine :
Depuis une version 2.X | Mettre à jour vers la version 3.1.6 |
Pour plus d'informations, vous pouvez consulter la base de connaissances Stormshield (authentification nécessaire).
Hyperviseurs
VMware ESXi | 6.5, 6.7 et 7.0 |
Microsoft Hyper-V | Windows Server 2012 R2, 2016 et 2019 |
KVM | Red Hat 7.9 |
Serveurs d'authentification
Active Directory |
Windows Server 2016 et 2019 |
OpenLDAP | 2.5 |
Radius | Windows Server 2016 et 2019 |
Navigateurs web
Pour un fonctionnement optimal de l'interface d'administration des firewalls, il est recommandé d'utiliser la dernière version des navigateurs Microsoft Edge, Google Chrome et Mozilla Firefox (version ESR - Extended Support Release). Pour de plus amples renseignements sur ces versions, nous vous invitons à consulter le Cycle de Vie des Produits des éditeurs concernés.
Cloud public
Amazon Web Services |
3DS Outscale |
Compatibilité SMC/firewalls SNS
Le serveur SMC permet d'administrer les firewalls SNS à partir de la version 3.7.
Ce tableau récapitule les versions minimum des firewalls SNS requises pour être compatibles avec les fonctionnalités suivantes de SMC :
Fonctionnalité/Objet | Version de SMC | Version minimum du firewall SNS requise |
---|---|---|
Scripts CLI SNS | 1.1 | 3.7.0 |
Règles de filtrage/translation | 2.0 | 3.7.0 |
Topologies VPN par politique | 2.0 | 3.7.0 |
Objets Routeur et Temps | 2.1.0 | 3.7.0 |
Modification de l'interface de sortie des firewalls | 2.2.0 | 3.7.0 |
Multiples adresses de contact de SMC dans le package de rattachement | 2.2.1 | 3.7.0 |
SMC en tant que point de distribution de CRL | 2.2.1 | 3.7.0 |
Indicateurs de santé | 2.5 | 3.7.0 |
Mode "Responder-only" dans les topologies VPN en étoile | 2.5 | 3.7.0 |
Algorithme de chiffrement AES GCM 16 | 2.5 | 3.7.0 |
Import de règles de filtrage et de translation depuis l'interface web | 2.5 | 3.7.0 |
Délai de clôture des SA (VPN Peer Inactivity) | 2.6.1 | 3.7.2 |
Paramètre CRLRequired | 2.6.1 | 3.8.0 |
Déclaration d'un serveur SCEP associé à une autorité de certification/renouvellement automatique des certificats SCEP | 2.6.1 | 3.9.0 |
Interfaces de sortie multiples dans le package de rattachement | 2.6.1 | 3.9.0 |
Sécurisation des certificats par TPM (Trusted Platform Module) | 2.6.1 | 3.10.1 |
Paramètre DSCP dans les topologies VPN | 2.6.1 | 3.10.1 |
Déclaration d'un serveur EST associé à une autorité de certification/renouvellement automatique des certificats EST | 2.7 | 3.10.1 et 4.1.1 |
Exclusion des clés privées de la sauvegarde automatique de firewalls | 2.7 | 3.10 et 4.1 |
Topologies VPN par route | 2.8 | 3.7.0 |
Gestion des interfaces réseau (en lecture seule) | 3.0 | 3.7.0 |
Gestion des interfaces réseau (en écriture) | 3.0.1 | 4.2.3 |
Gestion du mode "Diffusion Restreinte (DR)" | 3.1 | 4.3.3 |
Point de distribution Active Update | 3.1 | 4.3.3 |
Support de versions différentes de IKE pour un même firewall | 3.1.3 | 3.7.0 |
Gestion du routage (lecture/écriture) | 3.2 | 4.2.4 |
Support du SD-WAN | 3.2 | 4.3.3 |
NOTE
Pour pouvoir superviser l'état des topologies VPN contenant des firewalls SN de la version 4.2. ou supérieure, vous devez utiliser un serveur SMC de la version 2.8.1 ou supérieure.