Nouvelles fonctionnalités et améliorations de SMC 3.4

API publique de SMC

Nouvelle API REST publique

Vos solutions d'orchestration peuvent désormais communiquer avec SMC via une API REST standard. Vous pouvez réaliser les actions suivantes via l'API :

  • obtenir les informations de supervision des firewalls SNS rattachés à SMC,

  • exécuter des scripts sur les firewalls SNS rattachés à SMC pour effectuer tout type d'opérations.

L'utilisation de l'API publique est sécurisée par des clés API, générées par les administrateurs. Ces clés possèdent des droits en lecture/écriture ou bien lecture seule, ainsi qu'une période de validité paramétrable.

Toutes les actions effectuées via l'API publique sont consignées dans les logs d'audit.

Le super administrateur de SMC peut désactiver à tout moment l'API publique. Son accès est désactivé par défaut.

Pour faciliter l'utilisation de l'API, une documentation OpenAPI est fournie sur le site de la Documentation technique Stormshield et également directement dans SMC.

En savoir plus

Configuration du réseau

Création et gestion des interfaces IPsec virtuelles (VTI)

Vous pouvez désormais créer et gérer des interfaces IPsec virtuelles dans SMC, depuis le nouvel onglet Interfaces IPsec (VTI) des paramètres d'un firewall SNS. Le firewall doit être en version 4.2.3 minimum. Ces interfaces peuvent ensuite être utilisées dans la configuration du routage.

En savoir plus

Création automatique des VTI

Lorsque vous créez une topologie VPN par route, les interfaces IPsec virtuelles nécessaires sont dorénavant automatiquement créées dans SMC, pour chaque firewall de la topologie dont SMC gère la configuration du réseau. Elles sont visibles dans l'onglet Interfaces IPsec (VTI). Elles sont classées par topologies VPN auxquelles elles appartiennent.

Pour les firewalls dont SMC ne gère pas la configuration du réseau, vous devez continuer à créer les interfaces manuellement sur le firewall directement.

Utilisation des interfaces des firewalls SNS

Dans les règles de filtrage et de translation, il est maintenant possible de sélectionner les interfaces connues d'un firewall SNS qui s'est déjà connecté à SMC.

Cette action n'est pas possible dans les dossiers et dans les jeux de règles.

Contrôle de la cohérence des routes

Un avertissement était remonté par le contrôleur de cohérence lorsqu'un objet était défini comme passerelle d'une route statique ou d'une route de retour et que cet objet ne faisait pas partie du plan d'adressage de l'interface utilisée dans cette route. Cet avertissement a été supprimé car il pouvait induire en erreur l'utilisateur, dans le cas où SMC ne connaissait pas le plan d'adressage de l'interface utilisée.

Règles de filtrage et de translation

Filtrage par services Web

SMC permet désormais de créer des règles de filtrage par services Web. La liste des services Web est disponible dans l'onglet Général des menus Source et Destination d'une règle de filtrage. Elle a été regroupée avec la liste des Réputations IP.

Le fichier /data/config/smc-ip-reputation.local est renommé /data/config/smc-webservices.local. Lors de la mise à jour vers la version 3.4 de SMC, les données présentes dans le fichier sont conservées.

Les Réputations IP suivantes ont toutefois été migrées en services Web :

Réputations IP Services Web
office365 o365common
skypeforbusiness o365skype
exchangeonline o365exchange
sharepointonline o365sharepoint

Les Réputations IP microsoftauth et officeonline ont été supprimées.

En savoir plus

Topologies VPN

Amélioration du fichier .csv de configuration des interfaces IPsec

Le fichier .csv de configuration des interfaces IPsec proposé au téléchargement à la fin de la création d'une topologie VPN par route contient de nouvelles informations. Il indique maintenant le nom de l'objet Machine représentant l'interface IPsec virtuelle présente sur le firewall distant ainsi que son adresse IP. Ces informations vous permettent d'automatiser la création de routes de retour via un script CLI SNS.

Système

Maintien de la connexion entre SMC et les firewalls SNS

Le mécanisme de maintien de la connexion entre SMC et les firewalls SNS (délai de keepalive) est dorénavant le même pour tous les firewalls. Il peut être configuré côté SMC via la variable d'environnement SMC_FW_CONNECTION_TIMEOUT_INT. La valeur par défaut est de 60 secondes. Côté SNS, le token PingValidity n'est plus pris en compte par SMC.

Variables d'environnement

Renommage des variables d'environnement FWADMIN_XXX

Les variables d'environnement FWADMIN_XXX utilisées en version 3.3.3 et antérieures pour la configuration du serveur SMC sont remplacées par les variables SMC_XXX. Les anciennes variables sont cependant toujours disponibles et fonctionnelles mais seront retirées dans les futures versions.

Pour connaître la correspondance entre les anciennes et les nouvelles versions des variables, reportez-vous au Guide d'administration.

Les variables d'environnement FWADMIN_SERVICES_NUM_INSTANCES_CFGCHECK et FWADMIN_SERVICES_NUM_INSTANCES_CFG2INI ne sont plus prises en compte.