Nouvelles fonctionnalités de SMC 2.3

Amélioration des performances du serveur SMC

Modification du fichier d'archive .OVA

Désormais le serveur SMC est configuré par défaut avec deux processeurs et 2 Go de RAM.

Réduction du temps de déploiement de la configuration

Le temps de déploiement de la configuration sur les firewalls SN a été optimisé.

Si vous mettez à jour votre serveur SMC en version 2.3, nous vous recommandons de régler les paramètres de la machine virtuelle au minimum sur deux processeurs et 2 Go de RAM pour profiter de cette optimisation. Vous pouvez paramétrer des valeurs supérieures mais veillez à respecter les capacités de l'hyperviseur.

Certificat du serveur SMC

Personnalisation du certificat présenté par l'interface web du serveur SMC

Il est désormais possible de personnaliser le certificat présenté par l'interface web du serveur SMC. Reportez-vous au Guide d'administration pour connaître la procédure.

Import des firewalls SN

Classement des firewalls SN dans des dossiers

Lorsque vous importez plusieurs firewalls SN sur le serveur SMC à partir d'un fichier CSV via la commande fwadmin-firewalls-and-packages, il est désormais possible de placer directement les firewalls dans des dossiers.

Améliorations de l'ergonomie

Accès rapide à l'écran de supervision des firewalls SN

Vous pouvez désormais cliquer sur le logo Stormshield en haut à gauche de l'interface web pour revenir rapidement à l'écran de supervision des firewalls SN.

Nommage des profils de règles de filtrage et de translation et des tunnels VPN

Dans l'interface web d'administration des firewalls SN, les profils des règles et les tunnels VPN déployés sur les firewalls à partir du serveur SMC sont désormais nommés avec le numéro de déploiement SMC. La date de déploiement est ajoutée en commentaire.

Règles de filtrage et de translation

Import de règles de filtrage et de translation et des objets liés

Il est désormais possible d'importer dans SMC des règles de filtrage et de translation, ainsi que les objets liés à ces règles, à partir d'un fichier CSV. L'import se fait via la commande fwadmin‑import‑rules.

Cette fonctionnalité permet notamment d'importer facilement des règles exportées d'un firewall SN.

Comportement des séparateurs de règles

Le déplacement d'un séparateur de règles replié entraîne désormais le déplacement des règles de filtrage et de translation qui lui sont rattachées.

Déploiement de configuration

Filtrage des logs

Lors du déploiement de configuration, il est désormais possible de cliquer sur la barre d'état d'un firewall pour afficher les logs concernant le déploiement en cours sur ce firewall.

Scripts CLI SNS

Gestion des scripts sur le serveur SMC

Il est désormais possible de stocker les scripts CLI SNS sur le serveur SMC et de les réutiliser. La liste des scripts stockés est proposée dans l'écran de sélection des scripts dans l'interface web.

La commande fwadmin-sns-cli-script a donc évoluée pour permettre plusieurs nouvelles actions avec les scripts.

Réseau

Configuration de plusieurs interfaces réseau du serveur SMC

Il est désormais possible de configurer plusieurs interfaces afin que le serveur SMC soit joignable sur plusieurs adresses IP. Ceci lui permet d'administrer des firewalls SN depuis différents réseaux et de garantir que le serveur est toujours joignable.

Cependant vous devrez configurer le routage pour les interfaces autres que celle possédant une passerelle par défaut par l'interface de ligne de commande du serveur SMC. Un article de la Base de connaissance Stormshield indique la procédure à suivre (anglais uniquement).

VPN

Certificat des firewalls SN

La version 2.3 de SMC introduit plusieurs améliorations concernant les certificats des firewalls pour les échanges VPN :

  • Les contrôles de certificats des autorités de certification au moment de l'import ont été renforcés. En cas de problème, des messages d'erreur s'affichent pour aider l'administrateur.
  • On peut désormais importer des chaînes de confiance d'autorités de certification, de manière à établir des tunnels VPN utilisant des autorités intermédiaires.
  • On peut désormais déclarer dans SMC des certificats utilisés par les firewalls SN en indiquant simplement leur sujet et leur émetteur, sans devoir importer de fichier. Cette fonctionnalité peut être utile lorsque le firewall génère ses propres clés et obtient un certificat automatiquement depuis l'autorité de certification via le protocole SCEP.
  • Dans le cadre de topologies VPN, si par défaut le réseau d'un site distant inclut le réseau d'un site local, alors le trafic du réseau local n'est pas envoyé dans le tunnel VPN et reste sur le site local. Ce comportement s'applique aux firewalls SN à partir de la version 3.4.1.