IMPORTANT
Action requise : Appliquez le correctif pour les disques SSD des firewalls SNS.
Merci de suivre la procédure détaillée dans l’article How to update my SSD Firmware - Stormshield Knowledge Base (authentification nécessaire).
Déployer le firewall virtuel SNS EVA
Il existe deux méthodes pour déployer le firewall virtuel SNS EVA sur Microsoft Azure :
-
Depuis le Portail Microsoft Azure : cette méthode permet de déployer un firewall avec une seule interface. Une manipulation supplémentaire sera nécessaire après le déploiement pour ajouter une interface supplémentaire,
-
Depuis l'espace azure-templates de Stormshield sur GitHub : cette méthode permet de déployer un firewall avec deux interfaces pré-configurées grâce à un modèle personnalisé.
Réalisez le déploiement de votre firewall virtuel SNS EVA selon la méthode souhaitée. Pour rappel, vous devez disposer d'un abonnement Azure actif (voir les pré-requis).
Déployer le firewall depuis le Portail Microsoft Azure
Déployer le firewall
- Connectez-vous au Portail Microsoft Azure.
- Cliquez sur Créer une ressource.
- Recherchez la ressource Stormshield Elastic Virtual Appliance et accédez à sa page.
- Cliquez sur Créer.
- Dans Détails du projet :
- Champ Abonnement : sélectionnez un abonnement Azure associé à votre compte,
- Champ Groupe de ressources : sélectionnez ou créez un groupe de ressources (SNS-Documentation dans l'exemple).
- Complétez les informations du formulaire de déploiement.
- Cliquez sur Vérifier + créer.
Ajouter une nouvelle interface au firewall
-
Toujours sur le Portail Microsoft Azure, cliquez sur Créer une ressource.
-
Recherchez la ressource Interface réseau (ou Network interface) et accédez à sa page.
- Cliquez sur Créer.
- Dans Détails du projet :
- Champ Abonnement : sélectionnez un abonnement Azure associé à votre compte,
- Champ Groupe de ressources : sélectionnez le groupe de ressources du firewall.
- Complétez les informations du formulaire et cliquez sur Vérifier + créer.
-
Recherchez la machine virtuelle du firewall et cliquez sur son nom.
-
Cliquez sur Arrêter et validez. Attendez que l'état de la machine virtuelle passe à Arrêté.
-
Dans Paramètres > Mise en réseau, cliquez sur Attacher l'interface réseau.
-
Sélectionnez l'interface réseau à attacher et validez.
-
Recherchez la nouvelle interface réseau et sélectionnez-la pour afficher ses informations.
-
Dans Paramètres > Configurations IP, activez Transfert IP. Ce paramètre permet au firewall de diriger le trafic des machines virtuelles protégées.
-
Redémarrez la machine virtuelle du firewall.
Une fois terminé, poursuivez vers le chapitre Activer le firewall virtuel SNS EVA.
Déployer le firewall depuis l'espace azure-templates de Stormshield sur GitHub
- Accédez à la page de l'espace azure-templates de Stormshield sur GitHub.
- Cliquez sur Deploy to Azure.
- Identifiez-vous sur le Portail Microsoft Azure. Le formulaire de déploiement personnalisé s'affiche. Toutes les valeurs peuvent être personnalisées selon vos besoins.
- Dans Détails du projet :
- Champ Abonnement : sélectionnez un abonnement Azure associé à votre compte,
- Champ Groupe de ressources : sélectionnez ou créez un groupe de ressources (SNS-Documentation dans l'exemple),
- Dans Détails de l’instance, vérifiez et complétez les informations des champs suivants :
Champ | Description |
Région | Emplacement géographique d'hébergement du firewall. |
SNS Admin password |
Mot de passe du compte admin du firewall. |
Vnet Name |
Nom du réseau virtuel qui regroupe le réseau public et le réseau privé du firewall (virtual-network dans le modèle). |
Vnet Prefix |
Réseau virtuel et son masque (192.168.0.0/16 dans le modèle). Ce réseau est à choisir dans les plages d'adresses IP non routées sur Internet. |
Public Subnet Name |
Nom du sous-réseau où se situe l'interface publique du firewall (Public dans le modèle). |
Public Subnet Prefix |
Sous-réseau public et son masque (192.168.0.0/24 dans le modèle). Il s'agit obligatoirement d'un sous-réseau de Vnet Prefix. |
Private Subnet Name |
Nom du sous-réseau où se situe l'interface privée du firewall (Private dans le modèle). |
Private Subnet Prefix |
Sous-réseau privé et son masque (192.168.1.0/24 dans le modèle). Il s'agit obligatoirement d'un sous-réseau de Vnet Prefix. |
SNS Name |
Nom du firewall (sns-gateway dans le modèle). |
SNS If Public Name |
Nom de l'interface publique du firewall (sns-gateway-public-nic dans le modèle). |
SNS If Public IP |
Adresse IP de l'interface publique du firewall (192.168.0.100 dans le modèle). Elle appartient obligatoirement au sous-réseau Public Subnet Prefix. |
SNS If Private Name |
Nom de l'interface privée du firewall (sns-gateway-private-nic dans le modèle). |
SNS If Private IP |
Adresse IP de l'interface privée du firewall (192.168.1.100 dans le modèle). Elle appartient obligatoirement au sous-réseau Private Subnet Prefix. |
VM Size |
Instance Azure dont les caractéristiques techniques correspondent au modèle de firewall virtuel SNS EVA de vos besoins (voir les caractéristiques techniques). |
Public IP Name |
Nom de l'adresse IP publique attribuée au firewall par Microsoft Azure (sns-gateway-public-ip dans le modèle). |
Route Table Name |
Nom de la table de routage privée du firewall (route-table-private dans le modèle). |
- Une fois les informations complétées, cliquez sur Vérifier + créer.
Une fois le déploiement terminé, poursuivez vers le chapitre Activer le firewall virtuel SNS EVA.