Présentation Firewall.

La protection des systèmes AIX est renforcée par la mise en place de filtres réseaux, empêchant certains flux d’accéder à des services actifs.

Ainsi, il sera mis en place un filtre pour n’accepter du sous réseau des clients qu’un accès à un nombre déterminé de ports. Les postes ne pourront par exemple pas accéder à une session ‘ssh’ si leur adresse IP se trouve dans un sous-réseau interdit.

Pour pouvoir utiliser ces fonctionnalités intégrées dans AIX, il faut vérifier la présence des produits suivants :

Fileset                      Level  State  Type  Description (Uninstaller)

  ----------------------------------------------------------------------------

  bos.msg.en_US.net.ipsec    5.3.0.0    C     F    IP Security Messages - U.S.

                                                   English

  bos.net.ipsec.keymgt      5.3.0.40    C     F    IP Security Key Management

  bos.net.ipsec.rte         5.3.0.40    C     F    IP Security

 

 

Démarrage et arrêt du filtrage.

Avant de démarrer manuellement le filtrage, il est important d’être sûr de la configuration et de s’assurer qu’il y a un moyen de substitution pour accéder à la machine( Console par exemple) en cas de blocage.

Consulter les filtres définis par la commande ‘lsfilt –v4’ et contrôler la validité de chaque règle.

Pour démarrer le filtrage IPSEC, utiliser SMIT en lançant ‘smit ips4_start’.

Sélectionner ‘Now and After Reboot’ à ‘Start IP Security’ et ‘no’ à ‘Deny All Non_Secure…’.

 

Vérifier la présence des éléments actifs Ipsec par la commande ‘lsdev –Cc ipsec’ :

# lsdev -Cc ipsec

ipsec_v4 Available  IP Version 4 Security Extension

ipsec_v6 Available  IP Version 6 Security Extension

Pour arrêter le filtrage IPSec et rouvrir tous les accès, lancer ‘smit ips4_stop’.

Commandes principales.

lsfilt –v4 ‘: Affichage des filtres en place, même si filtrage arrêté.

lsfilt -v4 –a’ : Affichage le statut de la filtration et les règles en vigueur.

lsfilt -v4 –aO’ : Affichage les règles en vigueur.

rmfilt –n all –v4 ‘ : Effacer tous les filtres définis.

« /usr/sbin/expfilt  -v  4  -f '/tmp' -l 'all' « : Export des règles dans ‘/tmp/ipsec_fltr_rule.exp’.

‘/usr/sbin/mkfilt -v 4 –u’ : Activation ou mise à jour des règles.

‘/usr/sbin/mkfilt –g start/stop’ : Activation/désactive le suivi des trames.

/usr/sbin/rmdev -l ipsec_v4 ‘: Arrêt du filtrage IPsec.

/usr/sbin/mkfilt -v 4 –d’ : Désactivation des filtres.

lsdev –Cc ipsec’ : Validation de l’activation du filtrage IPSEC.

/usr/sbin/expfilt -v 4  -f '/tmp' -l 'all' ‘ : Export des filtres dans ‘/tmp/ ipsec_fltr_rule.exp’.

Ajout d’une règle.

L’ajout d’une règle peut s’effectuer via les menus de SMIT, en tapant la commande ‘smit ipsec4’ et en choisissant l’option ‘Advanced IP Security Configuration’, puis ‘Configure IP Security Filter Rules’. Depuis ce menu, il est possible d’ajouter, de lister ou de supprimer des règles :

  List IP Security Filter Rules

  Add an IP Security Filter Rule

  Change IP Security Filter Rules

  Move IP Security Filter Rules

  Export IP Security Filter Rules

  Import IP Security Filter Rules

  Delete IP Security Filter Rules

L’écran de saisie d’une nouvelle règle est similaire à celui ci-dessous :

                         Add an IP Security Filter Rule

 

Type or select values in entry fields.

Press Enter AFTER making all desired changes.

 

[TOP]                                                   [Entry Fields]

* Rule Action                                        [deny]                +

* IP Source Address                                  [172.18.2.94]

* IP Source Mask                                     [255.255.255.0]

  IP Destination Address                             [172.18.48.13]

  IP Destination Mask                                [255.255.255.0]

* Apply to Source Routing? (PERMIT/inbound only)     [yes]                   +

* Protocol                                           [all]                   +

* Source Port / ICMP Type Operation                  [any]                   +

* Source Port Number / ICMP Type                     [0]                      #

* Destination Port / ICMP Code Operation             [any]                   +

* Destination Port Number / ICMP Type                [23]                      #

* Routing                                            [both]                  +

* Direction                                          [both]                  +

* Log Control                                        [yes]                    +

* Fragmentation Control                              [0]                     +

* Interface                                          []                      +

  Expiration Time  (sec)                             []                       #

  Pattern Type                                       [none]                  +

  Pattern                                            []

  Description                                        []

[BOTTOM]

 

F1=Help             F2=Refresh          F3=Cancel           F4=List

Esc+5=Reset         F6=Command          F7=Edit             F8=Image

F9=Shell            F10=Exit            Enter=Do

Les zones en orange sont obligatoires( présence de l’étoile ‘*’). Les champs en bleu sont des exemples de valeur pour une interdiction(deny) de l’accès au port 23 depuis la machine 172.18.2.94 quand celle-ci s’adresse au serveur par l’interface dont l’adresse IP est 172.18.48.13.

Activation/mise à jour des règles.

Pour activer une règle préalablement définie, il suffit de rentrer dans le menu Smit par ‘smit ipsec4’, pour sélectionner l’option ‘Advanced IP Security Configuration’, pour demander ensuite ‘Activate/Update/Deactivate IP Security Filter Rule’. Il suffit alors de sélectionner ‘Activate / Update’ pour mettre à jour les règles.

Au même niveau se trouve l’option pour désactiver les règles en vigueur.

Enlèvement d’une règle.

L’enlèvement d’une règle peut s’effectuer via les menus de SMIT, en tapant la commande ‘smit ipsec4’ et en choisissant l’option ‘Advanced IP Security Configuration’, puis ‘Configure IP Security Filter Rules’. Depuis ce menu, il est possible d’ajouter, de lister ou de supprimer des règles :

  List IP Security Filter Rules

  Add an IP Security Filter Rule

  Change IP Security Filter Rules

  Move IP Security Filter Rules

  Export IP Security Filter Rules

  Import IP Security Filter Rules

  Delete IP Security Filter Rules

Déplacement d’une règle.

Le déplacement d’une règle peut s’effectuer via les menus de SMIT, en tapant la commande ‘smit ipsec4’ et en choisissant l’option ‘Advanced IP Security Configuration’, puis ‘Configure IP Security Filter Rules’. Depuis ce menu, il est possible d’ajouter, de lister ou de supprimer des règles :

  List IP Security Filter Rules

  Add an IP Security Filter Rule

  Change IP Security Filter Rules

  Move IP Security Filter Rules

  Export IP Security Filter Rules

  Import IP Security Filter Rules

  Delete IP Security Filter Rules

Il s’agit de faire lire une règle avant une autre, augmentant ou réduisant le nombre de filtres à positionner.

Exemple :

Dans le cas d’une interdiction globale, il faut positionner le blocage(DENY) à la fin des règles autorisant(PERMIT) un certain nombre.

Dans le cas d’une autorisation globale, il faut donner la permission(PERMIT) en début de règles, avec les interdictions derrière(DENY).

Export de règles.

Il est possible d’exporter les filtres d’un serveur en vue de les importer dans un autre serveur.

Le fichier ‘ipsec_flt_rule.exp’ sera généré dans le répertoire de destination donné.

Il est possible de modifier ensuite ce fichier pour rajouter des règles supplémentaires.

Ce fichier sera lu par les opérations d’import. ( demande du répertoire source)

Pour exporter les règles, procéder comme suit :

Se logger sur le serveur avec le compte ‘root’.

Lancer ‘smit ips4_export_filter

Donner le nom du répertoire, le nom des règles à exporter ou ‘all’ pour toutes.

Sélectionner No à l’option ‘Reverse direction on Filter Rules’.

Valider par la touche entrée.

Le fichier ‘ipsec_flt_rule.exp’ est ainsi généré dans le répertoire.

Import de règles.

Il est possible d’importer des règles de filtrage depuis un fichier au format spécial, issu généralement d’un premier export.

Pour importer les règles, procéder comme suit :

Se logger sur le serveur avec le compte ‘root’.

Lancer ‘smit ips4_import_filter’.

Donner le nom du répertoire,

Sélectionner le nom des règles à importer.

Valider par la touche entrée.

Fichier de paramétrage.

Options.

Les journaux sont stockés au travers de SYSLOG par le biais du type ‘local4’.

Pour avoir des remontées via ‘syslog’, une ligne doit donc exister dans le fichier ‘/etc/syslog.conf’ :

local4.debug    @D600     # vers serveur SYSLOG D600’

Si la ligne est ajoutée , le service ‘syslogd’ doit être rafraîchit par ‘refresh –s syslogd’.

Exemples firewall.


Beginning of IPv4 filter rules.

Rule 1:

Rule action         : permit

Source Address      : 0.0.0.0

Source Mask         : 0.0.0.0

Destination Address : 0.0.0.0

Destination Mask    : 0.0.0.0

Source Routing      : no

Protocol            : udp

Source Port         : eq  4001

Destination Port    : eq  4001

Scope               : both

Direction           : both

Logging control     : no

Fragment control    : all packets

Tunnel ID number    : 0

Interface           : all

Auto-Generated      : yes

Expiration Time     : 0

Description         : Default Rule

 

Rule 2:

*** Dynamic filter placement rule for IKE tunnels ***

Logging control     : no

 

Rule 3:

Rule action         : permit

Source Address      : 172.18.2.0

Source Mask         : 255.255.255.0

Destination Address : 0.0.0.0

Destination Mask    : 255.255.255.255

Source Routing      : yes

Protocol            : all

Source Port         : any 0

Destination Port    : any 0

Scope               : both

Direction           : both

Logging control     : no

Fragment control    : all packets

Tunnel ID number    : 0

Interface           : all

Auto-Generated      : no

Expiration Time     : 0

Description         :

 

Rule 4:

Rule action         : permit

Source Address      : 172.18.46.0

Source Mask         : 255.255.255.0

Destination Address : 0.0.0.0

Destination Mask    : 255.255.255.255

Source Routing      : yes

Protocol            : all

Source Port         : any 0

Destination Port    : any 0

Scope               : both

Direction           : both

Logging control     : no

Fragment control    : all packets

Tunnel ID number    : 0

Interface           : all

Auto-Generated      : no

Expiration Time     : 0

Description         :

 

Rule 5:

Rule action         : permit

Source Address      : 172.18.47.0

Source Mask         : 255.255.255.0

Destination Address : 0.0.0.0

Destination Mask    : 255.255.255.255

Source Routing      : yes

Protocol            : all

Source Port         : any 0

Destination Port    : any 0

Scope               : both

Direction           : both

Logging control     : no

Fragment control    : all packets

Tunnel ID number    : 0

Interface           : all

Auto-Generated      : no

Expiration Time     : 0

Description         :

 

Rule 6:

Rule action         : permit

Source Address      : 172.18.48.0

Source Mask         : 255.255.255.0

Destination Address : 0.0.0.0

Destination Mask    : 255.255.255.255

Source Routing      : yes

Protocol            : all

Source Port         : any 0

Destination Port    : any 0

Scope               : both

Direction           : both

Logging control     : no

Fragment control    : all packets

Tunnel ID number    : 0

Interface           : all

Auto-Generated      : no

Expiration Time     : 0

Description         :

 

Rule 7:

Rule action         : permit

Source Address      : 172.18.49.0

Source Mask         : 255.255.255.0

Destination Address : 0.0.0.0

Destination Mask    : 255.255.255.255

Source Routing      : yes

Protocol            : all

Source Port         : any 0

Destination Port    : any 0

Scope               : both

Direction           : both

Logging control     : no

Fragment control    : all packets

Tunnel ID number    : 0

Interface           : all

Auto-Generated      : no

Expiration Time     : 0

Description         :

 

Rule 8:

Rule action         : permit

Source Address      : 0.0.0.0

Source Mask         : 0.0.0.0

Destination Address : 0.0.0.0

Destination Mask    : 255.255.255.255

Source Routing      : yes

Protocol            : all

Source Port         : any 0

Destination Port    : eq  1521

Scope               : both

Direction           : inbound

Logging control     : no

Fragment control    : all packets

Tunnel ID number    : 0

Interface           : all

Auto-Generated      : no

Expiration Time     : 0

Description         :

 

Rule 9:

Rule action         : deny

Source Address      : 172.18.0.0

Source Mask         : 255.255.0.0

Destination Address : 0.0.0.0

Destination Mask    : 255.255.255.255

Source Routing      : yes

Protocol            : all

Source Port         : any 0

Destination Port    : lt  32768

Scope               : both

Direction           : inbound

Logging control     : no

Fragment control    : all packets

Tunnel ID number    : 0

Interface           : all

Auto-Generated      : no

Expiration Time     : 0

Description         :

 

Rule 10:

Rule action         : deny

Source Address      : 172.18.0.0

Source Mask         : 255.255.0.0

Destination Address : 0.0.0.0

Destination Mask    : 255.255.255.255

Source Routing      : no

Protocol            : all

Source Port         : any 0

Destination Port    : gt  65534

Scope               : both

Direction           : inbound

Logging control     : no

Fragment control    : all packets

Tunnel ID number    : 0

Interface           : all

Auto-Generated      : no

Expiration Time     : 0

Description         :

 

Rule 11:

Rule action         : deny

Source Address      : 172.17.0.0

Source Mask         : 255.255.0.0

Destination Address : 0.0.0.0

Destination Mask    : 255.255.255.255

Source Routing      : yes

Protocol            : all

Source Port         : any 0

Destination Port    : lt  32768

Scope               : both

Direction           : inbound

Logging control     : no

Fragment control    : all packets

Tunnel ID number    : 0

Interface           : all

Auto-Generated      : no

Expiration Time     : 0

Description         :

 

Rule 12:

Rule action         : deny

Source Address      : 172.17.0.0

Source Mask         : 255.255.0.0

Destination Address : 0.0.0.0

Destination Mask    : 255.255.255.255

Source Routing      : no

Protocol            : all

Source Port         : any 0

Destination Port    : gt  65534

Scope               : both

Direction           : inbound

Logging control     : no

Fragment control    : all packets

Tunnel ID number    : 0

Interface           : all

Auto-Generated      : no

Expiration Time     : 0

Description         :

 

Rule 13:

Rule action         : deny

Source Address      : 172.18.0.0

Source Mask         : 255.255.0.0

Destination Address : 0.0.0.0

Destination Mask    : 255.255.255.255

Source Routing      : yes

Protocol            : all

Source Port         : any 0

Destination Port    : lt  32768

Scope               : both

Direction           : inbound

Logging control     : no

Fragment control    : all packets

Tunnel ID number    : 0

Interface           : all

Auto-Generated      : no

Expiration Time     : 0

Description         :

 

Rule 14:

Rule action         : deny

Source Address      : 172.18.0.0

Source Mask         : 255.255.0.0

Destination Address : 0.0.0.0

Destination Mask    : 255.255.255.255

Source Routing      : no

Protocol            : all

Source Port         : any 0

Destination Port    : gt  65534

Scope               : both

Direction           : inbound

Logging control     : no

Fragment control    : all packets

Tunnel ID number    : 0

Interface           : all

Auto-Generated      : no

Expiration Time     : 0

Description         :

 

Rule 15:

Rule action         : deny

Source Address      : 172.16.0.0

Source Mask         : 255.255.0.0

Destination Address : 0.0.0.0

Destination Mask    : 255.255.255.255

Source Routing      : yes

Protocol            : all

Source Port         : any 0

Destination Port    : lt  32768

Scope               : both

Direction           : inbound

Logging control     : no

Fragment control    : all packets

Tunnel ID number    : 0

Interface           : all

Auto-Generated      : no

Expiration Time     : 0

Description         :

 

Rule 16:

Rule action         : deny

Source Address      : 172.16.0.0

Source Mask         : 255.255.0.0

Destination Address : 0.0.0.0

Destination Mask    : 255.255.255.255

Source Routing      : no

Protocol            : all

Source Port         : any 0

Destination Port    : gt  65534

Scope               : both

Direction           : inbound

Logging control     : no

Fragment control    : all packets

Tunnel ID number    : 0

Interface           : all

Auto-Generated      : no

Expiration Time     : 0

Description         :

 

Rule 17:

Rule action         : permit

Source Address      : 172.16.2.0

Source Mask         : 255.255.255.0

Destination Address : 0.0.0.0

Destination Mask    : 255.255.255.255

Source Routing      : yes

Protocol            : all

Source Port         : any 0

Destination Port    : any 0

Scope               : both

Direction           : both

Logging control     : no

Fragment control    : all packets

Tunnel ID number    : 0

Interface           : all

Auto-Generated      : no

Expiration Time     : 0

Description         :

 

Rule 18:

Rule action         : permit

Source Address      : 172.16.4.0

Source Mask         : 255.255.255.0

Destination Address : 0.0.0.0

Destination Mask    : 255.255.255.255

Source Routing      : yes

Protocol            : all

Source Port         : any 0

Destination Port    : any 0

Scope               : both

Direction           : both

Logging control     : no

Fragment control    : all packets

Tunnel ID number    : 0

Interface           : all

Auto-Generated      : no

Expiration Time     : 0

Description         :

 

Rule 19:

Rule action         : permit

Source Address      : 192.168.100.0

Source Mask         : 255.255.255.0

Destination Address : 0.0.0.0

Destination Mask    : 255.255.255.255

Source Routing      : yes

Protocol            : all

Source Port         : any 0

Destination Port    : any 0

Scope               : both

Direction           : both

Logging control     : no

Fragment control    : all packets

Tunnel ID number    : 0

Interface           : all

Auto-Generated      : no

Expiration Time     : 0

Description         :

 

Rule 20:

Rule action         : permit

Source Address      : 10.0.0.0

Source Mask         : 255.255.255.0

Destination Address : 0.0.0.0

Destination Mask    : 255.255.255.255

Source Routing      : yes

Protocol            : all

Source Port         : any 0

Destination Port    : any 0

Scope               : both

Direction           : both

Logging control     : no

Fragment control    : all packets

Tunnel ID number    : 0

Interface           : all

Auto-Generated      : no

Expiration Time     : 0

Description         :

 

Rule 0:

Rule action         : permit

Source Address      : 0.0.0.0

Source Mask         : 0.0.0.0

Destination Address : 0.0.0.0

Destination Mask    : 0.0.0.0

Source Routing      : yes

Protocol            : all

Source Port         : any 0

Destination Port    : any 0

Scope               : both

Direction           : both

Logging control     : no

Fragment control    : all packets

Tunnel ID number    : 0

Interface           : all

Auto-Generated      : no

Expiration Time     : 0

Description         : Default Rule

 

End of IPv4 filter rules.

 

Beginning of IPv6 filter rules.

Rule 1:

*** Dynamic filter placement rule for IKE tunnels ***

Logging control     : no

 

Rule 0:

Rule action         : permit

Source Address      : ::

Source Mask         : 0

Destination Address : ::

Destination Mask    : 0

Source Routing      : yes

Protocol            : all

Source Port         : any 0

Destination Port    : any 0

Scope               : both

Direction           : both

Logging control     : no

Fragment control    : all packets

Tunnel ID number    : 0

Interface           : all

Auto-Generated      : no

Expiration Time     : 0

Description         : Default Rule

 

End of IPv6 filter rules.

 


 

 

icon phone
Téléphone/Whatsapp : +33 (0)6 83 84 85 74
icon phone