BTS SIO SISR • Projet sécurité réseau • GSB

Mission 2 - Mise en place de l’infrastructure & configuration du routeur Stormshield

Dans cette mission, j’ai mis en place un pare-feu Stormshield SN210 afin de relier les VLAN internes à Internet. Le travail consistait à configurer les interfaces réseau, définir le routage par défaut, valider le NAT de sortie, vérifier le filtrage et contrôler la connectivité depuis le pare-feu comme depuis un poste client Windows 10.

Une architecture segmentée à faire sortir vers Internet

Le laboratoire GSB s’appuie sur plusieurs VLAN internes pour séparer les usages et les services. Dans cette deuxième mission, le rôle du Stormshield est de servir de passerelle entre ces réseaux internes et l’extérieur.

L’enjeu technique était double : garder une segmentation réseau propre côté LAN tout en assurant une sortie Internet fonctionnelle grâce au routage, au NAT et à un filtrage cohérent.

Maquette utilisée : un poste client Windows 10, un Stormshield SN210, plusieurs VLAN internes, une interface WAN out et une passerelle Internet réelle.

Rendre l’infrastructure opérationnelle

Configuration Windows 10

ParamètreValeur
Adresse IPv4192.168.250.80
Masque255.255.255.0
Passerelle192.168.250.254
DNS8.8.8.8
DHCPDésactivé
InterfaceNutanix VirtIO Adapter

Le poste client est placé dans le VLAN 250 et utilise le Stormshield comme passerelle par défaut, ce qui le rend cohérent avec le plan d’adressage de l’infrastructure.

Configuration du Stormshield

InterfaceRôleAdresse
in_vlan10LAN192.168.10.254/24
in_vlan50LAN192.168.50.254/24
in_vlan99LAN192.168.99.254/24
in_vlan150LAN192.168.150.254/24
in_vlan200 à 206LAN192.168.200.254/24 à 192.168.206.254/24
in_vlan250LAN192.168.250.254/24
outWAN120.121.122.40/24
dmz1DMZ172.31.4.254/24

Déploiement pas à pas

1

Adressage du client

Configuration manuelle du poste Windows 10 dans le VLAN 250 avec une passerelle pointant vers le Stormshield.

2

Création des interfaces VLAN

Ajout des interfaces internes sur le Stormshield pour tous les VLAN utiles de l’infrastructure.

3

Configuration WAN

Mise en place de l’interface out en 120.121.122.40/24 afin d’assurer la sortie Internet.

4

Routage

Définition d’une route par défaut vers 120.121.122.1 sur l’interface WAN.

5

Politique de sécurité

Validation d’une règle de filtrage active de type pass all pour le cadre du TP, avec IPS activé.

6

NAT

Vérification de la règle implicite OUTPUT NAT en mode Masquerade pour permettre la sortie du LAN vers Internet.

7

Tests

Contrôle de la connectivité par ping vers 8.8.8.8, vers l’IP WAN et vers la passerelle Internet.

Configuration logique

Route par défaut : 0.0.0.0/0 → 120.121.122.1 via out
NAT : tout le trafic issu du LAN sort avec l’IP WAN 120.121.122.40 en mode Masquerade.

Cette configuration permet au Stormshield de savoir où envoyer les flux Internet et de traduire les adresses privées internes en adresse publique de sortie.

Tests de connectivité

TestRésultat
Ping 8.8.8.8 depuis le StormshieldOK
Ping 120.121.122.40OK
Ping 120.121.122.244OK
Passerelle client correcteOK
DNS du client configuréOK

Réflexes de vérification

Compétences démontrées

Pare-feu Stormshield

Configuration des interfaces, de la logique réseau et de la passerelle WAN.

Segmentation

Intégration des VLAN internes dans une architecture cohérente et maintenable.

NAT & routage

Compréhension de la sortie Internet, de la route par défaut et de la traduction d’adresses.

Validation

Vérification méthodique de la connectivité, du filtrage et du bon fonctionnement global.

Document associé

Contrôle réseau depuis un poste client

Cette capture vérifie la configuration reçue par un client du VLAN 250 et la cohérence avec l’architecture Stormshield.

Paramètres IP du client

La commande ipconfig /all montre les informations réseau du poste : adresse IPv4, passerelle, serveur DHCP, suffixe DNS et serveurs DNS internes.

  • Passerelle du VLAN 250 : 192.168.250.254.
  • Serveur DHCP : 192.168.250.19.
  • Serveurs DNS internes : 192.168.250.20 et 192.168.250.21.

Cette preuve montre aussi que le client reçoit les services réseau attendus dans le VLAN serveurs.

Ouvrir la capture en grand
ipconfig all d’un client Windows dans le VLAN 250
Validation côté client : passerelle Stormshield, DHCP et DNS internes.