Proteger a sua infraestrutura OVHcloud com o Stormshield Network Security

Bases de conhecimento

Proteger a sua infraestrutura OVHcloud com o Stormshield Network Security


Icons/System/eye-open Created with Sketch. 138 visualizações 29.05.2025 Cloud / Network Gateway for Public Cloud
Informações sobre a tradução

Esta tradução foi automaticamente gerada pelo nosso parceiro SYSTRAN. Em certos casos, poderão ocorrer formulações imprecisas, como por exemplo nomes de botões ou detalhes técnicos. Recomendamos que consulte a versão inglesa ou francesa do manual, caso tenha alguma dúvida. Se nos quiser ajudar a melhorar esta tradução, clique em "Contribuir" nesta página.

Objetivo

No panorama digital em constante evolução, a segurança da infraestrutura cloud tornou-se uma prioridade absoluta para as organizações de todas as dimensões. Enquanto as empresas dependem cada vez mais das soluções cloud para as suas operações, assegurar a proteção dos dados sensíveis e manter a integridade da rede é uma tarefa crítica. O Stormshield SNS EVA (Stormshield Elastic Virtual Appliance) é uma solução de segurança completa, concebida para proteger os ambientes cloud contra uma vasta gama de ameaças.

Este guia fornece instruções passo a passo para implementar e configurar o SNS EVA no Public Cloud da OVHcloud com o vRack e o roteamento IP público, abrangendo funcionalidades chave como as firewalls de rede, as VPN IPSec e as VPN SSL/TLS. Ao seguir este guia, reforçará a segurança da sua infraestrutura Public Cloud da OVHcloud e assegurará a segurança das suas operações.

Este guia explica como proteger a sua infraestrutura OVHcloud com o Stormshield Network Security implementado no Public Cloud.

Este tutorial explica como utilizar uma ou várias soluções da OVHcloud com ferramentas externas e descreve as ações a realizar num contexto específico. Poderá ser necessário adaptar as instruções à sua situação específica.

Se tiver problemas na aplicação destas instruções, recomendamos que recorra a um fornecedor especializado e/ou que discuta o problema com a nossa comunidade. Para mais informações, consulte Quer saber mais deste tutorial.

Requisitos

  • Um projeto Public Cloud na sua conta OVHcloud.
  • Um utilizador OpenStack (facultativo).
  • Conhecimentos básicos em rede.
  • Uma conta Stormshield criada através do site Stormshield.
  • Assegurar que o vRack está ativado e configurado para permitir uma comunicação segura entre os componentes da infraestrutura.
  • Um bloco de endereços Additional IP (/29) para permitir o failover e a configuração de alta disponibilidade.
  • Uma licença Stormshield Elastic Virtual Appliance BYOL (Bring Your Own Licence), obtida junto de parceiros ou revendedores terceiros, que deverá fornecer aquando da instalação e da configuração.

Acesso à Área de Cliente OVHcloud


Instruções

Além da instalação e da configuração do Stormshield Network Security, este tutorial apresenta diferentes casos de uso em função das suas necessidades:

Instalar e configurar o Stormshield Network Security no seu ambiente Public Cloud

Neste tutorial, a instalação e a configuração do Stormshield SNS EVA são efetuadas principalmente através da linha de comandos. Abra um terminal para executar as instruções.

Tenha em conta que todos os tópicos relativos à « Alta disponibilidade » ou « Stormshield-2 » são facultativos, assim como a utilização da rede vRack com Additional IP. Eles estão incluídos para mostrar como implementar o sistema com duas instâncias em modo ativo/passivo para uma alta disponibilidade. Numa versão mínima, também pode funcionar com uma única instância se isso for suficiente para as suas necessidades.

Neste cenário, iremos utilizar duas máquinas virtuais configuradas para a aplicação de segurança para conseguirmos uma elevada disponibilidade (High Availability ou HA), bem como uma máquina virtual adicional para gerir e gerir a aplicação de segurança. Esta configuração garante a proteção contra avarias e a disponibilidade contínua do serviço. Para mais exemplos e conselhos detalhados sobre as opções de escalabilidade, consulte a documentação do Stormshield.

Configurar o vRack

Neste passo, configuramos o vRack, uma rede virtual privada fornecida pela OVHcloud. O vRack permite-lhe interligar várias instâncias ou servidores no seio de um ambiente Public Cloud, assegurando assim a isolação da rede mantendo uma comunicação segura. Ao adicionar o seu projeto Public Cloud e o seu bloco Additional IP ao mesmo vRack, pode permitir às suas instâncias SNS EVA comunicar de maneira segura, conservando o controlo total da gestão dos endereços IP. A rede privada vRack permite-lhe igualmente proteger servidores Bare Metal Cloud ou VMs Private Cloud com aplicações de segurança implementadas no Public Cloud.

Adicionar o seu projeto Public Cloud e o seu bloco Additional IP ao mesmo vRack.

Para fins de exemplo para este manual, o bloco IP é 147.135.161.152/29.
Utilizamos o primeiro IP utilizável 147.135.161.153 para a primeira instância de SNS EVA e utilizamos temporariamente o segundo IP utilizável 147.135.161.154 para o segundo SNS EVA.
O endereço da gateway é 147.135.161.158.

Consulte o guia « Configurar um bloco de endereços IP no vRack » para mais informações.

Eis abaixo a arquitetura que vamos implementar.

SNS EVA vrack

Configurar a rede OpenStack

Crie a rede privada para as interfaces externas SNS EVA:

openstack network create --provider-network-type vrack --provider-segment 0 --disable-port-security stormshield-ext
openstack subnet create --network stormshield-ext --subnet-range 192.168.1.0/29 --dhcp stormshield-ext

Crie a rede privada para as interfaces internas do SNS EVA:

openstack network create --provider-network-type vrack --provider-segment 200 --disable-port-security stormshield-vlan200
openstack subnet create --network stormshield-vlan200 --subnet-range 10.200.0.0/16 --dhcp --dns-nameserver <dns_address_ip> stormshield-vlan200

Crie a rede privada para as interfaces SNS EVA HA (High Availability):

openstack network create --provider-network-type vrack --provider-segment 199 --disable-port-security stormshield-ha
openstack subnet create --network stormshield-ha --subnet-range 192.168.2.0/29 --dhcp --gateway none stormshield-ha

Implementar as instâncias SNS EVA

Go to the download section of the official Stormshield website. Conecte-se à sua conta Stormshield e siga as instruções para descarregar a imagem Stormshield OpenStack.

Aceda à pasta onde descarregou a sua imagem SNS EVA OpenStack e importe a imagem (para este tutorial, utilizamos a imagem utm-SNS-EVA-4.8.3-openstack.qcow2):

openstack image create --disk-format raw --container-format bare --file ./utm-SNS-EVA-4.8.3-openstack.qcow2 stormshield-SNS-EVA-4.8.3

Crie as instâncias SNS EVA (neste exemplo, chamamos stormshield-1 e stormshield-2):

openstack server create --flavor b3-32 --image stormshield-SNS-EVA-4.8.3 --network stormshield-ext --network stormshield-vlan200 --network stormshield-ha stormshield-1
openstack server create --flavor b3-32 --image stormshield-SNS-EVA-4.8.3 --network stormshield-ext --network stormshield-vlan200 --network stormshield-ha stormshield-2

Por razões de desempenho, sugerimos que utilize as versões de máquinas virtuais listadas para os tipos de licenças SNS EVA concedidas:

  • EVA1: B3-8 / B3-16
  • EVA2: B3-16 / B3-32
  • EVA3: B3-32 / B3-64
  • EVA4: B3-64 / B3-128
  • EVAU: B3-128 / B3-256

Configure the SNS EVA instances

Configurar as instâncias SNS EVA

Na secção Public Cloud, selecione o seu projeto. No menu à esquerda, clique em Instâncias no separador Compute e encontre as suas duas instâncias SNS EVA.

Aceda à consola VNC para as duas instâncias SNS EVA e configure a disposição do teclado e a palavra-passe.

Configure a gateway predefinida para o primeiro SNS EVA com o nosso gateway de blocos IP:

vi /usr/Firewall/ConfigFiles/object

[Host]
Firewall_out_router=147.135.161.158,resolve=static
...

Configure a interface de rede externa no primeiro SNS EVA com o primeiro endereço IP utilizável do nosso bloco IP e a interface de rede interna com o endereço IP 10.200.0.1:

vi /usr/Firewall/ConfigFiles/network

...
[ethernet0]
...
Address=147.135.161.153
Mask=255.255.255.248

[ethernet1]
...
Address=10.200.0.1
Mask=255.255.0.0
...

Aplique a nova configuração de rede:

ennetwork

Efetue a mesma configuração para o segundo SNS EVA mas com o segundo endereço IP 147.135.161.154 do nosso bloco IP para a interface externa em vez de 147.135.161.153.

Adicione uma licença diferente nas duas instâncias SNS EVA seguindo a documentação oficial.

Crie uma regra de firewall semelhante a esta em ambos os DNS EVA na interface gráfica da Web:

SNS EVA vrack

No primeiro SNS EVA, crie um grupo de firewall (Configuration > System > High Availability). Relativamente ao endereço IP, verifique qual o IP atribuído à interface HA pelo DHCP OpenStack.

SNS EVA vrack

SNS EVA vrack

Quando a configuração da HA estiver terminada no primeiro DNS EVA, junte-se ao grupo Firewall no segundo :

SNS EVA vrack

SNS EVA vrack

A segunda interface externa do SNS EVA utilizará a partir de agora o mesmo endereço IP que a primeira. Por conseguinte, o endereço IP 147.135.161.154 pode doravante ser utilizado para outros fins.

Se tudo estiver configurado corretamente, após reiniciar o segundo SNS EVA, você deve ver algo semelhante nos indicadores de integridade do link HA:

SNS EVA vrack

Configure and secure the SNS EVA management

Configurar e proteger a gestão do DNS EVA

Obtenha o seu endereço IP público:

curl ipinfo.io/ip
<ip_address>

Crie um objeto host para o seu endereço IP público:

SNS EVA vrack

Limite o acesso à interface gráfica ao seu endereço IP público e ative o SSH:

SNS EVA vrack

Limite o acesso ao SSH ao seu endereço IP público:

SNS EVA vrack

Resincronizar a configuração HA

A sincronização entre as duas instâncias SNS EVA é crucial para garantir que as duas firewalls estão sempre atualizadas com a mesma configuração. Isto pode ser feito através da linha de comandos SSH ou diretamente através da interface gráfica do utilizador (GUI).

Para este exemplo, utilizamos a solução em linha de comandos SSH. Se preferir utilizar a interface gráfica do utilizador para a sincronização, consulte a secção « Ecrã de Alta Disponibilidade » da documentação do Stormshield SNS EVA para obter informações detalhadas sobre os passos a utilizar.

Nesta fase, as duas instâncias SNS EVA não devem ser sincronizadas, pois configurámos um grande número de parâmetros na primeira instância, da qual a segunda não tem conhecimento.

Conecte-se em SSH à instância SNS EVA ativa:

ssh admin@<ip_address>

Sincronize os dois SNS EVA:

hasync

Esta operação é necessária a cada atualização da configuração.

Configurações de casos de utilização

Depois de implementar a firewall DNS EVA, pode ser utilizado em vários cenários de segurança avançados, como VPN IPsec, VPN SSL/TLS, gateways de rede (IN ou OUT), conforme descrito abaixo. Graças à rede privada vRack, as VLAN listadas também podem ser utilizadas fora do ambiente Public Cloud: nos produtos Bare Metal ou Private Cloud.

Casos de utilização n°1: configurar o Stormshield Network Security para utilizar como gateway

Neste exemplo, a firewall virtual funcionará como um gateway seguro para as instâncias privadas (ou qualquer outro servidor) no seio do VLAN200 da rede vRack específica. Este tipo de tráfego pode ser filtrado através de URLs na firewall.

SNS EVA vrack

SNS EVA vrack

SNS EVA vrack

Sincronize as duas instâncias HA SNS EVA:

ssh admin@<ip_address>
hasync
Verificar se uma instância pode aceder à Internet a partir do VLAN200

Importar a sua chave pública SSH:

openstack keypair create --public-key ~/.ssh/id_rsa.pub <name>

Crie uma instância no VLAN200:

openstack server create --flavor b2-7 --image "Ubuntu 22.04" --network stormshield-vlan200 --key-name <name> ubuntu-webserver

Conecte-se à instância SNS EVA em SSH:

ssh -A admin@<instance_ip>

A partir da instância SNS EVA, ligue-se ao servidor web Ubuntu em SSH. Verifique qual o endereço IP atribuído à sua instância de servidor web Ubuntu pelo DHCP OpenStack:

ssh ubuntu@<ip_address>

Teste se pode aceder a um website público:

curl -I https://www.ovh.com/manager/
HTTP/2 200

Casos de utilização n°2: configurar um NAT (Network Address Ttranslation) para aceder a um serviço HTTP privado a partir do exterior

Neste exemplo, a Internet deve ser capaz de chegar ao servidor web privado instalado no VLAN200. O objetivo desta configuração é proteger o servidor web com uma firewall de rede.

SNS EVA vrack

Instale Nginx na instância ubuntu-webserver:

sudo apt-get update
sudo apt-get install -y nginx

Crie um objeto host para a instância ubuntu-webserver:

SNS EVA vrack

Crie uma regra NAT semelhante a esta:

SNS EVA vrack

Crie uma regra de filtragem semelhante a esta:

SNS EVA vrack

Teste o acesso ao website a partir do exterior:

curl -I http://<ip_address>
HTTP/1.1 200 OK

Sincronize as duas instâncias HA SNS EVA:

ssh admin@<ip_address>
hasync

Casos de utilização n°3: túnel IPsec (de site para site)

Neste exemplo, o túnel IPsec é configurado para interligar duas regiões PCI diferentes: SBG7 (rede VLAN200) e GRA11 (rede VLAN201), mas cada um destes sites pode ser um site remoto, como um escritório ou um datacenter.

SNS EVA vrack

Repita todas as etapas numa outra região utilizando a VLAN 201 em vez da VLAN 200 e intervalos de endereços IP diferentes para as sub-redes Stormshield-ext e Stormshield-ha.;

Configurar o primeiro site

Adicione a rede privada local e a rede privada remota:

SNS EVA vrack

Crie a gateway remota:

SNS EVA vrack

Escolha uma chave pré-partilhada:

SNS EVA vrack

Crie e ative o túnel:

SNS EVA vrack

Adicione uma regra de filtragem como esta para permitir o tráfego através do túnel:

SNS EVA vrack

Sincronize as duas instâncias HA SNS EVA:

ssh admin@<ip_address>
hasync
Configurar o segundo site

Proceda da mesma forma que para o primeiro site, mas utilize VLAN200 para a rede privada remota e o endereço IP apropriado para OVH_REMOTE_FW.

Teste o túnel VPN IPsec

Desde a primeira instância de um servidor web privado do site :

ssh -A admin@<ip_address>
ssh ubuntu@<ip_address>
ping <ip_address>
PING <ip_address>(<ip_address>) 56(84) bytes of data.
64 bytes from <ip_address>: icmp_seq=1 ttl=64 time=15.2 ms
64 bytes from <ip_address>: icmp_seq=2 ttl=64 time=14.0 ms

A partir da segunda instância de um servidor web privado do site:

ssh -A admin@<ip_address>
ssh ubuntu@<ip_address>
ping <ip_address>
PING <ip_address> (<ip_address>) 56(84) bytes of data.
64 bytes from <ip_address>: icmp_seq=2 ttl=64 time=16.9 ms
64 bytes from <ip_address>: icmp_seq=3 ttl=64 time=16.4 ms

Casos de utilização n°4: VPN SSL/TLS (de cliente a site)

Neste exemplo, um cliente OpenVPN remoto irá ligar-se à rede privada dentro do VLAN200.

SNS EVA vrack

Configuração do diretório LDAP

Num cenário de produção, este LDAP/AD tem de ser remoto, não local.

SNS EVA vrack

  • Criar o diretório de utilizadores:

SNS EVA vrack

  • Adicione um utilizador ao nosso diretório local:

SNS EVA vrack

  • Escolha uma palavra-passe para o novo utilizador:

SNS EVA vrack

Configuração dos objetos de rede VPN

Crie dois objetos de rede para o cliente VPN SSL.

Rede de Cliente UDP:

SNS EVA vrack

Rede de cliente TCP:

SNS EVA vrack

Configuração do servidor VPN SSL

Configure o servidor VPN SSL:

SNS EVA vrack

Gestão dos direitos de utilizador

Adicione ao seu utilizador a autorização para utilizar o servidor VPN SSL (Configuration > Users > Access privileges > Detailed Access > Add)

Procure o seu utilizador:

SNS EVA vrack

Autorize VPN SSL :

SNS EVA vrack

Configuração das regras de filtragem

Adicione uma regra de filtragem como esta para permitir que o cliente VPN aceda ao VLAN200:

SNS EVA vrack

Sincronização das instâncias SNS

Sincronize as duas instâncias HA SNS EVA:

ssh admin@<ip_address>
hasync
Testar a VPN SSL/TLS

Para testar a conectividade SSL/TLS, use qualquer dispositivo com o OpenVPN instalado. Este exemplo inclui o teste de um cliente OpenVPN sobre uma instância OpenStack numa outra região.

Neste exemplo, utilizamos o cliente OpenVPN, mas pode igualmente utilizar a versão em pacote por Stormshield.

Faça o download do ficheiro de configuração VPN (Configuration > VPN > SSL VPN > Advanced configuration > Export the configuration file).

Crie uma instância de cliente OpenVPN pública na região à sua escolha:

openstack server create --flavor b2-7 --image "Ubuntu 22.04" --network Ext-Net --key-name sguyenne ubuntu-vpn-client

Verifique o endereço IP atribuído à instância e copie o ficheiro de configuração para ele:

scp ~/Download/openvpn_mobile_client.ovpn ubuntu@<ip_address>:~

Ligue-se à instância:

ssh ubuntu@<ip_address>

Instale o cliente OpenVPN:

sudo apt-get update
sudo apt-get install -y openvpn

Aceder à VPN:

sudo openvpn --config openvpn_mobile_client.ovpn 
Enter Auth Username: address@stormshield.ovh
🔐 Enter Auth Password: ******************

Teste de ping da instância privada do servidor web:

ssh ubuntu@<ip_address>
ping <ip_address>

PING <ip_address> (<ip_address>) 56(84) bytes of data.
64 bytes from <ip_address>: icmp_seq=1 ttl=64 time=14.1 ms
64 bytes from <ip_address>: icmp_seq=2 ttl=64 time=13.1 ms

Quer saber mais?

Se necessitar de formação ou de assistência técnica para a implementação das nossas soluções, contacte o seu representante de vendas ou clique em este link para obter um orçamento e solicitar uma análise personalizada do seu projeto aos nossos peritos da equipa Professional Services.

Fale com a nossa comunidade de utilizadores.

Artigos relacionados