Vous êtes sur la page 1sur 32

Institut Supérieur de Comptabilité et d’Administration des Entreprises

Nouakchott-Mauritanie

______________________________________________

PROJET DE FIN D’ETUDES


Pour l’obtention de :

LICENCE en Réseau Informatique &Télécommunication

Thème :

FortiGate Firewall

Elaboré par  :

-Debbe Mohamed Lemine - I18498

-Tembgha Mohamed - I 17798

Encadré par :

Dr. Saadbouh Cheikh El Mehdi


INTRODUCTION

FortiGate Firewall est un appareil de sécurité réseau développé par Fortinet, un fournisseur leader de
solutions de cybersécurité. Un pare-feu est un composant essentiel de toute infrastructure de sécurité
réseau, et FortiGate Firewall est l'une des solutions de pare-feu les plus populaires et les plus largement
utilisées sur le marché.

FortiGate Firewall offre des fonctionnalités de sécurité complètes telles que la prévention d'intrusion, la
protection antivirus et antimalware, le filtrage web et le filtrage de contenu. Il est conçu pour protéger
les réseaux contre un large éventail de menaces, notamment les virus, les logiciels malveillants, les
pirates informatiques et les tentatives d'accès non autorisées.

FortiGate Firewall est une solution de pare-feu basée sur du matériel qui peut être déployée dans des
environnements de réseau de petite et grande échelle. Il est hautement personnalisable et peut être
configuré pour répondre aux besoins spécifiques d'une organisation. Le pare-feu peut également être
intégré à d'autres solutions de sécurité telles que les réseaux privés virtuels (VPN), les pares-feux
d'applications web et les passerelles de sécurité de messagerie électronique pour fournir une
infrastructure de sécurité réseau complète.

L'un des principaux avantages de FortiGate Firewall est sa facilité d'utilisation, avec une interface
intuitive qui permet aux administrateurs de configurer rapidement et facilement les paramètres de
sécurité pour protéger leur réseau.
network design fortigate
1-CONFIGURATION DES INTERFACES

1-1 CONFIGURATION PORT LAN

Les ports LAN sur un Fortigate sont des interfaces réseau qui permettent de connecter des appareils tels que
des ordinateurs, des serveurs et des commutateurs au réseau local. La configuration des ports LAN sur un
Fortigate est essentielle pour assurer un fonctionnement efficace et sécurisé du réseau.

La configuration typique des ports LAN implique la définition des adresses IP, des masques de sous-réseau et
des paramètres de sécurité pour chaque port. Il est également important de configurer les règles de pare-feu
pour contrôler le trafic entrant et sortant sur chaque port LAN.
1-2 CONFIGURATION PORT WAN

Le port WAN sur un FortiGate est un élément clé de la sécurité réseau. Il permet de connecter votre réseau à
Internet ou à un autre réseau externe. La configuration du port WAN est cruciale pour garantir la sécurité de votre
réseau et de vos données sensibles.
1-3 DHCP Serveur

Le serveur DHCP fournit une adresse à partir d'une plage d'adresses définie à un client sur le réseau,
sur demande.

Vous pouvez configurer un ou plusieurs serveurs DHCP sur n'importe quelle interface FortiGate. Un
serveur DHCP attribue dynamiquement des adresses IP aux hôtes sur le réseau connecté à l'interface.
Les ordinateurs hôtes doivent être configurés pour obtenir leurs adresses IP à l'aide de DHCP.

Vous pouvez configurer une interface FortiGate comme relais DHCP. L'interface transmet les requêtes
DHCP des clients DHCP à un serveur DHCP externe et renvoie les réponses aux clients DHCP. Le
serveur DHCP doit avoir un routage approprié pour que ses paquets de réponse aux clients DHCP
arrivent à l'unité.

Configurer DHCP sur le FortiGate

Pour ajouter un serveur DHCP sur l'interface graphique :

Accédez à Réseau > Interfaces.

Modifier une interface.

Activez l'option Serveur DHCP et configurez les paramètres.


Reserve IP et Block MAC Addresses

La réserve d'adresse IP et le blocage d'adresse MAC sont deux fonctionnalités essentielles offertes par les pares-
feux FortiGate pour renforcer la sécurité et la gestion du réseau.

La réserve d'adresse IP permet d'attribuer des adresses IP spécifiques à des périphériques particuliers sur le
réseau. Cela garantit que ces périphériques reçoivent toujours la même adresse IP, ce qui facilite leur gestion et
leur suivi. Lorsque vous avez des appareils critiques ou des serveurs nécessitant une connectivité constante
avec une adresse IP fixe, la réserve d'adresse IP est particulièrement utile. Elle permet également de prévenir
les conflits d'adresses IP et d'améliorer la sécurité en limitant l'accès à une adresse IP spécifique aux seuls
périphériques autorisés.

Le blocage d'adresse MAC, quant à lui, permet de restreindre l'accès au réseau en fonction des adresses MAC
des périphériques. Chaque périphérique réseau possède une adresse MAC unique. En spécifiant les adresses
MAC des périphériques autorisés, vous pouvez empêcher les périphériques non autorisés d'accéder au réseau.
Cela renforce la sécurité en limitant l'accès aux seuls périphériques de confiance. Cependant, il convient de
noter que l'adresse MAC peut être falsifiée ou clonée, ce qui signifie que le blocage d'adresse MAC seul ne
constitue pas une mesure de sécurité complète, mais plutôt une couche supplémentaire de protection.
n
SD WAN
Configuration SD WAN
Activez le SD-WAN et ajoutez les interfaces wan1 et wan2 en tant que membres :

SD-WANSD-WAN.
Accédez à Réseau > (Software-Defined Wide Area Network) est une technologie de réseau qui permet de
gérer et d'optimiser le trafic sur un réseau étendu (WAN) à l'aide de logiciels plutôt que de matériel
physique traditionnel. Il offre une approche centralisée et basée sur les logiciels pour configurer,
Définissez le Statut sur Activer.
gérer et surveiller les connexions réseau entre les sites distants d'une organisation.

Cliquez surLe
l'icône plus pour
SD-WAN ajouter
utilise des membres, endeutilisant
des fonctionnalités les passerelles
virtualisation appropriées
pour agréger des FAI
des liens pour chaque
réseau de différents
membre.
types, tels que l'Internet public, les connexions MPLS (Multi-Protocol Label Switching) et les
liaisons cellulaires. Il peut équilibrer automatiquement le trafic sur ces liens en fonction des
exigences de performance, de disponibilité et de coût.

Lorsqu'il est intégré à un pare-feu FortiGate, le SD-WAN permet de bénéficier des fonctionnalités
de sécurité avancées de FortiGate tout en optimisant le trafic réseau. Le pare-feu FortiGate joue un
rôle essentiel dans la sécurisation des connexions entre les différents sites distants, en fournissant
une protection contre les menaces, une inspection du trafic et des politiques de sécurité
personnalisées.

L'intégration du SD-WAN avec un pare-feu FortiGate permet également de mettre en œuvre des
politiques de routage dynamique basées sur les conditions du réseau, telles que la latence, la
bande passante et la disponibilité des liens. Cela permet d'optimiser le trafic en temps réel,
d'améliorer les performances des applications et de garantir une connectivité fiable entre les sites
distants.
PERFORMANCE SLA

Performance SLA - Link Surveillance Performance SLA Link Suivi de la santé Mesure la
santé des liens connectés aux interfaces membres SD-WAN en envoyant des signaux de
sondage via chaque lien vers un serveur et mesurant la qualité de la liaison basée sur la
perte de latence, de la gigue et de la perte de paquets.
Si un lien échoue à tous les contrôles de santé, les itinéraires sur ce lien sont supprimés
du groupe d'équilibrage de la charge SD-WAN Link et le trafic est acheminé par d'autres
liens.
Lorsque le lien fonctionne à nouveau, les itinéraires sont rétablis. Cela empêche le trafic
d'être envoyé à un lien brisé et perdu.
Lorsqu'un membre SD-WAN contient plusieurs chèques de santé configurés, toutes les
vérifications doivent échouer pour les itinéraires sur ce lien à supprimer du groupe
d'équilibrage de la charge de liaison SD-WAN Link.

Exemple: Interfaces WAN1 et WAN2 Connectez-vous à Internet via des ISP séparées
L'adresse IP du serveur de détection est la création de 208.91.114.182 Une SLA de
performance est créée de sorte que, si un lien échoue, ses itinéraires sont supprimés et
que la circulation est détectée à l'autre lien. Pour configurer une SLA de Performance à
l'aide de l'interface graphique: sur la fiancée, activez SD-WAN et ajoutez WAN1 et WAN2
en tant que membres SD-WAN, puis ajoutez une politique et une itinéraire statique. Voir
Configuration de l'interface SD-WAN pour plus de détails. Aller au réseau> Performance
SLA. Cliquez sur Créer un nouveau. La page Performance SLA s'ouvre. Entrez un nom
pour le SLA et sélectionnez un protocole. Dans le champ Server, entrez l'adresse IP du
serveur de détection (208.91.114.182 dans cet

exemple). Dans le domaine des participants, sélectionnez WAN1 et WAN2.

Vous aimerez peut-être aussi