Vous êtes sur la page 1sur 15

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique

Université Tunis El Manar


Ecole Nationale d’Ingénieurs de Tunis
Département Technologies de l’Information et de la Communication

Sujet de stage ingénieur

Mise en place d’une solution de sécurité


SD-WAN en utilisant Fortinet Forigate

Présenté par :
Ala Eddine NAILY
Classe :
2ATEL2
Encadrant :
M.Hamza GHARSALLAH
Entreprise d’accueil :
Network Associates

Année Universitaire
2023-2024
Signature

Signature de l’encadrant et cachet

2
Remerciements

Je tiens à exprimer mes sincères remerciements à M. Hamza GHARSALLAH, mon en-


cadrant de stage au sein de l’entreprise Network Associates. Sa guidance, son expertise
et son soutien ont joué un rôle déterminant dans le succès de mon stage ingénieur. Ses
précieux conseils et sa disponibilité constante m’ont permis d’acquérir des compétences
essentielles dans le domaine des réseaux informatiques et de la sécurité.

Je tiens également à remercier chaleureusement l’équipe de Network Associates pour


m’avoir accueilli en tant que stagiaire. Leur soutien constant a été essentiel pour le succès
de mon stage et ma croissance professionnelle.

Je suis reconnaissant envers mes enseignants de 2ATEL1 à l’ENIT,durant l’année universi-


taire 2022-2023, pour m’avoir offert l’opportunité d’étudier les notions fondamentales des
réseaux et du routage. Leurs enseignements ont jeté les bases de ma compréhension dans
ce domaine crucial des technologies de l’information. Leurs efforts et leur dévouement ont
grandement contribué à mon développement académique.

3
Résumé

Français

Ce projet repose sur l’exploration des fondements de la sécurité des réseaux, en se servant
d’EVE-NG pour la simulation et du pare-feu Fortinet FortiGate pour établir des tun-
nels VPN et une solution SD-WAN sécurisée. Les étapes de réalisation comprennent la
recherche des bases des réseaux, l’installation d’EVE-NG, et la configuration des équipe-
ments réseau. Une partie essentielle de ce projet a consisté à configurer le pare-feu Fortinet
FortiGate pour créer des tunnels VPN sécurisés, garantissant la confidentialité et l’inté-
grité des données. De plus, ce projet examine les avantages de la technologie SD-WAN,
qui optimise les performances du réseau tout en renforçant la sécurité. L’utilisation de
Fortinet FortiGate a permis la mise en place d’une solution SD-WAN robuste et sécurisée,
adaptable aux besoins changeants de l’entreprise.

English

This project is centered around exploring the fundamentals of network security, using
EVE-NG for simulation, and leveraging the Fortinet FortiGate firewall to establish secure
VPN tunnels and an SD-WAN solution. The implementation steps encompass research
into networking fundamentals, EVE-NG installation, and network equipment configura-
tion. A pivotal aspect of this project has been the configuration of the Fortinet FortiGate
firewall to create secure VPN tunnels, ensuring data confidentiality and integrity. Addi-
tionally, this project delves into the advantages of SD-WAN technology, which enhances
network performance while bolstering security. The utilization of Fortinet FortiGate has
facilitated the establishment of a resilient and secure SD-WAN solution, capable of adap-
ting to the ever-changing needs of the organization.

4
Table des matières

Liste des figures 7

Liste des tableaux 9

Liste des acronymes 10

Introduction Générale 11

1 Présentation de l’entreprise 13

1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1.2 Network Associates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1.2.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1.2.2 Services de NA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

1.2.2.1 Consultation . . . . . . . . . . . . . . . . . . . . . . . . . 14

1.2.2.2 Conception . . . . . . . . . . . . . . . . . . . . . . . . . . 15

1.2.2.3 Installation et optimisation . . . . . . . . . . . . . . . . . 15

1.2.2.4 Gestion de projet . . . . . . . . . . . . . . . . . . . . . . . 16

1.3 Conslusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

5
TABLE DES MATIÈRES 6

2 Familiarisation et installation de EVE-NG 17

2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2.2 Présentation et services de EVE-NG . . . . . . . . . . . . . . . . . . . . . 17

2.3 Préparation de l’interface EVE-NG . . . . . . . . . . . . . . . . . . . . . . 19

2.3.1 Installation de EVE-NG sur VirtualBox . . . . . . . . . . . . . . . 19

2.3.2 Intégration des équipements réseaux sur EVE-NG . . . . . . . . . . 22

2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

3 Planification et construction de l’architecture réseau 26

3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

3.2 Planification de l’architecture . . . . . . . . . . . . . . . . . . . . . . . . . 26

3.2.1 Analyse des besoins . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

3.2.2 Analyse des contraintes . . . . . . . . . . . . . . . . . . . . . . . . . 27

3.2.3 Choix d’équipements et de technologies . . . . . . . . . . . . . . . . 27

3.3 L’architecture réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

3.3.1 Description des équipements . . . . . . . . . . . . . . . . . . . . . . 28

3.3.2 Emplacement des équipements . . . . . . . . . . . . . . . . . . . . . 28

3.4 Conslusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

4 Configuration de la connectivité et de la sécurité du réseau 31

4.1 Configuration du routage et du switching . . . . . . . . . . . . . . . . . . . 31

4.1.1 Configuration du pare-feu Fortinet FortiGate . . . . . . . . . . . . . 31

4.1.1.1 Pare-feu Fortinet Fortigate . . . . . . . . . . . . . . . . . 31

4.1.1.2 Sa configuration . . . . . . . . . . . . . . . . . . . . . . . 32
TABLE DES MATIÈRES 7

4.1.2 Configuration de la connectivité . . . . . . . . . . . . . . . . . . . . 34

4.1.2.1 Configuration des interfaces des routeurs . . . . . . . . . . 34

4.1.2.2 Configuration des ports de pare-feu . . . . . . . . . . . . . 37

4.1.2.3 Configuration des routes statiques . . . . . . . . . . . . . 38

4.2 Configuration VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

4.2.1 Introduction aux réseaux privés virtuels (VPN) . . . . . . . . . . . 40

4.2.1.1 Description . . . . . . . . . . . . . . . . . . . . . . . . . . 40

4.2.1.2 Fonctionnement d’un VPN . . . . . . . . . . . . . . . . . 40

4.2.1.3 Les types de VPN pour Fortinet Fortigate . . . . . . . . . 41

4.2.1.4 Configuration VPN site à site . . . . . . . . . . . . . . . . 42

4.3 Configuration SD-WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

4.3.1 Introduction aux SD-WAN . . . . . . . . . . . . . . . . . . . . . . . 46

4.3.2 Différence entre SD-WAN et WAN traditionnel . . . . . . . . . . . 46

4.3.3 Mise en place d’une solution SD-WAN . . . . . . . . . . . . . . . . 47

4.3.3.1 Configuration des interfaces et création d’une route statique 48

4.3.3.2 Configuration de politique de routage . . . . . . . . . . . . 49

4.3.3.3 Configuration de performance SLA . . . . . . . . . . . . . 52

4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

Conclusion Générale 54

Webographie 56
Liste des figures

2.1 Site web EVE-NG [1] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

2.2 Paramètres de l’appliance . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

2.3 Augmentation de la mémoire vive . . . . . . . . . . . . . . . . . . . . . . . 20

2.4 Console de la VM contenant l’adresse IP de l’interface EVE-NG . . . . . . 20

2.5 Page d’accueil de l’interface EVE-NG . . . . . . . . . . . . . . . . . . . . . 21

2.6 L’interface de travail d’EVE-NG . . . . . . . . . . . . . . . . . . . . . . . . 21

2.7 Site Web WinSCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

2.8 Connexion à l’adresse IP de l’interface EVE-NG avec WinSCP . . . . . . . 23

2.9 Transfert des images vers la machine distante . . . . . . . . . . . . . . . . 23

2.10 Tableau de dénomination [2] . . . . . . . . . . . . . . . . . . . . . . . . . . 24

2.11 Fixation des autorisations des fichiers des images . . . . . . . . . . . . . . 24

2.12 L’ajout des équipements réseaux . . . . . . . . . . . . . . . . . . . . . . . . 25

3.1 L’architecture réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

4.1 Image réelle d’un pare-feu Fortinet Fortigate . . . . . . . . . . . . . . . . . 32

4.2 Configuration de l’adresse IP sur le port 1 de FW-2 . . . . . . . . . . . . . 33

4.3 Configuration de route statique pour la connexion de FW-1 au réseau


172.29.26.0/24 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

4.4 La segmentation de l’architecture en 4 réseaux distincts . . . . . . . . . . 35

8
LISTE DES FIGURES 9

4.5 Configuration de routage de l’interface g0/0 pour le routeur VIOS5 . . . . 36

4.6 Configuration de routage de l’interface g0/1 pour le routeur VIOS5 . . . . 36

4.7 Configuration de routage de deux interfaces g0/1 et g0/0 pour VIOS2 . . . 37

4.8 Tableau des routes statiques de FW-1 . . . . . . . . . . . . . . . . . . . . . 39

4.9 Fonctionemment d’un VPN [3] . . . . . . . . . . . . . . . . . . . . . . . . . 41

4.10 Page d’accueil de l’interface web de Fortinet FortiGate . . . . . . . . . . . 42

4.11 Création d’un tunnel VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

4.12 Les paramètres de configuration VPN . . . . . . . . . . . . . . . . . . . . . 43

4.13 Les paramètres d’authentification . . . . . . . . . . . . . . . . . . . . . . . 43

4.14 Configuration de la politique de routage pour le tunnel . . . . . . . . . . . 44

4.15 Résumé des paramètres de configuration VPN . . . . . . . . . . . . . . . . 44

4.16 État de trafic du tunnel VPN ’to fw2’ désactivé . . . . . . . . . . . . . . . 45

4.17 État de trafic du tunnel VPN ’to fw2’ activé . . . . . . . . . . . . . . . . . 45

4.18 Tunnel VPN ’to fw1’ activé . . . . . . . . . . . . . . . . . . . . . . . . . . 45

4.19 Tunnel VPN ’to fw2’ activé . . . . . . . . . . . . . . . . . . . . . . . . . . 46

4.20 Activation de SD-WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

4.21 L’ajout des interfaces de pare-feu comme interfaces SD-WAN . . . . . . . . 48

4.22 Création de route statique . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

4.23 Création de politique de routage pour SD-WAN . . . . . . . . . . . . . . . 49

4.24 La règle implicite ’Source IP’ . . . . . . . . . . . . . . . . . . . . . . . . . 50

4.25 La règle implicite ’Session’ . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

4.26 La règle implicite ’Spilover’ . . . . . . . . . . . . . . . . . . . . . . . . . . 51

4.27 La règle implicite ’Source-Destination IP’ . . . . . . . . . . . . . . . . . . . 51

4.28 La règle implicite ’Volume’ . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

4.29 Création d’une performance SLA . . . . . . . . . . . . . . . . . . . . . . . 53

4.30 Performance SLA créée, nommée ’Health Check’ . . . . . . . . . . . . . . . 53


Liste des tableaux

4.1 Caractéristiques du SD-WAN [4] . . . . . . . . . . . . . . . . . . . . . . . . 47

4.2 Caractéristiques du WAN traditionnel [4] . . . . . . . . . . . . . . . . . . . 47

10
Liste des acronymes

EVE-NG Emulated Virtual Environment Next-Generation


WinSCP Windows Secure Copy Protocol
WAN Wide Area Network
SD-WAN Software-Defined Wide Area Network
VPN Virtual Private Network
IP Internet Protocol
SLA Service-Level Agreement
NA Network Associates

11
Introduction Générale

Dans un monde en constante évolution, où les entreprises dépendent de réseaux informa-
tiques pour rester compétitives, la sécurité et la performance du réseau sont des préoccu-
pations cruciales. Dans ce contexte, les solutions SD-WAN se sont imposées comme une
réponse innovante aux défis posés par la connectivité d’entreprise à l’échelle mondiale.

C’est dans ce contexte exigeant que les solutions SD-WAN se sont imposées comme une
réponse innovante aux défis posés par la connectivité des entreprises. Le SD-WAN repose
sur un principe fondamental : centraliser et virtualiser le contrôle des réseaux étendus pour
en créer des entités plus intelligentes, plus flexibles et plus économiques. En combinant une
connectivité réseau agile avec une sécurité de pointe, le SD-WAN a rapidement conquis le
monde de l’entreprise.

Fortinet FortiGate, un acteur majeur dans le domaine de la sécurité réseau, joue un rôle
essentiel dans la mise en place de solutions de sécurité SD-WAN. Son expertise en matière
de cybersécurité et ses solutions innovantes sont au cœur de cette transformation.

Ce stage vise à explorer en détail la mise en place d’une solution de sécurité SD-WAN
à l’aide de Fortinet FortiGate. Je vais plonger dans les principes fondamentaux du SD-
WAN, comprendre comment il améliore la performance des réseaux, et examiner comment
la sécurité est intégrée de manière transparente.

L’objectif final de ce stage est de développer une expertise pratique dans la configura-
tion et la gestion d’une solution de sécurité SD-WAN en utilisant Fortinet FortiGate.
Cela contribuera à renforcer la sécurité des réseaux d’entreprise tout en optimisant leur
performance.

12
Conclusion Générale

La sécurité dans les réseaux WAN traditionnels se révèle souvent insuffisante face aux
menaces actuelles, en raison du manque de chiffrement, de la vulnérabilité aux attaques,
de la gestion complexe, et du manque de visibilité. Pour renforcer la sécurité, de plus en
plus d’organisations optent pour des solutions SD-WAN sécurisées, telles que celles basées
sur Fortinet FortiGate. Ces solutions offrent un chiffrement du trafic, un pare-feu avancé
intégré, une gestion centralisée, une surveillance en temps réel, et des mécanismes de re-
dondance, garantissant une sécurité renforcée et une connectivité optimisée sur l’ensemble
du réseau WAN.

Dans le contexte de la mise en place d’une solution SD-WAN, EVE-NG peut être utilisée
pour reproduire l’infrastructure réseau de l’entreprise, y compris les équipements Fortinet
FortiGate. Les avantages d’EVE-NG incluent la possibilité de créer des topologies réseau
complexes, de tester différents scénarios de connectivité, de simuler des pannes, et d’ex-
périmenter avec des configurations de sécurité sans risque pour le réseau en production.

Au niveau du projet, j’ai commencé par étudier les concepts fondamentaux d’EVE-NG,
ainsi que par l’exploration des méthodes d’intégration des équipements réseau. Par la
suite, j’ai établi une planification rigoureuse pour le reste de la période de stage, prenant
en compte les besoins spécifiques et les contraintes à surmonter. Mon travail s’est ensuite
concentré sur la configuration des équipements réseau, avec une attention particulière
portée aux technologies essentielles telles que le VPN et le SD-WAN.

Au fil de ce projet, j’ai acquis une maı̂trise de la plateforme Fortinet FortiGate et renforcé
mes compétences en configuration des routes, à la fois statiques et dynamiques. De plus,
j’ai développé une expertise dans la mise en place de tunnels VPN, la configuration des
interfaces SD-WAN, et l’étude des méthodes pour contrôler la qualité du routage en
utilisant des critères de performance SLA.

55
4.4 Conclusion 56

En ce qui concerne l’avenir, je prévois d’approfondir mes connaissances dans le domaine


de la sécurité des réseaux et d’explorer les nouvelles solutions de sécurité. Je compte
également mettre en œuvre mes compétences pour renforcer la sécurité des réseaux pour
les entreprises, garantissant ainsi un transfert de données sécurisé entre ces succursales,
les protégeant contre les menaces et les cyberattaques. J’envisage même de faire de la
sécurité des réseaux mon métier à l’avenir, en poursuivant une carrière dans ce domaine
passionnant et innovant.
Webographie

[1] https://www.eve-ng.net//.
[2] https://www.eve-ng.net/index.php/documentation/qemu-image-namings/.
[3] https://www.ipxo.com/blog/what-is-vpn/.
[4] https://www.catonetworks.com/blog/traditional-wan-vs-sd-wan-everything-you-need-t
[5] http://www.networkassociates.tn/.
[6] https://www.eve-ng.net/index.php/documentation/.
[7] https://www.fortinet.com/fr/products/next-generation-firewall#:~:
text=FortiGate%20NGFW%20est%20le%20firewall,la%20s%C3%A9curit%C3%A9%
20et%20du%20r%C3%A9seau.
[8] https://www.certilience.fr/2019/05/pourquoi-securiser-son-reseau-avec-un-pare-feu
[9] https://www.titanhq.fr/segmentation-resea.
[10] https://www.fortinet.com/resources/cyberglossary/what-is-a-vpn.
[11] https://www.catonetworks.com/fr/sd-wan/.

57

Vous aimerez peut-être aussi