Vous êtes sur la page 1sur 30

Année Universitaire

2022/2023
Ministère de l’Enseignement
Supérieur et de la Recherche
Scientifique

DIGITAL SCHOOL
Ecole Internationale Supérieure
Privée Polytechnique de Sousse

RAPPORT DE PROJET
DE FIN D’ANNÉE
4ème Cyber Security

Intitulé
Mise en place d’un Firewall
avec configuration avancé

SMART IT Sid’Ahmed Amer Sghair Adnan Rouatbi


ING. Mohammed Ben Outhman

~1~
~2~
Dédicaces
À mon cher père El ghaly Amer Sghair
Pour son dévouement, son soutien et considérables sacrifices pour que je puisse être la
personne dont il est fier aujourd’hui.

À ma chère mère Fatimetou


Pour son grand amour, sa tendresse, sa douceur, et les sacrifices immenses, ainsi ses conseils
qui ont forgé ma personnalité.

À mes chers Enseignants


Pour leurs aides, le goût d’apprentissage donné, leurs transmissions de savoir, leur don
inconditionnel et leur passion pour le métier

Plus particulièrement grande dédicace à mon encadreur Mr. ADNAN ROUATBI,


Et mon Encadreur en SMART IT Mr. MOHAMMED BEN OUTHMAN qui a fait tous pour m’aider
Et Mr. BAYREM TRIKI le président du département cyber sécurité est notre cher professer
Ils m’ont toujours aidé à garder une perspective sur ce qui est important dans la vie et m’ont
montré comment faire face à la réalité.
À mes Frères et mes sœurs qui sont crus en moi.

Qui s’est sacrifiée pour m’offrir le sourire, pour le sentier financier, moral et pour sa présence
à mes côtés malgré la distance.

À mes proches Ahmed Amnir, Mohamed lemin, Ahmed salem .

À tous mes ami(e)s qui sont avec moi en tunisie


Khyar khyar , El hassen Levrack ,Ahlem Mahjoub , Abdou bilal, Cheima Mh, Brahim Soudani.

À toutes mes connaissances


Je vous remercie pour votre grand amour, aide et encouragement.
Puisse le Bon DIEU vous bénir et vous protéger.

~3~
Remerciements
Je remercie, Dieu le tout puissant pour la vie et la santé qu’il m’a donné tout au long de
mon séjour à Sousse -Tunisie.

Dieu soit loué ! C’est grâce à notre Seigneur et aux contributions de certaines personnes
qui m’ont fourni, tant moral, aide, intellectuels, que nous avons pu accomplir ce travail.
En guise de remerciement, je tiens à exprimer ma profonde gratitude et entière
reconnaissance à tous ceux qui ont fait possible le projet.
Mes grands remerciements à la Direction de SMART IT pour nous avoir
accordé sa chère attention, qui, ayant permis d’obtenir des informations utiles et faciliter
l’accès à un espace professionnel très riche.

Je tiens à exprimer mon profond témoignage à mon encadrant professionnel


Mr. MOHAMMED BEN OUTHMAN ingénieur à SMART IT, qui a contribué au
bon déroulement de ce travail. Ses remarques et ses consignes ont été pour moi d’un grand
apport.

Je le remercie pour ses partages d’expériences, sa contribution et son soutien


bienveillant.

Ma profonde gratitude est largement méritée par mon encadrant académique


Dr. Adnene Rouatbi qui m’a généreusement fourni ses idées ingénieuses qui ont
appuyé et élargi mon propre travail, aussi tant encouragé et donné de très bons conseils.
Mes sincères remerciements iront aussi à tout le personnel de l’administration et à tous
nos enseignants à L’EPI – DIGITAL SCHOOL pour leur partage et leur passion.
Je remercie avec tout honneur et très sincèrement les membres de ce jury pour leur
temps et contributions, d’avoir participé à cette soutenance, ceci montre bien l’affection que

vous tenez à notre réussite et notre excellence.

Qu’ils trouvent tous dans ces mots toute la reconnaissance dont ils sont dignes.

~4~
~5~
TABLE DES MATIERES
Dédicaces ……………………………………………………………….. 3

Remerciement …………………………………………………………….. 4

Chapitre 1 :
1. Introduction General …………………………………………………. 8

2. SMART IT ……………………………………………………………. 10

2.1 Les services de SMART IT …………………………………………. 10


2.1.1 Gérée la Sécurité …………………………………………………… 10
2.1.2 Conformité Réglementaire ………………………………………… 10

3. Pourquoi mettre en place le pare-feu ………………………………… 11


4. Le But principale ………………………………………………………. 12
5. conclusion ……………………………………………………………... 12

Chapitre 2 :
1. introduction …………………………………………………………………13

2. Topologie …………………………………………………………………….13
3. Router ……………………………………………………………………….. 14

4. FortiGate/FortiWiFi 40F ………………………………………………….. 14


4.1. introduction ……………………………………………………………… 14
5. Switch S2805S-24TF-P, 24 …………………………………………………. 15
6. Conclusion ……………………………………………………………………. 15

~6~
Chapitre 3 :

1. Itroduction ………………………………………………………… 16
2. Connecter au router ………………………………………………. 16
2.1. L’interface principal du router avec les configuration par défaut 16
3. Activation du mode par pont ……………………………………….. 17
3.1. Pourquoi d'utiliser un pare-feu FortiGate 40F …………………. 18

4.Configuration du Firewall ……………………………………………. 19

4.1 Connectez-vous au pare-feu …………………………………………19

4.2 La page principale du Dashboard …………………………………..19

4.3 L’utilisation des périphériques ……………………………………. 21

4.4 Les réseaux que nous avons …………………………………………..22

4.5 La page des interfaces ……………………………………………….22

4 .6 L’interface de Lan2 ………………………………………………….. 23

4.7 Tous les règles de politique …………………………………………... 24

4.8 Les règles de Lan2 …………………………………………………….. 25

4.9 l’adress et l’interface d’un pc administrateur ……………………….. 26

4 .10 l’adress et l’interface de l’imprimante ………………………………26

4.11 Linterface Wan ………………………………………………………… 27

5.Conclusion …………………………………………………………………. 27

Chapitre 5 :
1.Conclusion ………………………………………………………………… 28

2.Mon Perspective …………………………………………………………... 29

3. BIBLIOGRAPHIE ……………………………………….... 30

~7~
Chapter 1 :

1. Introduction sur l’infrastructure d’un réseaux

Une infrastructure de réseau désigne l'ensemble du matériel, des logiciels, des protocoles et des technologies qui
permettent la communication et l'échange de données entre les appareils au sein d'un réseau. Elle constitue la base
du partage de l'information, de la collaboration et de la connectivité au sein des organisations et sur l'internet.

Voici une brève introduction générale aux infrastructures de réseau :

1. Composants du réseau : Les infrastructures de réseau sont constituées de divers composants, notamment

- Les dispositifs de réseau : Il s'agit des routeurs, des commutateurs, des pare-feu, des points d'accès et des
modems. Ils facilitent la transmission et l'acheminement des données sur le réseau.

- Câblage et connectivité : Il s'agit des câbles Ethernet, des fibres optiques, des connexions sans fil et d'autres
supports physiques qui relient les appareils au sein du réseau.

- Serveurs : Les serveurs fournissent aux utilisateurs du réseau des services centralisés, tels que le stockage de
fichiers, le courrier électronique, l'hébergement de sites web, les bases de données et la fourniture d'applications.

- Clients : Il s'agit des appareils des utilisateurs finaux, tels que les ordinateurs de bureau, les ordinateurs
portables, les smartphones et les tablettes, qui se connectent au réseau pour accéder aux services et aux ressources.

2. Topologies de réseau : La disposition physique ou logique d'un réseau est appelée topologie. Les topologies de
réseau les plus courantes sont les suivantes

- Topologie en bus : Tous les appareils sont connectés à un seul câble, formant une structure linéaire.

- Topologie en étoile : Les appareils sont connectés à un concentrateur ou à un commutateur central, formant
une structure en étoile.

- Topologie maillée : Chaque appareil est connecté à tous les autres, créant ainsi un réseau entièrement
interconnecté.

- Topologie en anneau : Les appareils sont connectés de manière circulaire, les données circulant dans une seule
~8~
direction.

- Topologie hybride : Les réseaux peuvent également combiner plusieurs topologies pour répondre à des besoins
spécifiques.

3. Protocoles de réseau : Les protocoles de réseau sont des règles et des normes qui régissent la manière dont les
appareils communiquent et échangent des données. Voici quelques exemples de protocoles couramment utilisés

- TCP/IP (Transmission Control Protocol/Internet Protocol) : Cette suite de protocoles est à la base de l'internet
et de la plupart des réseaux modernes.

- Ethernet : Ethernet est un protocole largement utilisé pour les réseaux locaux (LAN) qui spécifie la manière
dont les données sont transmises sur des connexions câblées.

- Wi-Fi (Wireless Fidelity) : Les protocoles Wi-Fi permettent la communication sans fil entre les appareils, ce
qui permet aux utilisateurs de se connecter sans câbles physiques.

- DNS (Domain Name System) : Le DNS traduit les noms de domaine (par exemple, www.example.com) en
adresses IP compréhensibles par les ordinateurs.

4. Services et applications réseau : Les infrastructures de réseau prennent en charge divers services et applications
qui améliorent la communication et la productivité. Ces services et applications sont les suivants

- Le partage et le stockage de fichiers : Les réseaux permettent aux utilisateurs de partager des fichiers et
d'accéder à des ressources de stockage centralisées.

- Courrier électronique et messagerie : Les services de courrier électronique et de messagerie permettent la


communication et la collaboration entre les utilisateurs.

2. SMART IT

SMAR IT est l'une des premières entreprises tunisiennes à parler Cyber Sécurité.
Avec notre modèle commercial et notre stratégie basés sur une relation "gagnant-gagnant-gagnant",
entre Partners-SMART iT et nos clients, nous fournissons les meilleures performances et la solution qui
correspond le mieux aux exigences et plus encore.
Nous assistons notre client dans la construction de réseaux sécurisés ; garantir la confidentialité ; assurer
l'intégrité et la disponibilité des données en leur offrant des solutions intégrées de centre de données et
de cloud, de gouvernance, d'évaluation des risques, de protection contre les menaces, de sécurisation de
la mobilité et de gestion des incidents.

~9~
2.1 Les services de SMART IT

2.1.1 Gérée la Sécurité

Requis pour une stratégie de cybersécurité efficace Le cadre de cybersécurité du National Institute of
Standards and Technology (NIST) est une approche basée sur les risques pour la gestion des risques de
cybersécurité et définit un ensemble d'activités de cybersécurité et les résultats souhaités. Le noyau du
cadre se compose de cinq fonctions simultanées et continues : Identifier, Protéger, Détecter, Répondre et
Récupérer. Une approche courante de la sécurité informatique consiste à investir massivement dans des
mesures de protection de la cybersécurité, ou la fonction "Protéger" dans le cadre du NIST. Les
entreprises déploient généralement plusieurs produits de sécurité du périmètre et des terminaux en
partant du principe qu'ils sont alors sécurisés. Malheureusement, la mise en œuvre d'un seul sous-
ensemble des fonctions dans le cadre s'est avérée insuffisante.
Chez SMART iT, nous vous aidons à mettre en œuvre un plan efficace pour protéger vos données et
votre entreprise, adapté avec les meilleurs experts en la matière (PME) pour répondre à vos exigences et
dans le respect des normes internationales de cybersécurité

2.1.2 Conformité Réglementaire

SMART iT peut vous aider à atteindre vos objectifs de conformité pour HIPAA, PCI ou ISO 27001.
Nous pouvons vous aider à évaluer et à identifier les domaines d'amélioration de votre posture de
sécurité et travailler avec vous pour corriger vos lacunes en matière de conformité. En plus de la
surveillance et de la détection, votre service comprend la gestion des vulnérabilités, qui est une exigence
majeure pour répondre aux normes de conformité
Nous pouvons vous aider sur :

> Surveillance du comportement des utilisateurs et gestion des incidents de sécurité


> Collecter, agréger et classer les données liées à la conformité
> Évaluer régulièrement les vulnérabilités
> Analyser les données et fournir les rapports nécessaires
> Réduction du temps et des coûts de préparation des audits
~ 10 ~
Nous aidons les organisations à faire preuve d'engagement et de compétence avec des normes
internationalement reconnues en fournissant cette assurance par le biais de l'éducation, de l'évaluation et
de la certification par rapport à des exigences de compétence rigoureuses et internationalement
reconnues. Avec une couverture mondiale de plus de 900 partenaires dans plus de 150 pays à travers le
monde, notre mission est de fournir à nos clients des services complets qui inspirent la confiance,
l'amélioration continue, démontrent la reconnaissance et profitent à la société dans son ensemble.

3. Pourquoi mettre en place le pare-feu

L'objectif principal de l'implémentation d'un pare-feu dans votre topologie est d'assurer la sécurité du
réseau et de protéger votre réseau contre les menaces potentielles. Un pare-feu agit comme une barrière
entre votre réseau interne et le réseau externe, comme Internet, et aide à empêcher tout accès non
autorisé à votre réseau en filtrant le trafic entrant et sortant en fonction d'un ensemble de règles de
sécurité prédéfinies.
Le pare-feu peut être configuré pour bloquer des ports, des protocoles ou des adresses IP spécifiques, ce
qui peut aider à limiter le flux de trafic vers et depuis le réseau. Cela peut aider à prévenir la congestion
du réseau, à améliorer les performances du réseau et à garantir que les ressources critiques sont
disponibles pour les utilisateurs autorisés.
En outre, un pare-feu peut également aider à protéger votre réseau contre divers types d'attaques, telles
que les attaques de logiciels malveillants, les attaques de phishing et les attaques par déni de service
(DoS). Le pare-feu peut détecter et bloquer les modèles de trafic suspects et les empêcher d'atteindre
leurs cibles. Cela peut aider à minimiser l'impact d'une attaque et à empêcher que le réseau ne soit
compromis.

De plus, un pare-feu peut également fournir une visibilité et un contrôle sur le trafic réseau, vous
permettant de surveiller et de gérer votre réseau plus efficacement. Le pare-feu peut consigner et
signaler l'activité du réseau, ce qui peut vous aider à identifier et à enquêter sur les incidents de sécurité
potentiels et à prendre les mesures appropriées.

Dans l'ensemble, l'objectif principal de l'implémentation d'un pare-feu dans votre topologie est d'assurer
la sécurité du réseau et de protéger les informations sensibles de votre organisation contre les menaces
potentielles. En mettant en place un pare-feu, vous pouvez vous assurer que votre réseau est sécurisé et
que vos ressources critiques sont protégées contre tout accès non autorisé.

~ 11 ~
4. Le But principale

L'objectif principal de la mise en œuvre d'un pare-feu est de renforcer la sécurité du réseau en contrôlant
et en surveillant le trafic réseau entrant et sortant. Un pare-feu agit comme une barrière entre un réseau
interne fiable (tel que le réseau d'une entreprise) et des réseaux externes non fiables (tels que l'internet).
Il contribue à protéger le réseau interne contre les accès non autorisés, les attaques malveillantes et les
menaces potentielles pour la sécurité. Voici quelques objectifs et avantages clés de la mise en œuvre
d'un pare-feu :
Essentiellement, nous avons cette architecture, nous avons différents appareils et vlans, nous allons
configurer le pare-feu afin de sécuriser notre architecture et de filtrer le trafic à travers les politiques de
sécurité
Pour commencer on doit configurer notre modem router est le maitre en mode bridged

5. conclusion

En conclusion, un pare-feu est un composant essentiel de l'infrastructure réseau en raison de son rôle
critique dans le renforcement de la sécurité. En mettant en place un pare-feu, les organisations peuvent
protéger leurs réseaux internes contre les accès non autorisés, les attaques malveillantes et les menaces
potentielles pour la sécurité. Il agit comme une barrière entre les réseaux internes de confiance et les
réseaux externes non fiables, permettant le contrôle et la surveillance du trafic réseau. Grâce à des
fonctions telles que le contrôle d'accès, le filtrage du trafic, la prévention des intrusions, le contrôle des
applications, la sécurité VPN et la journalisation, les pare-feux permettent de protéger les données
sensibles, d'empêcher les accès non autorisés et de détecter et d'atténuer les menaces potentielles pesant
sur le réseau. Dans l'ensemble, un pare-feu est un outil essentiel pour maintenir un environnement réseau
sécurisé et garantir l'intégrité, la confidentialité et la disponibilité des ressources du réseau.

~ 12 ~
Chapitre 2 :

1. Introduction

Dans ce chapitre, nous verrons l'infrastructure, et tous les équipements qu’on vas utilise .

2. Topologie

~ 13 ~
3. Router

Nous utilisons Modem Router D-LINK Wireless N300 4-port (DSL-224)

Le routeur DSL-224 VDSL2/ADSL2+ Wireless N300 4 ports offre un accès Internet à haut débit à
l'ensemble de votre foyer ou de vos bureaux. Il combine un modem VDSL2/ADSL2+ et un routeur sans
fil haut de gamme pour créer un appareil unique et facile à utiliser qui se connecte à Internet et partage
cette connexion avec tous vos appareils.

4. FortiGate/FortiWiFi 40F

4.1. introduction
La série FortiGate/FortiWiFi 40F offre une solution SD-WAN rapide et sécurisée dans un format de
bureau compact et sans ventilateur pour les succursales d'entreprise et les entreprises de taille moyenne.
Cette solution simple, abordable et facile à déployer protège contre les cyber-menaces grâce à
l'accélération du système sur puce et au SDWAN sécurisé de pointe. L'approche Security-Driven
Networking de Fortinet permet une intégration étroite du réseau à la nouvelle génération de sécurité.

~ 14 ~
5. Switch S2805S-24TF-P, 24

FS 2800-24T4S Commutateur Gigabit 24 ports sans ventilateur


Il adopte un processeur de haute performance pour fournir un transfert à pleine vitesse et une capacité
de ligne dormante afin d'offrir aux utilisateurs une multitude de fonctions de service. En outre, le
S2800-24T4F prend en charge plusieurs modes de configuration pour faciliter la gestion et la
maintenance du réseau.

6. Conclusion
En conclusion, voici les principaux équipements que nous allons utiliser et configurer.

~ 15 ~
Chapitre 3 :

1. Itroduction
Dans ce chapitre, nous configurerons le pare-feu et le routeur afin de rendre notre infrastructure sûre et
bien organisée.

2. Connecter au router
Pour accéder a votre router on doit ouvrir le navigateur est entrer l’address par défaut
192.168.0.1 ou 192.168.1.1 continuer avec la page est le login vas apparaitre

le nom d'utilisateur et le mot de passe doivent se trouver à l'arrière de votre routeur en fonction de votre
fournisseur de réseau

une fois vous êtes connecte aller dans votre interface principal pour changer les configurations
parce que nous avons besoin de le mettre en mode ponté afin de configurer tout ce qui se trouve sur le
pare-feu

2.1. L’interface principal du router avec les configuration par défaut

~ 16 ~
3. Activation du mode par pont

Normalement vous devais activer le mode bridged comme dans l’image pressedante

Et demander votre fournisseur de vous donner leur login est password selon votre adresse IP publique le

même interface doit être actif sur le router est le foirewall pour réussir a avoir le connexion par pont

(bridged)

~ 17 ~
3.1. Pourquoi d'utiliser un pare-feu FortiGate 40F

Il y a plusieurs raisons pour lesquelles on peut choisir d'utiliser un pare-feu FortiGate 40F :

1. Sécurité : Le FortiGate 40F est un pare-feu de nouvelle génération qui offre des fonctions de sécurité
avancées pour protéger votre réseau. Il offre un large éventail de fonctions de sécurité, notamment le pare-
feu, la prévention des intrusions, l'antivirus, le filtrage Web, le VPN (Virtual Private Network), etc. Ces
fonctions permettent de protéger votre réseau contre les menaces telles que les logiciels malveillants, les
tentatives de piratage et les accès non autorisés.

2. Performance : Le FortiGate 40F est conçu pour offrir une sécurité de haute performance. Il dispose
d'une architecture matérielle puissante qui permet un traitement des paquets et un débit rapides,
garantissant que le trafic de votre réseau n'est pas ralenti par les fonctions de sécurité. Ceci est
particulièrement important pour les entreprises qui ont besoin d'un pare-feu très performant pour gérer un
trafic réseau important.
3. Évolutivité : Bien que le FortiGate 40F soit un pare-feu compact, il est capable de répondre aux besoins
de sécurité des petites et moyennes entreprises. Il offre un bon équilibre entre les performances et
l'évolutivité, ce qui vous permet d'étendre et d'adapter facilement votre infrastructure de sécurité au fur et à
mesure que votre réseau se développe.

4. Facilité de gestion : Fortinet, la société à l'origine des pare-feu FortiGate, propose une plateforme de
gestion complète appelée FortiOS. Elle offre une interface conviviale qui simplifie la configuration, la
surveillance et la maintenance des pare-feux. Les pare-feux FortiGate prennent également en charge la
gestion centralisée, ce qui facilite la gestion de plusieurs appareils sur votre réseau.

5. Intégration et écosystème : Les pare-feux FortiGate font partie de l'écosystème plus large de la Security
Fabric de Fortinet, qui comprend une large gamme de produits de sécurité tels que les commutateurs, les
points d'accès et la protection des points d'extrémité. Cet écosystème permet une intégration transparente et
une gestion centralisée des différents composants de sécurité, offrant ainsi une approche holistique de la
sécurité du réseau.
Il est important de noter que la pertinence d'un pare-feu FortiGate 40F dépend de vos besoins spécifiques,
de la taille de votre réseau et du niveau de sécurité dont vous avez besoin. Il est toujours recommandé
d'évaluer vos besoins en matière de sécurité réseau et de consulter un professionnel compétent pour
déterminer la meilleure solution de pare-feu pour votre organisation.

~ 18 ~
4. Configuration du Firewall

4.1. Connectez-vous au pare-feu

Pour accéder au firewall on doit ouvrir le navigateur est entrer l’address par défaut
192.168.1.99 continuer avec la page est le login vas apparaitre

Le nom d’utilisateur et mots de pass par defaut sont ‘admin’ mais vous devrez les changer lors de
votre premier connexion pour plus de sécurité

4.2. La page principale du Dashboard

~ 19 ~
Le tableau de bord principal de ce pare-feu fournit généralement une vue d'ensemble de l'état actuel du pare-feu, des
mesures clés et des informations importantes relatives à la sécurité du réseau. Bien que la présentation et les
caractéristiques spécifiques puissent varier en fonction du fournisseur et du modèle de pare-feu, voici quelques
éléments communs que l'on peut trouver sur le tableau de bord d'un pare-feu :
1. État du système : Le tableau de bord comprend souvent une indication de l'état opérationnel du pare-feu, par
exemple s'il est en ligne, hors ligne ou en état d'alerte. Cela permet d'avoir un aperçu rapide de la santé et de la
connectivité du pare-feu.

2. Activité du réseau : Une représentation graphique ou des statistiques en temps réel de l'activité du réseau peuvent
être affichées, avec des informations sur le trafic entrant et sortant, l'utilisation de la bande passante et le nombre de
connexions actives. Cela permet aux administrateurs de surveiller l'utilisation du réseau et d'identifier toute activité
inhabituelle ou suspecte.

3. Alertes sur les menaces : Les pare-feu peuvent afficher des alertes ou des notifications sur les menaces ou les
événements de sécurité détectés. Il peut s'agir d'informations sur des tentatives d'intrusion bloquées, des détections
de logiciels malveillants ou des violations de règles. Les alertes aident les administrateurs à rester informés des
risques potentiels pour la sécurité et à prendre les mesures qui s'imposent.

4. Santé et performances du système : Des informations sur l'utilisation des ressources du pare-feu, telles que
l'utilisation du processeur et de la mémoire, peuvent être fournies pour surveiller la santé et les performances du
système. Cela permet aux administrateurs de s'assurer que le pare-feu fonctionne de manière optimale et d'identifier
tout goulot d'étranglement ou problème potentiel.

5. Gestion des règles et des politiques : Le tableau de bord peut fournir une vue d'ensemble des règles de pare-feu et
des politiques de sécurité configurées. Cela inclut des détails sur les règles en place, leur ordre d'évaluation et toute
modification récente apportée à l'ensemble des règles. Il permet aux administrateurs d'examiner et de gérer
facilement la base de règles du pare-feu.

6. Statut VPN : Si le pare-feu prend en charge les connexions de réseau privé virtuel (VPN), le tableau de bord peut
inclure des informations sur les tunnels VPN actifs, leur état et le nombre de clients connectés. Cela permet aux
administrateurs de surveiller l'infrastructure VPN et de garantir un accès à distance sécurisé.

7. Journaux du système : Les pare-feu permettent souvent d'accéder aux journaux système directement à partir du
tableau de bord. Les administrateurs peuvent ainsi consulter les journaux et les informations sur les événements à
des fins de dépannage, d'analyse de la sécurité et de conformité.
8. Rapports : Certains pare-feux offrent des fonctions de création de rapports, le tableau de bord fournissant des
rapports récapitulatifs ou des liens vers des rapports détaillés sur l'activité du réseau, les événements de sécurité et
d'autres informations pertinentes. Ces rapports peuvent aider à analyser les tendances, à identifier les schémas et à
évaluer la sécurité globale du réseau.

~ 20 ~
Il est important de noter que les caractéristiques spécifiques du tableau de bord et les options de personnalisation
peuvent varier considérablement d'un fournisseur de pare-feu à l'autre et d'un modèle à l'autre. Les plateformes de
gestion de pare-feu fournissent souvent un tableau de bord complet avec des fonctionnalités supplémentaires pour la
configuration, la surveillance et l'établissement de rapports en fonction des spécifications.

4.3. L’utilisation des périphériques

L'interface "Utilisateurs et périphériques" de ce pare-feu offre généralement une visibilité et un contrôle


sur les utilisateurs du réseau et les périphériques connectés au pare-feu. Elle permet aux administrateurs de
surveiller, de gérer et d'appliquer des politiques de sécurité basées sur les identités des utilisateurs et des
appareils. Voici quelques caractéristiques et fonctionnalités courantes que vous pouvez trouver dans
l'interface "Utilisateurs et périphériques" d'un pare-feu

Comme vous pouvez voire on a la liste des périphériques connecte sur le firewall on a une imprimante est
un pc

~ 21 ~
4.4. les sous-réseaux que nous avons

Dans le pare-feu, les sous-réseaux sont des divisions logiques d'un réseau IP utilisées pour organiser
et contrôler le trafic du réseau. Les pare-feu utilisent les sous-réseaux pour appliquer les politiques
de sécurité, contrôler l'accès entre les différents segments du réseau et faciliter l'acheminement du
trafic réseau. Voici un examen plus approfondi des sous-réseaux dans un pare-feu

4.5. La page des interfaces

La page "Interfaces" de ce pare-feu offre aux administrateurs un emplacement central pour


configurer et gérer les interfaces réseau du pare-feu. Elle permet d'installer, de configurer et de
surveiller les différentes interfaces physiques et virtuelles utilisées pour la connectivité réseau. Voici
quelques caractéristiques et fonctionnalités courantes que vous pouvez trouver sur la page
"Interfaces" d'un pare-feu

Configuration des interfaces : La page "Interfaces" affiche généralement une liste des interfaces
configurées sur le pare-feu. Il s'agit d'interfaces physiques telles que les ports Ethernet, ainsi que
d'interfaces virtuelles telles que les VLAN ou les tunnels VPN. Les administrateurs peuvent afficher
et modifier les paramètres des interfaces, tels que les adresses IP, les masques de sous-réseau, les
paramètres de passerelle et les vitesses de liaison.

~ 22 ~
4.6. L’interface de Lan2

L’interface qu’on utilise est le Lan2 avec l’address 192.168.5.1/255.255.255.0


C'est l'interface que j'utilise pour la configuration de mon pare-feu qui me permet de gérer et de
personnaliser les paramètres du pare-feu en fonction des exigences de mon réseau. Cette interface, souvent
appelée interface de gestion ou interface d'administration basée sur le web, fournit une interface graphique
conviviale qui vous permet d'accéder aux paramètres de configuration du pare-feu et de les modifier. Voici
une introduction à cette interface

~ 23 ~
4.7. Toutes les règles de la politique

Les politiques de pare-feu, également appelées règles de pare-feu ou règles de contrôle d'accès, sont un

aspect fondamental de la configuration d'un pare-feu. Elles définissent les critères permettant d'autoriser ou

de bloquer le trafic réseau en fonction de conditions et d'exigences de sécurité spécifiques. Les règles de

pare-feu jouent un rôle crucial dans l'application de la sécurité du réseau en contrôlant le flux de trafic

entre les différents segments du réseau et en protégeant contre les accès non autorisés et les menaces

potentielles. Voici quelques points clés concernant les politiques de pare-feu :

~ 24 ~
4.8. les règles de lan2

les règles de la politique de lan2 :

NAME SOURCE DESTINATION SERVICE NAT


LAN_OUTSIDE1 192 .168.5.10 all ALL_ICMP DNS active

~ 25 ~
4.9. L’address du PC de l’administrateur
192.168.5.10

4.10. L’address de L’inprimante


192.168.5.30

Comme vous pouvez le voir, nous avons placé le PC et l'imprimante dans le même réseau pour
pouvoir les connecter l'un à l'autre.

~ 26 ~
4.11. L’interface Wan
0.0.0.0 basic configuration

5. Conclusion

En conclusion, une configuration simple d'un pare-feu FortiGate 40F implique la mise en place

d'une connectivité réseau de base et la mise en œuvre de mesures de sécurité essentielles. Voici

notre résumé : nous avons fait la configuration de plusieurs sous-réseaux et vlans que nous allons

utiliser et de base nous configurons l'imprimante et tous les pc sont interconnectés l'autre

configuration devrait être sur le switch

~ 27 ~
Chapitre 4 :

1. Conclusion

Dans notre configuration d'un pare-feu FortiGate 40F qui comprend la configuration de VLAN, de sous-
réseaux et d'une imprimante, nous avons suivi les étapes suivantes :

1. Configuration du VLAN : Le pare-feu FortiGate 40F prend en charge les VLAN, qui sont utilisés pour
segmenter logiquement le réseau. Nous avons configuré les VLAN sur le pare-feu, en attribuant des ID de
VLAN uniques à chaque VLAN.

2. Configuration des interfaces : nous avons assigné des interfaces physiques ou virtuelles du pare-feu aux
VLANs appropriés. nous avons configuré les adresses IP et les masques de sous-réseau pour les interfaces
au sein de chaque VLAN.
3. Configuration des sous-réseaux : nous avons déterminé le schéma d'adressage IP pour chaque VLAN et
configuré les sous-réseaux appropriés. Nous avons attribué un sous-réseau au VLAN de l'imprimante et un
autre au VLAN du PC. Nous avons défini des plages IP ou des adresses IP statiques au sein de chaque
sous-réseau pour les périphériques connectés.

4. Politiques de sécurité : nous avons configuré les politiques de sécurité sur le pare-feu pour autoriser
toutes les connexions extérieures et le trafic autorisé entre les VLAN. nous avons défini des règles qui
permettent la communication nécessaire entre le VLAN de l'imprimante et le VLAN du PC.

5. Configuration de l'imprimante : Configurer l'imprimante avec une adresse IP dans le sous-réseau du


VLAN de l'imprimante. Assurez-vous que le masque de sous-réseau et la passerelle par défaut de
l'imprimante correspondent à la configuration du pare-feu. Cela permet à l'imprimante de communiquer
avec d'autres périphériques au sein du VLAN.

6. Configuration du PC : Configurer le PC avec une adresse IP dans le sous-réseau du VLAN PC.


Définissez le masque de sous-réseau et la passerelle par défaut appropriés sur le PC pour qu'ils
correspondent à la configuration du pare-feu. Cela permet au PC de communiquer avec d'autres appareils
au sein du VLAN et d'accéder aux ressources autorisées par les règles de sécurité du pare-feu.

7. Test et dépannage : Testez la connectivité entre l'imprimante et le PC en essayant d'imprimer une page

~ 28 ~
de test. Vérifiez que le PC peut communiquer avec l'imprimante et vice versa. En cas de problème, vérifiez
la configuration du pare-feu, les paramètres VLAN et les configurations de sous-réseau pour vous assurer
qu'ils sont correctement configurés.

Il est important de noter que les étapes réelles et les détails de configuration spécifiques peuvent varier en
fonction de la version du micrologiciel du pare-feu FortiGate, des exigences spécifiques de votre réseau et
des politiques de sécurité souhaitées. Il est recommandé de se référer à la documentation officielle et aux
guides fournis par Fortinet pour obtenir des instructions détaillées sur la configuration des VLAN, des
sous-réseaux et des politiques de sécurité sur le pare-feu FortiGate 40F.

2. Mon Perspective

Dans ce rapport de PFA, j’ai présenté la problématique et le contexte du projet


d’implémentation d’un fortigate 40f Firewall .
J’ai essayé d’abord de proposer des solutions en donnant une architecture une de nouvelle
génération . Ensuite, je me suis intéressé à une étude exhaustive des ressources qu’on a pour
faire une infrastructure de réseaux sécurisé en me basant sur une étude des aspects techniques
normalisés et sur l’étude de l’existant du matérielles.
Enfin, j’ai implémenté le f i r e w a l l vue de valider la solution proposée par des scénarios
d’évaluation.
Une solution reposant sur le déploiement des Équipements multiservices avec la capacité
d’agrégation des services critiques, moins de gestion du personnel ainsi que le développement
de nouveaux services et les gains à réaliser par l’opérateur.

À travers les résultats obtenus dans les scénarios d’évaluations, le déploiement de ces
concepts est fortement recommandé.
En conclusion, un pare-feu est essentiel dans une infrastructure car il agit comme une ligne de défense
critique contre les accès non autorisés, les menaces réseau et les violations de données. Il aide à protéger
les informations sensibles, assure une communication sécurisée et applique les politiques de sécurité, ce
qui en fait un composant fondamental pour la sauvegarde de l'intégrité, de la confidentialité et de la
disponibilité des ressources et des données du réseau.

~ 29 ~
BIBLIOGRAPHIE

1. Rapport de stage «IMPLEMENTATION BACKBONEMPLS


MULTIZONE»,
réalisé par Ahmed CHEIBANI, INSTITUT SUPERIEUR
D’INFORMATIQUE

ET DES TECHNIQUES DE COMMUNICATION – HAMMAM SOUSSE,

2. Cours Réseaux Haut Débit, Adnene Rouatbi, EPI-digital school,


Département cyber sécurité.

3. Fortinet website

https://www.fortinet.com/content/dam/fortinet/assets/data-
sheets/fortigate-fortiwifi-40f-series.pdf

4. Certain chaines youtube

~ 30 ~

Vous aimerez peut-être aussi