Migration d’une solution de sécurité réseau vers la solution Fortigate
1. Institut National de la Poste et des Technologies de l’Information
et de la Communication (INPTIC)
Option: Les TIC et le Management
MIGRATION D’UNE SOLUTION DE SÉCURITÉ RÉSEAU VERS LA
SOLUTION FORTIGATE CAS D’UN CLIENT D’ALGÉRIE TÉLÉCOM
19/07/2017
PRÉSENTÉ PAR:
ALI AROUS YOUCEF
KHELALFA ALI
Encadré par
AMALOU Abdenour
SAFIR Karim 1
14. Un réseau privé virtuel (VPN) est une
technologie qui crée une connexion
sécurisée et cryptée sur un réseau moins
sécurisé
VPN
IPsec
Solution
VPN
14
18. Solution
IPSEC : SA IPSEC
SA IPSec une structure de données servant à stocker l'ensemble des
paramètres de sécurité associés à une communication
18
19. Solution
IPSEC : IKE Internet Key Exchange
L’un des principaux protocoles pour IPsec
Etablit l’association de sécurité entre deux pairs
Une combinaison de plusieurs protocolesUne combinaison de plusieurs protocoles
elle fournit un échange sécurisé des clés cryptographiques
entre deux points d'extrémité IPSec
19
20. 20
Tunnel site à site
ICMP
request
ICMP reply
Hôte 1 Hôte 2
R2R1
Solution
IPSEC : Etablissement du tunnel<< R1 et R2 négocie IKE phase
1>>
<< R1 et R2 négocie IKE phase 2>>Tunnel IPsec
22. haute disponibilité
Solution
Deux ou plusieurs
unités Fortigate
fonctionnent
comme un cluster
Si une unité de
cluster échoue, une
autre dans le cluster
la remplace
22
25. Solution
OBJECTIF de Projet : POLITIQUE DE Sécurité
Les agences ne peuvent pas communiquer entre elles
directement, elles doivent passer soit par la direction
de distribution, soit par ELIT.
Les directions de distribution se communiquent entre
elles à l’intermédiaire d’ELIT.
L’accès à internet pour les agences et les directions de
distribution est géré par ELIT qui est la seul à pouvoir
autoriser ou bloquer cet accès.
25
26. Tunnels IPSEC
Algérie
télécom
Chaque DD doit établir un tunnel ver ELIT
Chaque agence établir deux tunnels
vers la DD
vers l’ELIT
AGENCE - ELIT
ELIT - DD
AGENCE - DD
ELIT
DD
Agences
Solution
26
28. Configuration de IPSec sous
Fortigate
Algérie
télécom
1-Création de la première phase VPN
IPsec, par la saisie de plusieurs
paramétre
2-Ajout des sous réseaux en tant que
des objets pare-feu ;
3-Création de la deuxième phase en
faisant appel à la phase 1 :
4-Ajout des politiques de sécurité pour
autoriser le flux VPN entrant et sortant ;
5-Ajout les routes statique vers le LAN
distant.
ELIT
DD
28
Mise en œuvre Et simulation de la solution
33. La haute disponibilité
Algérie
télécom
1
HA de UTM ( cluster)1
2 Redondance des liaison WAN
Redondance des Tunnels VPN MOBILIS
33
Mise en œuvre Et simulation de la solution
34. La haute disponibilité
HA de UTM ( cluster)1
2 Redondance des liaison WAN
Redondance des Tunnels VPN
3 Basculement automatique
Avec DGD
Serveur distant
34
Mise en œuvre Et simulation de la solution
41. 1-HA de UTM ( cluster)
Test et vérification
HA de UTM ( cluster)
41
42. 2-Redondance de Tunnels : topologies redondante
Mise en œuvre Et simulation de la solution
42
jusqu’à
l’intervention de
l’administrateur
Déconnexion du lien
47. Conclusion
Interconnecter des sites éloignés géographiquement d’une manière
sécurisé à l’aide d’IPsec
Assurer la redondance des lien tout en garantissant une haute
disponibilité
47
48. Perspective
La solution VDOM, clustering et le Virtual clustering qui
offre beaucoup d’avantages aux entreprises nécessitant
une haute disponibilité.
L’exploitation exhaustif des fonctionnalité proposé par le
produit Fortinet
48