2. FORTINET, FORTIGATE, FORTIOS
• Fortinet, un des principaux fournisseurs des solutions de sécurité de marché
propose une solution firewall appelée Fortigate. Cette dernière est un
composant essentiel de FortiOS permettant d'accroître le niveau de sécurité
dans toute organisation possédant un réseau informatique,
• Tous les FortiGates n'ont pas les mêmes fonctionnalités, en particulier les
modèles d'entrée de gamme (modèles 30 à 90).
3. • Fortinet est une entreprise américaine qui construit du matériel de télécommunications, elle est
spécialisée dans les solutions de sécurité pour les réseaux et les ordinateurs.
• Elle a construit le FortiGate qui est une gamme de boitiers de sécurité comprenant les
fonctionnalités pare-feu, Antivirus, système de prévention d'intrusion , VPN ,filtrage Web, et
d'autres fonctionnalités, compression de données, routage, policy routing… Les récents modèles
comportent des ports accélérés par ASIC (Application-Specific Integrated Circuit) qui
permettent d'optimiser le trafic au niveau des ports. Les boitiers de cette gamme sont
isofonctionnels s'adaptant à chaque besoin exemple on à FG110C, FG310B, FG620B pour les
moyennes et grosses entreprises.
4.
5. • Pour une meilleure sécurité des ordinateurs et du réseau informatique le
FortiGate a des fonctionnalités puissantes et bien précise qui le caractérisent
dont les suivant :
Protection avancée contre les menaces
Analyse de la réputation clients
Visibilité contextuelle
Accès sécurisé pour les invités
6. Pare-feu d’entreprise
Inspection du trafic SSL- chiffré
Protection anti-virus
Protection anti-spam
Détection et prévention de l’intrusion
Prévention des fuites de données
Filtrage web
Contrôle d’accès aux applications
7. Contrôle de l’accès réseaux
Journaux et rapports
Contrôleur Wi-Fi intégré
Haute disponibilité
Routeur et commutateurs intégrés
Mise à jour de sécurité Fortiguard
Prêt pour IPv6
8. • Avec ces fonctionnalités nous constatons que le FOrtiGate permet de bien
sécurisé les ordinateurs et les réseaux contre toutes attaques et menace
provenant des virus ou pirates qui ont comme but de s'emparer d’informations
confidentielles et sensibles comme :
• - des fichiers liés aux transactions et aux contrats
- des fichiers contenant de données sensibles
• - des numéros de cartes de crédit
• - des informations personnelles ….
9.
10.
11.
12.
13. UTILISATION DE L'INTERFACE GRAPHIQUE
• Connexion à l'aide d'un navigateur Web
Afin de se connecter à l'interface graphique à l'aide d'un navigateur Web, une interface
doit être configurée pour permettre l'accès administratif via HTTPS ou via HTTPS et
HTTP. Par défaut, une interface a déjà été mise en place qui permet l'accès HTTPS
avec l'adresse IP 192.168.1.99.
Naviguer vers https://192.168.1.99 et entrez votre nom d'utilisateur et votre mot de
passe. Si vous n'avez pas modifié le mot de passe du compte administrateur, utilisez le
nom d'utilisateur par défaut admin et laissez le champ de mot de passe vide.
L'interface graphique sera maintenant affichée dans votre navigateur.
14. TISSU DE SÉCURITÉ FORTINET
• Fortinet Security Fabric fournit une architecture intelligente qui interconnecte des
solutions de sécurité discrètes en un tout intégré pour détecter, surveiller, bloquer et
corriger les attaques sur toute la surface d'attaque. Il offre une protection et une visibilité
étendues sur tous les segments et appareils du réseau, qu'ils soient matériels, virtuels ou
basés sur le cloud.
15. • La vue de la topologie physique montre tous les périphériques connectés, y
compris les périphériques de la couche d'accès. La vue de topologie logique
affiche des informations sur les interfaces auxquelles chaque périphérique est
connecté.
• Les contrôles d'évaluation de la sécurité analysent le déploiement de Security
Fabric pour identifier les vulnérabilités potentielles et mettre en évidence les
meilleures pratiques pour améliorer la configuration du réseau, déployer de
nouveaux matériels et logiciels, et augmenter la visibilité et le contrôle du
réseau.
16. • Les connecteurs Fabric permettent une intégration avec plusieurs plates-formes
technologiques SDN, cloud et partenaires pour automatiser le processus de
gestion des mises à jour de sécurité dynamiques sans intervention manuelle.
• L'automatisation associe un déclencheur d'événement à une ou plusieurs actions
pour surveiller le réseau et effectuer automatiquement les actions désignées
lorsque Security Fabric détecte une menace.
25. POURQUOI SÉCURISER SON RÉSEAU AVEC
UN PARE-FEU FORTIGATE DE FORTINET
• Le module Firewall-FortiOS du pare-feu FortiGate de Fortinet est un composant essentiel de
FortiOS pour apporter de la sécurité dans toute organisation possédant un réseau informatique.
Son rôle principal est de bloquer les accès non autorisés. Ce rôle se complexifie avec le temps,
mais aussi suite à différents facteurs : l’apparition de nouvelles menaces et techniques
d’évasions, ainsi que l’augmentation du volume de données et de la diversité des moyens
d’accès.
26. • FortiOS de Fortinet implémente un module de Firewall basé sur une gestion unifiée des
accès avec le classique contrôle par adresses IP mais aussi par utilisateur et par machine.
Il permet également très facilement d’appliquer des fonctionnalités avancées telles que
l’antivirus, l’IPS, le contrôle applicatif, tout en offrant des fonctionnalités de qualité de
service, de translation d’adresse, et plus encore.
28. • Les boîtiers FortiGate Unified Threat Management System (Système de Gestion Unifiée
des Attaques) sécurisent les réseaux, réduisent les mauvais usages et abus réseaux et
contribuent à une utilisation plus efficace des ressources de communication, sans
compromettre la performance de votre réseau. La gamme a reçu les certifications ICSA
parefeu, VPN IPSec et antivirus.
29. • L’Appliance FortiGate est un boîtier entièrement dédié à la sécurité. Il est
convivial et fournit une gamme complète de services, que ce soit:
• au niveau des applications (comme le filtrage antivirus, la protection
contre les intrusions, les filtrages antispam, de contenu web et IM/P2P).
• au niveau du réseau (comme le pare-feu, la détection et prévention
d’intrusion, les VPN IPSec et VPN SSL et la qualité de service).
• Au niveau de l’administration (comme l’authentification d’un utilisateur, la
journalisation, les rapports du FortiAnalyzer, les profils d’administration,
l’accès sécurisé au web et l’accès administratif CLI et SNMP).
31. • 1. Dans votre gestionnaire de l'hyperviseur, redémarrer le FortiGate VM
et accéder à la fenêtre de la console.
• 2. Au FortiGate VM invite de connexion entrez le nom d'utilisateur
admin. Par défaut il n'y a pas mot de passe. Il suffit d'appuyer sur Retour.
• 3. Utilisation des commandes CLI de configurer l'adresse port1 IP et le
masque. En outre, l'accès HTTP doit être activé.
32.
33. • Lorsque vous avez configuré l'adresse IP port1 et le masque, lancez un
navigateur Web et saisissez l'adresse IP que vous avez configuré pour
port1. À la page de connexion, entrez le nom d'utilisateur admin et Le
mot de passe par défaut est aucun mot de passe et sélectionnez
Connexion
34.
35. • Chaque VM Fortinet inclut une licence d'essai de 15 jours. Pendant ce
temps, la machine virtuelle FortiGate fonctionne en mode d'évaluation.
Avant d'utiliser le FortiGate VM vous devez entrer le fichier de licence
que vous avez téléchargé le Service à la clientèle et site Web du support
lors de l'inscription
37. • Si votre FortiGate se connecte directement à votre FAI, réglez Mode
d'adressage sur Manuel et définissez le IP / Netmask à l'adresse IP
publique de votre FAI vous a fourni.
• Si vous avez un équipement entre votre FortiGate et l'Internet (par
exemple, un routeur), puis le wan1 IP utilisera une adresse IP privée.
• Si cet équipement utilise DHCP, définissez Mode d'adressage DHCP pour
obtenir une adresse IP attribuée à l'interface.
• Si l'équipement de FAI ne pas utiliser DHCP, votre FAI peut vous fournir
la bonne adresse IP privée à utiliser pour l'interface.
38. AJOUT D’UNE ROUTE PAR DEFAULT
• Allez au Rou
• ter > Static > Static Routes and Créer une nouvelle route.
39. • Définir la destination IP / Masque à 0.0.0.0/0.0.0.0, l'appareil à l'interface
côté Internet, et la Gateway à la passerelle fournies par votre FAI ou au
routeur de saut suivant, en fonction de votre réseau exigences.
40. CONFIGURATION DU FORTIGATE DNS SERVERS
• Pour changer l’adresse du serveur DNS, allez au System> Network >
DNS et ajouter Les serveurs DNS primaires et secondaires.
41. CRÉATION DU POLITIQUE
• Allez au Policy & Objects > Policy > IPv4 et de créer une nouvelle
politique. Définir l'interface entrant à l'interface source et l'interface de
sortie à l'interface destination.
43. TEST DE LA CONNEXION SUR LA MACHINE VIRTUEL
UBUNTU
Notes de l'éditeur
Un firewall (ou pare-feu) est outil informatique (matériel et/ou logiciel) conçu pour protéger les données d'un réseau (protection d'un ordinateur personnel relié à Internet par exemple, ou protection d'un réseau d'entreprise).
Il permet d'assurer la sécurité des informations d'un réseau en filtrant les entrées et en contrôlant les sorties selon des règles définies par son administrateur.