SlideShare une entreprise Scribd logo
1  sur  43
FORTINET
BEN FRADJ HAJER
FORTINET, FORTIGATE, FORTIOS
• Fortinet, un des principaux fournisseurs des solutions de sécurité de marché
propose une solution firewall appelée Fortigate. Cette dernière est un
composant essentiel de FortiOS permettant d'accroître le niveau de sécurité
dans toute organisation possédant un réseau informatique,
• Tous les FortiGates n'ont pas les mêmes fonctionnalités, en particulier les
modèles d'entrée de gamme (modèles 30 à 90).
• Fortinet est une entreprise américaine qui construit du matériel de télécommunications, elle est
spécialisée dans les solutions de sécurité pour les réseaux et les ordinateurs.
• Elle a construit le FortiGate qui est une gamme de boitiers de sécurité comprenant les
fonctionnalités pare-feu, Antivirus, système de prévention d'intrusion , VPN ,filtrage Web, et
d'autres fonctionnalités, compression de données, routage, policy routing… Les récents modèles
comportent des ports accélérés par ASIC (Application-Specific Integrated Circuit) qui
permettent d'optimiser le trafic au niveau des ports. Les boitiers de cette gamme sont
isofonctionnels s'adaptant à chaque besoin exemple on à FG110C, FG310B, FG620B pour les
moyennes et grosses entreprises.
• Pour une meilleure sécurité des ordinateurs et du réseau informatique le
FortiGate a des fonctionnalités puissantes et bien précise qui le caractérisent
dont les suivant :
 Protection avancée contre les menaces
 Analyse de la réputation clients
 Visibilité contextuelle
 Accès sécurisé pour les invités
 Pare-feu d’entreprise
 Inspection du trafic SSL- chiffré
 Protection anti-virus
 Protection anti-spam
 Détection et prévention de l’intrusion
 Prévention des fuites de données
 Filtrage web
 Contrôle d’accès aux applications
 Contrôle de l’accès réseaux
 Journaux et rapports
 Contrôleur Wi-Fi intégré
 Haute disponibilité
 Routeur et commutateurs intégrés
 Mise à jour de sécurité Fortiguard
 Prêt pour IPv6
• Avec ces fonctionnalités nous constatons que le FOrtiGate permet de bien
sécurisé les ordinateurs et les réseaux contre toutes attaques et menace
provenant des virus ou pirates qui ont comme but de s'emparer d’informations
confidentielles et sensibles comme :
• - des fichiers liés aux transactions et aux contrats
- des fichiers contenant de données sensibles
• - des numéros de cartes de crédit
• - des informations personnelles ….
UTILISATION DE L'INTERFACE GRAPHIQUE
• Connexion à l'aide d'un navigateur Web
Afin de se connecter à l'interface graphique à l'aide d'un navigateur Web, une interface
doit être configurée pour permettre l'accès administratif via HTTPS ou via HTTPS et
HTTP. Par défaut, une interface a déjà été mise en place qui permet l'accès HTTPS
avec l'adresse IP 192.168.1.99.
Naviguer vers https://192.168.1.99 et entrez votre nom d'utilisateur et votre mot de
passe. Si vous n'avez pas modifié le mot de passe du compte administrateur, utilisez le
nom d'utilisateur par défaut admin et laissez le champ de mot de passe vide.
L'interface graphique sera maintenant affichée dans votre navigateur.
TISSU DE SÉCURITÉ FORTINET
• Fortinet Security Fabric fournit une architecture intelligente qui interconnecte des
solutions de sécurité discrètes en un tout intégré pour détecter, surveiller, bloquer et
corriger les attaques sur toute la surface d'attaque. Il offre une protection et une visibilité
étendues sur tous les segments et appareils du réseau, qu'ils soient matériels, virtuels ou
basés sur le cloud.
• La vue de la topologie physique montre tous les périphériques connectés, y
compris les périphériques de la couche d'accès. La vue de topologie logique
affiche des informations sur les interfaces auxquelles chaque périphérique est
connecté.
• Les contrôles d'évaluation de la sécurité analysent le déploiement de Security
Fabric pour identifier les vulnérabilités potentielles et mettre en évidence les
meilleures pratiques pour améliorer la configuration du réseau, déployer de
nouveaux matériels et logiciels, et augmenter la visibilité et le contrôle du
réseau.
• Les connecteurs Fabric permettent une intégration avec plusieurs plates-formes
technologiques SDN, cloud et partenaires pour automatiser le processus de
gestion des mises à jour de sécurité dynamiques sans intervention manuelle.
• L'automatisation associe un déclencheur d'événement à une ou plusieurs actions
pour surveiller le réseau et effectuer automatiquement les actions désignées
lorsque Security Fabric détecte une menace.
LES APPAREILS
POURQUOI SÉCURISER SON RÉSEAU AVEC
UN PARE-FEU FORTIGATE DE FORTINET
• Le module Firewall-FortiOS du pare-feu FortiGate de Fortinet est un composant essentiel de
FortiOS pour apporter de la sécurité dans toute organisation possédant un réseau informatique.
Son rôle principal est de bloquer les accès non autorisés. Ce rôle se complexifie avec le temps,
mais aussi suite à différents facteurs : l’apparition de nouvelles menaces et techniques
d’évasions, ainsi que l’augmentation du volume de données et de la diversité des moyens
d’accès.
• FortiOS de Fortinet implémente un module de Firewall basé sur une gestion unifiée des
accès avec le classique contrôle par adresses IP mais aussi par utilisateur et par machine.
Il permet également très facilement d’appliquer des fonctionnalités avancées telles que
l’antivirus, l’IPS, le contrôle applicatif, tout en offrant des fonctionnalités de qualité de
service, de translation d’adresse, et plus encore.
PRÉSENTATION ET DÉPLOIEMENT DU FORTIGATE
SUR VMWARE
• Présentation du FortiGate
• Les boîtiers FortiGate Unified Threat Management System (Système de Gestion Unifiée
des Attaques) sécurisent les réseaux, réduisent les mauvais usages et abus réseaux et
contribuent à une utilisation plus efficace des ressources de communication, sans
compromettre la performance de votre réseau. La gamme a reçu les certifications ICSA
parefeu, VPN IPSec et antivirus.
• L’Appliance FortiGate est un boîtier entièrement dédié à la sécurité. Il est
convivial et fournit une gamme complète de services, que ce soit:
• au niveau des applications (comme le filtrage antivirus, la protection
contre les intrusions, les filtrages antispam, de contenu web et IM/P2P).
• au niveau du réseau (comme le pare-feu, la détection et prévention
d’intrusion, les VPN IPSec et VPN SSL et la qualité de service).
• Au niveau de l’administration (comme l’authentification d’un utilisateur, la
journalisation, les rapports du FortiAnalyzer, les profils d’administration,
l’accès sécurisé au web et l’accès administratif CLI et SNMP).
DÉPLOIEMENT DU FORTIGATE SUR VMWARE
• 1. Dans votre gestionnaire de l'hyperviseur, redémarrer le FortiGate VM
et accéder à la fenêtre de la console.
• 2. Au FortiGate VM invite de connexion entrez le nom d'utilisateur
admin. Par défaut il n'y a pas mot de passe. Il suffit d'appuyer sur Retour.
• 3. Utilisation des commandes CLI de configurer l'adresse port1 IP et le
masque. En outre, l'accès HTTP doit être activé.
• Lorsque vous avez configuré l'adresse IP port1 et le masque, lancez un
navigateur Web et saisissez l'adresse IP que vous avez configuré pour
port1. À la page de connexion, entrez le nom d'utilisateur admin et Le
mot de passe par défaut est aucun mot de passe et sélectionnez
Connexion
• Chaque VM Fortinet inclut une licence d'essai de 15 jours. Pendant ce
temps, la machine virtuelle FortiGate fonctionne en mode d'évaluation.
Avant d'utiliser le FortiGate VM vous devez entrer le fichier de licence
que vous avez téléchargé le Service à la clientèle et site Web du support
lors de l'inscription
CONFIGURATION DE PORT2
• Allez au System > Network > Interfaces et cliquez sur édit l’interface
• Si votre FortiGate se connecte directement à votre FAI, réglez Mode
d'adressage sur Manuel et définissez le IP / Netmask à l'adresse IP
publique de votre FAI vous a fourni.
• Si vous avez un équipement entre votre FortiGate et l'Internet (par
exemple, un routeur), puis le wan1 IP utilisera une adresse IP privée.
• Si cet équipement utilise DHCP, définissez Mode d'adressage DHCP pour
obtenir une adresse IP attribuée à l'interface.
• Si l'équipement de FAI ne pas utiliser DHCP, votre FAI peut vous fournir
la bonne adresse IP privée à utiliser pour l'interface.
AJOUT D’UNE ROUTE PAR DEFAULT
• Allez au Rou
• ter > Static > Static Routes and Créer une nouvelle route.
• Définir la destination IP / Masque à 0.0.0.0/0.0.0.0, l'appareil à l'interface
côté Internet, et la Gateway à la passerelle fournies par votre FAI ou au
routeur de saut suivant, en fonction de votre réseau exigences.
CONFIGURATION DU FORTIGATE DNS SERVERS
• Pour changer l’adresse du serveur DNS, allez au System> Network >
DNS et ajouter Les serveurs DNS primaires et secondaires.
CRÉATION DU POLITIQUE
• Allez au Policy & Objects > Policy > IPv4 et de créer une nouvelle
politique. Définir l'interface entrant à l'interface source et l'interface de
sortie à l'interface destination.
CONFIGURATION D’ADRESSE DE LA MACHINE
VIRTUELLE UBUNTU
TEST DE LA CONNEXION SUR LA MACHINE VIRTUEL
UBUNTU

Contenu connexe

Similaire à Fortinet [Enregistrement automatique].pptx

Firewall Endian
Firewall EndianFirewall Endian
Firewall EndianFouad Root
 
Firewall Endian
Firewall EndianFirewall Endian
Firewall EndianFouad Root
 
COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés" COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés" Thierry Langé
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementMicrosoft Technet France
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFSylvain Maret
 
Fiche vigibackup itac
Fiche vigibackup itacFiche vigibackup itac
Fiche vigibackup itacITAC
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011mabrouk
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009LINAGORA
 
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...cdeacf
 

Similaire à Fortinet [Enregistrement automatique].pptx (20)

ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
Le concept de réseaux
Le concept de réseauxLe concept de réseaux
Le concept de réseaux
 
Offre de service
Offre de serviceOffre de service
Offre de service
 
Firewall Endian
Firewall EndianFirewall Endian
Firewall Endian
 
Firewall Endian
Firewall EndianFirewall Endian
Firewall Endian
 
COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés" COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés"
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et management
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 
Windows RT en entreprise
Windows RT en entrepriseWindows RT en entreprise
Windows RT en entreprise
 
Fiche vigibackup itac
Fiche vigibackup itacFiche vigibackup itac
Fiche vigibackup itac
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Offre de services
Offre de servicesOffre de services
Offre de services
 
Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009
 
PLAQUETTE SD-WAN - SAYSE 2016
PLAQUETTE SD-WAN - SAYSE 2016PLAQUETTE SD-WAN - SAYSE 2016
PLAQUETTE SD-WAN - SAYSE 2016
 
CV Hazem OUNI
CV Hazem OUNICV Hazem OUNI
CV Hazem OUNI
 
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
 

Plus de informatiquehageryah (12)

Cours-Intelligence-artificielle-55.pdf
Cours-Intelligence-artificielle-55.pdfCours-Intelligence-artificielle-55.pdf
Cours-Intelligence-artificielle-55.pdf
 
cours1-2-vision-bklog.pdf
cours1-2-vision-bklog.pdfcours1-2-vision-bklog.pdf
cours1-2-vision-bklog.pdf
 
chapitre 1 SI.pdf
chapitre 1 SI.pdfchapitre 1 SI.pdf
chapitre 1 SI.pdf
 
Processus_Unifie_et_Approche_Agile chapitre 1.pptx
Processus_Unifie_et_Approche_Agile chapitre 1.pptxProcessus_Unifie_et_Approche_Agile chapitre 1.pptx
Processus_Unifie_et_Approche_Agile chapitre 1.pptx
 
01-introduction.ppt
01-introduction.ppt01-introduction.ppt
01-introduction.ppt
 
Plan_GE_22_06.docx
Plan_GE_22_06.docxPlan_GE_22_06.docx
Plan_GE_22_06.docx
 
Algebre-de-Boole-et-Simplifications.pdf
Algebre-de-Boole-et-Simplifications.pdfAlgebre-de-Boole-et-Simplifications.pdf
Algebre-de-Boole-et-Simplifications.pdf
 
architecture des calculateurs (2).pdf
architecture des calculateurs (2).pdfarchitecture des calculateurs (2).pdf
architecture des calculateurs (2).pdf
 
c4.pdf
c4.pdfc4.pdf
c4.pdf
 
c5.pdf
c5.pdfc5.pdf
c5.pdf
 
c2.pdf
c2.pdfc2.pdf
c2.pdf
 
c1.pdf
c1.pdfc1.pdf
c1.pdf
 

Fortinet [Enregistrement automatique].pptx

  • 2. FORTINET, FORTIGATE, FORTIOS • Fortinet, un des principaux fournisseurs des solutions de sécurité de marché propose une solution firewall appelée Fortigate. Cette dernière est un composant essentiel de FortiOS permettant d'accroître le niveau de sécurité dans toute organisation possédant un réseau informatique, • Tous les FortiGates n'ont pas les mêmes fonctionnalités, en particulier les modèles d'entrée de gamme (modèles 30 à 90).
  • 3. • Fortinet est une entreprise américaine qui construit du matériel de télécommunications, elle est spécialisée dans les solutions de sécurité pour les réseaux et les ordinateurs. • Elle a construit le FortiGate qui est une gamme de boitiers de sécurité comprenant les fonctionnalités pare-feu, Antivirus, système de prévention d'intrusion , VPN ,filtrage Web, et d'autres fonctionnalités, compression de données, routage, policy routing… Les récents modèles comportent des ports accélérés par ASIC (Application-Specific Integrated Circuit) qui permettent d'optimiser le trafic au niveau des ports. Les boitiers de cette gamme sont isofonctionnels s'adaptant à chaque besoin exemple on à FG110C, FG310B, FG620B pour les moyennes et grosses entreprises.
  • 4.
  • 5. • Pour une meilleure sécurité des ordinateurs et du réseau informatique le FortiGate a des fonctionnalités puissantes et bien précise qui le caractérisent dont les suivant :  Protection avancée contre les menaces  Analyse de la réputation clients  Visibilité contextuelle  Accès sécurisé pour les invités
  • 6.  Pare-feu d’entreprise  Inspection du trafic SSL- chiffré  Protection anti-virus  Protection anti-spam  Détection et prévention de l’intrusion  Prévention des fuites de données  Filtrage web  Contrôle d’accès aux applications
  • 7.  Contrôle de l’accès réseaux  Journaux et rapports  Contrôleur Wi-Fi intégré  Haute disponibilité  Routeur et commutateurs intégrés  Mise à jour de sécurité Fortiguard  Prêt pour IPv6
  • 8. • Avec ces fonctionnalités nous constatons que le FOrtiGate permet de bien sécurisé les ordinateurs et les réseaux contre toutes attaques et menace provenant des virus ou pirates qui ont comme but de s'emparer d’informations confidentielles et sensibles comme : • - des fichiers liés aux transactions et aux contrats - des fichiers contenant de données sensibles • - des numéros de cartes de crédit • - des informations personnelles ….
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. UTILISATION DE L'INTERFACE GRAPHIQUE • Connexion à l'aide d'un navigateur Web Afin de se connecter à l'interface graphique à l'aide d'un navigateur Web, une interface doit être configurée pour permettre l'accès administratif via HTTPS ou via HTTPS et HTTP. Par défaut, une interface a déjà été mise en place qui permet l'accès HTTPS avec l'adresse IP 192.168.1.99. Naviguer vers https://192.168.1.99 et entrez votre nom d'utilisateur et votre mot de passe. Si vous n'avez pas modifié le mot de passe du compte administrateur, utilisez le nom d'utilisateur par défaut admin et laissez le champ de mot de passe vide. L'interface graphique sera maintenant affichée dans votre navigateur.
  • 14. TISSU DE SÉCURITÉ FORTINET • Fortinet Security Fabric fournit une architecture intelligente qui interconnecte des solutions de sécurité discrètes en un tout intégré pour détecter, surveiller, bloquer et corriger les attaques sur toute la surface d'attaque. Il offre une protection et une visibilité étendues sur tous les segments et appareils du réseau, qu'ils soient matériels, virtuels ou basés sur le cloud.
  • 15. • La vue de la topologie physique montre tous les périphériques connectés, y compris les périphériques de la couche d'accès. La vue de topologie logique affiche des informations sur les interfaces auxquelles chaque périphérique est connecté. • Les contrôles d'évaluation de la sécurité analysent le déploiement de Security Fabric pour identifier les vulnérabilités potentielles et mettre en évidence les meilleures pratiques pour améliorer la configuration du réseau, déployer de nouveaux matériels et logiciels, et augmenter la visibilité et le contrôle du réseau.
  • 16. • Les connecteurs Fabric permettent une intégration avec plusieurs plates-formes technologiques SDN, cloud et partenaires pour automatiser le processus de gestion des mises à jour de sécurité dynamiques sans intervention manuelle. • L'automatisation associe un déclencheur d'événement à une ou plusieurs actions pour surveiller le réseau et effectuer automatiquement les actions désignées lorsque Security Fabric détecte une menace.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. POURQUOI SÉCURISER SON RÉSEAU AVEC UN PARE-FEU FORTIGATE DE FORTINET • Le module Firewall-FortiOS du pare-feu FortiGate de Fortinet est un composant essentiel de FortiOS pour apporter de la sécurité dans toute organisation possédant un réseau informatique. Son rôle principal est de bloquer les accès non autorisés. Ce rôle se complexifie avec le temps, mais aussi suite à différents facteurs : l’apparition de nouvelles menaces et techniques d’évasions, ainsi que l’augmentation du volume de données et de la diversité des moyens d’accès.
  • 26. • FortiOS de Fortinet implémente un module de Firewall basé sur une gestion unifiée des accès avec le classique contrôle par adresses IP mais aussi par utilisateur et par machine. Il permet également très facilement d’appliquer des fonctionnalités avancées telles que l’antivirus, l’IPS, le contrôle applicatif, tout en offrant des fonctionnalités de qualité de service, de translation d’adresse, et plus encore.
  • 27. PRÉSENTATION ET DÉPLOIEMENT DU FORTIGATE SUR VMWARE • Présentation du FortiGate
  • 28. • Les boîtiers FortiGate Unified Threat Management System (Système de Gestion Unifiée des Attaques) sécurisent les réseaux, réduisent les mauvais usages et abus réseaux et contribuent à une utilisation plus efficace des ressources de communication, sans compromettre la performance de votre réseau. La gamme a reçu les certifications ICSA parefeu, VPN IPSec et antivirus.
  • 29. • L’Appliance FortiGate est un boîtier entièrement dédié à la sécurité. Il est convivial et fournit une gamme complète de services, que ce soit: • au niveau des applications (comme le filtrage antivirus, la protection contre les intrusions, les filtrages antispam, de contenu web et IM/P2P). • au niveau du réseau (comme le pare-feu, la détection et prévention d’intrusion, les VPN IPSec et VPN SSL et la qualité de service). • Au niveau de l’administration (comme l’authentification d’un utilisateur, la journalisation, les rapports du FortiAnalyzer, les profils d’administration, l’accès sécurisé au web et l’accès administratif CLI et SNMP).
  • 31. • 1. Dans votre gestionnaire de l'hyperviseur, redémarrer le FortiGate VM et accéder à la fenêtre de la console. • 2. Au FortiGate VM invite de connexion entrez le nom d'utilisateur admin. Par défaut il n'y a pas mot de passe. Il suffit d'appuyer sur Retour. • 3. Utilisation des commandes CLI de configurer l'adresse port1 IP et le masque. En outre, l'accès HTTP doit être activé.
  • 32.
  • 33. • Lorsque vous avez configuré l'adresse IP port1 et le masque, lancez un navigateur Web et saisissez l'adresse IP que vous avez configuré pour port1. À la page de connexion, entrez le nom d'utilisateur admin et Le mot de passe par défaut est aucun mot de passe et sélectionnez Connexion
  • 34.
  • 35. • Chaque VM Fortinet inclut une licence d'essai de 15 jours. Pendant ce temps, la machine virtuelle FortiGate fonctionne en mode d'évaluation. Avant d'utiliser le FortiGate VM vous devez entrer le fichier de licence que vous avez téléchargé le Service à la clientèle et site Web du support lors de l'inscription
  • 36. CONFIGURATION DE PORT2 • Allez au System > Network > Interfaces et cliquez sur édit l’interface
  • 37. • Si votre FortiGate se connecte directement à votre FAI, réglez Mode d'adressage sur Manuel et définissez le IP / Netmask à l'adresse IP publique de votre FAI vous a fourni. • Si vous avez un équipement entre votre FortiGate et l'Internet (par exemple, un routeur), puis le wan1 IP utilisera une adresse IP privée. • Si cet équipement utilise DHCP, définissez Mode d'adressage DHCP pour obtenir une adresse IP attribuée à l'interface. • Si l'équipement de FAI ne pas utiliser DHCP, votre FAI peut vous fournir la bonne adresse IP privée à utiliser pour l'interface.
  • 38. AJOUT D’UNE ROUTE PAR DEFAULT • Allez au Rou • ter > Static > Static Routes and Créer une nouvelle route.
  • 39. • Définir la destination IP / Masque à 0.0.0.0/0.0.0.0, l'appareil à l'interface côté Internet, et la Gateway à la passerelle fournies par votre FAI ou au routeur de saut suivant, en fonction de votre réseau exigences.
  • 40. CONFIGURATION DU FORTIGATE DNS SERVERS • Pour changer l’adresse du serveur DNS, allez au System> Network > DNS et ajouter Les serveurs DNS primaires et secondaires.
  • 41. CRÉATION DU POLITIQUE • Allez au Policy & Objects > Policy > IPv4 et de créer une nouvelle politique. Définir l'interface entrant à l'interface source et l'interface de sortie à l'interface destination.
  • 42. CONFIGURATION D’ADRESSE DE LA MACHINE VIRTUELLE UBUNTU
  • 43. TEST DE LA CONNEXION SUR LA MACHINE VIRTUEL UBUNTU

Notes de l'éditeur

  1. Un firewall (ou pare-feu) est outil informatique (matériel et/ou logiciel) conçu pour protéger les données d'un réseau (protection d'un ordinateur personnel relié à Internet par exemple, ou protection d'un réseau d'entreprise). Il permet d'assurer la sécurité des informations d'un réseau en filtrant les entrées et en contrôlant les sorties selon des règles définies par son administrateur.