# đ Formation SD-WAN Fortinet â Jour 1 + Jour 2
đ ïž TP 1 â PrĂ©parer lâenvironnement GNS3 avec FortiGate
## đŻ Objectif :
Créer une premiÚre topologie réseau avec FortiGate dans GNS3 et accéder à son interface graphique.
---
## 𧰠Matériel requis :
- GNS3 (installé et configuré)
- FortiGate `.qcow2` (image KVM)
- Webterm `.gns3a`
- GNS3 VM (Network 1 carte **Host-Only** et 1 carte **NAT**)
---
## đșïž Ătapes Ă suivre :
1. Lancer GNS3 et créer un nouveau projet :
`Nom : au choix`
2. Importer lâimage FortiGate :
`File > Import Appliance > fortigate.qcow2`
3. Importer lâimage FortiGate :
`File > Import Appliance > webterm.gns3a`
4. Attribuer une interfaces :
- `Port1` (Management)
5. Relier `eth0` du webterm Ă un switch et le `Port1` du Fortigate Ă ce switch et au Cloud lâaccĂšs Ă l'interface web.

Configurer l'interface du webterm (on peut aussi la laisser en DHCP) :

6. Démarrer la VM FortiGate et attendre le boot complet.
7. Dans la CLI (console), entrer la configuration suivante (Si le Fortigate n'a pas eu d'IP via DHCP) :
```bash
config system interface
edit port1
set mode static
set ip 192.168.100.254/24
set allowaccess ping http https ssh
next
end
```
### đ AccĂšs Ă l'interface FortiGate via navigateur
Depuis le navigateur du webterm, ouvre lâadresse suivante :
đ **https://IPFortigate**

Identifiants par défaut :
- **Nom** : `admin`
- **Mot de passe** : *(laisser vide)*
- **Changer le Mot de passe**
---
â
**Résultat attendu** :
- Tu accĂšdes Ă lâinterface web (GUI) de FortiGate.
- LâĂ©quipement est prĂȘt Ă ĂȘtre utilisĂ© pour les Ă©tapes suivantes : routage, VPN, configuration SD-WAN.
---
# đ ïž TP 2 â Ajouter Netem pour simuler la qualitĂ© des liens
## đŻ Objectif
Simuler la latence, les pertes ou la bande passante des liens WAN dans **GNS3** Ă lâaide de **Netem**.
---
## 𧰠Matériel requis
- Appliance **Netem** ajoutée dans GNS3 (`.gns3a` + image disque)
- 1 FortiGate relié à une passerelle ou un Cloud (internet)
- Console GNS3 pour configurer Netem
---
## đșïž Ătapes Ă suivre
1. **importer lâappliance Netem** dans GNS3 depuis :
đ distribuĂ© dans le canal Teams
2. **Placer** le nĆud **Netem** dans ton projet GNS3.
3. **Relier** le FortiGate (`port1` â WAN1) Ă une passerelle ou un Cloud via **Netem** :
**ATTENTION :** Pour le Cloud bien choisir en cliquant dessus la meme carte servant de NAT pour la VM GNS3.

4. **DĂ©marrer** Netem. Son interface de configuration sâaffiche automatiquement.
5. Dans le menu **Netem** :
- Choisir **eth0 -> eth1**
- Régler **Delay** sur `120ms`
- Régler **Loss** sur `3%`
- *(Optionnel)* Activer **Symmetric** pour appliquer les mĂȘmes rĂ©glages dans les deux sens
- **Sauvegarder** avec **Save** et revenir au menu principal

6. Depuis le **FortiGate**, exécuter un test de connectivité :
```bash
execute ping 8.8.8.8
```
## đ Observation
Observer la latence et la stabilité du lien dans les résultats du ping.
---
â
**Résultat attendu** :
- Netem simule un lien WAN dégradé (latence + perte de paquets)
- Le FortiGate continue Ă transmettre le trafic via ce lien, ce qui permettra plus tard dâobserver les rĂ©actions dynamiques du SD-WAN.
---
## đ Module 1 â FortiGate Security
## đŻ Objectifs pĂ©dagogiques
Ce module a pour but de familiariser lâĂ©tudiant avec les fonctionnalitĂ©s de sĂ©curitĂ© de base sur FortiGate. Il apprendra Ă crĂ©er des rĂšgles de pare-feu, activer les inspections de contenu (AV, Web Filter, IPS), et analyser les Ă©vĂ©nements de sĂ©curitĂ© via FortiAnalyzer.
---
## âïž Introduction
Le FortiGate est bien plus quâun simple pare-feu. Il agit comme une passerelle de sĂ©curitĂ© capable dâappliquer des politiques granulaires sur les flux rĂ©seau, de dĂ©tecter des applications, de bloquer des sites malveillants, dâinspecter les fichiers transitant sur le rĂ©seau, et de prĂ©venir les intrusions.
Dans ce module, nous allons apprendre à définir des politiques de sécurité adaptées à un environnement LAN-to-WAN classique, tout en activant les fonctions de protection UTM (Unified Threat Management).
---
# đ ïž TP 1 â CrĂ©er une politique de sĂ©curitĂ© LAN > WAN avec inspection UTM
## đŻ Objectif :
Permettre aux machines du rĂ©seau LAN dâaccĂ©der Ă Internet avec inspection de sĂ©curitĂ© active.
---
## 𧰠Matériel requis :
- 1 FortiGate avec :
- `port1` connecté au LAN (ex: 192.168.10.0/24)
- `port2` connecté à Internet ou un simulateur WAN
- Une VM client dans le LAN (optionnel)
- Connexion internet (réelle ou simulée via ping 8.8.8.8)
---
## đșïž Ătapes Ă suivre :
1. Configurer l'interface Port1 pour le LAN
```bash
config system interface
edit port1
set mode static
set ip 192.168.10.1/24
set allowaccess ping http https ssh
next
end
```
2. CrĂ©er un objet dâadresse LAN :
```bash
config firewall address
edit LAN_SUBNET
set subnet 192.168.10.0 255.255.255.0
next
end
```
3. Configurer l'interface WAN (Port 2 en DHCP)
```bash
config system interface
edit port2
set mode dhcp
set allowaccess ping
next
end
```
4. Configurer Webterm dans le LAN (si pas en DHCP mettre DNS Goolge dans /etc/resolv.conf)

Relier le tout :

### đ§ Ătape 2 â CrĂ©er une rĂšgle de sĂ©curitĂ© avec inspection UTM
Via l'interface Web :


**ATTENTION :** ajouter impérativement cette ligne pour ne pas avoir de soucis de vérification de certificats :
```bash
config firewall policy
edit 1
set ssl-ssh-profile no-inspection
next
end
```
Via CLI :
```bash
config firewall policy
edit 1
set name "LAN_to_WAN"
set srcintf "port1"
set dstintf "port2"
set action accept
set srcaddr "LAN_SUBNET"
set dstaddr "all"
set schedule "always"
set service "ALL"
set utm-status enable
set ssl-ssh-profile "no-inspection"
set av-profile "default"
set webfilter-profile "default"
set ips-sensor "default"
set nat enable
next
end
```
## đ§ Ătape 3 â Activer le NAT
```bash
config firewall policy
edit 1
set nat enable
end
```
## đ Ătape 4 â Tester lâaccĂšs Internet depuis le client
Sur le poste client connectĂ© au LAN, exĂ©cutez les commandes suivantes pour vĂ©rifier lâaccĂšs Internet :
```bash
ping 8.8.8.8
```
---
â
**Résultat attendu** :
- Le client obtient une réponse depuis Internet.
- La sortie ping affiche des réponses ICMP (latence en ms).
- Si un Web Filter ou dâautres fonctions UTM sont activĂ©es, celles-ci filtrent le trafic selon la configuration
---