# 📚 Formation SD-WAN Fortinet – Jour 1 + Jour 2 đŸ› ïž TP 1 – PrĂ©parer l’environnement GNS3 avec FortiGate ## 🎯 Objectif : CrĂ©er une premiĂšre topologie rĂ©seau avec FortiGate dans GNS3 et accĂ©der Ă  son interface graphique. --- ## 🧰 MatĂ©riel requis : - GNS3 (installĂ© et configurĂ©) - FortiGate `.qcow2` (image KVM) - Webterm `.gns3a` - GNS3 VM (Network 1 carte **Host-Only** et 1 carte **NAT**) --- ## đŸ—ș Étapes Ă  suivre : 1. Lancer GNS3 et crĂ©er un nouveau projet : `Nom : au choix` 2. Importer l’image FortiGate : `File > Import Appliance > fortigate.qcow2` 3. Importer l’image FortiGate : `File > Import Appliance > webterm.gns3a` 4. Attribuer une interfaces : - `Port1` (Management) 5. Relier `eth0` du webterm Ă  un switch et le `Port1` du Fortigate Ă  ce switch et au Cloud l’accĂšs Ă  l'interface web. ![image](https://hackmd.io/_uploads/B1uify0Olg.png) Configurer l'interface du webterm (on peut aussi la laisser en DHCP) : ![image](https://hackmd.io/_uploads/B1fjkh3Ogx.png) 6. DĂ©marrer la VM FortiGate et attendre le boot complet. 7. Dans la CLI (console), entrer la configuration suivante (Si le Fortigate n'a pas eu d'IP via DHCP) : ```bash config system interface edit port1 set mode static set ip 192.168.100.254/24 set allowaccess ping http https ssh next end ``` ### 🌐 AccĂšs Ă  l'interface FortiGate via navigateur Depuis le navigateur du webterm, ouvre l’adresse suivante : 👉 **https://IPFortigate** ![image](https://hackmd.io/_uploads/HkfRznhuxl.png) Identifiants par dĂ©faut : - **Nom** : `admin` - **Mot de passe** : *(laisser vide)* - **Changer le Mot de passe** --- ✅ **RĂ©sultat attendu** : - Tu accĂšdes Ă  l’interface web (GUI) de FortiGate. - L’équipement est prĂȘt Ă  ĂȘtre utilisĂ© pour les Ă©tapes suivantes : routage, VPN, configuration SD-WAN. --- # đŸ› ïž TP 2 – Ajouter Netem pour simuler la qualitĂ© des liens ## 🎯 Objectif Simuler la latence, les pertes ou la bande passante des liens WAN dans **GNS3** Ă  l’aide de **Netem**. --- ## 🧰 MatĂ©riel requis - Appliance **Netem** ajoutĂ©e dans GNS3 (`.gns3a` + image disque) - 1 FortiGate reliĂ© Ă  une passerelle ou un Cloud (internet) - Console GNS3 pour configurer Netem --- ## đŸ—ș Étapes Ă  suivre 1. **importer l’appliance Netem** dans GNS3 depuis : 🔗 distribuĂ© dans le canal Teams 2. **Placer** le nƓud **Netem** dans ton projet GNS3. 3. **Relier** le FortiGate (`port1` – WAN1) Ă  une passerelle ou un Cloud via **Netem** : **ATTENTION :** Pour le Cloud bien choisir en cliquant dessus la meme carte servant de NAT pour la VM GNS3. ![image](https://hackmd.io/_uploads/HJJd-k0Ole.png) 4. **DĂ©marrer** Netem. Son interface de configuration s’affiche automatiquement. 5. Dans le menu **Netem** : - Choisir **eth0 -> eth1** - RĂ©gler **Delay** sur `120ms` - RĂ©gler **Loss** sur `3%` - *(Optionnel)* Activer **Symmetric** pour appliquer les mĂȘmes rĂ©glages dans les deux sens - **Sauvegarder** avec **Save** et revenir au menu principal ![image](https://hackmd.io/_uploads/rJIRgJCOlx.png) 6. Depuis le **FortiGate**, exĂ©cuter un test de connectivitĂ© : ```bash execute ping 8.8.8.8 ``` ## 🔍 Observation Observer la latence et la stabilitĂ© du lien dans les rĂ©sultats du ping. --- ✅ **RĂ©sultat attendu** : - Netem simule un lien WAN dĂ©gradĂ© (latence + perte de paquets) - Le FortiGate continue Ă  transmettre le trafic via ce lien, ce qui permettra plus tard d’observer les rĂ©actions dynamiques du SD-WAN. --- ## 🔐 Module 1 – FortiGate Security ## 🎯 Objectifs pĂ©dagogiques Ce module a pour but de familiariser l’étudiant avec les fonctionnalitĂ©s de sĂ©curitĂ© de base sur FortiGate. Il apprendra Ă  crĂ©er des rĂšgles de pare-feu, activer les inspections de contenu (AV, Web Filter, IPS), et analyser les Ă©vĂ©nements de sĂ©curitĂ© via FortiAnalyzer. --- ## ✍ Introduction Le FortiGate est bien plus qu’un simple pare-feu. Il agit comme une passerelle de sĂ©curitĂ© capable d’appliquer des politiques granulaires sur les flux rĂ©seau, de dĂ©tecter des applications, de bloquer des sites malveillants, d’inspecter les fichiers transitant sur le rĂ©seau, et de prĂ©venir les intrusions. Dans ce module, nous allons apprendre Ă  dĂ©finir des politiques de sĂ©curitĂ© adaptĂ©es Ă  un environnement LAN-to-WAN classique, tout en activant les fonctions de protection UTM (Unified Threat Management). --- # đŸ› ïž TP 1 – CrĂ©er une politique de sĂ©curitĂ© LAN > WAN avec inspection UTM ## 🎯 Objectif : Permettre aux machines du rĂ©seau LAN d’accĂ©der Ă  Internet avec inspection de sĂ©curitĂ© active. --- ## 🧰 MatĂ©riel requis : - 1 FortiGate avec : - `port1` connectĂ© au LAN (ex: 192.168.10.0/24) - `port2` connectĂ© Ă  Internet ou un simulateur WAN - Une VM client dans le LAN (optionnel) - Connexion internet (rĂ©elle ou simulĂ©e via ping 8.8.8.8) --- ## đŸ—ș Étapes Ă  suivre : 1. Configurer l'interface Port1 pour le LAN ```bash config system interface edit port1 set mode static set ip 192.168.10.1/24 set allowaccess ping http https ssh next end ``` 2. CrĂ©er un objet d’adresse LAN : ```bash config firewall address edit LAN_SUBNET set subnet 192.168.10.0 255.255.255.0 next end ``` 3. Configurer l'interface WAN (Port 2 en DHCP) ```bash config system interface edit port2 set mode dhcp set allowaccess ping next end ``` 4. Configurer Webterm dans le LAN (si pas en DHCP mettre DNS Goolge dans /etc/resolv.conf) ![image](https://hackmd.io/_uploads/BJ5ZPyRdex.png) Relier le tout : ![image](https://hackmd.io/_uploads/BkobOJ0ugx.png) ### 🔧 Étape 2 – CrĂ©er une rĂšgle de sĂ©curitĂ© avec inspection UTM Via l'interface Web : ![image](https://hackmd.io/_uploads/BkgS51Aull.png) ![image](https://hackmd.io/_uploads/rJA35J0_xe.png) **ATTENTION :** ajouter impĂ©rativement cette ligne pour ne pas avoir de soucis de vĂ©rification de certificats : ```bash config firewall policy edit 1 set ssl-ssh-profile no-inspection next end ``` Via CLI : ```bash config firewall policy edit 1 set name "LAN_to_WAN" set srcintf "port1" set dstintf "port2" set action accept set srcaddr "LAN_SUBNET" set dstaddr "all" set schedule "always" set service "ALL" set utm-status enable set ssl-ssh-profile "no-inspection" set av-profile "default" set webfilter-profile "default" set ips-sensor "default" set nat enable next end ``` ## 🔧 Étape 3 – Activer le NAT ```bash config firewall policy edit 1 set nat enable end ``` ## 🌐 Étape 4 – Tester l’accĂšs Internet depuis le client Sur le poste client connectĂ© au LAN, exĂ©cutez les commandes suivantes pour vĂ©rifier l’accĂšs Internet : ```bash ping 8.8.8.8 ``` --- ✅ **RĂ©sultat attendu** : - Le client obtient une rĂ©ponse depuis Internet. - La sortie ping affiche des rĂ©ponses ICMP (latence en ms). - Si un Web Filter ou d’autres fonctions UTM sont activĂ©es, celles-ci filtrent le trafic selon la configuration ---