# TP — SD-WAN avec FortiGate et Cisco 3745 ## 🎯 Objectifs d'apprentissage - Créer une maquette SD-WAN - Configurer les interfaces WAN simulées sur un routeur Cisco 3745 - Intégrer ces liaisons comme membres SD-WAN dans FortiGate - Créer des règles de routage SD-WAN, SLA et vérifier le basculement > Basé sur le TP original « 9.1 SD-WAN » (FortiGate Firewall). > Adaptation de l’exemple OpenWrt vers un Cisco 3745. > Référence : [pressbooks.bccampus.ca/fortigatefirewall/chapter/sd-wan](https://pressbooks.bccampus.ca/fortigatefirewall/chapter/sd-wan) --- ## 🧩 Topologie (schéma logique) La topologie reste la même que dans le TP d’origine : - **WebTerm1 (Firewall Manager)** — gestion du FortiGate - **FortiGate** : - port1 : management vers WebTerm2 - port2 et port3 : destinés à SD-WAN - **Cisco 3745** remplace OpenWrt : fournit deux liaisons WAN simulées (vers port4 et port5 du FortiGate) --- ## 🗺️ Table de correspondance / Adressage | Appareil | Interface / Rôle | IP / Gateway | |-----------|------------------|---------------| | WebTerm1 (Manager) | — | 192.168.20.2/24 | | FortiGate port1 | management | 192.168.20.1/24 | | FortiGate port2 | WAN1 (SD-WAN member) | 10.200.2.1/24 | | FortiGate port3 | WAN2 (SD-WAN member) | 10.200.3.1/24 | | Cisco 3745 Fa1/0 | connecté au NAT / Internet (optionnel) | selon ton simulateur | | Cisco 3745 Fa0/0 | WAN simulé 1 (vers FortiGate port4) | 10.200.2.254/24 | | Cisco 3745 Fa0/1 | WAN simulé 2 (vers FortiGate port5) | 10.200.3.254/24 | > Remarque : > FortiGate doit utiliser ces adresses comme **gateway** pour ses membres SD-WAN. --- ## 🧱 Section A — Configuration du Cisco 3745 (exemple IOS) Ces commandes sont des exemples IOS standard pour un Cisco 3745. Adapte les noms d’interfaces (Fa0/0, Fa0/1, etc.) si ton image GNS3/virtuelle en expose d’autres. ### 1) Entrer en mode configuration ```bash enable configure terminal ``` ## 2) Configurer les interfaces ```bash hostname ISP ! Interface vers FortiGate WAN1 (simulé) - IP fixe dans 10.200.3.0/24 interface FastEthernet0/1 description Vers FortiGate WAN3 (port3) ip address 10.200.3.254 255.255.255.0 ip nat inside no shutdown ! Interface vers FortiGate WAN2 (simulé) - IP fixe dans 10.200.2.0/24 interface FastEthernet0/0 description Vers FortiGate WAN2 (port2) ip address 10.200.2.254 255.255.255.0 ip nat inside no shutdown ! Interface NAT vers Internet (Cloud NAT ou PC NAT) - IP via DHCP interface FastEthernet1/0 description Vers Internet (NAT Cloud) ip address dhcp ip nat outside no shutdown ! ACL autorisant le NAT des réseaux internes vers Internet access-list 1 permit 10.200.2.0 0.0.0.255 access-list 1 permit 10.200.3.0 0.0.0.255 ! Mise en place du NAT dynamique (PAT) sur l'interface DHCP vers Internet ip nat inside source list 1 interface FastEthernet1/0 overload ! Route par défaut vers Internet via l'interface NAT DHCP ip route 0.0.0.0 0.0.0.0 FastEthernet1/0 (IP de la gateway NAT sur VMWARE) end write memory ``` IP de la gateway sur vmware : Pour mon cas : 192.168.100.2 ![image](https://hackmd.io/_uploads/Sy7tBtwkWg.png) ### Pour tester et debugger la config ``` bash show ip interface brief show ip route show ip nat translations ping 10.200.2.1 ping 10.200.3.1 ``` --- # Section B — Paramétrage FortiGate (rappel du TP original, adapté) Sur le FortiGate, les étapes restent identiques à celles du TP d’origine : créer les interfaces port2/port3, ajouter en SD-WAN, créer les routes et règles. Les gateways doivent pointer vers les adresses du Cisco 3745 (10.200.2.254 et 10.200.3.254). ## 1) Configuration Interfaces FortiGate ```bash edit "port1" set alias "Management" set ip 192.168.20.1/24 set allowaccess ping https ssh http set type physical set role lan set mode static next edit "port2" set alias "WAN1_SD-WAN" set ip 10.200.2.1/24 set allowaccess ping set type physical set role wan set mode static next edit "port3" set alias "WAN2_SD-WAN" set ip 10.200.3.1/24 set allowaccess ping set type physical set role wan set mode static next end ``` ## 2) Ajouter membres SD-WAN - Network > SD-WAN → Add → sélectionner Port2, gateway : 10.200.2.254 - Network > SD-WAN → Add → sélectionner Port3, gateway : 10.200.3.254 ![image](https://hackmd.io/_uploads/H1oXaOPkbl.png) ## 3) Route statique vers SD-WAN - Créer une route statique dirigée vers SD-WAN (comme dans le TP original — Figure 9.15) ![image](https://hackmd.io/_uploads/rJLhp_wybe.png) ## 4) Firewall policy Crée une règle depuis LAN (port1) vers SD-WAN : ```bash config firewall policy edit 1 set name "to wan" set srcintf "port1" set dstintf "virtual-wan-link" set action accept set srcaddr "all" set dstaddr "all" set schedule "always" set service "ALL" set logtraffic all set nat enable next end ``` ![image](https://hackmd.io/_uploads/BJyA8Yw1-g.png) ## 5) Règle SD-WAN & SLA - Network > SD-WAN Rule → Create : - Name: MyRule - Source Address: All - Destination Address: All - Protocol Number: Any - Strategy: Best Quality - Interface Preference: Port4, Port5 (ordre souhaité) **Measured SLA :** - Name: MySLA - Protocol: Ping - Server: 8.8.8.8 (ou un autre IP de test) - Add Target(s) (laisser valeurs par défaut pour le test) > Ces étapes suivent exactement le TP d’origine pour SD-WAN. > Source : [pressbooks.bccampus.ca/fortigatefirewall/chapter/sd-wan/](https://pressbooks.bccampus.ca/fortigatefirewall/chapter/sd-wan/) --- # Section C — Tests / Vérifications (Workflow) ## Vérifier connectivité 3745 ↔ FortiGate - Depuis 3745 : ping 10.200.2.1 ping 10.200.3.1 - Depuis FortiGate : ## Vérifier que les interfaces SD-WAN apparaissent en tant que membres - FortiGate : Network > SD-WAN → voir SD-WAN Usage et SD-WAN members. ## Déconnexion simulée / basculement Dans GNS3 : - couper l’interface Fa0/0 (WAN1) du Cisco 3745 - FortiGate doit basculer sur Port3 (WAN2) selon la règle SD-WAN. ## Vérifier navigation depuis Firewall Manager (WebTerm2) ## Vérifier logs & FortiView - Log & Report > Event > SD-WAN Event - Dashboard > FortiView Sessions pour voir sessions traversant SD-WAN.