Configurations de base d'un firewall Fortigate || DHCP || VLAN || 802.3ad || NAT || Firewall Policies
Dans cet atelier, nous aborderons plusieurs concepts sur les firewalls Fortigate notamment :
- DHCP ;
- La segmentation réseau à travers des VLAN ;
- L'agrégation de liens avec le protocole 802.3ad ;
- Le PAT et l'ouverture de flux entre sous-réseaux.
Sur cette architecture nous avons :
/image%2F3625927%2F20250502%2Fob_fe9c5d_1.png)
- Un Firewall Fortigate qui constitue la passerelle et le serveur DHCP des VLAN 10 & 20 ;
- Ce firewall est bi raccordé au switch à travers ses port2 et port3. Côté switch c'est e0/0 & e0/3. Un lien sur lequel activer le protocole 802.3ad.
Mise en œuvre
- Configuration de 802.3ad
Interfaces > Create New > Interface
/image%2F3625927%2F20250502%2Fob_f1ffb1_2.png)
Après validation
/image%2F3625927%2F20250502%2Fob_504521_3.png)
Sur le switch, ce sont les ports : e0/0 & e0/3 qui sont concernés.
vlan 10
name RH
!
vlan 20
name INFO
!
!
interface range Ethernet0/0,Ethernet0/3
switchport trunk allowed vlan 10,20
switchport trunk encapsulation dot1q
switchport mode trunk
channel-group 1 mode active
!
!
interface Port-channel1
switchport trunk allowed vlan 10,20
switchport trunk encapsulation dot1q
switchport mode trunk
end
2. Affectation des ports
!
interface Ethernet0/1
switchport access vlan 10
switchport mode access
!
interface Ethernet0/2
switchport access vlan 20
switchport mode access
!
L'état de l'agrégation
/image%2F3625927%2F20250502%2Fob_a04829_4.png)
L'agrégation est bien active !
3. Création des sous-interfaces sur le firewall
Interfaces > Create New > Interface
Pour le vlan 10
/image%2F3625927%2F20250502%2Fob_38214d_5.png)
Config du serveur DHCP pour cette interface
/image%2F3625927%2F20250502%2Fob_788303_6.png)
De même pour le vlan 20
/image%2F3625927%2F20250502%2Fob_a77a5f_7.png)
Le DHCP
/image%2F3625927%2F20250502%2Fob_ecb6cd_8.png)
Nos deux sous interfaces
/image%2F3625927%2F20250502%2Fob_4feaea_10.png)
Test du DHCP sur les PC users
/image%2F3625927%2F20250502%2Fob_67ab78_11.png)
le second
/image%2F3625927%2F20250502%2Fob_e805d7_12.png)
Test de connectivité vers internet
/image%2F3625927%2F20250502%2Fob_0611ea_13.png)
4. Ouverture de flux vers internet
Sur le Firewall :
Policy and Objects > Firewall Policy > Create New
/image%2F3625927%2F20250502%2Fob_496bbb_14.png)
/image%2F3625927%2F20250502%2Fob_942737_15.png)
Nouveau test
/image%2F3625927%2F20250502%2Fob_eb3059_16.png)
Faisons une ouverture de flux entre les deux sous-réseau
/image%2F3625927%2F20250502%2Fob_98b18e_17.png)
Résultat
/image%2F3625927%2F20250502%2Fob_b3570b_18.png)
Il est également possible d'ouvrir le flux de l'autre sens si nécessaire.