Overblog Tous les blogs Top blogs Technologie & Science Tous les blogs Technologie & Science
Editer l'article Suivre ce blog Administration + Créer mon blog
MENU
Réseaux || Services || Système || Sécurité Réseaux informatiques, services réseaux & Sécurité

Configurations de base d'un firewall Fortigate || DHCP || VLAN || 802.3ad || NAT || Firewall Policies

BORY DIALLO

Dans cet atelier, nous aborderons plusieurs concepts sur les firewalls Fortigate notamment :

  • DHCP ;
  • La segmentation réseau à travers des VLAN ;
  • L'agrégation de liens avec le protocole 802.3ad ;
  • Le PAT et l'ouverture de flux entre sous-réseaux.

Sur cette architecture nous avons : 

  • Un Firewall Fortigate qui constitue la passerelle et le serveur DHCP des VLAN 10 & 20 ;
  • Ce firewall est bi raccordé au switch à travers ses port2 et port3. Côté switch c'est e0/0 & e0/3. Un lien sur lequel activer le protocole 802.3ad.

Mise en œuvre 

  1. Configuration de 802.3ad

Interfaces > Create New > Interface

Après validation

Sur le switch, ce sont les ports : e0/0 & e0/3 qui sont concernés.

 

vlan 10
 name RH
!
vlan 20
 name INFO
!
!
interface range Ethernet0/0,Ethernet0/3
 switchport trunk allowed vlan 10,20
 switchport trunk encapsulation dot1q
 switchport mode trunk
 channel-group 1 mode active
!
!
interface Port-channel1
 switchport trunk allowed vlan 10,20
 switchport trunk encapsulation dot1q
 switchport mode trunk
end

 

        2. Affectation des ports

!
interface Ethernet0/1
 switchport access vlan 10
 switchport mode access
!
interface Ethernet0/2
 switchport access vlan 20
 switchport mode access
!

L'état de l'agrégation

L'agrégation est bien active !

        3. Création des sous-interfaces sur le firewall

Interfaces > Create New > Interface

Pour le vlan 10

Config du serveur DHCP pour cette interface

De même pour le vlan 20

Le DHCP

Nos deux sous interfaces

 

Test du DHCP sur les PC users

le second

Test de connectivité vers internet

        4. Ouverture de flux vers internet

Sur le Firewall :

Policy and Objects > Firewall Policy > Create New

Nouveau test

Faisons une ouverture de flux entre les deux sous-réseau

Résultat

Il est également possible d'ouvrir le flux de l'autre sens si nécessaire. 

Pour être informé des derniers articles, inscrivez vous :
Commentaires