Port forwarding sur un firewall Fortigate
Le port forwarding (ou redirection de port en français) est une technique utilisée en réseau pour permettre à des connexions externes (internet ou un autre réseau) d'accéder à des services situés sur un réseau privé, généralement derrière un routeur ou un pare-feu.
Comment ça fonctionne ?
Lorsqu'un appareil externe essaie d'accéder à un service (comme un serveur web, FTP, SSH, etc.) sur un réseau privé, il ne peut généralement pas atteindre directement l'appareil ciblé à cause du NAT (Network Address Translation). Le port forwarding permet de configurer le routeur ou le pare-feu pour qu’il redirige les paquets reçus sur un certain port public vers un port privé d’une machine interne.
Mise en œuvre
/image%2F3625927%2F20250502%2Fob_08e53d_1.png)
Dans cette architecture, nous avons un routeur(10.10.10.2/30) dans le LAN, sur lequel activer une connexion à distance SSH. Pour accéder au routeur via une console SSH, il faudra s'adresser au Firewall sur le même port.
Configurations sur le Routeur
!
hostname RTR_INFRA
!
no ip domain lookup
ip domain name bory_corporate.sn
!
!
username bory secret 5 $1$8uCW$eHhjeKiIbnDo0e/e3jLjJ/
!
!
interface Ethernet0/0
ip address 10.10.10.2 255.255.255.252
duplex auto
!
ip route 0.0.0.0 0.0.0.0 10.10.10.1
ip ssh version 2
!
line vty 0 4
login local
transport input ssh
!
!
Sur le Fortigate
Configurations IP
/image%2F3625927%2F20250502%2Fob_c15bde_2.png)
Tests de connectivité avec le routeur
/image%2F3625927%2F20250502%2Fob_26a57f_3.png)
Création de l'adresse virtuelle
Policy & Objects > Virtual IPs > Create New > Virtual IP
/image%2F3625927%2F20250502%2Fob_d9b731_4.png)
/image%2F3625927%2F20250502%2Fob_916af2_5.png)
Après création
/image%2F3625927%2F20250502%2Fob_9df0d7_6.png)
Il faut ensuite autoriser ce flux
Policy & Objects > Firewall Policy > Create New
/image%2F3625927%2F20250502%2Fob_a25db5_7.png)
Place au test
Depuis une machine du réseau WAN du Firewall
/image%2F3625927%2F20250502%2Fob_d76c94_8.png)
Après validation
/image%2F3625927%2F20250502%2Fob_691bbd_9.png)
La preuve sur le routeur
/image%2F3625927%2F20250502%2Fob_045841_10.png)
Une session TCP sur le port 22 est bien active, et elle provient de l'IP 192.168.10.40.
Sur le matching de la règle sur le firewall
/image%2F3625927%2F20250502%2Fob_cf376f_11.png)
Mission accomplie !!!