I'm always excited to take on new projects and collaborate with innovative minds.

Phone

+221 77 464 42 36

Email

contact@ahmedteyib.com

Website

https://ahmedteyib.com

Social Links

Networking & IT Administration

Configuration d’un réseau sécurisé avec FortiGate, Cisco, et serveurs virtuels

Découvrez un guide détaillé pour configurer un réseau sécurisé avec FortiGate, Cisco 3725, IOSvL2, et serveurs virtuels. Apprenez à segmenter les VLAN, appliquer des politiques de pare-feu, et tester la connectivité, basé sur l’expertise d’Ahmed Teyib en cybersécurité et DevSecOps.

Configuration d’un réseau sécurisé avec FortiGate, Cisco, et serveurs virtuels

Configuration d’un réseau sécurisé avec FortiGate, Cisco, et serveurs virtuels

 

Introduction

Dans un environnement d’entreprise moderne, la mise en place d’un réseau sécurisé et segmenté est cruciale pour protéger les actifs numériques tout en assurant une connectivité fluide. Ce tutoriel vous guide à travers la configuration d’une topologie réseau complexe utilisant un pare-feu FortiGate, un routeur Cisco 3725, un commutateur IOSvL2, et plusieurs machines virtuelles (VMs) pour simuler un environnement d’entreprise sécurisé. Ce guide s’appuie sur mon expertise en cybersécurité et DevSecOps, notamment sur des projets comme CloudShield (réduction des risques de 45 %) et SecureFlow (déploiements sans interruption). Nous couvrirons la configuration des VLAN, des politiques de pare-feu, des services réseau, et des tests pour valider la connectivité.

L’importance d’un réseau sécurisé

Un réseau mal configuré peut exposer une organisation à des cyberattaques, telles que l’accès non autorisé ou les attaques DDoS. Dans un environnement avec des données sensibles, comme celui d’une entreprise financière ou de télécommunications, une architecture réseau sécurisée offre :

  • Protection des données : Sécuriser les communications internes et externes avec des pare-feu et des politiques d’accès.
  • Conformité : Respecter les normes comme PCI DSS et RGPD grâce à une segmentation réseau appropriée.
  • Fiabilité : Assurer une disponibilité continue des services critiques grâce à une configuration robuste.

Guide étape par étape pour configurer le réseau

Voici une approche détaillée pour configurer la topologie réseau, basée sur une implémentation pratique.

Étape 1 : Comprendre la topologie réseau

La topologie comprend un pare-feu FortiGate pour gérer le trafic WAN et DMZ, un routeur Cisco 3725 pour le routage inter-VLAN, un commutateur IOSvL2 pour la segmentation VLAN, et plusieurs VMs pour simuler des services d’entreprise (serveur web, Wazuh, etc.). Voici les détails :

  • FortiGate : port1 (WAN, 203.0.113.1/24), port2 (LAN, 172.16.0.1/24), port3 (DMZ, 192.168.30.254/24), port4 (Monitoring, 192.168.50.254/24).
  • FAI-Router (Cisco 3725) : FastEthernet0/0 (203.0.113.254/24), FastEthernet0/1 (198.51.100.1/24).
  • Cisco 3725 : FastEthernet0/0 (172.16.0.2/24), sous-interfaces pour VLANs 10, 20, 30, 40, 50.
  • Switch IOSvL2 : Ports configurés pour VLANs 10 (Utilisateurs), 20 (Serveurs), 30 (DMZ), 40 (Gestion), 50 (Monitoring).
  • VMs : Ubuntu Desktop (192.168.10.10/24), Windows Server 2019 (192.168.20.10/24), Web Server (192.168.30.10/24), Wazuh Server (192.168.50.10/24), Kali Linux (192.168.10.20/24).

Étape 2 : Configurer le FAI-Router (Cisco 3725)

Le FAI-Router simule la connectivité Internet et fournit des services DHCP et DNS.

Exemple : Configuration du FAI-Router

enable
configure terminal
hostname FAI-Router
ip routing
interface FastEthernet0/0
 ip address 203.0.113.254 255.255.255.0
 no shutdown
exit
interface FastEthernet0/1
 ip address 198.51.100.1 255.255.255.0
 no shutdown
exit
ip route 0.0.0.0 0.0.0.0 198.51.100.254
ip dns server
ip host www.example.com 198.51.100.100
ip host www.google.com 198.51.100.101
ip name-server 198.51.100.1
ip dhcp pool FAI-POOL
 network 198.51.100.0 255.255.255.0
 default-router 198.51.100.1
 dns-server 198.51.100.1
exit
ip dhcp excluded-address 198.51.100.1 198.51.100.10
exit
write memory

Cette configuration définit les interfaces WAN et LAN, configure un serveur DHCP pour attribuer des adresses IP aux clients Internet, et active un serveur DNS pour résoudre des noms comme www.example.com. La commande write memory sauvegarde la configuration.

Étape 3 : Configurer le FortiGate

Le FortiGate agit comme pare-feu principal, gérant le NAT, les politiques de sécurité, et l’accès à la DMZ.

Exemple : Configuration du FortiGate

config system interface
 edit port1
  set mode static
  set ip 203.0.113.1 255.255.255.0
  set allowaccess ping https ssh
  set alias "WAN"
 next
 edit port2
  set ip 172.16.0.1 255.255.255.0
  set allowaccess ping
  set alias "LAN"
 next
 edit port3
  set ip 192.168.30.254 255.255.255.0
  set allowaccess ping
  set alias "DMZ"
 next
 edit port4
  set ip 192.168.50.254 255.255.255.0
  set allowaccess ping https ssh
  set alias "Monitoring"
 next
end
config system zone
 edit "LAN"
  set interface "port2"
 next
 edit "DMZ"
  set interface "port3"
 next
 edit "Monitoring"
  set interface "port4"
 next
 edit "WAN"
  set interface "port1"
 next
endublik
config router static
 edit 1
  set gateway 203.0.113.254
  set device "port1"
 next
end
config firewall policy
 edit 1
  set name "LAN-to-Internet"
  set srcintf "LAN"
  set dstintf "WAN"
  set srcaddr "all"
  set dstaddr "all"
  set action accept
  set schedule "always"
  set service "HTTP" "HTTPS"
  set nat enable
 next
 edit 2
  set name "Users-to-Servers"
  set srcintf "LAN"
  set dstintf "LAN"
  set srcaddr "192.168.10.0/24"
  set dstaddr "192.168.20.0/24"
  set action accept
  set schedule "always"
  set service "SMB" "MICROSOFT-DS" "DNS"
 next
end
config firewall vip
 edit "DMZ-Web-VIP"
  set extip 203.0.113.10
  set mappedip "192.168.30.10"
  set extintf "port1"
 next
end
config firewall policy
 edit 3
  set name "Internet-to-Web"
  set srcintf "WAN"
  set dstintf "DMZ"
  set srcaddr "all"
  set dstaddr "DMZ-Web-VIP"
  set action accept
  set schedule "always"
  set service "HTTP" "HTTPS"
 next
 edit 4
  set name "Monitoring-to-All"
  set srcintf "Monitoring"
  set dstintf "any"
  set srcaddr "192.168.50.0/24"
  set dstaddr "all"
  set action accept
  set schedule "always"
  set service "SYSLOG" "SNMP"
 next
end
execute backup config flash

Cette configuration définit les interfaces (WAN, LAN, DMZ, Monitoring), crée des zones pour une gestion simplifiée, configure une route par défaut vers le FAI-Router, et met en place des politiques de pare-feu pour autoriser le trafic HTTP/HTTPS depuis le LAN vers Internet, l’accès des utilisateurs aux serveurs, et l’accès public au serveur web via une adresse VIP.

Étape 4 : Configurer le Cisco 3725

Le Cisco 3725 gère le routage inter-VLAN et applique des listes de contrôle d’accès (ACL) pour restreindre certains trafics.

Exemple : Configuration du Cisco 3725

enable
configure terminal
hostname Cisco-3725
ip routing
interface FastEthernet0/0
 ip address 172.16.0.2 255.255.255.0
 no shutdown
exit
interface FastEthernet0/1
 no shutdown
exit
interface FastEthernet0/1.10
 encapsulation dot1Q 10
 ip address 192.168.10.1 255.255.255.0
 no shutdown
exit
interface FastEthernet0/1.20
 encapsulation dot1Q 20
 ip address 192.168.20.1 255.255.255.0
 no shutdown
exit
interface FastEthernet0/1.30
 encapsulation dot1Q 30
 ip address 192.168.30.1 255.255.255.0
 no shutdown
exit
interface FastEthernet0/1.40
 encapsulation dot1Q 40
 ip address 192.168.40.1 255.255.255.0
 no shutdown
exit
interface FastEthernet0/1.50
 encapsulation dot1Q 50
 ip address 192.168.50.1 255.255.255.0
 no shutdown
exit
ip route 0.0.0.0 0.0.0.0 172.16.0.1
access-list 101 deny ip 192.168.10.0 0.0.0.255 192.168.40.0 0.0.0.255
access-list 101 permit ip any any
interface FastEthernet0/1.10
 ip access-group 101 in
exit
exit
write memory

Les sous-interfaces FastEthernet0/1.10 à 0/1.50 gèrent les VLANs 10, 20, 30, 40, et 50. Une ACL (101) bloque le trafic du VLAN 10 (Utilisateurs) vers le VLAN 40 (Gestion) pour renforcer la sécurité.

Étape 5 : Configurer le Switch IOSvL2

Le commutateur configure les VLANs et attribue les ports aux VLANs appropriés.

Exemple : Configuration du Switch IOSvL2

enable
configure terminal
hostname Switch-IOSvL2
vlan 10
 name Users
exit
vlan 20
 name Servers
exit
vlan 30
 name DMZ
exit
vlan 40
 name Management
exit
vlan 50
 name Monitoring
exit
interface Gi0/0
 switchport mode access
 switchport access vlan 30
exit
interface Gi0/1
 switchport mode access
 switchport access vlan 50
exit
interface Gi0/2
 switchport mode trunk
 switchport trunk allowed vlan 10,20,30,40,50
exit
interface Gi1/0
 switchport mode access
 switchport access vlan 10
exit
interface Gi1/1
 switchport mode access
 switchport access vlan 20
exit
interface Gi1/2
 switchport mode access
 switchport access vlan 30
exit
interface Gi1/3
 switchport mode access
 switchport access vlan 50
exit
interface Gi2/0
 switchport mode access
 switchport access vlan 10
exit
exit
write memory

Les VLANs sont créés et nommés pour refléter leur usage (Utilisateurs, Serveurs, DMZ, etc.). Le port Gi0/2 est configuré en mode trunk pour transporter tous les VLANs vers le Cisco 3725.

Étape 6 : Configurer les machines virtuelles

Chaque VM est configurée avec une adresse IP statique correspondant à son VLAN respectif.

Exemple : Configuration de l’Ubuntu Desktop (VLAN 10)

sudo nano /etc/netplan/01-netcfg.yaml
network:
  version: 2
  ethernets:
    ens3:
      addresses:
        - 192.168.10.10/24
      gateway4: 192.168.10.1
      nameservers:
        addresses: [198.51.100.1]
sudo netplan apply

Exemple : Configuration du Web Server (VLAN 30)

sudo nano /etc/netplan/01-netcfg.yaml
network:
  version: 2
  ethernets:
    ens3:
      addresses:
        - 192.168.30.10/24
      gateway4: 192.168.30.1
      nameservers:
        addresses: [198.51.100.1]
sudo netplan apply
sudo apt update
sudo apt install apache2
sudo systemctl enable apache2
sudo systemctl start apache2

Exemple : Configuration du Wazuh Server (VLAN 50)

sudo nano /etc/netplan/01-netcfg.yaml
network:
  version: 2
  ethernets:
    ens3:
      addresses:
        - 192.168.50.10/24
      gateway4: 192.168.50.1
      nameservers:
        addresses: [198.51.100.1]
sudo netplan apply
curl -s https://packages.wazuh.com/key/GPG-KEY-WAZUH | sudo apt-key add -
echo "deb https://packages.wazuh.com/4.x/apt/ stable main" | sudo tee /etc/apt/sources.list.d/wazuh.list
sudo apt update
sudo apt install wazuh-manager
sudo systemctl enable wazuh-manager
sudo systemctl start wazuh-manager
sudo apt install filebeat
sudo apt install wazuh-dashboard

Chaque VM est configurée avec une adresse IP statique, une passerelle correspondant à son routeur VLAN, et un serveur DNS. Le Web Server installe Apache2 pour héberger un site web, et le Wazuh Server installe un gestionnaire de sécurité pour la surveillance.

Étape 7 : Tester la connectivité

Validez la configuration en effectuant des tests de connectivité depuis différents points du réseau.

Exemple : Tests depuis le FortiGate

execute ping 203.0.113.254
execute ping 198.51.100.100

Exemple : Tests depuis l’Ubuntu Desktop

ping 192.168.10.1
ping 198.51.100.100
ping www.example.com

Exemple : Test de scan réseau depuis Kali Linux

nmap -sS 198.51.100.0/24

Ces tests vérifient la connectivité WAN, la résolution DNS, et la capacité à scanner le réseau depuis Kali Linux, simulant une analyse de sécurité.

Conclusion

Configurer un réseau sécurisé avec FortiGate, Cisco, et des serveurs virtuels est un processus complexe mais essentiel pour protéger une infrastructure d’entreprise. En suivant ce guide, vous pouvez mettre en place une architecture réseau robuste, conforme, et performante. J’aimerais connaître vos retours d’expérience — laissez un commentaire sur mon site, et restez à l’écoute pour d’autres tutoriels !

8 min read
May 11, 2025
By Ahmedou Teyib ABDALLAHI
Share

Leave a comment

Your email address will not be published. Required fields are marked *