RAPPORT DE STAGE Fortigate
RAPPORT DE STAGE Fortigate
PROJET: FORTIGATE
1
Sommaire
1. INTRODUCTION……………………………………………………………….
1.1 CONTEXTE DU PROJET
1.2 OBJECTIFS DU RAPPORT
1.3 MÉTHODOLOGIE DE LA RECHERCHE
2. CADRE CONCEPTUEL………………………………………………………….
2.1 DÉFINITION DE LA GESTION DE PROJET
2.2 IMPORTANCE DE LA GESTION DE PROJET
2.3 MÉTHODOLOGIES DE GESTION DE PROJET
3. PLANIFICATION DU PROJET…………………………………………………….
3.1 ÉTABLISSEMENT DES OBJECTIFS DU PROJET
3.2 DÉFINITION DES LIVRABLES
3.3 IDENTIFICATION DES PARTIES PRENANTES
3.4 ÉTABLISSEMENT DU CALENDRIER DU PROJET
4. EXÉCUTION DU PROJET……………………………………………………………………….
4.1 AFFECTATION DES RESSOURCES
4.2 SUIVI DE L'AVANCEMENT
4.3 GESTION DES RISQUES
4.4 COMMUNICATION AVEC LES PARTIES PRENANTES
5. IPOS…………………………………………………………………………………
5.1 ÉVALUATION DE LA PERFORMANCE
5.2 CORRECTION DES DÉVIATIONS
5.3 RÉAJUSTEMENT DU PLAN
6. ADRESSAGE IP…………………………………………………………………………………………………
6.1 RÉCAPITULATION DES RÉSULTATS
6.2 LEÇONS APPRISES
6.3 RECOMMANDATIONS POUR L'AVENIR
7. FORTIGATE…………………………………………………………………………………………………………
7.1 DIAGRAMMES GANTT
7.2 MATRICE DE RESPONSABILITÉS
8.CONCLUSION………………………………………………………………………………………………………
2
Introduction
Fortinet est une entreprise de technologie de l'information spécialisée dans la
cybersécurité. Fondée en 2000 par Ken Xie, Fortinet s'est rapidement imposée comme
l'un des leaders mondiaux dans le domaine de la sécurité informatique. L'entreprise
est particulièrement connue pour ses solutions de sécurité réseau et de pare-feu
nouvelle génération (NGFW), qui offrent une protection avancée contre les menaces
en ligne pour les entreprises, les fournisseurs de services et les organisations
gouvernementales.
L'entreprise Fortinet est cotée en bourse (NASDAQ : FTNT) et son siège social est
situé à Sunnyvale, en Californie. Elle dispose d'une présence mondiale avec des
bureaux dans de nombreux pays et une vaste base de clients dans le monde entier.
Fortinet est engagée dans la recherche continue en matière de cybersécurité et dans
la fourniture de solutions innovantes pour faire face aux défis croissants de la
sécurité informatique à l'ère numérique.
De nos jours, la plus part des entreprises possèdent de nombreux postes informatiques qui sont en
général reliés entre eux par un réseau local. Ce réseau permet d'échanger des données entre les
divers collaborateurs internes à l'entreprise et ainsi de travailler en équipe sur des projets
communs. La possibilité de travail collaboratif apportée par un réseau local constitue un premier
pas. L'étape suivante concerne le besoin d'ouverture du réseau local vers le monde extérieur, c'est
à dire Internet. En effet, une entreprise n'est jamais complètement fermée sur elle-même. Il est
par exemple nécessaire de pouvoir partager des informations avec les clients de l'entreprise.
Ouvrir l'entreprise vers le monde extérieur signifie aussi laisser une porte ouverte à divers acteurs
étrangers. Cette porte peut être utilisée pour des actions qui, si elles ne sont pas contrôlées,
peuvent nuire à l'entreprise (piratage de données, destruction,...). Les mobiles pour effectuer de
telles actions sont nombreux et variés : attaque visant le vol de données, passetemps, ...
3
1 .1- INTRODUCTION SUR LES FIREWALLS :
Les pare-feux peuvent être mis en œuvre à différents niveaux d'un réseau, y compris
au niveau du matériel (pare-feu matériel) ou au niveau logiciel (pare-feu logiciel), et
ils peuvent fonctionner en utilisant différentes méthodes de filtrage, telles que
l'inspection des paquets, l'inspection de l'état, la détection d'intrusions, et plus
encore.
Au fil des années, les pare-feux ont évolué pour devenir des pare-feux nouvelle
génération (NGFW) plus avancés, capables de détecter des menaces plus
sophistiquées, de gérer des règles de sécurité complexes et de fournir une visibilité
accrue sur le trafic réseau. Ils sont devenus un élément essentiel de la stratégie de
sécurité informatique, permettant aux entreprises et aux organisations de protéger
leurs actifs numériques et de garantir la continuité de leurs opérations.
Dans cette introduction, nous explorerons plus en détail le fonctionnement des pare-
feux, leurs types, leurs caractéristiques et leur importance dans la sécurisation des
réseaux informatiques modernes. Nous verrons également comment ils s'intègrent
dans un écosystème de sécurité plus large pour faire face aux menaces numériques
en constante évolution.
4
1.2- L’IMPLÉMENTATION DES PARE-FEU :
Il est possible de distinguer les techniques pare-feu d’après la couche réseau où elles
sont implémentées. - La couche réseau. Par exemple le code pare-feu des routeurs
filtrants est implémenté au niveau du pilote IP. - La couche transport. Par exemple,
la technologie SOCKS s’appuie sur la couche transport. Elle permet de filtrer de
manière transparente tout transfert TCP. -La couche applicative. Ici, le filtrage est
effectué soit directement par l’application réseau (le serveur) ou par une application
intermédiaire (un wrapper). Par exemple les directives Allow ou Deny du serveur
Web Apache limite les échanges à certains clients.
Proxy :
Un proxy est une application qui sert d’intermédiaire entre un client et un serveur.
Le client envoie sa requête au proxy, et celui-ci la réémet en direction du serveur. De
même, la réponse du serveur est reçue par le proxy qui la retransmet au client. Un
proxy peut être configure pour filtrer les requêtes. Des logiciels proxys peuvent
posséder de la mémoire cache, RAM et disque, qui améliore les performances
d’accès des postes du réseau intérieur. Il y a essentiellement deux types de proxy : -
Les proxys applicatifs, associes a certains protocoles (par exemple HTTP et FTP) - Les
proxys transparents qui sont des intermédiaires pour tout type de protocole TCP. La
technologie SOCKS est de ce type.
Rempart :
Un rempart (Bastion Host) est un ordinateur accessible de l’extérieur, cote Internet,
et qui est donc vulnérable aux attaques. Il doit être plus particulièrement protégé.
Les remparts abritent les logiciels Proxy et les services.
DMZ :
5
Une DMZ (De-Militarized Zone) ou zone démilitarisée, est un réseau accessible à
partir du réseau extérieur et qui abrite les remparts. L’accès au réseau est contrôle
par des routeurs filtrant.
Une chaine est composée d’une pile de règles. Chaque règle d’une chaine est
composée de deux parties : un critère et une politique. Le critère précise les cas
d’application. La politique elle, précise l’action accomplie. Exemple : la chaine INPUT
est composée des règles qui filtrent les paquets destinés aux processus locaux. Une
des règles peut avoir comme critère la provenance du paquet, par exemple, le
serveur DNS et comme politique l’acceptation du paquet. Si un paquet provient du
serveur DNS il est accepté, il sera donc transmis à l’application locale qui l’attend. Si
le critère ne s’applique pas au paquet, on examine la règle suivante de la chaine.
L’ordre des règles est donc primordial. Si aucune règle ne s’applique, on exécute la
politique associée à la chaine. Dans le cas de la chaine INPUT, cette politique
pourrait être par exemple de rejeter le paquet.
6
B) LES POLITIQUES DES RÈGLES DE FILTRAGE :
Les politiques natives :
Les politiques spécifient ce que l’on fait d’un paquet : - ACCEPT on laisse passer le
paquet. - DROP le paquet est abandonné. - QUEUE le paquet est transféré dans
l’espace utilisateur (si le noyau le permet). - RETURN la politique finale de la règle
s’applique sans exploiter les règles suivantes.
Iptables peut utiliser des modules qui offrent un certain nombre d’extensions
spécifiant notamment de nouvelles cibles. Voici les cibles rajoutées par les
extensions standards : - LOG le paquet est écrit dans le journal de bord (les logfiles) -
REJECT le paquet est abandonné comme DROP, mais un message d’erreur ICMP est
envoyé à la source du paquet.
C) LES TABLES :
Les chaines gérées par Netfilter sont en fait incluses dans des entités plus
vastes appelées « tables ». Chaque table correspond aux différentes
possibilités d’iptables : - La table filter filtre les paquets IP. Elle est
constituée des chaines INPUT, OUTPUT et FORWARD. - La table nat
effectue le NAT et de manière plus globale elle permet de rediriger des
paquets. Elle est constituée des chaines PREROUTING, OUTPUT et
POSTROUTING. - La table mangle peut modifier certains champs des
paquets IP, par exemple leur priorité. Elle est constituée des chaines
PREROUTING et OUTPUT.
7
D) LES DIFFÉRENTES CHAINES PRÉDÉFINIES INPUT :
les paquets destinés aux processus locaux passent par la chaine INPUT. OUTPUT : les
paquets réseaux issus des processus locaux passent par la chaine OUTPUT.
FORWARD : les paquets en transit provenant d’un réseau et destinés à un autre
réseau passent par la chaine FORWARD. PREROUTING : la chaine PREROUTING peut
modifier un paquet dès qu’il entre dans le système avant qu’il soit routé.
POSTROUTING : la chaine POSTROUTING peut modifier un paquet juste avant sa
sortie du système après être passé par le module de routage.
1. INPUT (Entrée) : Cette chaîne est responsable du filtrage du trafic entrant vers
la machine Linux elle-même. Cela signifie que toutes les connexions entrantes,
telles que les demandes de connexion à des services, les paquets ICMP, etc.,
sont traitées par cette chaîne. Vous pouvez configurer des règles pour
autoriser ou bloquer spécifiquement le trafic entrant en fonction de l'adresse
IP source, du port de destination, de l'état de la connexion, etc.
8
III. MISE EN PLACE D’UN FIREWALL LOGICIEL AVEC LA DISTRIBUTION IPCOP :
La mise en place d'un pare-feu logiciel avec la distribution IPCop est une étape
importante pour sécuriser un réseau. IPCop est une distribution Linux open-source
spécialement conçue pour créer des pare-feux et des passerelles réseau. Voici un
guide étape par étape pour vous aider à mettre en place un pare-feu logiciel avec
IPCop :
Prérequis :
4. Suivez les instructions à l'écran pour installer IPCop. Vous devrez configurer les
interfaces réseau pendant le processus d'installation. Une interface sera
connectée à Internet et l'autre à votre réseau local.
9
7. Suivez l'assistant de configuration initiale pour configurer les paramètres de
base, tels que le fuseau horaire, le mot de passe administrateur, etc.
9. Naviguez vers la section "Firewall" pour configurer les règles de pare-feu. Vous
pouvez définir des règles pour autoriser ou bloquer le trafic entrant et sortant
en fonction de vos besoins.
Étape 6 : Configuration des services réseau 10. Configurez les services réseau tels
que DHCP, DNS, et VPN selon vos besoins. Ces services peuvent être configurés via
l'interface web d'IPCop.
Cela conclut la mise en place d'un pare-feu logiciel avec la distribution IPCop. Il est
essentiel de garder IPCop et ses règles de pare-feu à jour pour garantir la sécurité
continue de votre réseau.
11
3- LISTE DE SERVICES OFFERTS PAR IPCOP VOICI LA LISTE DES SERVICES
OFFERTS PAR IPCOP :
Voici la liste des services offerts par IPCOP :
- Support VPN pour relier des réseaux distants entre eux ou se connecter à distance
avec un poste.
- Accès aux logs par interface web : du système, de la connexion vers Internet, du
proxy, du firewall, de la détection des tentatives d'intrusion.
- Synchronisation sur serveur de temps, peut servir le temps aux machines internes.
- Arrêt/Redémarrage à distance.
- Support de la quasi-totalité des modems ADSL USB et PCI (Voir la liste du matériel
compatible dans la section documentation de www.IPCOP.org).
- Possibilité d'utiliser une DMZ avec gestion des accès. - Possibilité de sécuriser un
réseau sans fil.
12
CONFIGURATIONS RÉSEAUX POSSIBLES :
IPCOP peut fonctionner sous plusieurs configurations possibles :
‐> Partage d’une connexion Internet (Fonction NAT) : IPCOP sert alors de passerelle
entre Internet et le réseau interne
‐>Partage d’une connexion Internet avec une DMZ (zone démilitarisée) : IPCOP sert
de passerelle et gère une DMZ. (il faut donc 3 interfaces réseau). Les serveurs dans la
DMZ doivent être en IP fixes, il suffit ensuite de configurer IPCOP pour qu’il route les
demandes venant d’Internet vers les serveurs adaptés selon les ports.
‐> Partage d’une connexion Internet + DMZ + Point d’accès WIFI: IPCOP peut gérer
des clients wifi, il sont séparés du réseau interne.
Dans la philosophie IPCOP, les zones sont schématisées par des couleurs :
‐ La zone BLEU représente les clients wifi (qui sont dans un réseau séparé).
13
SERVICES OFFERTS PAR IPCOP :
Interface web pour l'administration et la configuration d'IPCOP en français (ports 81
et 445 sur l’interface verte) .
. • Serveur DHCP.
• Cache DNS.
Lissage de trafic.
• Support VPN pour relier des réseaux distants entre eux ou se connecter à distance
à un poste.
‐ Accès aux logs par interface web : du système, de la connexion vers Internet, du
proxy, du firewall, de la détection des tentatives d'intrusion.
‐ Arrêt/Redémarrage à distance.
14
III-ADRESSAGE IP :
1. Introduction :
Un système de communication doit pouvoir permettre à n'importe quel hôte de se
mettre en relation avec n'importe quel autre. Afin qu'il n'y ait pas d'ambiguïté
pour la reconnaissance des hôtes possibles, il est absolument nécessaire
d'admettre un principe général d'identification :
1. Le nom de la machine distante,
2. son adresse,
3. la route à suivre pour y parvenir.
Le nom dit « qui » est l'hôte distant, l'adresse nous dit « où » il se trouve et la
route « comment » on y parvient.
Les adresses IP (version 4) sont standardisées sous forme d'un nombre de 32
bits qui permet à la fois l'identification de chaque hôte et du réseau auquel il
appartient. Chaque adresse IP contient donc deux informations basiques, une
adresse de réseau et une adresse d'hôte. La combinaison des deux désigne de
manière unique une machine et une seule sur l'Internet.
16
hôte sont presque toujours codées sur un nombre entier d'octets. Ainsi, on a
principalement les trois formes suivantes :
• Classe A : Un octet réseau, trois octets d'hôtes.
• Classe B : Deux octets réseau, deux octets d'hôtes.
• Classe C : Trois octets réseau, un octet d'hôte.
Pour distinguer les classes A, B, C, D et E il faut examiner les bits de poids fort
de l'octet de poids fort. Ce premier octet désigne le numéro de réseau (NetID) et
les 3 autres correspondent à l'adresse de l'hôte (HostID).
• Si le premier bit est 0, l'adresse est de classe A. On dispose de 7 bits pour
identifier le réseau et de 24 bits pour identifier l'hôte. On a donc les réseaux
de 1 à 127 et 224 hôtes possibles, c'est à dire 16 777 216 machines
différentes (de 0 à 16 777 215).
Remarque : l'adresse réseau 0.0.0.0 n’existe pas et le NetID « 127 » est
réservée pour les communications en boucle locale (loopback), ce qui réduit
de deux unités le nombre des machines nommables. Il reste donc seulement
16 777 214 machines adressables dans une classe A !
• Si les deux premiers bits sont 10, l'adresse est de classe B. Il reste 14 bits
pour identifier le réseau et 16 bits pour identifier la machine. Ce qui fait
214= 16 384 réseaux (128.0 à 191.255) et 65 534 (65 536 - 2) machines.
• Si les trois premiers bits sont 110, l'adresse est de classe C. Il reste 21 bits
pour identifier le réseau et 8 bits pour identifier la machine. Ce qui fait
221=2 097 152 réseaux (de 192.0.0 à 223.255.255) et 254 (256 - 2)
machines.
17
3.2. Adresses particulières :
Il existe un certain nombre d'adresses IP réservées :
• hostid = 0 désigne le réseau lui même
L'hostid égal à 0 ne sera jamais affecté à un hôte mais il désigne le réseau
lui même.
Exemple : 192.145.56.0 est un réseau de classe C dont l'hostid est à 0 donc
cette adresse désigne le réseau lui même.
• 0.0.0.0 désigne l'hôte lui même
Lorsque tous les bits d'une adresse IP sont à 0, cela signifie "cet hôte-ci sur
ce réseau". Cette adresse spéciale est utilisée par un hôte afin d'obtenir une
adresse IP de manière dynamique dans le cas du protocole BOOTP.
• Tous les bits de l'hostid = 1 indique une diffusion dirigée
Lorsque tous les bits de l'hostid sont égaux à 1, on est en présence non pas
d'une adresse d'hôte mais d'une adresse de diffusion dirigée (direct
broadcast) c'est à dire un message destiné à tous les hôtes d'un réseau sans
exception.
Exemple : 192.145.56.255 est une adresse de classe C dont la partie
réservée à l'hostid est égale à 255 donc pour laquelle tous les bits sont à
1, on est donc en présence d'un message destiné à l'ensemble des hôtes
du réseau 192.145.56.0.
18
• 255.255.255.255 = diffusion limitée
Une diffusion limitée (limited broadcast) est un message qui est envoyé à
tous les hôtes du réseau dont fait partie l'expéditeur. La diffusion limitée est
représentée par l'adresse spéciale 255.255.255.255.
• Exemple : L'adresse de destination 255.255.255.255 indique que le message
doit être envoyé à tous les hôtes du réseau dont fait partie l'expéditeur.
19
• netid = 0 indique que l'hôte fait partie du réseau
Lorsque que la partie netid est égale à 0 et que la partie hostid est non
nulle, cela signifie qu'on est en présence d'un message issu du même
réseau.
Exemple : Si un hôte d'adresse 192.14.25.56 reçoit un paquet à
destination de 0.0.0.56, il considérera que ce paquet lui est bien destiné.
• 127.x.x.x = adresse de bouclage
Le netid 127.0.0.0 qui aurait du normalement faire partie de la classe A
est en fait utilisé pour désigner l'adresse de bouclage (loopback), peut
importe le hostid utilisé. Un paquet envoyé à cette adresse ne passe pas
par les interfaces réseau mais est déposé directement sur le tampon de
réception de la machine elle même. Cette adresse de bouclage permet de
vérifier la configuration de la couche logicielle TCP/IP d'une machine.
Exemple : 127.0.0.1 désigne l'adresse de bouclage sur la machine elle même.
Quelques exemples d'adresses avec une signification particulière :
20
3.3. Sous-réseaux :
Pour compenser les problèmes de distribution de l'espace d'adressage IP, la
première solution utilisée a consisté à découper une classe d'adresses IP A, B
ou C en sous-réseaux. Cette technique appelée « subnetting » a été formalisée
en 1984.
Le « subnet » utilise les bits de poids fort de la partie hôte de l'adresse IP, pour
désigner un réseau. Le nombre de bits employés est laissé à l'initiative de
l'administrateur.
Pour illustrer le fonctionnement du découpage en sous-réseaux, nous allons
utiliser un exemple pratique. On reprend l'exemple de la classe C : 192.168.1.0
dont le masque de sous-réseau par défaut est 255.255.255.0. Sans découpage, le
nombre d'hôtes maximum de ce réseau est de 254.
Considérant qu'un domaine de diffusion unique pour 254 hôtes est trop
important, on choisit de diviser l'espace d'adressage de cette adresse de classe C.
On réserve 3 bits supplémentaires du 4ème octet en complétant le masque de
21
sous-réseau. De cette façon on augmente la partie réseau de l'adresse IP et on
diminue la partie hôte.
On peut remarquer que le nombre maximum d'adresses d'hôtes disponibles
correspond à l'espace d'adressage du sous-réseau moins deux. C'est parce que la
première adresse désigne le réseau et que la dernière est l'adresse de diffusion
(broadcast) vers tous les hôtes du sous-réseau.
3.4. CIDR :
En 1992 la moitié des classes B étaient allouées, et si le rythme avait continué, au
début de 1994 il n'y aurait plus eu de classe B disponible et l'Internet aurait bien
pu mourir par asphyxie ! De plus la croissance du nombre de réseaux se
traduisait par un usage « aux limites » des routeurs.
Deux considérations qui ont conduit l'IETF1 a mettre en place le CIDR2 basé sur
une constatation de simple bon sens :
• S'il est courant de rencontrer une organisation ayant plus de 254 hôtes, il
est moins courant d'en rencontrer une de plus de quelques milliers.
Les adresses allouées sont donc des classes C contiguës, attribuées par
région ou par continent. En générale, 8 à 16 classes C mises bout à bout
suffisent pour une entreprise.
Ainsi par exemple il est courant d'entendre les administrateurs de réseaux
parler d'un « slash 22 » (/22) pour désigner un bloc de quatre classes C
consécutives...
• Il est plus facile de prévoir une table de routage pour un bloc d'adresses
contiguës qu'adresse par adresse, en plus cela allège les tables.
4. Le routage :
Deux hôtes ne se situant pas dans le même sous-réseau ne peuvent pas
communiquer directement. Il faut une passerelle entre les deux pour transmettre
à l’un, les données au nom de l’autre.
Dans un réseau comprenant plusieurs routeurs, la passerelle par défaut3 est
l'interface du routeur vers laquelle sont dirigés tous les paquets dont on ne
connaît pas la route à emprunter pour atteindre le réseau dans lequel se trouve
le destinataire. Chaque routeur a une table de routage constituée d'une liste des
différentes "routes" (chemins) vers d'autres sous-réseaux.
Soient 2 ordinateurs : Azur-PC et Safran-PC dont les cartes réseau sont
configurées ainsi :
Nom Adresse IP Masque de sous-réseau
22
Azur-PC 192.0.1.5 255.255.255.0
Safran-PC 72.40.2.1 255.0.0.0
23
Avec une telle configuration, Azur-PC et Safran-PC peuvent à présent
communiquer. Quand Azur- PC voudra parler à Safran-PC, il vérifiera grâce au
ANDing si le destinataire est dans le même sous- réseau. Si oui, il enverra son
message directement à son adresse IP, sinon, il l'envoie à la passerelle en lui
demandant de transmettre à bon port.
24
Nom Safran-PC
Adresse IP 72.40.2.1 10010000.00101000.00000010.00000001
masque 255.0.0.0 11111111.00000000.00000000.00000000
AND 10010000.00000000.00000000.00000000
Adresse réseau 72.0.0.0
Nous n'obtenons pas les mêmes valeurs. Par conséquent, ces deux adresses IP
(142.20.1.15 et 92.40.1.14) ne sont pas dans le même sous-réseau.
25
4.1. Les réseaux privés :
Une adresse Internet doit être unique dans un inter réseau. Cette considération,
qui ne posait pas trop de problèmes pour des réseaux d'entreprise coupés du reste
du monde, devient très restrictive à l'échelle de l'Internet où chaque adresse IP
doit être unique à l'échelle planétaire.
Pour permettre aux entreprises désirant construire un réseau privé, il a donc été
réservé dans chaque classe A, B et C des adresses de réseaux qui ne sont jamais
attribuées sur l'Internet. Tout paquet de données contenant une adresse
appartenant à ces réseaux doit être éliminé par le premier routeur établissant une
connexion avec l'Internet.
Ces réseaux privés sont:
Classe Réseaux privés Identification
A 10.0.0.0 Pour les réseaux privés
127.0.0.0 Pour l'interface de boucle locale "localhost"
B 172.16.0.0 à 172.31.0.0 Pour les réseaux privés
C 192.168.0.0 à 192.168.255.0 Pour les réseaux privés
Les classes :
Les classes d'adresses IP sont une méthode de classification des
adresses IP en fonction de leur plage de numéros de réseau. Elles ont
été utilisées dans le passé pour définir les différentes tailles de réseaux
en fonction du nombre d'adresses IP disponibles. Cependant, avec
l'avènement du CIDR (Classless Inter-Domain Routing), l'utilisation
stricte des classes d'adresses IP est devenue moins courante.
Néanmoins, il est utile de comprendre les concepts liés aux classes IP
pour appréhender les adresses IP et leur structure.
1. Classe A :
- Plage de numéros de réseau : 1.0.0.0 à 126.0.0.0
26
- Premier octet réservé pour le numéro de réseau, les trois autres octets
pour l'adresse de l'hôte
- Offre un grand nombre d'adresses IP disponibles (environ 16,8 millions)
- Les adresses IP de classe A sont généralement utilisées pour les grandes
organisations ou les fournisseurs de services Internet.
2. Classe B :
- Plage de numéros de réseau : 128.0.0.0 à 191.255.0.0
- Deux premiers octets réservés pour le numéro de réseau, les deux autres
octets pour l'adresse de l'hôte
- Offre un nombre modéré d'adresses IP disponibles (environ 65 536)
- Les adresses IP de classe B sont souvent utilisées pour les réseaux de
taille moyenne à grande.
3. Classe C :
- Plage de numéros de réseau : 192.0.0.0 à 223.255.255.0
- Trois premiers octets réservés pour le numéro de réseau, le dernier octet
pour l'adresse de l'hôte
- Offre un nombre limité d'adresses IP disponibles (environ 254)
- Les adresses IP de classe C sont couramment utilisées pour les petits
réseaux locaux.
4. Classe D :
- Plage de numéros de réseau : 224.0.0.0 à 239.255.255.255
- Réservée pour un usage multicast (transmission de données à un groupe
d'adresses IP)
- Les adresses IP de classe D sont utilisées pour la diffusion de contenu à
plusieurs destinataires.
27
IV-LE FORTIGATE :
28
Elle a construit le FortiGate qui est une gamme de boitiers de sécurité
comprenant les fonctionnalités pare-feu, Antivirus, système de prévention
d'intrusion , VPN ,filtrage Web, et d'autres fonctionnalités, compression de
données, routage, policy routing… Les récents modèles comportent des
ports accélérés par ASIC (Application-Specific Integrated Circuit) qui
permettent d'optimiser le trafic au niveau des ports. Les boitiers de cette
gamme sont isofonctionnels s'adaptant à chaque besoin exemple on à
FG110C, FG310B, FG620B pour les moyennes et grosses entreprises.
30
Protection anti-virus
Protection anti-spam
Détection et prévention de l’intrusion
Prévention des fuites de données
Filtrage web
Contrôle d’accès aux applications
Contrôle de l’accès réseaux
Journaux et rapports
Contrôleur Wi-Fi intégré
Haute disponibilité
Routeur et commutateurs intégrés
Mise à jour de sécurité Fortiguard
Prêt pour IPv6
Avec ces fonctionnalités nous constatons que le FOrtiGate permet de bien sécurisé les
ordinateurs et les réseaux contre toutes attaques et menace provenant des virus ou pirates qui ont
comme but de s'emparer d’informations confidentielles et sensibles comme :
1. Cyberoam :
31
Figure 7 : exemplaire du pare-feu Cyberoam
32
Figure 8 : exemple d’installation
CONCLUSION :
D’après ces deux exemples on remarque que ces deux pare-feux on de bonne
fonctionnalités qui permettent la sécurité informatiques et celle des réseaux.
33
ayant le prix le plus abordable sur le marché.
V-DÉMARRAGE DE FORTIGATE :
34
Figure 12 : statut de FortiGate
1. Changement de mode :
35
→ Mode interface
36
Figure 14 : choix du mode
37
Figure 15 : voir les ports sur le logiciel putty
Pour configurer les ports en mode CLI il faut utiliser les commandes suivantes
sur le logiciel putty, configuration du port 1 :
38
Figure 16 : configuration des ports avec putty
39
Pour configurer le deuxième port en mode graphique on a suivit une démarche
qui est la suivante :
On aussi crée un port WAN qui nous permet d’accéder à l’internet avec presque la
même configuration.
40
Pour la création de ce port WAN on a utilisé les étapes suivantes :
3. Le routage :
Dans notre cas on a ajouté une route statique d’où on a suivit les étapes suivantes :
41
Figure 19 : configuration d’une route statique
Pour ce routage statique on lui a attribué une adresse destination, une interface, une
passerelle et une priorité.
4. Plage horaire :
4.1. Définition :
La plage horaire est la période de la journée pendant laquelle l’agent doit être
présent sur le lieu de travail à moins d’une dispense dûment accordée par le
chef d’administration ou son délégué.
42
Cette plage horaire qu’on a crée dépond d’une certaine démarche qui est la suivante
:
43
5. Profil de sécurité :
La fonction des pare-feu permet de mettre en place des règles de filtrage en toute
simplicité pour n'accepter que les flux autorisés et pour assurer une bonne sécurité
du fonctionnement des systèmes dans une société et avoir un contrôle sur tous les
agents, il faut les obliger a respecté quelque procédure afin d’obtenir un meilleur
rendement qui seras bénéfique pour la société.
44
Figure 21 : le profil du filtrage web
Dans notre cas on a choisie de filtré quelque page web en nommons notre
filtrage filtrage web certe et en cochant le mode d’inspection DNS.
45
Figure 22 : le filtrage choisie
46
souhaite autoriser ou interdire pour une surveillance d’applications plus
efficace.
sont
utilisables de nos jours dans quelques sociétés et qui empêche les agents de ne plus faire
leur travaille correctement, alors dans l’exemple ci-dessus on a choisie de bloquer
l’application skype et pour cela on a choisie de suivre la démarche suivante :
De nos jours les statistiques présentent que l’IPS est plus meilleure et utilisables
que l’IDS.
48
CONCLUSION :
Mais avec tout les outils qui sert a la protection et la sécurité de réseau
informatique il y’a toujours quelque failles pour les pirates qui menace
les réseaux de tous les entreprises.
50
51
52
53
54
55