LLD-3S-Min Agri Final Version
LLD-3S-Min Agri Final Version
LLD-3S-Min Agri Final Version
Changement d’autorité : 3S
1.1 Avertissements
L'information contenue dans ce document est la propriété exclusive de 3S sauf indication contraire.
Aucune partie de ce document, en toute ou en partie, ne peut être reproduite, stockée, transmise ou
utilisée à des fins de conception sans l'autorisation écrite préalable de 3S. Les informations contenues
dans ce document sont susceptibles d’être modifié sans préavis. Les informations contenues dans ce
document sont fournies à titre informatif seulement. 3S décline toute garantie, expression, mais sans s'y
limiter les garanties implicites de qualité marchande et d'adéquation à un usage particulier, sauf tel que
prévu dans un accord de licence de logiciel distinct.
Ce document peut contenir des informations de nature délicate. Cette information ne doit pas être
divulguée à des personnes autres que celles qui sont impliquées dans le projet « Mise en place de la
solution de sécurité et réseau du Ministère d’agriculture » ou qui vont intervenir pendant le cycle de vie.
1.3 Historique
Ministère d’agriculture 3S
Ahmed Boujelbene
Ce document « Low Level Design » est rédigé dans le cadre du projet « Mise en place de la solution de
sécurité et réseau du Ministère d’agriculture ». Il a pour objet de documenter les différents détails
techniques de la solution à implémenter.
Audience cible :
2. Liste de distribution
3. Introduction
Ce document « Low Level Design » est rédigé dans le cadre du projet de « Mise en place de la solution
de sécurité réseaux du Ministère d’agriculture ».
L’intégration de ces nouveaux équipements doit être effectuée sans interruption de service et sans la
création de point de vulnérabilité.
Le projet inclut l’installation et la configuration des équipements dans tout ce qui concerne les fonctions
de commutation des données ainsi que les aspects de routage et de sécurité.
Fortigate FG-FW-200F
La solution proposée comporte un équipement de sécurité de type FortiGate :
Les firewalls Fortinet de nouvelle génération, les FortiGate NGFW, proposent une sécurité réseau
avancée, englobant des fonctionnalités intégrées telles que le SD-WAN, la commutation, le sans-fil et la
5G. Ces dispositifs fusionnent vos solutions de sécurité et de mise en réseau, les regroupant entièrement
dans une console de gestion centralisée et conviviale, opérant sous le système d’exploitation unique,
FortiOS. Cette approche simplifie la gestion de votre système informatique. Ces appareils assurent la
protection via le pare-feu, la gestion des VPN, le contrôle du trafic, une administration aisée, une
disponibilité élevée, l'intégration d'un IPS (Système de Prévention des Intrusions), le filtrage des URL,
une défense anti-malware et antivirus, prenant en charge IPSec et CAPWAP, ainsi que le déchargement
de la somme de contrôle pour renforcer la sécurité.
GE SFP Slots : 8
10 GE SFP+ Slots : 2
USB Port : 1
Console Port : 1
10
Fonctionnalité Valeur
11
Lors de notre proposition, nous avons pris en compte les besoins exigés par l’équipe IT de la Ministère
en termes de disponibilité, de qualité, de sécurité et de type de services.
Les équipements utilisés dans la solution pour la mise en place de l’infrastructure réseau et sécurité
Les composants des différentes solutions sont représentés dans le tableau ci-dessous :
Equipements Quantités
Firewall FortiGate-200F 2
12
La nouvelle architecture réseau est conçu pour répondre aux besoins des services de l’entreprise en
tenant comptes les critères suivants : performance, redondance, qualité de service, disponibilité et
Sécurité.
13
IRESA
10GE 2/0/1
172.30.254.253/29
FORTIGATE FIREWALLL
HA
CNI
10.215.0.254(vlan 32 serveur)
172.30.254.255/30
10.0.47 .254
Switch d͛accés cabinet Switch d͛accés IRESA Switch d͛accés Disp Switch d͛accés BON
Conditions environnementales :
14
Conditions électriques :
En ce qui concerne les conditions électriques, il est nécessaire de disposer de l’alimentation suffisante
pour tous types d’équipements. Par ailleurs, pour les équipements disposant de la redondance des blocs
d’alimentation (les « power supply »), il est fortement recommandé d’avoir chacun de ces blocs
alimentés d’une source électrique indépendante l’une de l’autre.
5 Configuration et Implémentation
5.1 Firmware Upgrade
15
La mise à jour vers une version bien définie nécessite le suivie d’un upgrade path.
Ci-dessous une capture d’écran montrant l’étape de la mise à jour vers 7.4.1 du firewall.
16
La configuration des routes statiques mises en place pour le Firewall est illustré dans la figure ci-dessous.
17
18
La haute disponibilité (HA) dans un firewall FortiGate représente la capacité de maintenir un niveau de
service continu en cas de défaillance matérielle ou logicielle. En mettant en place une configuration HA,
deux appareils FortiGate sont synchronisés pour fonctionner en mode active-passive, assurant ainsi une
redondance et une continuité opérationnelle. En cas de panne d'un appareil, l'autre prend
immédiatement le relais sans interruption du service, garantissant ainsi une protection constante du
réseau.
La configuration du HA se fait comme suit :
System HA
Figure 8: Config HA
La figure ci-dessous montre les 2 Firewall primaire et secondaire qui sont synchronisés :
19
Ce journal enregistre toutes les activités, événements et actions importantes liées au pare-feu, comme
les connexions réseau, les règles de pare-feu appliquées, les tentatives d'intrusion, les activités des
utilisateurs, etc.
Le mode SD-WAN (Software-Defined Wide Area Network) entre les liaisons IRESA et Topnet permet de
créer un réseau optimisé, en utilisant une approche logicielle pour gérer intelligemment le trafic entre
ces deux connexions. En intégrant les liaisons IRESA et Topnet dans une zone SD-WAN, les politiques de
routage et de gestion du trafic sont définies dynamiquement en fonction des critères comme la
disponibilité, les performances, ou les besoins spécifiques des applications. Cela permet de fournir une
redondance en cas de défaillance d'une liaison.
20
La jointure de l'agent FSSO (Fortinet Single Sign-On) avec Active Directory est une intégration essentielle
pour la gestion centralisée des identités et des accès au sein d'un réseau.
En reliant l'agent FSSO à Active Directory, les informations d'authentification des utilisateurs stockées
dans le répertoire Active Directory sont utilisées pour permettre l'accès aux ressources et applications
sécurisées par le pare-feu Fortinet.
Cette liaison permet une authentification transparente, simplifiant la gestion des utilisateurs et
renforçant la sécurité du réseau en assurant un contrôle d'accès précis et en temps réel basé sur les
identités des utilisateurs.
21
22
23
La fonction VIP (Virtual IP) sur FortiGate offre une solution cruciale pour la gestion du trafic réseau en
permettant la redirection transparente des connexions entrantes vers des adresses IP internes
spécifiques.
Elle agit comme une interface entre les flux externes et les ressources internes du réseau en associant
une adresse IP publique à une adresse IP privée ou à un ensemble de ports.
24
25