Pare-feu (Fortinet)
Pare-feu matériel, filtrage des flux et règles de sécurité
1. Rôle du pare-feu Fortinet
Un pare-feu Fortinet permet de controler le trafic interne dans une infrastructure. Son rôle est d'analyser le trafic pour bloquer les cybermenaces.
Pour le laboratoire GSB, cet équipement est indispensable. Il permet de protéger les données médicales sensibles contre les attaques extérieures, tout en contrôlant précisément ce que chaque service a le droit de faire sur le web.
Interface de gestion centralisée (FortiOS)
2. Câblage et intégration réseau
La première étape consiste à brancher physiquement l'équipement. Le port WAN doit être relié à la box Internet, tandis que le port LAN est connecté au switch de niveau 3 qui relie tous les équipements de GSB. De cette manière, l'intégralité des données entrantes et sortantes passe obligatoirement par le pare-feu pour être analysée.
Configuration des ports (WAN / LAN)
cablage
3. Création des règles de filtrage
Par défaut, le pare-feu bloque absolument toutes les connexions. Il faut donc créer manuellement des règles (Policies) pour autoriser le trafic légitime. Par exemple, il est nécessaire de créer une règle autorisant les collaborateurs de GSB à naviguer sur le web, tout en configurant une règle stricte pour empêcher le réseau des visiteurs d'accéder aux serveurs internes.
Tableau des stratégies de pare-feu (IPv4 Policy)
4. Paramétrage de la résolution de noms (DNS)
Pour que les collaborateurs puissent naviguer sur Internet simplement (en tapant des noms de sites comme "google.com" au lieu d'adresses IP complexes), il faut configurer le service DNS sur le pare-feu. En renseignant les adresses des serveurs DNS primaires et secondaires, le boîtier Fortinet devient capable de traduire les noms de domaine pour l'ensemble du réseau GSB.
Paramétrage du DNS