admin guide - sis evolution · 2021. 3. 7. · un pare-feu « fortigate » : il est hébergé dans...

61
SIS EVOLUTION GUIDE UTILISATEUR

Upload: others

Post on 11-Mar-2021

11 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

SIS EVOLUTION

GUIDE UTILISATEUR

Page 2: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 2 | 61

Révision

Version Date Auteur Commentaires

1.0 06/02/2017 NAKT Création du document

1.2 05/05/2017 FLJO, DIMA Modification de l’install policy

1.3 12/05/2017 JEMI Corrections diverses

1.4 19/05/2017 TOMA Modifications et ajouts globaux

1.4 09/06/2017 NAKT Création d’une règle de flux entrante

1.5 29/06/2017 TOMA Corrections diverses

1.6 17/01/2018 NAKT Mise à jour > 4.3 Routage et VPN IPSec

1.7 03/07/2018 JEMI Ajout procédure d’installation du VPN SSL FortiClient Windows

1.8 13/08/2018 TOMA Ajout procédure d’installation du VPN SSL FortiClient MacOs X

NB : Vous pouvez télécharger la dernière version de ce document sur https://sisevolution.sfrbusiness.com/docclient/

CONFIDENTIALITE

SFR Business et les membres de son personnel s'engagent à respecter les contraintes de sécurité et de confidentialité de ces clients dans le cadre de SIS Evolution.

SFR Business et les intervenants s'engagent à considérer comme strictement confidentiel tant au sein de sa propre organisation que vis à vis de tiers, les informations, documents de toute nature et savoir-faire, qui lui seront transmis par le client dans le cadre du projet.

Cet engagement vaut quel que soit le support utilisé pour cette transmission ou simplement les informations que SFR Business aura pu obtenir ou eu connaissance au titre de la prestation. A cet effet, SFR Business ne communiquera ces informations qu’aux personnes affectées à l’exécution de la prestation.

SFR Business s’engage à ne pas utiliser les informations directement ou indirectement en tout ou partie, à quelque fin que ce soit en dehors de l’exécution de la prestation décrite dans le présent document.

Page 3: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 3 | 61

SOMMAIRE DU DOCUMENT

1 Introduction 5

1.1 Objectifs du document 5

1.2 Architecture de base de SIS Evolution 5

2 Interface Portail SIS Evolution 6

2.1 Première connexion au portail SIS Evolution 6

2.2 Connexion au portail SIS Evolution 7

2.3 Changement du mot de passe du compte Portail SIS Evolution 8

2.4 Contenu de l’interface 9

2.4.1 Le Dashboard 9

2.4.2 Policy & Objects 10

2.4.3 View 11

2.4.4 Reports 11

3 Fonctionnement du filtrage sur votre pare-feu SIS Evolution 11

3.1 Fonctionnement 11

3.2 Application de la politique 13

4 Exemples de configuration pas à pas 14

4.1 Création d’une règle de flux sortante 14

4.1.1 Cas d’école 14

4.1.2 Création des objets « firewall » 14

4.1.3 Création des objets « security profiles » 18

4.1.4 Création de la règle de pare-feu 21

4.1.5 Installation de la politique sur votre pare-feu 24

4.2 Création d’une règle de flux entrante 25

4.2.1 Cas d’école 25

4.2.2 Création des objets « firewall » 25

4.2.3 Création de la règle de pare-feu 28

4.2.4 Installation de la politique sur votre pare-feu 30

4.3 Routage et VPN IPSec 31

4.3.1 Routage 31

4.3.2 VPN IPSec 32

5 Utilisation du VPN SSL 36

5.1 Fonctionnement général 36

5.2 Aiguillage du trafic 36

5.3 Création d’un compte utilisateur 36

5.4 Création d’une règle d’accès VPN pour un utilisateur spécifique 38

Page 4: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 4 | 61

5.5 Installation du Forticlient 39

5.5.1 Installation du FortiClient sur Windows 39

5.5.2 Installation du Forticlient sur MacOS X 45

5.5.3 Installation du Forticlient sur Android 51

5.5.4 Installation du Forticlient sur iOS (iPhone, iPad) 57

Page 5: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 5 | 61

1 INTRODUCTION

1.1 Objectifs du document

Ce document, à destination des clients SIS Evolution, a pour but de décrire le fonctionnement des principaux aspects de la solution, dans l’objectif de leur donner l’autonomie nécessaire à l’administration.

1.2 Architecture de base de SIS Evolution

La solution SIS Evolution est constituée de deux éléments fondamentaux :

Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

Un portail de configuration SIS Evolution, qui vous permet d’administrer la politique de sécurité de l’ensemble des pare-feu auxquels vous avez souscrits.

Vous devez réaliser l’administration de votre pare-feu SIS Evolution exclusivement depuis le Portail SIS Evolution.

Le Portail SIS Evolution permet d’administrer, entres autres :

La politique de filtrage du pare-feu La gestion des comptes utilisateurs La gestion des tunnels IPSEC site à site La gestion des VPN SSL

Page 6: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 6 | 61

2 INTERFACE PORTAIL SIS EVOLUTION

2.1 Première connexion au portail SIS Evolution

Lors de la première connexion au Portail SIS Evolution, vous devez changer le mot de passe fourni par SFR Business, pour cela connectez-vous sur https://sisevolution.sfrbusiness.com avec le login/password fournis par SFR Business.

Ensuite laissez-vous guider et renseignez l’ancien mot de passe, puis le nouveau et validez :

Page 7: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 7 | 61

2.2 Connexion au portail SIS Evolution

Pour accéder à l’interface Portail SIS Evolution, connectez-vous à : https://sisevolution.sfrbusiness.com

Une fois connecté vous arrivez dans le menu « Dashboard » ; vous permettant de visualiser de façon ergonomique vos journaux de connexion indexés :

Page 8: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 8 | 61

2.3 Changement du mot de passe du compte Portail SIS Evolution

Pour changer le mot de passe, il suffit de cliquer sur le bouton marqué en rouge sur la capture d’écran suivante (voir en haut à droite de l’interface) :

Ensuite laissez-vous guider : renseignez l’ancien mot de passe, puis le nouveau et validez.

Page 9: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 9 | 61

2.4 Contenu de l’interface

2.4.1 Le Dashboard

Le Dashboard vous permet de d’avoir une vue d’ensemble sur votre trafic à l’aide de widgets, comme :

- Top des sites visités - Top des applications - Top des protocoles - Historique du trafic - …

Il est possible de personnaliser cette interface :

Page 10: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 10 | 61

2.4.2 Policy & Objects

Cette vue est constituée de deux sous-onglets :

Policy : permet de voir, configurer et appliquer la politique de sécurité :

Objects : permet de créer les objets qui seront utilisés pour construire la politique de sécurité (sites web autorisés, serveurs, applications, comptes utilisateurs, …) :

Les noms des objets ne doivent pas comporter d’accents, évitez également d’utiliser des caractères spéciaux.

Page 11: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 11 | 61

2.4.3 View

Cet onglet permet d’accéder à l’ensemble des journaux de connexions.

2.4.4 Reports

Cet onglet permet de créer des rapports d’activité du pare-feu. Ils sont basés sur des éléments similaires au Dashboard, et sur une période de temps configurable. Les rapports basiques peuvent être extraits du Portail SIS Evolution, et des rapports plus complexes ou sur des périodes plus longues peuvent être extraits du FortiAnalyzer.

3 FONCTIONNEMENT DU FILTRAGE SUR VOTRE PARE-FEU SIS EVOLUTION

3.1 Fonctionnement

Votre pare-feu SIS Evolution applique une politique de sécurité que vous avez préalablement définie sur le Portail SIS Evolution.

La politique est constituée de plusieurs règles de sécurité permettant de définir comment le pare-feu doit réagir en fonction de tel ou tel flux.

Un flux et une règle de filtrage est caractérisé selon 4 composantes fondamentales :

D’où vient le flux (utilisateur, ordinateur source, IP source…) Où va le flux (serveur distant, IP destination) Quand (date et heure d’Europe/Paris) Quel service (http, https, ftp, …)

Page 12: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 12 | 61

Ensuite, si un flux traversant le pare-feu répond à l’ensemble des critères ci-dessus, les actions résultantes sont appliquées :

Flux autorisé ou bloqué Règle de Source NAT à appliquer (IP publique de sortie à utiliser) Politique de journalisation et traçabilité (logs) Profils de sécurité à appliquer

o Politique de filtrage antivirus o Politique de filtrage web par catégories (Réseaux sociaux, pornographie, …) o Politique de filtrage des applications (Skype, Spotify, …)

Pour chaque flux reçu, le pare-feu va parcourir l’ensemble des règles et appliquer la première qui correspond aux critères de sélection. Il ne continuera pas à parcourir les règles ; par conséquent, les règles les plus « spécifiques » devront être placées en premier, et les plus « larges » en dernier, faute de quoi les règles « larges » seront susceptibles de superposer aux règles « spécifiques ».

Si le flux ne correspond à aucune règle, il est par défaut bloqué.

Page 13: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 13 | 61

Il n’est pas nécessaire d’écrire les règles dans les deux sens. En effet votre pare-feu SIS Evolution est de type « Stateful », ce qui signifie qu’il est capable de tracer les flux « retour ». En d’autres termes, il faut écrire la règle dans le sens où le flux est initié uniquement.

3.2 Application de la politique

La configuration que vous créez sur le Portail SIS Evolution n’est pas appliquée instantanément sur votre pare-feu. En effet, il est nécessaire de « pousser » la configuration sur le boitier dès que vous avez terminé toutes vos modifications va l’onglet « installation ».

Page 14: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 14 | 61

4 EXEMPLES DE CONFIGURATION PAS A PAS

4.1 Création d’une règle de flux sortante

4.1.1 Cas d’école

Cet exemple va vous présenter comment créer une règle autorisant le sous réseau interne (192.168.1.0/24) à accéder à Internet sur les ports HTTPS, HTTP, FTP, DNS et TCP/4242.

Nous y appliquerons un filtre antivirus par défaut, un filtre web avec une politique bloquant certaines catégories de sites, et un filtre applicatif bloquant le peer-to-peer et les botnets.

4.1.2 Création des objets « firewall »

On commence tout d’abord par créer les objets dont nous avons besoin. Les objets nécessaires sont :

Un objet address « Réseau Interne » pointant sur 192.168.1.0/255.255.255.0 Un objet service « TCP-4242 » pour le service réseau sur le port TCP/4242 Un groupe d’objets services regroupant les ports HTTPS, HTTP, FTP, DNS et TCP/4242.

Les noms des objets ne doivent pas comporter d’accents, évitez également d’utiliser des caractères spéciaux.

On commence par aller dans l’onglet « Policy & Objects » du Portail SIS Evolution, puis sur l’onglet « Objects » et enfin en cliquant sur « Address »

On effectue un clic droit sur la zone des objets et on fait « Create new > Address » :

Page 15: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 15 | 61

On saisit le nom de l’objet, le type de l’objet « IP/Netmask », on saisit le sous réseau interne, et l’interface attachée.

On valide par « Save » :

Page 16: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 16 | 61

On se rend ensuite dans le menu « Service », et on fait un clic droit dans la zone des objets, puis « Create New > Service »

On renseigne ensuite le nom du service, on renseigne éventuellement sa catégorie, puis on renseigne le protocole, et la plage de ports de destination. Dans notre cas, ce sera une plage de 1 seul port.

On valide par « Save »

Page 17: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 17 | 61

Il nous reste à créer le groupe de services en suivant la même logique :

Ensuite, nommer le groupe, puis cliquer sur le « + » vert, pour sélectionner les services. Il est possible d’en sélectionner plusieurs d’un coup.

Enfin, valider par « Save »

Page 18: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 18 | 61

4.1.3 Création des objets « security profiles »

Dans notre exemple, nous utilisons la politique antivirus par défaut, mais nous allons créer :

- Un filtre web avec une politique bloquant certaines catégories de sites, - un filtre applicatif bloquant le peer-to-peer et les botnets*

Les noms des objets ne doivent pas comporter d’accents, évitez également d’utiliser des caractères spéciaux.

On commence par aller dans le menu « Security Profiles > Web Filter Profile » puis on fait un clic droit puis « Create New »

Page 19: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 19 | 61

Nous allons bloquer tous les sites « adultes », et bloquer également les sites de « Hacking ». On commence par nommer notre politique. Ensuite, on coche la métacatégorie « Adult / Mature Content », puis on fait un clic droit puis « Block ».

Pour bloquer les sites de « Hacking », il s’agit d’une sous-partie de la métacatégorie « Potentially Liable ». On déroule la catégorie pour laisser apparaitre les « sous catégories », dont « Hacking ». Cocher « Hacking », puis faire un clic droit puis « Block ». Valider notre profil par « Save »

Page 20: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 20 | 61

Cliquer sur le menu « Security Profile > Application Sensor », puis faire un clic droit dans la liste, puis « Create New »

On commence par nommer notre objet. Les botnets sont déjà bloqués par défaut, mais ce n’est pas le cas du P2P. Cliquer sur la rubrique « P2P » et sélectionner « Block ». Valider par « Save »

Page 21: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 21 | 61

4.1.4 Création de la règle de pare-feu

La création de la règle de pare-feu se fait en retournant dans l’onglet « Policy », puis en cliquant sur la politique de sécurité.

Dans la liste des règles, faire un clic droit puis « Insert Above »

Page 22: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 22 | 61

On sélectionne les conditions de notre règle, en utilisant les objets préalablement créés et on choisit une action « Accept » pour que le flux soit autorisé

Comme il s’agit d’un flux sortant d’un réseau privé vers Internet, il est obligatoire de « NATter » le flux, c’est-à-dire de le transformer pour qu’il utilise une adresse IP publique, connue d’Internet.

Pour ce faire, on active la case « NAT », puis on sélectionne « Dynamic IP Pool », et on choisit l’IP que l’on souhaite utiliser (objet configuré d’avance par l’équipe intégration SIS Evolution)

Page 23: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 23 | 61

Note aux clients utilisant un pare-feu hébergé en Datacenter SFR (IPNET), il est indispensable d’utiliser un IP Pool. La fonctionnalité « Use Destination Interface Address » n’est pas utilisable.

Activer un niveau de log à « Security Events », puis activer les profils de sécurité idoine. Valider par « Save » :

Page 24: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 24 | 61

4.1.5 Installation de la politique sur votre pare-feu

Il reste à installer la nouvelle politique sur votre pare feu. Pour ce faire, cliquer sur l’onglet « Installation », puis faire un clic droit sur votre pare-feu, et faire « Installation »

L’installation se déroule

Cliquer sur « Close » à la fin de l’installation

Un statut « Installed » vous permet de savoir si la politique en place est à jour

Page 25: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 25 | 61

4.2 Création d’une règle de flux entrante

4.2.1 Cas d’école

Cet exemple va vous présenter comment créer une règle autorisant les accès externes vers des ressources internes.

Nous y appliquerons un filtre IPS par défaut.

4.2.2 Création des objets « firewall »

On commence tout d’abord par créer les objets dont nous avons besoin. Les objets nécessaires sont :

Un objet address « ServeurWeb » pointant sur 192.168.1.250 Un objet Virtual IP « VIP-SRV-WEB » pour renseigner l’adresse IP publique, l’adresse IP privée et

le port 80. Un objet Virtual IP « VIP-SRV-SSH » pour renseigner l’adresse IP publique, l’adresse IP privée et

le port 22. Un objet Virtual IP « VIP-SRV-FTP » pour renseigner l’adresse IP publique, l’adresse IP privée et

le port 21. Un groupe Virtual IP regroupant les objets « VIP-SRV-WEB », « VIP-SRV-SSH » et « VIP-SRV-FTP »

Les noms des objets ne doivent pas comporter d’accents, évitez également d’utiliser des caractères spéciaux.

On commence par aller dans l’onglet « Policy & Objects » du Portail SIS Evolution, puis sur l’onglet « Objects » et enfin en cliquant sur « Virtual IP »

On effectue un clic droit sur la zone des objets et on fait « Create new > IPv4 Virtual IP » :

Page 26: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 26 | 61

On saisit le nom de l’objet, l’adresse IP externe, l’adresse IP interne, on coche « Port Forwarding », « Protocole TCP » et on saisit le numéro de port externe et le numéro de port interne.

On valide par « Save » :

Les objets « VIP-SRV-SSH » et « VIP-SRV-FTP » seront créés de la même manière que l’objet « ServeurWeb »

Page 27: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 27 | 61

On doit créer le groupe de VIP pour regrouper les VIP crées précédemment.

Pour cela, il faut aller dans l’onglet « Policy & Objects » du Portail SIS Evolution, puis sur l’onglet « Objects » et enfin en cliquant sur « Virtual IP »

On effectue un clic droit sur la zone des objets et on fait « Create new > IPv4 VIP GROUP » :

On saisit le nom de l’objet, et on rajoute les objets en utilisant le « + » vert.

On valide par « Save » :

Page 28: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 28 | 61

4.2.3 Création de la règle de pare-feu

La création de la règle de pare-feu se fait en retournant dans l’onglet « Policy », puis en cliquant sur la politique de sécurité.

Dans la liste des règles, faire un clic droit puis « Insert Above »

On sélectionne les conditions de notre règle, en utilisant les objets préalablement créés et on choisit une action « Accept » pour que le flux soit autorisé.

Page 29: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 29 | 61

Comme il s’agit d’un flux entrant vers un serveur interne, il est obligatoire de « NATter » le flux entrant, c’est-à-dire de transformer l’adresse IP publique en adresse IP privée. Pour cela il faut sélectionner:

l’interface « externe » dans « Incoming Interface »

l’interface « interne » dans « Outgoing Interface »

le groupe « Groupe-VIP » dans « Destination Address »

les services : http, SSH et FTP dans la partie « Service »

« Accept » dans « Action »

Activer un niveau de log à « Security Events », puis activer les profile « default » de l’IPS et valider par « Save » :

Page 30: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 30 | 61

4.2.4 Installation de la politique sur votre pare-feu

Il reste à installer la nouvelle politique sur votre pare feu. Pour ce faire, cliquer sur l’onglet « Installation », puis faire un clic droit sur votre pare-feu, et faire « Installation »

L’installation se déroule, puis cliquer sur « Close » à la fin de l’installation

Un statut « Installed » vous permet de savoir si la politique en place est à jour

Page 31: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 31 | 61

4.3 Routage et VPN IPSec

4.3.1 Routage

La configuration des routes statiques se fait au niveau de l’onglet « Device Manager » en cliquant sur le menu « Router » « Static route »

Dans la liste des routes, faire un clic droit puis « Create new » > « Route »

On saisit le réseau de destination, l’interface de sortie et la Gateway.

On valide par « Save » et on installe la politique de sécurité comme indiqué dans le paragraphe 4.2.4

Veuillez ne pas supprimer la route par défaut (0.0.0.0/0.0.0.0).

Page 32: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 32 | 61

4.3.2 VPN IPSec

Afin de monter un tunnel VPN IPSec, nous devons paramétrer :

la Phase 1

la Phase 2

les routes statiques

et les règles de sécurité.

La configuration du VPN IPSec se fait dans l’onglet « Device Manager » en cliquant sur le menu « VPN »

On commence tout d’abord par créer la Phase 1, pour cela allez dans « Device Manager » > « VPN » > « IPSec Phase 1 »

Dans la liste des Phases 1, faire un clic droit puis « Create new » > « IPSec Phase 1 »

On saisit les différents champs, comme indiqué sur ces deux screenshots :

Page 33: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 33 | 61

Ensuite, on créé la Phase 2, pour cela allez dans « Device Manager » > « VPN » > « IPSec Phase 2 »

Dans la liste des Phases 2, faire un clic droit puis « Create new » > « IPSec Phase 2 »

On saisit les différents champs, comme indiqué sur ces deux screenshots :

Page 34: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 34 | 61

Après, on créé une nouvelle route statique (voir 4.3.1) pour router les flux du réseau local sur le tunnel VPN

Page 35: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 35 | 61

Et enfin, on créé une règle de sécurité qui autorise le réseau local à accéder au réseau distant a travers le tunnel VPN IPSec, voir 4.2.3 et 4.2.4.

Page 36: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 36 | 61

5 UTILISATION DU VPN SSL

5.1 Fonctionnement général

Votre solution SIS Evolution est préconfigurée afin de permettre un accès distant (VPN) à votre réseau interne, en utilisant le protocole SSL. Ce protocole est notamment utilisé sur les sites HTTPS, il est donc accessible depuis une très large majorité d’accès à Internet, même filtrés (Wifi gratuit d’Hôtel, gare ou restaurants, Wifi invité d’entreprise, …)

La connexion au réseau nécessite d’installer et d’utiliser le logiciel FortiClient, disponible sur les systèmes d’exploitation Windows, MacOS, Android et IOS. (les systèmes d’exploitation Linux et Chromebook disposent de Forticlient mais ce dernier n’est pas capable de gérer le VPN SSL)

5.2 Aiguillage du trafic

Par défaut, seul le trafic à destination du réseau local est « capturé » par le VPN. Le surf Internet continuera à passer directement par l’accès Internet de l’utilisateur, sans passer par votre accès SIS Evolution.

Dans le cas où vous souhaiteriez « capturer » tout le trafic y compris celui du surf Internet afin de pouvoir le filtrer, il est nécessaire de désactiver la fonctionnalité « SSL VPN Split Tunneling ». Cette fonctionalité n’étant pas accessible depuis votre Selfcare SIS Evolution, vous devez vous adresser à notre support technique.

En l’absence de « Split tunnelling », il est nécessaire de créer une règle de pare-feu “VPNSSL vers Externe”, avec du NAT activé (comme « Interne vers Externe »). Cette règle est créée par défaut par l’équipe de déploiement si la désactivation du « Split tunnelling » est demandée à l’installation.

5.3 Création d’un compte utilisateur

Pour créer un compte utilisateur, allez dans « Policy and Objects » puis cliquer sur « Objects > Users & Devices > User Definition ». Faire un clic droit dans la zone central puis faire « Create New »

Page 37: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 37 | 61

Renseignez ensuite les paramètres de l’utilisateur (identifiant et mot de passe). Pensez à décocher la case « Disable »

Rendez-vous ensuite dans User Groups puis éditez le groupe « GRP-USERS-VPN » (ce groupe est créé à la livraison de votre accès SIS Evolution)

Page 38: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 38 | 61

Sélectionner l’utilisateur précédemment créé, et le basculer dans la colonne « Members ». Cliquer sur « save » pour sauvegarder.

5.4 Création d’une règle d’accès VPN pour un utilisateur spécifique

Pour accéder au VPN SSL, il est nécessaire également de créer une règle de pare-feu.

Par défaut, votre solution SIS Evolution est préconfigurée avec une règle de pare-feu ayant accès au réseau interne pour tous les membres du groupe GRP-USERS-VPN. Si vous ne désirez pas faire de règle de filtrage spécifique, il n’est pas nécessaire de créer une nouvelle règle.

Page 39: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 39 | 61

Si vous souhaitez faire des autorisations plus précises, vous pouvez également créer des règles de pare-feu par utilisateur. Pour ce faire, créer une nouvelle règle ayant pour paramètres :

- Interface source : « VPN SSL » - Interface de destination : « Interne » ou « Externe » selon le cas - Réseau de destination : mettre l’IP de la ressource à autoriser, ou bien « all » - Utilisateur : cocher l’utilisateur dont vous souhaitez autoriser l’accès - NAT : NE PAS activer si flux vers réseau Interne. A activer si flux vers réseau Externe. Préciser si

nécessaire l’IP publique de sortie dans le menu « IP Pool » - Action : Accept

Cliquer sur « Save » pour sauvegarder

N’oubliez pas d’installer la politique de sécurité, comme indiqué dans le chapitre « Création d’une règle entrante »

5.5 Installation du Forticlient

5.5.1 Installation du FortiClient sur Windows

Le FortiClient est le client qui sera utilisé pour vous connecter en VPN. Outre cela, ce client peut également servir d’antivirus, si votre poste n’est pas déjà équipé.

Vous pouvez récupérer l’installeur le plus récent correspondant à votre système d’exploitation directement sur https://www.forticlient.com/downloads

L’installeur nécessite les droits d’administrateur et un accès à Internet. Une fois l’installeur démarré, le téléchargement de l’ensemble des binaires se déclenche.

Valider la licence d’utilisation et cliquer sur « Next »

Page 40: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 40 | 61

Sélectionnez à minima « Secure Remote Access ».

Si vous ne disposez pas d’un antivirus sur votre PC, vous pouvez installer la brique « Antivirus » en complément (fonctionnalité gratuite). Pour cela, cocher la case « Additional Security Features » puis « Antivirus »

Page 41: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 41 | 61

Suivre l’installation « Next », puis « Install » et cliquer sur « Finish ».

Page 42: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 42 | 61

Après l’installation, ouvrir FortiClient, puis cliquer sur Remote Access, puis sur « Configurer le

VPN »

Page 43: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 43 | 61

Saisir ensuite les paramètres de configuration :

1) Cocher le bouton « VPNSSL » 2) Mettre le nom de votre choix (nom de l’entreprise par exemple) 3) Passerelle distante : il s’agit de la première IP publique assignée à votre offre SIS Evolution 4) Cocher « Port personnalisée » 5) Mettre « 443 » 6) Authentification : mettre « Sauvegarder les informations d’authentification » 7) Nom d’utilisateur : saisir le nom d’utilisateur qui vous a été attribué 8) Cocher « Ne pas alerter en cas de certificat serveur invalide » 9) Valider par « OK » pour sauvegarder

Page 44: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 44 | 61

Enfin, saisir les identifiants de connexion et cliquer sur « Connecter »

Vous pouvez aussi vous connecter directement en faisant un clic droit sur l’icône « FortiClient » (bouclier vert) dans la barre des tâches (à côté de l’horloge Windows) :

Page 45: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 45 | 61

5.5.2 Installation du Forticlient sur MacOS X

Le FortiClient est le client qui sera utilisé pour vous connecter en VPN. Outre cela, ce client peut également servir d’antivirus, si votre poste n’est pas déjà équipé.

Vous pouvez récupérer l’installeur le plus récent correspondant à votre système d’exploitation directement sur https://www.forticlient.com/downloads

L’installeur nécessite les droits d’administrateur et un accès à Internet. Une fois l’installeur démarré, le téléchargement de l’ensemble des binaires se déclenche.

Page 46: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 46 | 61

Cliquer sur « continuer »

Cliquer sur « continuer »

Page 47: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 47 | 61

Cliquer sur « Accepter »

Cliquer sur « Installer »

Page 48: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 48 | 61

Cliquer sur « Fermer »

Cliquer sur la roue dentée pour créer une nouvelle connexion :

Page 49: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 49 | 61

Saisir ensuite les paramètres de configuration :

1) Cocher le bouton « VPN SSL » 2) Mettre le nom de votre choix (nom de l’entreprise par exemple) 3) Passerelle distante : il s’agit de la première IP publique assignée à votre offre SIS Evolution 4) Cocher « Port personnalisée » 5) Mettre « 443 » 6) Authentification : mettre « Sauvegarder le login » 7) Nom d’utilisateur : saisir le nom d’utilisateur qui vous a été attribué 8) Valider par « Ajouter » pour sauvegarder

Page 50: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 50 | 61

Enfin, saisir les identifiants de connexion et cliquer sur « Connecter »

Page 51: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 51 | 61

5.5.3 Installation du Forticlient sur Android

Sur le Google Play Store, rechercher l’application « Forticlient » et installer l’application « Forticlient VPN »

L’application nécessite d’avoir certaines autorisations pour fonctionner. Valider toutes les autorisations :

Page 52: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 52 | 61

L’application vous propose de remplir votre « carte d’identité ». Ces informations sont facultatives.

Page 53: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 53 | 61

Nous allons configurer votre connexion VPN. Renseigner ici le nom de votre connexion VPN (par exemple avec le nom de votre entreprise), puis sélectionner « SSL VPN », puis cliquer sur « Create »

On commence par renseigner l’adresse de connexion au réseau de l’entreprise. Sur votre offre SIS Evolution, il s’agit de la première IP publique qui est attribuée au pare-feu.

Page 54: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 54 | 61

Ensuite, désactiver la vérification du certificat serveur :

Enfin, assurez-vous que le port est bien à 443, puis cliquer sur la flèche retour. Votre connexion VPN est prête !

Page 55: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 55 | 61

Pour vous connecter, cliquer sur « Connect », renseignez vos informations de connexion puis cliquer sur « Login »

Page 56: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 56 | 61

Une icône en forme de bouclier et une autre en forme de clé apparaissent dans la barre de notifications, vous êtes connecté. Vous pouvez désormais mettre l’application en arrière-plan.

Pour vous déconnecter, rouvrir l’application puis cliquer sur « Disconnect »

Page 57: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 57 | 61

5.5.4 Installation du Forticlient sur iOS (iPhone, iPad)

Sur l’AppStore, rechercher l’application FortiClient et l’installer :

Une fois installé et démarré, le Forticlient va demander un certain nombre d’autorisations et afficher un certain nombre d’informations.

Page 58: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 58 | 61

Page 59: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 59 | 61

Nous allons maintenant configurer la connexion VPN. Cliquer sur « VPN Connections » puis « Add »

Saisir les paramètres de connexion :

Name : Nom de votre choix (le nom de votre entreprise par exemple) Host : IP de votre pare-feu SIS Evolution Port : Vérifier qu’il est bien à 443 Cocher la case : « Hide certificate warning » Enfin, sauvegarder

Page 60: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 60 | 61

Pour activer votre connexion, cliquer sur « VPN »

Une icône « VPN » apparait dans la barre de notifications, vous êtes connecté.

Vous pouvez désormais mettre l’application en arrière-plan.

Page 61: Admin Guide - SIS Evolution · 2021. 3. 7. · Un pare-feu « Fortigate » : il est hébergé dans vos locaux (offre Connect), ou bien dans un de nos Datacenter SFR (offre IPNET)

© SFR Business | All rights reserved 61 | 61

Pour vous déconnecter, rouvrir l’application puis cliquer sur « VPN » pour désactiver.