Retour aux réalisations

Cluster FortiGate en haute disponibilité

Infrastructure réseau sécurisée et redondante

Mise en place d'une infrastructure réseau sécurisée et redondante autour de deux pare-feu FortiGate configurés en haute disponibilité, avec segmentation VLAN, routage inter-VLAN, DHCP et politiques de filtrage.

Présentation du projet

Dans le cadre d'un projet d'infrastructure réseau, j'ai conçu et configuré un environnement sécurisé reposant sur un cluster de pare-feu FortiGate en haute disponibilité.

L'objectif était de garantir la continuité de service en cas de panne d'un équipement, tout en assurant une segmentation logique du réseau grâce à plusieurs VLANs dédiés aux différents services.

Cette réalisation m'a permis de travailler à la fois sur la disponibilité, la sécurité réseau, l'adressage IP, le routage et le filtrage des flux.

Objectifs

  • Mettre en place une architecture réseau tolérante aux pannes
  • Configurer un cluster FortiGate en mode haute disponibilité
  • Segmenter le réseau à l'aide de plusieurs VLANs
  • Autoriser uniquement les flux nécessaires entre les réseaux
  • Fournir automatiquement les paramètres réseau via DHCP
  • Assurer l'accès à Internet et aux ressources internes selon les droits définis

Architecture mise en place

L'infrastructure repose sur deux pare-feu FortiGate configurés en cluster HA, connectés à un switch manageable transportant plusieurs VLANs. Chaque VLAN correspond à un usage ou à un service précis, par exemple l'administration, la direction, les ressources humaines, le marketing, les serveurs ou le réseau invité.

Le pare-feu centralise :

  • Le routage inter-VLAN
  • Les services DHCP
  • Les règles de sécurité
  • La translation d'adresses vers Internet
  • La supervision des interfaces et de l'état du cluster
Schéma du cluster FortiGate en haute disponibilité — Primary et Secondary FortiGate avec liens Heartbeat HA1/HA2 et réseau interne
Schéma du cluster FortiGate en Haute Disponibilité — Primary / Secondary avec liens Heartbeat

Travaux réalisés

  • Configuration des interfaces réseau et des sous-interfaces VLAN
  • Mise en place du cluster FortiGate en haute disponibilité
  • Définition du plan d'adressage IP
  • Création des plages DHCP par VLAN
  • Mise en place des routes nécessaires
  • Création des politiques de sécurité entre VLANs et vers Internet
  • Tests de connectivité, d'accès inter-réseaux et de bascule HA
  • Vérification de la continuité de service en cas de défaillance d'un équipement

Difficultés rencontrées

L'un des principaux enjeux a été de bien distinguer les flux autorisés et interdits entre les différents VLANs. La configuration des règles de sécurité et de la traduction d'adresses devait être cohérente pour permettre l'accès Internet tout en maintenant une séparation stricte entre les réseaux internes.

J'ai également dû vérifier le bon fonctionnement de la haute disponibilité afin de garantir qu'une panne du pare-feu principal n'interrompe pas les services réseau.

Résultats obtenus

  • Infrastructure plus résiliente grâce à la redondance des pare-feu
  • Réseau segmenté de manière claire et sécurisée
  • Accès maîtrisé entre les différents services
  • Distribution automatique des paramètres IP selon les VLANs
  • Maintien des services réseau même en cas de défaillance d'un équipement

📊 Espace réservé pour résultats ou capture d'écran (image à ajouter)

Compétences mobilisées

Configuration FortiGate Haute disponibilité (HA) VLAN & Routage DHCP Filtrage réseau NAT Diagnostic réseau Documentation

Technologies utilisées

FortiGate VLAN DHCP Routage Politiques de sécurité Switch manageable

Ce que ce projet m'a apporté

Ce projet m'a permis de renforcer mes compétences en administration réseau et en sécurité. J'ai appris à concevoir une architecture plus robuste, à segmenter un réseau de manière propre et à configurer un pare-feu dans une logique à la fois fonctionnelle et sécurisée.