Télécharger Imprimer la page

Publicité

Liens rapides

G U I D E D'I N S T A L L A T I O N
FortiGate série 5000
Version 3.0
www.fortinet.com

Publicité

loading

Sommaire des Matières pour Fortinet FortiGate 5000 Serie

  • Page 1 G U I D E D’I N S T A L L A T I O N FortiGate série 5000 Version 3.0 www.fortinet.com...
  • Page 2 12 décembre 2005 01-30000-0259-20051212 © Droit d’auteur 2005 Fortinet, Inc. Tous droits réservés. En aucun cas, tout ou partie de cette publication, y compris les textes, exemples, diagrammes ou illustrations, ne peuvent être reproduits, transmis ou traduits, sous aucune forme et d’aucune façon, que ce soit électronique, mécanique, manuelle, optique ou autre,...
  • Page 3 A propos de ce document....................... 12 Conventions utilisées dans ce document................12 Documentation FortiGate......................13 Base de Connaissance Fortinet (Fortinet Knowledge Center)..........14 Remarques sur la documentation technique Fortinet ............14 Service clientèle et support technique .................. 14 Installation des modules FortiGate ..............15 Avertissements et précautions ....................
  • Page 4 Installation d’un module FortiGate-500x ................33 Installation d’un module FortiGate-5003 ................34 Installation du module Gestionnaire de Châssis FortiGate ..........35 Mise en marche du Gestionnaire de Châssis ................ 35 Ajustement des variables d’environnement ................36 Connexion au Contrôleur de Gestionnaire de Châssis ............37 Alimentation du châssis......................
  • Page 5 Étapes suivantes........................69 Paramétrage des date et heure ..................... 69 Enregistrement de votre FortiGate..................70 Mise à jour des signatures antivirus et IPS ................70 Logiciel FortiGate .....................74 Mise à jour logicielle........................ 74 Mise à jour logicielle à partir de l’interface d’administration web ........... 74 Mise à...
  • Page 6 Introduction Bienvenue et merci d’avoir choisi les produits Fortinet pour la protection en temps réel de votre réseau. Les boîtiers FortiGate Unified Threat Management System (Système de Gestion Unifiée des Attaques) sécurisent les réseaux, réduisent les mauvais usages et abus réseaux et contribuent à une utilisation plus efficace des ressources de communication, sans compromettre la performance de votre réseau.
  • Page 7 Services de souscription FortiGuard Les services FortiGuard sont des services de sécurité développés, mis à jour et gérés par une équipe de professionnels en sécurité Fortinet. Ces services assurent la détection et le filtrage des attaques, même les plus récentes, pour préserver les ordinateurs et les ressources du réseau.
  • Page 8 bloquer les mails non désirés, tels que les signatures SHASH (Spam Hash) ou les filtres bayesians. Construit sur base des technologies primées FortiOS et FortiASIC, FortiMail utilise ses pleines capacités d’inspection de contenu afin de détecter les menaces les plus avancées dans les courriers électroniques. FortiAnalyser FortiAnalyser fournit aux administrateurs réseaux les informations nécessaires...
  • Page 9 Modules et châssis FortiGate série 5000 Les plates-formes de sécurité réseau FortiGate série 5000 sont des systèmes basés sur des châssis destinés aux grandes entreprises et fournisseurs de services haut débit Internet. Ils garantissent des services de sécurité intégrant pare-feu, VPN, protection antivirus, antispam, filtrage du contenu web et système de prévention d’intrusion (IPS).
  • Page 10 • Deux connexions USB • Deux RAM DIMM • Deux leviers d’extraction pour aligner le FortiGate-5001 dans le châssis FortiGate • Deux attaches de montage pour fixer le module au châssis de manière sécurisée Plusieurs modules FortiGate-5001 peuvent être regroupés dans un cluster haute disponibilité...
  • Page 11 • Deux leviers d’extraction pour aligner le FortiGate-5002FB2 dans le châssis FortiGate • Deux attaches de montage pour fixer le module au châssis de manière sécurisée Plusieurs modules FortiGate-5002FB2 peuvent être regroupés dans un cluster haute disponibilité (HA) assurant ainsi un partage de charge entre les unités et une redondance matérielle.
  • Page 12 A propos de ce document Ce guide d’installation procure les informations nécessaires à l’installation des châssis et modules FortiGate-5000 et à la configuration sur vos réseaux. Ce document comprend les chapitres suivants : • Installation des modules FortiGate – Décrit le déballage, l’installation et le démarrage des modules et châssis FortiGate.
  • Page 13 Documentation FortiGate Les versions les plus récentes de la documentation Fortinet, de même que les précédentes parutions, sont disponibles sur le site de documentation technique Fortinet à l’adresse http://docs.forticare.com. guides suivants y sont disponibles en anglais. Certains guides sont ou seront aussi disponibles en français :...
  • Page 14 Fortinet (Fortinet Knowledge Center), notamment des articles sur les dépannages et questions les plus fréquemment rencontrés, des notes techniques, et davantage. Vous pouvez consulter le site de la Base de Connaissance Fortinet à l’adresse http://kc.forticare.com. Remarques sur la documentation technique Fortinet Merci d’indiquer toute éventuelle erreur ou omission trouvée dans cette...
  • Page 15 Installation des modules FortiGate Cette section couvre l’installation et le déploiement des châssis et modules FortiGate-5000 sur votre réseau. Vous y retrouverez les sujets suivants : • Avertissements et précautions • Les produits de la gamme FortiGate série 5000 • Montage d’un châssis FortiGate série 5000 •...
  • Page 16 Utilisez un étiquetage approprié pour solliciter la prudence. • Assurez-vous que le FortiGate a une prise de terre fiable. Fortinet recommande une connexion directe au secteur. • Si vous installez un châssis FortiGate dans un assemblage multi racks ou dans une armoire rack fermée, la température ambiante de l’armoire rack risque d’être...
  • Page 17 Les produits de la gamme FortiGate série 5000 Les produits de la gamme FortiGate série 5000 comprennent un assortiment de châssis et modules à slots multiples, y compris : • Châssis FortiGate-5020 • Châssis FortiGate-5050 • Châssis FortiGate-5140 • Module FortiGate-5001 •...
  • Page 18 Tableau 1 : Description des caractéristiques physiques du châssis FortiGate-5020 Dimensions 13.3 x 43.2 x 39.4 cm (5.25 x 17 x 15.5 pouces) (H x L x Poids 16.1 kg (35.5 livres) Température : -25 à 70°C (-13 à 158°F) Environnement opérationnel Humidité...
  • Page 19 Châssis FortiGate-5050 Illustration 2 : Châssis FortiGate-5050 avec des modules FortiGate-5001, FortiGate- 5003 et FortiGate-5050SM. Le châssis FortiGate-5050 peut être monté dans un rack standard de 19 pouces, la hauteur du châssis étant de 5U. Il possède les fonctionnalités suivantes: •...
  • Page 20 Tableau 3 : Description des caractéristiques physiques du châssis FortiGate-5050 Dimensions 22.2 x 43.2 x 39.4 cm (8.75 x 17 x 15.5 pouces) (H x L x Poids 12.1 kg (26.75 livres) Température : 0 à 40°C (32 à 104°F) Environnement opérationnel Humidité...
  • Page 21 Châssis FortiGate-5140 Illustration 3 : Panneau avant du châssis FortiGate-5140 Il possède les fonctionnalités suivantes: • peut inclure toute combinaison de modules pare-feu antivirus FortiGate-500x et jusqu’à deux modules FortiGate-5003 pour remplir les 14 slots disponibles. • supporte l’échangeabilité à chaud de modules pare-feu antivirus FortiGate-500x, de plateaux de ventilateurs et d’alimentations de courant •...
  • Page 22 Tableau 5 : Description des caractéristiques physiques du châssis FortiGate-5140 Dimensions 53.3 x 48.3 x 42.7 cm (21 x 19 x 16.8 pouces) (H x L x P) Poids 29.3 kg (64.5 livres) Environnement Température : 0 à 40°C (32 à 104°F) opérationnel Humidité...
  • Page 23 Tableau 6 : Les indicateurs des diodes électroluminescentes du module FortiGate- 5001 Diode État Description Vert Le module FortiGate-5001 est sous tension. Vert Le module FortiGate-5001 opère normalement. Rouge Le FortiGate-5001 s’initialise ou présente une erreur. Bleu Le FortiGate-5001 est prêt à être échangé à chaud (ou la carte est prête à...
  • Page 24 Module FortiGate-5001FA2 Tous les châssis FortiGate peuvent inclure au moins un module FortiGate- 5001FA2. Celui-ci fonctionne comme un système autonome de gestion des menaces (Universal Threat Management System) ou peut faire partie d’un cluster HA FortiGate-5001FA2. Ce module comprend les mêmes protections pare-feu que le FortiGate-5001, à...
  • Page 25 Connexions Le module FortiGate-5001FA2 présente les connexions interface suivantes. Connecteur Type Vitesse Protocole Description 1000Base-SX Ethernet Connexions fibre optique 1 et 2 multimode vers réseaux optiques gigabit. 3 et 4 1000Base-SX Ethernet Améliore la performance de petits paquets sur connexions fibre optique multimode vers réseaux optiques gigabit.
  • Page 26 Tableau 8 : Les indicateurs des diodes électroluminescentes du module FortiGate- 5002FB2 Diode État Description Vert Le module FortiGate-5002FB2 est sous tension Vert Le module FortiGate-5002FB2 opère normalement. Rouge Le FortiGate-5002FB2 s’initialise ou présente une erreur. Bleu Le FortiGate-5002FB2 est prêt à être débranché...
  • Page 27 Carte de Commutation FortiGate-5003 Tous les châssis FortiGate-5050 et FortiGate-5140 peuvent inclure jusqu’à deux modules FortiGate-5003. Illustration 7 : Panneau avant du FortiGate-5003 Tableau 9 : Les indicateurs des diodes électroluminescentes du module FortiGate- 5003 Diode État Description Vert Le module FortiGate-5003 est sous tension. Jaune Sollicite la prudence.
  • Page 28 Diode État Description Vert Mode lien/activité – une diode clignotante indique un trafic réseau. Mode lien/vitesse – indique une connexion de 100 Mbit/s. Eteint Mode lien/activité – pas de lien établi. Mode lien/vitesse – indique une connexion de 10 Mbit/s. Vert L’initialisation est terminée avec succès.
  • Page 29 Guide d’Installation FortiGate série 5000 Version 3.0 01-30000-0259-20051212...
  • Page 30 Illustration 9 : Panneau avant du Contrôleur de Gestionnaire de Châssis FortiGate 5140SM Tableau 10 : Les indicateurs des diodes électroluminescentes d’un module Gestionnaire de Châssis FortiGate Diode État Description MINOR Vert Opère normalement. CRITICAL Rouge Indique le niveau d’alerte. MAJOR HOT SWAP Bleu...
  • Page 31 Contrôle du ventilateur et de la puissance Les FortiGate-5140SM et FortiGate-5050SM contrôlent la température interne des châssis FortiGate. Si celle-ci dépasse un niveau acceptable, le gestionnaire de châssis FortiGate diminuera la puissance des cartes pare-feu antivirus pour réduire le niveau de chaleur. Le FortiGate-5140SM peut également augmenter la vitesse du ventilateur pour accélérer le refroidissement du châssis FortiGate-5140.
  • Page 32 Installer les RAM DIMM FortiGate-500x Déballez les RAM DIMM. Installez-les dans les slots RAM en haut du module FortiGate-500x. Les slots RAM ne permettent l’alignement que d’un module RAM DIMM. Si les leviers de verrouillage ne se ferment pas parfaitement cela signifie que votre DIMM n’est pas aligné...
  • Page 33 Modifier ou vérifier les cavaliers Otez la carte FortiGate-5001 du châssis. A partir du diagramme ci-dessous, localisez les paramètres du cavalier à main gauche de la carte lorsque le panneau avant (les ports des interfaces) vous fait face. Retirez prudemment le cavalier et placez-le sur le paramètre correct. Replacez la carte dans le châssis.
  • Page 34 Installer un module FortiGate-500x Assurez-vous que le module FortiGate-500x est à l’endroit et que les leviers d’extraction sont tendus. En tenant le module FortiGate-500x par le panneau avant, glissez prudemment le module dans le slot du châssis. Veillez à glisser le module tout droit dans le slot. Utilisez le rail à...
  • Page 35 Verrouillez les leviers d’extraction en les poussant l’un vers l’autre pour vous assurer que le FortiGate-5003 est bien en contact avec le fond de panier et placé en toute sécurité. Si le châssis est sous tension, le module FortiGate-5003 s’allume lorsque les leviers d’extraction sont fermés.
  • Page 36 Ajustement des variables d’environnement Lors de l’installation du Gestionnaire de Châssis FortiGate, celui-ci démarre automatiquement. Etablissez les variables d’environnement pour le module. Etablir l’environnement du démarrage Connectez-vous en CLI au module Gestionnaire de Châssis FortiGate en utilisant une connexion série à l’ordinateur d’administration. Utilisez le logiciel d’émulation terminal (l'HyperTerminal de Microsoft Windows) sur l’ordinateur d’administration.
  • Page 37 Connexion au Contrôleur de Gestionnaire de Châssis Pour configurer le Contrôleur de Gestionnaire de Châssis, vous pouvez vous connecter via les entrées sur le panneau avant du module. Deux méthodes permettent la configuration du Contrôleur de Gestionnaire de Châssis : •...
  • Page 38 Commande Syntaxe Description <IPMBaddress> du ventilateur. Disponible uniquement sur le FortiGate-5140SM. <FRU-device- ID> <level> Getthreshol getthreshold board <N> Affiche les valeurs des seuils en cours. Le capteur doit être un [<sensor-name> | capteur basé sur les seuils. Les threshold <sensor-number> ] ] valeurs brutes et traitées sont affichées.
  • Page 39 Commande Syntaxe Description power_distribution power_management MaxCurrent [feed] <Amps> MinVoltage [feed] <Volts> Guide d’Installation FortiGate série 5000 Version 3.0 01-30000-0259-20051212...
  • Page 40 Alimentation du châssis Chaque équipement FortiGate fonctionne selon ses propres exigences en matière de courant électrique. Celles-ci sont reprises ci-dessous. Veillez à ce que les fiches de connexions adaptées soient correctement mises en place avant de brancher le courant sur les châssis FortiGate. Le châssis FortiGate pourrait surcharger votre circuit d’alimentation et impacter votre protection de surcourant et le câblage d’alimentation.
  • Page 41 Dans le cas où le courant continu est indisponible, vous pouvez installer le module de conversion d’alimentation FortiGate-5053 pour convertir une alimentation de courant alternatif en courant continu. Mettre le châssis FortiGate-5050 sous tension Assurez-vous que les interrupteurs du châssis et de la source de courant sont fermés.
  • Page 42 Distribution de courant via le FortiGate-5140 Le châssis Fortigate-5140 permet l’option de diviser le système en quatre zones de courant. Chacune de ces zones fournit un courant redondant à une section séparée du fond de panier. L’illustration suivante représente le panneau arrière du châssis et la distribution de courant pour chaque alimentation.
  • Page 43 Connexion du module de Conversion d’Alimentation au châssis FortiGate Chaque module de conversion d’alimentation fournit une source de courant alternatif redondante pour les châssis FortiGate-5050 et FortiGate-5140 équipés d’une entrée de courant continu. Utilisez deux modules FortiGate-5053 comme alimentations de courant redondantes. Illustration 13 : Panneau arrière du module de Conversion d’Alimentation FortiGate- 5053 Connecter le module de conversion d’alimentation au châssis FortiGate...
  • Page 44 Connexion du FortiGate Deux méthodes permettent la connexion et la configuration des paramètres de base du FortiGate : • L’interface d’administration web • L’interface de ligne de commande (CLI) Interface d’administration web Vous pouvez configurer et gérer le FortiGate avec une connexion HTTP ou HTTPS, à...
  • Page 45 Connexion à l’interface d’administration web Se connecter à l’interface d’administration web à partir de l’interface interne Configurez votre ordinateur avec l’adresse IP statique 192.168.1.2 et le masque de réseau 255.255.255.0. Connectez l’interface interne de l’équipement FortiGate au réseau fibre. Connectez l’interface de votre ordinateur au même réseau. Démarrez Internet Explorer et entrez l’adresse https://192.168.1.99 (n’oubliez pas d’inclure le «...
  • Page 46 Tableau de bord du système Une fois la connexion à l’interface d’administration web établie, la fenêtre de navigation affiche le tableau de bord du système qui reprend tous les statuts du système. Illustration 15 : Tableau de bord du système FortiGate-5001 Le tableau de bord reprend les informations suivantes : •...
  • Page 47 Connexion à partir de l’interface de ligne de commande Comme alternative à l’interface graphique, vous pouvez installer et configurer le FortiGate à partir de l’interface de ligne de commande. Les changements apportés dans la configuration à partir de l’interface de ligne de commande sont instantanément pris en compte, sans qu’il soit nécessaire de réinitialiser le pare-feu et sans interruption de service.
  • Page 48 Remplacement des modules Dans le cas où l’un des modules devait tomber en panne ou être remplacé, il est aisé de les changer, les châssis FortiGate série 5000 supportant l’échangeabilité à chaud de modules. Vous pouvez donc retirer un module FortiGate défaillant et le remplacer par un nouveau tout en maintenant le châssis FortiGate opérationnel.
  • Page 49 Modules d’alimentation de courant échangeables à chaud Echangeabilité à chaud signifie que vous pouvez retirer un module d’alimentation de courant défaillant et le remplacer par un nouveau tout en maintenant le châssis FortiGate opérationnel. Echanger à chaud des modules d’alimentation de courant Fermez l’interrupteur du module d’alimentation de courant à...
  • Page 50 Paramétrage par défaut Le module antivirus pare-feu FortiGate-500x vous est fourni avec une configuration par défaut qui vous permet de vous connecter à l’interface d’administration web et de configurer l'accès du module au réseau. Pour cela, vous devez entrer un mot de passe administrateur, modifier les adresses IP de l’interface du réseau, compléter les adresses IP du serveur DNS, et, si nécessaire, configurer le routage de base.
  • Page 51 Tableau 12 : Configuration réseau par défaut en mode NAT/Route Nom de l’utilisateur : admin Compte administrateur Mot de passe : (néant) IP : 192.168.1.99 Port 1 Masque de réseau : 255.255.255.0 Droits d’administration : HTTPS, Ping IP : 192.168.100.99 Port 2 Masque de réseau : 255.255.255.0...
  • Page 52 Configuration réseau en mode Transparent En mode Transparent, le module antivirus pare-feu FortiGate-500x fonctionne avec une configuration réseau telle que détaillée dans le tableau 13 ci-dessous. Tableau 13 : Configuration réseau par défaut en mode Transparent Compte Nom d’utilisateur : admin administrateur Mot de passe :...
  • Page 53 Profils de protection par défaut Vous pouvez définir plusieurs profils de protection auxquels vous appliquez des niveaux de protection différenciés du trafic contrôlé par le FortiGate. Vous pouvez utiliser des profils de protection pour : • appliquer un contrôle antivirus aux règles HTTP, FTP, IMAP, POP3 et SMTP •...
  • Page 54 Restauration du paramétrage par défaut Si vous avez fait une erreur de configuration et que vous n'arrivez pas à connecter le module antivirus pare-feu FortiGate-500x, vous pouvez toujours restaurer les paramètres par défaut et recommencer la configuration. Attention : Cette procédure supprime tous les changements apportés à la configuration du FortiGate et rétablit les paramètres par défaut, y compris ceux des interfaces, comme les adresses IP.
  • Page 55 Configuration du FortiGate pour sa mise en réseau Cette section vous donne un aperçu des modes de fonctionnement du FortiGate. Avant de procéder à la configuration du FortiGate, il est important de planifier la manière dont vous allez l'intégrer sur le réseau. La planification de la configuration dépend du mode de fonctionnement sélectionné...
  • Page 56 Le mode NAT/Route est généralement utilisé lorsque le FortiGate opère en tant que passerelle entre réseaux privés et publics. Dans cette configuration, vous pouvez activer de la translation d’adresse au niveau des règles pare-feu qui contrôlent le trafic circulant entre les réseaux interne et externe (généralement Internet).
  • Page 57 Illustration 17 : Exemple de configuration de multiples connexions Internet en mode NAT/Route Mode Transparent En mode Transparent, le FortiGate n’est pas visible sur le réseau. De même que pour un pont, toutes ses interfaces doivent se trouver sur le même sous-réseau. Il suffit de configurer une adresse IP d’administration pour pouvoir procéder à...
  • Page 58 Installation en mode NAT/Route Cette section décrit l’installation du FortiGate en mode NAT/Route. Cette section couvre les sujets suivants: • Préparation de la configuration du FortiGate en mode NAT/Route • Configuration DHCP ou PPPoE • A partir de l’interface d’administration web •...
  • Page 59 Tableau 15 : Paramètres du mode NAT/Route Mot de passe administrateur: IP : _____._____._____._____ Port 1 Masque de réseau : _____._____._____._____ IP : _____._____._____._____ Port 2 Masque de réseau : _____._____._____._____ IP : _____._____._____._____ Port 3 Masque de réseau : _____._____._____._____ IP : _____._____._____._____...
  • Page 60 A partir de l’interface d’administration web Vous pouvez utiliser l’interface graphique pour la configuration initiale du FortiGate et de tous ses paramètres. Pour plus d’informations sur l’accès à l’interface d’administration web, voir « Accès à l’interface d’administration web » à la page Configuration des paramètres de base Après vous être connecté...
  • Page 61 La procédure suivante permet de tester la connexion: • Consultez le site www.fortinet.com • Importez ou envoyez un courrier électronique de votre boîte aux lettres. Si vous ne parvenez pas à vous connecter au site web, à importer ou envoyer un courrier électronique, vérifiez la procédure précédente point par point pour vous...
  • Page 62 A partir de l’interface de ligne de commande Vous pouvez également configurer votre FortiGate en utilisant les commandes CLI. Pour toute information sur la connexion en CLI, voir « Connexion à partir de l’interface de ligne de commande » à la page Configuration du FortiGate pour opérer en mode NAT/Route Reportez-vous aux informations consignées dans le tableau 15 de la page 59...
  • Page 63 Configurer dynamiquement l’interface externe par DHCP config system interface edit external set mode dhcp Configurer dynamiquement l’interface externe par PPPoE config system interface edit external set mode pppoe set connection enable set username <name_str> set password <psswrd> Utilisez la même syntaxe pour affecter une adresse IP à chaque interface. Confirmez que les adresses sont correctes.
  • Page 64 Exemple Si l’IP de la passerelle par défaut est 204.23.1.2 et que celle-ci est connectée au WAN1 : config router static edit 1 set dst 0.0.0.0 0.0.0.0 set gateway 204.23.1.2 set device wan1 Vérification de la configuration à partir de l’interface de ligne de commande Pour vérifier les paramètres d’accès, entrez la commande CLI suivante : show system interface...
  • Page 65 Illustration 18 : Connexions du FortiGate-5001 en mode NAT/Route Configuration des réseaux En mode routé, vos réseaux doivent être configurés de manière à diriger tout le trafic Internet vers l’adresse IP de l’interface où les réseaux sont connectés. Si vous utilisez le module antivirus pare-feu FortiGate-500x comme serveur DHCP pour votre réseau interne, configurez les ordinateurs de votre réseau interne conformément au protocole DHCP.
  • Page 66 Le choix de la méthode dépend de la complexité de la configuration et du type d’accès, d’équipement et d’interface qui vous sont les plus familiers. Tableau 17 : Paramètres du mode Transparent Mot de passe Administrateur : IP d’administration IP : _____._____._____._____ Masque de réseau : _____._____._____._____...
  • Page 67 A partir de l’interface de ligne de commande Comme alternative à l’interface graphique, vous pouvez commencer la configuration initiale du FortiGate via les commandes CLI. Pour se connecter en CLI, voir « Connexion à partir de l’interface de ligne de commande » à la page Reportez-vous aux informations consignées dans le tableau 17 de la page 66 pour...
  • Page 68 Connexion du module FortiGate à votre réseau Une fois la configuration initiale terminée, vous pouvez connecter le module antivirus pare-feu FortiGate-500x à votre réseau. Pour le module FortiGate-5001 : Connectez les interfaces 1 à 4 à des réseaux gigabits Ethernet fibre optique et les interfaces 5 à 8 à des réseaux gigabits Ethernet cuivre.
  • Page 69 Étapes suivantes Les instructions suivantes vous permettront de paramétrer la date et l’heure, d’enregistrer le FortiGate et de configurer la mise à jour des bases de connaissance antivirus et IPS. Reportez-vous au Guide d’Administration FortiGate pour obtenir des informations détaillées sur la configuration, le contrôle et la maintenance du FortiGate. Paramétrage des date et heure Il est important que la date et l’heure du système du FortiGate soient exactes.
  • Page 70 Enregistrement de votre FortiGate Après avoir installé un nouvel équipement FortiGate, enregistrez celui-ci sur le site http://support.fortinet.com en cliquant sur « Product Registration ». Afin de procéder à l’enregistrement, entrez vos coordonnées et le(s) numéro(s) de série de(s) nouveau(x) équipement(s) FortiGate acquis. Plusieurs enregistrements peuvent être introduits lors d’une seule session.
  • Page 71 Mise à jour des signatures antivirus et IPS à partir de l’interface d’administration web Une fois votre équipement FortiGate enregistré, vous pouvez mettre les signatures antivirus et IPS à jour à partir de l’interface d’administration web. Le Centre FortiGuard permet de recevoir des mises à jour par courrier électronique. Pour ce faire, entrez une adresse IP pour la réception de ces courriers et programmez une fréquence de mise à...
  • Page 72 Programmation des mises à jour des signatures antivirus et IPS Il est possible de planifier une programmation régulière et automatique des mises à jour des signatures antivirus et IPS, soit via l’interface d’administration web, soit via l’interface de ligne de commande. Activer la programmation de mises à...
  • Page 73 Ajout d’un serveur override Dans le cas où vous ne parvenez pas à vous connecter au FDN, ou encore si votre entreprise vous fournit les mises à jour de leur propre serveur FortiGuard, les procédures suivantes vous permettront d’ajouter une adresse IP d’un serveur override FortiGuard soit via l’interface graphique, soit via l’interface de ligne de commande.
  • Page 74 Logiciel FortiGate Fortinet met régulièrement le logiciel FortiGate à jour en y intégrant des améliorations et résolutions aux problèmes d’adresses. Une fois votre module antivirus pare-feu FortiGate-500x enregistré, le logiciel peut être téléchargé sur le site http://support.fortinet.com. Seuls les administrateurs FortiGate (dont le profil prévoit tous les droits d’accès en lecture et écriture du système) et les utilisateurs admin FortiGate peuvent modifier...
  • Page 75 Mettre le logiciel à jour à partir de l’interface d’administration web Copiez le fichier de l’image logicielle sur votre poste d’administration. Connectez-vous à l’interface d’administration web en tant qu’administrateur admin. Sélectionnez Système > Statut. Dans Statut > Version de code, sélectionnez Update (Mettre à jour). Tapez le chemin et le nom de fichier de l’image logicielle, ou sélectionnez «...
  • Page 76 <name_str> est le nom du fichier de l’image logicielle, et <tftp_ip> est l’adresse IP du serveur TFTP. Par exemple, si le nom du fichier de l’image logicielle est FGT_5001-v30-build200-FORTINET.out et l’adresse IP du serveur TFTP est 192.168.1.168, entrez : execute restore image FGT_5001-v30-build200-FORTINET.out...
  • Page 77 • sauvegarder la base de données de filtrage web et antispam Pour plus d’informations, reportez-vous au Guide d’Administration FortiGate. Si vous retournez à une version antérieure FortiOS (par exemple, passer de FortiOS v3.0 à FortiOS v2.80), la configuration antérieure risque de ne pas pouvoir être restaurée à...
  • Page 78 <name_str> est le nom du fichier de l’image logicielle, et <tftp_ip> est l’adresse IP du serveur TFTP. Par exemple, si le nom du fichier de l’image logicielle est FGT_5001-v280-build158-FORTINET.out et l’adresse IP du serveur TFTP est 192.168.1.168, entrez : execute restore image FGT_5001-v280-build158-FORTINET.out...
  • Page 79 Le FortiGate-500x répond par le message suivant: This operation will replace the current firmware version! Do you want to continue? (y/n) A savoir : Cette opération va remplacer la version logicielle actuelle ! Voulez-vous continuer ? (oui/non) Tapez y. Le FortiGate-500x télécharge le fichier de l’image logicielle. Après le téléchargement du fichier un message similaire à...
  • Page 80 Mise à jour logicielle à partir d'un redémarrage système et par ligne de commande Cette procédure permet d’installer un logiciel spécifié et de restaurer la configuration par défaut du FortiGate-500x. Vous pouvez utiliser cette procédure pour mettre à jour une version logicielle, retourner vers une version antérieure ou encore réinstaller la version actuelle.
  • Page 81 Pour vous assurer de la connexion du FortiGate-500x au serveur TFTP, utilisez la commande suivante pour lancer un ping à destination du serveur TFTP. Par exemple, si l’adresse IP du serveur TFTP est 192.168.1.168 : execute ping 192.168.1.168 Entrez la commande suivante pour redémarrer le FortiGate-500x. execute reboot Le FortiGate-500x répond par le message suivant: This operation will reboot the system!
  • Page 82 Le message suivant apparaît : Enter TFTP server address [192.168.1.168]: Entrez l’adresse du serveur TFTP et appuyez sur la touche Enter : Le message suivant apparaît : Enter Local Address [192.168.1.188]: 10 Entrez une adresse IP que le FortiGate-500x peut utiliser pour se connecter au serveur TFTP.
  • Page 83 Si vous retournez à une version antérieure FortiOS (par exemple, passer de FortiOS v3.0 à FortiOS v2.80), la configuration antérieure risque de ne pas pouvoir être restaurée à partir de la sauvegarde du fichier de configuration. Test d’une nouvelle version logicielle avant son installation Vous pouvez tester une nouvelle version logicielle en l’installant en mémoire lors du redémarrage système.
  • Page 84 • Pour un FortiGate-500x muni d’un BIOS v3.x Press any key to display configuration menu ....Remarque : Vous n’avez que 3 secondes pour appuyer sur une touche. Si vous n’appuyez -500x pas à temps, le FortiGate se réinitialise et vous devez ré-entrer dans le système et recommencer la commande execute reboot.
  • Page 85 12 Tapez R. L’image logicielle est installée en mémoire et le FortiGate-500x fonctionne sous la nouvelle version logicielle, mais avec sa configuration actuelle. 13 Vous pouvez vous connecter en CLI ou à l’interface d’administration web en utilisant n’importe quel compte administrateur. 14 Pour vous assurer du succès du téléchargement de la nouvelle image logicielle, entrez à...
  • Page 86 FortiGate......................69 environnement, spécifications ....................... 35 —F— FortiGate documentation........................... 13 FortiGate série 5000, châssis et modules ..................17 Fortinet Base de Connaissance ....................... 13–14 Service clientèle et support technique ..................14 Guide d’Installation FortiGate série 5000 Version 3.0 01-30000-0259-20051212...
  • Page 87 Fortinet, gamme de produits FortiAnalyser ..........................8 FortiBridge........................... 8 FortiClient ............................ 7 FortiGuard ........................... 7 FortiMail............................7 FortiManager ..........................8 FortiReporter ..........................8 FortiOS distribution internationale et américaine..................6 fuseaux horaires ..........................68 —G— gestionnaire de châssis FortiGate, installation................34 —I—...
  • Page 88 58 précautions et avertissements....................... 16 prise de terre..........................16 produits de la gamme FortiGate série 5000 .................. 17 produits de la gamme Fortinet......................7 profils de protection ........................52 —R— ram dimm, installation........................30 remplacement des modules ....................46–47 réseau, configuration ........................