Aller au contenu

FortiGate-60F

SPOF — Point de defaillance unique du reseau Vonnas

Le FortiGate 60F est le seul firewall/routeur du site. Il n'existe aucun equipement de secours, aucune HA, aucun spare. Sa perte entraine la coupure totale de tous les services reseau, inter-VLAN, Internet, VPN et WiFi pour l'ensemble du site (bureaux + usine). Emplacement physique : Charpente Dosage (usine) — hors salle serveur, protection physique reduite.


Identite

Champ Valeur
Nom Fortigate FG-60F
Modele Fortinet FortiGate FG-60F
S/N GT60FTK2109CWPM
MAC 94:ff:3c:68:8c:b2
OS FortiOS
Firmware A completer
Mode Route
HA Standalone (aucun cluster)
Emplacement Charpente Dosage (usine) — PAS en salle serveur
Criticite C1 — critique
Infogerant ALLEO
IP Management 10.1.250.254 (V250 LAN_MGMT)
Statut Actif

IPs par VLAN

VLAN Nom IP FortiGate
V1 LAN_ADMIN 128.55.55.250
V110 LAN_INDUS_GEST 10.1.1.254
V120 LAN_INDUS_AUTO 10.1.2.254
V230 LAN_SERVEUR (decomm.) 10.1.230.254
V250 LAN_MGMT 10.1.250.254

Passerelle par defaut

Le FortiGate est la passerelle .254 sur tous les sous-reseaux VLAN du site (routeur inter-VLAN).


Credentials d'urgence

Acces reserves au personnel habilite

Acces Identifiant Mot de passe Remarque
FortiGate admin (GUI/CLI) admin Voir coffre-fort / ALLEO https://10.1.250.254 ou https://10.1.1.99
ALLEO (infogerant) A completer A completer Contacter ALLEO pour acces d'urgence
Console serie N/A Meme credentials admin Cable RJ45-DB9 ou USB, PuTTY Serial 9600 8N1

Roles et fonctions

Le FortiGate 60F cumule tous les roles reseau critiques du site Vonnas :

Routeur inter-VLAN

  • Passerelle .254 sur les 17 VLANs du site
  • Routage entre tous les sous-reseaux bureaux, usine, serveurs, VoIP, visiteurs, management

Firewall / Securite

  • 47 regles firewall (44 ACCEPT + 2 DENY + implicit deny)
  • Profils de securite ALLEO : antivirus, IPS, inspection SSL, filtrage web, controle applicatif
  • Voir Regles firewall pour le detail et les alertes critiques
  • Gestion centralisee de 5 FortiSwitch via protocole FortiLink
  • Configuration, firmware, monitoring des switches depuis l'interface FortiGate
  • Voir FortiLink — Switches manages

WiFi Controller

Serveur DHCP

  • Fournit le DHCP pour 3 VLANs :
  • VLAN 11 (Visiteurs)
  • VLAN 50 (VoIP)
  • VLAN 250 (Management)
  • Plages d'adresses : non documentees (a completer)

Passerelle VPN

  • IPSec : tunnel TO_AZURE_USINE (Vonnas <-> Azure) — actif
  • SSL-VPN : 3 profils configures, tous desactives (Alleo, Nomade, Agnes)
  • Voir VPN

Connexion WAN / Internet

  • Fibre : port3, VLAN 23
  • ADSL : port2, VLAN 21
  • 4G : backup
  • SD-WAN probable (a confirmer)

Le FortiGate gere 5 FortiSwitch via FortiLink. La topologie forme un arbre hierarchique.

FortiGate 60F (controller)
├── BAIE_ADMINISTRATION (S124E) ─── coeur bureaux
│   ├── BAIE_BUREAU_48POE (S148F-FPOE) ─── bureaux PoE
│   ├── BAIE_BUREAU_24 (S124F) ─── bureaux
│   └── BUR_QUALITE_8P (S108F-POE) ─── qualite
└── BAIE_INDUS (S108F) ─── usine (~73 equipements)
Nom Modele S/N IP Firmware Role
BAIE_ADMINISTRATION FortiSwitch S124E Voir synthese 10.255.1.3 v7.2.3 Coeur bureaux
BAIE_BUREAU_48POE FortiSwitch S148F-FPOE Voir synthese 10.255.1.6 v7.2.4 Bureaux PoE
BAIE_BUREAU_24 FortiSwitch S124F Voir synthese 10.255.1.4 v7.2.4 Bureaux
BUR_QUALITE_8P FortiSwitch S108F-POE Voir synthese 10.255.1.5 v7.6.0 Qualite
BAIE_INDUS FortiSwitch S108F Voir synthese 10.255.1.2 v7.2.3 Usine

SPOF usine

BAIE_INDUS est connecte au FortiGate sur un seul port (port1). Ce lien unique dessert environ 73 equipements industriels. La perte de ce port coupe toute l'usine.

# Etat des FortiSwitch connectes
execute switch-controller get-conn-status

# Detail d'un switch specifique
show switch-controller managed-switch <S/N>

# Table MAC d'un switch
diagnose switch-controller switch-info mac-table <S/N>

FortiAP — Bornes WiFi

Le FortiGate gere 3 bornes WiFi FortiAP connectees via BAIE_BUREAU_48POE (ports 14, 15, 17).

Nom IP Port FortiSwitch
Borne_RdC_Couloir 10.1.250.101 BAIE_BUREAU_48POE port14
Borne_Etage_Couloir 10.1.250.102 BAIE_BUREAU_48POE port15
Borne_Salle_Reunion 10.1.250.104 BAIE_BUREAU_48POE port17

Regles firewall

Statistiques globales

Indicateur Valeur
Nombre total de regles 47
ACCEPT 44
DENY 2
Implicit deny 1
Regles actives 40
Regles desactivees 7
Trafic total logue ~300 GB

Alertes critiques

CRITIQUE — Regle LAN_TO_LAN

Tout LAN <-> Tout LAN, TOUS services — 29.9 GB de trafic logue. Cette regle autorise tout le trafic entre tous les VLANs sans restriction. Elle annule completement la segmentation reseau. A restreindre en priorite.

HIGH — Regle LAN_ADMIN_TO_INDUS_TEST

Regle de test : tous ports ouverts de LAN_ADMIN vers l'usine — 5.19 GB de trafic. Regle temporaire jamais supprimee. A desactiver immediatement.

HIGH — Regle LAN2WAN_KEMIN

Automate OT (Kemin) avec acces WAN complet (tous ports, tous services). Un equipement industriel ne devrait jamais avoir un acces Internet non restreint.

Profils de securite appliques

Profil Type
ALLEO_ANTIVIRUS Antivirus
ALLEO_IPS Prevention d'intrusion
ALLEO_CRT_INSPECTION Inspection SSL/TLS
ALLEO_WEBFILTER Filtrage web (standard)
ALLEO_WEBFILTER_STRICT Filtrage web (strict)
ALLEO_APPCTRL Controle applicatif (standard)
ALLEO_APPCTRL_STRICT Controle applicatif (strict)

Gestion des profils

Tous les profils de securite sont geres par ALLEO (infogerant). Toute modification doit passer par ALLEO.

Pour le detail complet des regles, voir regles-firewall-fortigate-60f.


VPN

IPSec

Tunnel Source Destination Statut Trafic retour
TO_AZURE_USINE Vonnas Azure Actif 916 MB

SSL-VPN

Profil Statut
Alleo Desactive
Nomade Desactive
Agnes Desactive

Tous les profils SSL-VPN sont desactives. L'acces distant se fait uniquement via le tunnel IPSec vers Azure.

Pour le detail, voir documentation-vpn-vonnas.


Dependances

Upstream (le FortiGate depend de)

graph TD
    ELEC[Alimentation electrique bureaux] --> FG[FortiGate 60F]
    OND[Onduleur Riello] --> FG
    FIBRE[Internet Fibre] --> FG
    ADSL[Internet ADSL] --> FG
    4G[Internet 4G backup] --> FG
Dependance Type Impact si perte
Alimentation electrique Electrique Arret complet
Onduleur Riello Electrique Pas de protection coupure
Internet Fibre (port3) WAN Bascule ADSL/4G
Internet ADSL (port2) WAN Bascule Fibre/4G
Internet 4G WAN backup Perte du dernier recours

Downstream (tout ce qui depend du FortiGate)

Impact total en cas de panne

La perte du FortiGate entraine la coupure de l'integralite du reseau Vonnas.

Element dependant Nature de la dependance
BAIE_ADMINISTRATION FortiLink management
BAIE_BUREAU_48POE FortiLink management (cascade)
BAIE_BUREAU_24 FortiLink management (cascade)
BUR_QUALITE_8P FortiLink management (cascade)
BAIE_INDUS FortiLink management (~73 equipements usine)
Tous les VLANs Routage inter-VLAN
Tous les postes / serveurs Acces Internet
TO_AZURE_USINE Tunnel VPN IPSec
VLAN 11, 50, 250 Serveur DHCP
3 FortiAP WiFi controller
FortiView Monitoring local temps reel
3CX VoIP Routage VLAN 50

Pour la carte complete, voir carte-dependances-vonnas.


Reseau

IPs par VLAN (resume)

VLAN Nom Sous-reseau IP FortiGate
V1 LAN_ADMIN 128.55.55.0/24 128.55.55.250
V110 LAN_INDUS_GEST 10.1.1.0/24 10.1.1.254
V120 LAN_INDUS_AUTO 10.1.2.0/24 10.1.2.254
V230 LAN_SERVEUR 10.1.230.0/24 10.1.230.254
V250 LAN_MGMT 10.1.250.0/24 10.1.250.254

Le FortiGate est present sur les 17 VLANs du site comme passerelle .254. Seuls les VLANs avec IPs connues sont listes ci-dessus. Voir plan-adressage-ip-vonnas pour la liste complete.

Connexions WAN

Lien Port VLAN Remarque
Fibre port3 V23 Lien principal
ADSL port2 V21 Backup
4G A completer N/A Dernier recours

Sauvegarde

CRITIQUE — Aucune sauvegarde documentee

La configuration du FortiGate n'est pas integree a Veeam ni a aucun outil de sauvegarde automatise. En cas de perte ou corruption de la configuration, il n'existe aucun backup pour restaurer l'equipement. Niveau de protection actuel : 0

Recommandations

  1. Export manuel immediat : GUI > System > Configuration > Backup
  2. Sauvegarde CLI :
    execute backup config tftp <nom_fichier> <ip_serveur_tftp>
    
  3. Automatiser : mettre en place un script planifie (cron + SCP/TFTP) ou utiliser FortiManager
  4. Stocker hors site : copie de la config sur un support externe ou dans le coffre-fort numerique

Restauration

A REDIGER

Il n'existe pas de fiche reflexe pour le FortiGate 60F. Procedure de restauration a creer par Sentinel (A7).

Informations connues (extraites de guide-tout-down)

Demarrage : - Temps de boot : 2 a 5 minutes - Apres boot : verifier la connectivite WAN - FortiLink : les switches remontent 2-3 minutes apres le FortiGate

Acces console : - Cable console RJ45-DB9 ou USB - PuTTY : Serial, 9600 baud, 8N1 - Pas de flow control

Acces web : - https://10.1.250.254 (management VLAN 250) - https://10.1.1.99 (acces alternatif)

Commandes CLI essentielles :

# Etat general du systeme
get system status

# Redemarrage
execute reboot

# Etat des FortiSwitch
execute switch-controller get-conn-status

# Verification interfaces
get system interface physical

En cas de corruption de configuration : - Possibilite de reboot en configuration usine - Contacter le support Fortinet AVANT toute reinitialisation - Restaurer depuis un backup de configuration (si disponible)


Supervision

Outil Type Couverture Remarque
FortiAnalyzer Logs, reporting, analyse Regles, trafic, VPN, FortiSwitch, FortiAP Gere par prestataire externe
FortiView Monitoring temps reel Dashboard local FortiGate Pas d'historique, temps reel uniquement

FortiAnalyzer est heberge chez le prestataire externe. L'acces aux logs historiques necessite une demande aupres d'ALLEO.

Pour le detail, voir documentation-supervision-vonnas.


Contact support

Entite Contact Remarque
Fortinet (constructeur) A completer Support materiel et logiciel FortiOS
ALLEO (infogerant) A completer Gestion quotidienne, profils securite, monitoring

Historique

Date Evenement Auteur
2026-02-17 Refactoring embed Obsidian (MAJ agent + frontmatter) A2-Cataloger
2026-02-17 Creation de la fiche equipement (POC) Tom
A completer : date de mise en service
A completer : historique firmware

Sources

Cette fiche consolide les informations issues de 13 documents du referentiel IT-Docs Vonnas :

Document Informations extraites
regles-firewall-fortigate-60f Regles, profils securite, VPN, statistiques trafic
plan-adressage-ip-vonnas IPs du FortiGate sur chaque VLAN
topologie-reseau-vonnas Position centrale, arbre FortiLink, diagrammes
cablage-brassage-vonnas Arbre FortiLink, ports physiques
infrastructure-vonnas-synthese S/N, MAC, table FortiSwitch, trunks, WiFi
carte-dependances-vonnas Dependances centrales, identification SPOF
matrice-flux-vonnas Flux reseau autorises/bloques
documentation-dns-vonnas Forwarders DNS via FortiGate
documentation-dhcp-vonnas Serveur DHCP pour VLANs 11, 50, 250
documentation-vpn-vonnas IPSec TO_AZURE_USINE, SSL-VPN desactive
documentation-wifi-vonnas Gestion FortiAP, bornes WiFi
documentation-supervision-vonnas FortiAnalyzer, FortiView
guide-tout-down Procedure de redemarrage, acces console

Voir aussi