REGLES FIREWALL - Fortigate FG-60F - Site Vonnas
Derniere MAJ : 2026-02-11 | Source : Export CSV policies Fortigate
Equipement : Fortigate FG-60F | IP : 10.1.250.254 | Mode : Route | HA : Standalone
Infogérant : ALLEO (profils securite ALLEO_*)
1. Identification
| Champ |
Valeur |
| Modele |
Fortinet FortiGate 60F |
| IP Management |
10.1.250.254 |
| Mode |
Route (routeur inter-VLAN) |
| Haute disponibilite |
Standalone (SPOF) |
| Gestion |
ALLEO (infogérant) |
| VPN SSL |
ssl.root (Alleo + Nomade + Agnes) |
| VPN IPSec |
TO_AZURE_USINE (Vonnas ↔ Azure) |
| Blocklist |
FortiSOAR BlockList_ALLEO |
2. Zones / Interfaces
3. Regles firewall
3.1 Regles DENY (blocage)
| # |
Nom |
De |
Vers |
Source |
Destination |
Service |
Trafic |
Justification |
| 1 |
IN_DENY_FORTISOAR_ALLEO |
WAN |
any |
BlockList_ALLEO |
all |
ALL |
0 B |
Blocklist FortiSOAR geree par Alleo - IPs malveillantes |
| 2 |
OUT_DENY_FORTISOAR_ALLEO |
any |
WAN |
all |
BlockList_ALLEO |
ALL |
472 kB |
Blocage sortant vers IPs malveillantes |
| 47 |
Implicit Deny |
any |
any |
all |
all |
ALL |
3.77 MB |
Regle par defaut - tout ce qui n'est pas autorise est bloque |
3.2 Regles WAN → LAN (entrant)
| # |
Nom |
Source |
Destination |
Service |
NAT |
Profils |
Trafic |
Justification |
| 5 |
ESET_IN |
all (WAN) |
ESET_TCP_2222 |
ALL |
Non |
AV + IPS + CRT |
43.7 MB |
Console ESET recoit les connexions agents (port 2222) |
| 45 |
AZ_Allixsrv_TO_SRLV-SERV-BDD |
IP_ALLIX3-SRV |
SFTP_TCP_22 |
ALL |
Non |
AV + IPS + CRT |
267.5 MB |
Serveur Allix Azure → BDD Nutriciel (SFTP port 22) |
3.3 Regles LAN → WAN (sortant)
| # |
Nom |
De |
Source |
Destination |
Service |
Profils |
Trafic |
Justification |
| 3 |
3CX_OUT |
VOIP |
LAN_VOIP |
SRV3cx |
ALL |
aucun |
2.65 GB |
SBC 3CX telephonie vers operateur |
| 4 |
3CX |
LAN_FGT |
all |
GROUP_3CX |
ALL |
aucun |
0 B |
3CX via interface interne |
| 6 |
SRLV_TO_PRIOS |
INDUS_GEST + ADMIN |
Serveurs Nutriciel |
all |
ALL |
AV + IPS + CRT |
12.81 GB |
Serveurs ERP prioritaires vers Internet |
| 7 |
SRLV19-FIB_TO_WAN |
INDUS_GEST + AUTO |
PC_SRLV19-FIB |
all |
ALL |
AV + IPS + CRT |
665 MB |
Poste fibre → Internet |
| 8 |
SRLV_TO_WUPDATE |
INDUS_GEST + AUTO |
all |
Microsoft Update |
Internet Svc |
AV + IPS + CRT |
3.78 GB |
Windows Update pour postes usine |
| 9 |
~~SRLV_TO_WWW~~ |
INDUS_AUTO + GEST |
all |
all |
ALL |
AV + IPS + CRT |
0 B |
DESACTIVEE |
| 10 |
MAG2_TO_WAN |
INDUS_AUTO + GEST |
5 MACs specifiques |
all |
ALL |
AV + IPS + CRT |
2.33 GB |
Postes usine nommes (magasin, maintenance, mash) |
| 11 |
LANUSINE2OFFICE |
INDUS_AUTO + GEST |
5 MACs specifiques |
Office 365 |
Internet Svc |
AV + IPS + CRT |
0 B |
Memes postes → Office 365 |
| 13 |
LAN2WAN_DNS_KEMIN |
INDUS_AUTO |
Automate Kemin eWon |
INTERNET |
DNS |
AV + IPS + CRT |
0 B |
Automate Kemin → DNS (teleassistance ?) |
| 14 |
LAN2WAN_KEMIN |
INDUS_AUTO |
Automate Kemin eWon |
INTERNET |
ALL |
AV + IPS + CRT |
85.4 MB |
Automate OT avec acces WAN complet |
| 15 |
~~LAN2WAN_THINPRINT_DNA~~ |
ADMIN + PC |
LAN_ADMIN + PC |
ThinPrint gateway |
TCP 4001 |
AV + IPS + CRT |
0 B |
DESACTIVEE |
| 16 |
LAN2WAN_ESET_ESMC |
SERVEUR |
IP_ESET_ESMC |
all |
EPNS 8883 + HTTP/S |
AV + IPS + CRT |
707 MB |
ESET console → mises a jour + cloud |
| 17 |
LAN2KELIO_INDUS |
INDUS_AUTO + GEST |
Usine entiere |
Kelio (Oxyane) |
ALL |
AV + IPS + CRT |
0 B |
Pointeuse Kelio cloud |
| 18 |
LAN2WAN_INDUS |
INDUS_AUTO + GEST |
Usine entiere |
INTERNET |
ALL |
AV + WF strict + AC strict + IPS + CRT |
5.62 GB |
Acces Internet usine (filtrage strict) |
| 19 |
~~LAN2WAN_OVH_NOS_VPS~~ |
ADMIN |
ADMIN + SERVEUR |
OVH VPS Centreon |
HTTP/S |
aucun |
0 B |
DESACTIVEE |
| 20 |
OUT_WWW_VISITEUR |
VISITEUR |
LAN_VISITEUR |
INTERNET |
ALL |
AV + WF + AC + IPS + CRT |
22.38 GB |
Internet visiteurs (filtre) |
| 21 |
OUT_WWW |
ADMIN + MGMT + PC + SERVEUR + VOIP |
all |
INTERNET |
ALL |
AV + WF + AC + IPS + CRT |
196.60 GB |
Regle principale Internet bureaux |
| 46 |
PROXY_ZABBIX_TO_VPS_ZABBIX |
MGMT |
LAN_MGMT |
IP_VPS_ZABBIX |
ALL |
aucun |
0 B |
Proxy Zabbix local → VPS Zabbix (plus utilise ?) |
3.4 Regles LAN → LAN (inter-VLAN)
| # |
Nom |
De |
Vers |
Source |
Destination |
Service |
Profils |
Trafic |
Justification |
| 12 |
LAN2LAN_WSUS_INDUS |
INDUS_AUTO + GEST |
SERVEUR |
Usine |
IP_SRV-BACKUP |
ALL |
AV + IPS + CRT |
227 MB |
Usine → srv-backup (WSUS updates) |
| 22 |
~~ADMIN_TO_AZURE~~ |
ADMIN |
AZURE |
LAN_ADMIN |
IP_SRV_AZURE |
RDP |
AV + IPS + CRT |
0 B |
DESACTIVEE |
| 23 |
BACKUP_TO_SERVEUR |
BACKUP |
SERVEUR |
LAN_BACKUP |
LAN_SERVEUR |
ALL |
AV + cert-insp |
0 B |
Backup → Serveurs (projet V240) |
| 24 |
ADMIN_RDP_TO_BACKUP |
ADMIN |
BACKUP |
LAN_ADMIN |
LAN_SERVEUR |
RDP |
AV + cert-insp |
0 B |
Admin → Backup (RDP, projet V240) |
| 25 |
LAN_ADMIN_TO_indus_SQL |
ADMIN |
INDUS_GEST |
LAN_ADMIN |
Nutriciel + BDD |
ORACLE |
aucun |
570 MB |
Bureaux → ERP Nutriciel (Oracle) |
| 26 |
LAN_INDUS_AUTO TO GEST |
INDUS_AUTO |
INDUS_GEST |
Usine OT |
Nutriciel + BDD |
ORACLE |
aucun |
4.78 GB |
Flux principal OT : postes conduite → ERP |
| 27 |
LAN_ADMIN_TO_SERVEUR-SQL |
ADMIN |
SERVEUR |
LAN_ADMIN |
LAN_SERVEUR |
ORACLE |
aucun |
0 B |
Bureaux → Serveurs Oracle |
| 28 |
VNC_TO_USINE_GEST |
ADMIN |
INDUS_GEST |
LAN_ADMIN |
Usine |
VNC |
CRT |
0 B |
Teleassistance VNC usine |
| 29 |
VNC_TO_USINE_AUTO |
ADMIN |
INDUS_AUTO |
LAN_ADMIN |
Usine |
VNC |
CRT |
0 B |
Teleassistance VNC OT |
| 30 |
LAN_ADMIN_TO_ZABBIX |
ADMIN |
INDUS_GEST |
LAN_ADMIN |
IP_ZABBIX |
HTTP/S |
AV + CRT |
0 B |
Acces Zabbix (plus utilise) |
| 31 |
LAN_ADMIN_TO_INDUS |
ADMIN |
INDUS_AUTO + GEST |
LAN_ADMIN |
Usine |
RDP |
AV + CRT |
25.5 MB |
Admin → Usine RDP |
| 32 |
LAN_ADMIN_TO_INDUS_TEST |
ADMIN |
INDUS_AUTO + GEST |
LAN_ADMIN |
Usine |
ALL |
AV + CRT |
5.19 GB |
REGLE TEST - tous ports ouverts ! |
| 35 |
LAN_TO_LAN |
7 zones |
7 zones |
tous LAN |
tous LAN |
ALL |
AV + CRT |
29.90 GB |
REGLE PERMISSIVE - tout LAN ↔ LAN |
| 39 |
LAN2PHONE |
ADMIN |
VOIP |
LAN_ADMIN |
LAN_VOIP |
ALL |
aucun |
670 MB |
Bureaux → telephones |
| 40 |
LAN_ADMIN_TO_LAN_PC |
ADMIN |
PC |
LAN_ADMIN |
LAN_PC |
ALL |
AV + IPS + CRT |
0 B |
Migration ADMIN ↔ PC |
| 41 |
LAN_PC_TO_LAN_ADMIN |
PC |
ADMIN |
LAN_PC |
LAN_ADMIN |
ALL |
AV + IPS + CRT |
0 B |
Migration PC ↔ ADMIN |
| 42 |
LAN_VISITEURS_TO_COPIEUR |
VISITEUR |
ADMIN |
LAN_VISITEUR |
Canon etage |
ALL |
AV + AC + IPS + CRT |
0 B |
Visiteurs → photocopieur etage |
| 43 |
COPIEUR_TO_LAN_VISITEURS |
ADMIN |
VISITEUR |
Canon etage |
LAN_VISITEUR |
ALL |
AV + AC + IPS + CRT |
0 B |
Retour photocopieur → visiteurs |
| 44 |
LAN_VISITEURS_TO_COPIEUR_RDC |
VISITEUR |
PC |
LAN_VISITEUR |
Canon RDC |
ALL |
AV + AC + IPS + CRT |
0 B |
Visiteurs → photocopieur RDC |
| 44b |
COPIEUR_RDC_TO_LAN_VISITEURS |
PC |
VISITEUR |
Canon RDC |
LAN_VISITEUR |
ALL |
AV + AC + IPS + CRT |
0 B |
Retour photocopieur RDC → visiteurs |
3.5 Regles VPN
| # |
Nom |
Type |
Source |
Destination |
Service |
Trafic |
Justification |
| 33 |
IPSEC_VONNAS_TO_AZURE |
IPSec |
Nutriciel APP+BDD |
Azure Hub + Usine Vonnas |
ALL |
0 B |
ERP Nutriciel → Azure (IPSec site-to-site) |
| 34 |
IPSEC_VONNAS_FROM_AZURE |
IPSec |
Azure Hub + Usine Vonnas |
Nutriciel APP+BDD |
ALL |
916 MB |
Azure → ERP Nutriciel (retour) |
| 36 |
~~VPN_TO_LAN_ALLEO~~ |
SSL-VPN |
Alleo |
ADMIN + PC + SERVEUR |
DNS + RDP |
0 B |
DESACTIVEE - Infogérant Alleo |
| 37 |
~~VPN_TO_LAN~~ |
SSL-VPN |
NOMADE |
ADMIN + PC + SERVEUR |
DNS + RDP + ORACLE |
0 B |
DESACTIVEE - Employes nomades |
| 38 |
~~VPN_TO_Poste_Agnes~~ |
SSL-VPN |
VPN_Clientless |
ADMIN + PC + SERVEUR |
DNS + RDP + ORACLE |
0 B |
DESACTIVEE - Agnes |
4. Profils de securite
| Profil |
Type |
Usage |
| ALLEO_ANTIVIRUS |
Antivirus |
Applique sur la majorite des regles |
| ALLEO_IPS |
IPS |
Detection/prevention intrusion |
| ALLEO_CRT_INSPECTION |
SSL Inspection |
Inspection certificat (pas full SSL) |
| ALLEO_WEBFILTER |
Web Filter |
Filtrage URL standard (bureaux + visiteurs) |
| ALLEO_WEBFILTER_STRICT |
Web Filter |
Filtrage URL strict (usine) |
| ALLEO_APPCTRL |
App Control |
Controle applicatif standard |
| ALLEO_APPCTRL_STRICT |
App Control |
Controle applicatif strict (usine) |
| no-inspection |
Aucun |
Pas d'inspection (VoIP, OVH) |
| certificate-inspection |
SSL Inspection |
Inspection certificat seulement (backup) |
| default |
General |
Profil par defaut Fortinet |
5. Analyse et alertes
Statistiques
| Metrique |
Valeur |
| Total regles |
47 (44 ACCEPT + 2 DENY + implicit deny) |
| Regles actives |
40 |
| Regles desactivees |
7 (SRLV_TO_WWW, LAN2WAN_THINPRINT_DNA, LAN2WAN_OVH_NOS_VPS, ADMIN_TO_AZURE, VPN_TO_LAN_ALLEO, VPN_TO_LAN, VPN_TO_Poste_Agnes) |
| Regles DENY actives |
3 (2 blocklist + implicit deny) |
| Regles avec trafic > 0 |
24 |
| Regles actives a 0 bytes |
13 |
| Trafic total logge |
~300 GB |
Alertes securite
| # |
Severite |
Regle |
Constat |
Risque |
Recommandation |
| 1 |
CRITIQUE |
LAN_TO_LAN |
Tous LAN ↔ tous LAN, service ALL (29.9 GB) |
Pas de segmentation inter-VLAN effective |
Remplacer par des regles specifiques par zone |
| 2 |
HAUTE |
LAN_ADMIN_TO_INDUS_TEST |
Regle "TEST" admin→usine ALL (5.19 GB actifs) |
Contourne la segmentation IT/OT |
Supprimer ou restreindre aux services necessaires |
| 3 |
HAUTE |
LAN2WAN_KEMIN |
Automate OT eWon avec acces WAN ALL |
Surface d'attaque sur reseau industriel |
Restreindre aux IPs/ports de teleassistance Kemin |
| 4 |
INFO |
SRLV_TO_WWW |
Desactivee (ancien doublon LAN2WAN_INDUS) |
Nettoyage |
Supprimer |
| 5 |
MOYENNE |
LAN_ADMIN_TO_ZABBIX |
Cible IP_ZABBIX mais Zabbix est decommissionne |
Regle orpheline |
Supprimer |
| 6 |
MOYENNE |
PROXY_ZABBIX_TO_VPS_ZABBIX |
Meme probleme Zabbix decommissionne |
Regle orpheline |
Supprimer |
| 7 |
MOYENNE |
3CX / 3CX_OUT |
Pas de profil securite (no-inspection) |
VoIP sans inspection |
Evaluer si inspection possible sans impact VoIP |
| 8 |
INFO |
7 regles desactivees + 13 actives a 0 bytes |
20 regles sans trafic au total |
Revue annuelle pour nettoyage |
|
| 9 |
INFO |
VPN_TO_Poste_Agnes |
Regle nominative pour un utilisateur |
Scalabilite |
Integrer dans la regle NOMADE si meme profil |
Regles sans justification metier claire
| Regle |
Question |
| LAN_ADMIN_TO_SERVEUR-SQL |
Oracle admin → serveurs : quel usage ? (0 bytes, active) |
| ~~ADMIN_TO_AZURE~~ |
Desactivee - a supprimer ? |
| ~~LAN2WAN_OVH_NOS_VPS~~ |
Desactivee - a supprimer ? |
| LANUSINE2OFFICE |
Office 365 usine via MACs : doublon avec LAN2WAN_INDUS ? (0 bytes, active) |
6. Tunnels VPN
SSL-VPN — TOUS DESACTIVES
Les 3 profils SSL-VPN sont desactives. Aucun acces distant VPN n'est operationnel.
| Profil |
Interface |
Utilisateurs |
Acces |
Services |
Statut |
| Alleo |
ssl.root |
Infogérant ALLEO |
ADMIN + PC + SERVEUR |
DNS + RDP |
DESACTIVE |
| Nomade |
ssl.root |
Employes nomades |
ADMIN + PC + SERVEUR |
DNS + RDP + ORACLE |
DESACTIVE |
| Agnes (Clientless) |
ssl.root |
1 utilisateur |
ADMIN + PC + SERVEUR |
DNS + RDP + ORACLE |
DESACTIVE |
IPSec
| Nom |
Type |
Local |
Distant |
Subnets |
| TO_AZURE_USINE |
Site-to-site |
Vonnas (SRLV-SERV-APP, SRLV-SERV-BDD) |
Azure (Hub + Usine_Vonnas) |
LAN_INDUS_GEST ↔ Azure |
Voir aussi
Document genere par NetMapper (A3) le 2026-02-11 | Inclus dans le Pack Panne