SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
Présenté par:
Hermann GBILIMAKO
Sous la direction de:
M. Youssef Khlil
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
1
Introduction
 Les entreprise disposant de plusieurs sites situés sur des points
géographiques différents ont toujours ce besoin d’interconnecter
leurs sites.
 Plusieurs solutions d’interconnexion existent:
• Les liaisons spécialisées (Cout élevé, peu flexible, topologie WAN)
• Les réseaux virtuels privés (VPN faible cout, plus flexible, topologie
tunnel);
 Nous traiterons dans les lignes qui suivent de la mise en place de
la seconde solution.
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
2
Plan
I. Notion sur les VPN
II.Présentation de Juniper
III.Mise en place du VPN site to site
Conclusion
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
3
I. Notions sur les VPN
VPN = Virtual Private Network (Réseau privé virtuel)
Technologie réseau permettant de construire un réseau
privé à
l'intérieur d'une infrastructure publique.
 Privé: les échanges transitant sur ce réseau sont
confidentiels.
 Virtuel : le réseau privé ainsi créé n'est pas matérialisé
par des liens physiques.
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
4
I. Notions sur les VPN
Le VPN repose sur un protocole appelé « protocole de
tunneling ». Ce protocole permet de faire circuler les
informations de l’entreprise de façon cryptée sur le
réseau virtuel.
Le principe de tunnelisation consiste à construire un
chemin virtuel après avoir identifié l’émetteur et le
destinataire.
Par la suite, l’émetteur chiffre les données et les achemine
vers le destinataire en empruntant Ce chemin virtuel.
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
5
I. Notions sur les VPN
Nous pouvons classer les protocoles de tunnelisation en trois
catégories :
 Les protocoles de niveau 2 comme PPTP, L2TP et L2F.
 Les protocoles de niveau 3 comme IPSec ou MPLS
 Les protocoles de niveau 4 comme SSL et SSH
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
6
I. Notions sur les VPN
Il existe deux types de VPN:
Le VPN Site to Site qui permet de relier deux réseaux
locaux distants.
Le VPN nomade qui permet à un utilisateur de se
connecter à son réseau local via internet.
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
7
II. Présentation de Juniper
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
8
Juniper a été fondée par Pradeep Sindhu, Dennis Ferguson, et Bjorn
Liencres en février 1996 en Californie.
C’est une société spécialisée en équipements de télécommunication.
Elle produit des solutions de réseau et de sécurité.
En partenariat avec Ericsson et Siemens AG, elle fournit des
solutions réseau sur IP/MPLS
II. Présentation de Juniper
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
9
Juniper dispose de plusieurs gammes de produits à savoir:
Produits de sécurité Juniper:
• Firewall (gamme NetScreen - SSG - SRX - ISG);
• VPN SSL (gamme SA - Secure Acces, MAG);
• Contrôle d'accès au réseau : gamme UAC (Unified Access Control),
MAG;
• Détection et prévention d'intrusion (sondes IDP);
II. Présentation de Juniper
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
10
Plates-formes réseaux Juniper :
• Routeurs J-Series;
• Routeurs M-Series;
• Routeurs MX-Series;
• Commutateurs E-Series;
 Tous ces équipements utilisent JUNOS comme OS;
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
11
Quelques commandes de base de junos
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
12
cli :permet de passer en mode de fonctionnement routeur;
configure : permet de passer en mode de configuration;
set system root-authentication plaintext-password : permet
de donner un mot de passe à l’utilisateur root;
set system login user hermann class super-user
authentication plain-text-password : permet de créer un
utilisateur;
set system host-name dakar : permet de changer le nom du
routeur;
Quelques commandes de base de junos
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
13
set system services web-management http : permet d’activer
l’administration du routeur via le http;
set interfaces ge-0/0/0 unit 0 family inet address
192.168.0.2/24 : permet de donner une adresse à une
interface;
set routing-options static route 0.0.0.0/0 next-hop
192.168.0.1: Ajout d’une route par défaut;
commit check : permet la vérification des configurations;
commit : permet d’enregistrer les configurations;
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
14
Accès à l’interface web du routeur
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
15
Cliquer sur
Configure VPN
pour lancer la
configuration
Choix du type de VPN à configurer
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
16
Renseigner:
• le nom du vpn;
• la zone du réseau
local et son adresse ip;
• l’interface du routeur
qui est relier au réseau
WAN;
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
17
Indiquer l’adresse ip public de l’interface du
routeur distant et l’adresse du réseau local
distant Choix de la politique de sécurité
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
18
Choix du type de
trafic pouvant
transiter sur le réseau;
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
19
Cliquer sur Commit
pour enregistrer la
configuration
TEST
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
20

Contenu connexe

Tendances

VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-ciscoCamara Assane
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...DENAGNON FRANCK ✔
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsensePape Moussa SONKO
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANGhassen Chaieb
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa Bamoussa Bamba
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsPRONETIS
 
Administration des services réseaux
Administration des services réseauxAdministration des services réseaux
Administration des services réseauxFethi Kiwa
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxInes Kechiche
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpnNoël
 

Tendances (20)

VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
vpn
vpnvpn
vpn
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Protocole IKE/IPsec
Protocole IKE/IPsecProtocole IKE/IPsec
Protocole IKE/IPsec
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
 
Tp voip
Tp voipTp voip
Tp voip
 
Administration des services réseaux
Administration des services réseauxAdministration des services réseaux
Administration des services réseaux
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
Vpn
VpnVpn
Vpn
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpn
 

En vedette

Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERPrise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERHermann GBILIMAKO
 
JunOS - Fondamentaux
JunOS - FondamentauxJunOS - Fondamentaux
JunOS - FondamentauxThomas Moegli
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientManassé Achim kpaya
 
Soutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesSoutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesFabrice HAUHOUOT
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
Présentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimanchePrésentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimancheRomuald Laurent
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seauMed Ali Bhs
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéAurore de Cosnac
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCERTyou Formation
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Microsoft Technet France
 
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eSimulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eJeff Hermann Ela Aba
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlanChris Dogny
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauJean-Antoine Moreau
 
Authentification des protocoles de routage
Authentification des protocoles de routageAuthentification des protocoles de routage
Authentification des protocoles de routageThomas Moegli
 
Juniper mpls best practice part 2
Juniper mpls best practice   part 2Juniper mpls best practice   part 2
Juniper mpls best practice part 2Febrian ‎
 

En vedette (20)

VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERPrise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPER
 
JunOS - Fondamentaux
JunOS - FondamentauxJunOS - Fondamentaux
JunOS - Fondamentaux
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
Cisco ASA
Cisco ASACisco ASA
Cisco ASA
 
Soutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesSoutenance mémoire de fin d'études
Soutenance mémoire de fin d'études
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Présentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimanchePrésentation de VLAN / 7Dimanche
Présentation de VLAN / 7Dimanche
 
Diaporama de soutenance
Diaporama de soutenanceDiaporama de soutenance
Diaporama de soutenance
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seau
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux Sécurité
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatique
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eSimulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlan
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
Authentification des protocoles de routage
Authentification des protocoles de routageAuthentification des protocoles de routage
Authentification des protocoles de routage
 
Splunk
SplunkSplunk
Splunk
 
Juniper mpls best practice part 2
Juniper mpls best practice   part 2Juniper mpls best practice   part 2
Juniper mpls best practice part 2
 

Similaire à Vpn site to site avec les équipements JUNIPER

Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Networkmia884611
 
Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aJulien Genon
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxWiemAssadi
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfmia884611
 
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de  messagerie avec le Webmail RoundcubeRapport d’installation d’un serveur de  messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de messagerie avec le Webmail RoundcubeBalla Moussa Doumbouya
 
Deploiement de Plone et Deliverance avec Ubuntu VM Builder
Deploiement de Plone et Deliverance avec Ubuntu VM BuilderDeploiement de Plone et Deliverance avec Ubuntu VM Builder
Deploiement de Plone et Deliverance avec Ubuntu VM BuilderParis, France
 
offresphinxvision-121116101328-phpapp02.ppt
offresphinxvision-121116101328-phpapp02.pptoffresphinxvision-121116101328-phpapp02.ppt
offresphinxvision-121116101328-phpapp02.pptPawachMetharattanara
 
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0 Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0 Anis Nouri
 

Similaire à Vpn site to site avec les équipements JUNIPER (20)

VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Network
 
Rapport sur juniper
Rapport sur juniperRapport sur juniper
Rapport sur juniper
 
Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41a
 
Vpn
VpnVpn
Vpn
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptx
 
exposé.pptx
exposé.pptxexposé.pptx
exposé.pptx
 
Pfsense
PfsensePfsense
Pfsense
 
Pre sou-edit1
Pre sou-edit1Pre sou-edit1
Pre sou-edit1
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Projet gbp
Projet gbpProjet gbp
Projet gbp
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de  messagerie avec le Webmail RoundcubeRapport d’installation d’un serveur de  messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
 
Deploiement de Plone et Deliverance avec Ubuntu VM Builder
Deploiement de Plone et Deliverance avec Ubuntu VM BuilderDeploiement de Plone et Deliverance avec Ubuntu VM Builder
Deploiement de Plone et Deliverance avec Ubuntu VM Builder
 
offresphinxvision-121116101328-phpapp02.ppt
offresphinxvision-121116101328-phpapp02.pptoffresphinxvision-121116101328-phpapp02.ppt
offresphinxvision-121116101328-phpapp02.ppt
 
Présentation pfa IMS
Présentation pfa IMSPrésentation pfa IMS
Présentation pfa IMS
 
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0 Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
 

Vpn site to site avec les équipements JUNIPER

  • 1. Présenté par: Hermann GBILIMAKO Sous la direction de: M. Youssef Khlil 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 1
  • 2. Introduction  Les entreprise disposant de plusieurs sites situés sur des points géographiques différents ont toujours ce besoin d’interconnecter leurs sites.  Plusieurs solutions d’interconnexion existent: • Les liaisons spécialisées (Cout élevé, peu flexible, topologie WAN) • Les réseaux virtuels privés (VPN faible cout, plus flexible, topologie tunnel);  Nous traiterons dans les lignes qui suivent de la mise en place de la seconde solution. 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 2
  • 3. Plan I. Notion sur les VPN II.Présentation de Juniper III.Mise en place du VPN site to site Conclusion 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 3
  • 4. I. Notions sur les VPN VPN = Virtual Private Network (Réseau privé virtuel) Technologie réseau permettant de construire un réseau privé à l'intérieur d'une infrastructure publique.  Privé: les échanges transitant sur ce réseau sont confidentiels.  Virtuel : le réseau privé ainsi créé n'est pas matérialisé par des liens physiques. 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 4
  • 5. I. Notions sur les VPN Le VPN repose sur un protocole appelé « protocole de tunneling ». Ce protocole permet de faire circuler les informations de l’entreprise de façon cryptée sur le réseau virtuel. Le principe de tunnelisation consiste à construire un chemin virtuel après avoir identifié l’émetteur et le destinataire. Par la suite, l’émetteur chiffre les données et les achemine vers le destinataire en empruntant Ce chemin virtuel. 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 5
  • 6. I. Notions sur les VPN Nous pouvons classer les protocoles de tunnelisation en trois catégories :  Les protocoles de niveau 2 comme PPTP, L2TP et L2F.  Les protocoles de niveau 3 comme IPSec ou MPLS  Les protocoles de niveau 4 comme SSL et SSH 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 6
  • 7. I. Notions sur les VPN Il existe deux types de VPN: Le VPN Site to Site qui permet de relier deux réseaux locaux distants. Le VPN nomade qui permet à un utilisateur de se connecter à son réseau local via internet. 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 7
  • 8. II. Présentation de Juniper 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 8 Juniper a été fondée par Pradeep Sindhu, Dennis Ferguson, et Bjorn Liencres en février 1996 en Californie. C’est une société spécialisée en équipements de télécommunication. Elle produit des solutions de réseau et de sécurité. En partenariat avec Ericsson et Siemens AG, elle fournit des solutions réseau sur IP/MPLS
  • 9. II. Présentation de Juniper 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 9 Juniper dispose de plusieurs gammes de produits à savoir: Produits de sécurité Juniper: • Firewall (gamme NetScreen - SSG - SRX - ISG); • VPN SSL (gamme SA - Secure Acces, MAG); • Contrôle d'accès au réseau : gamme UAC (Unified Access Control), MAG; • Détection et prévention d'intrusion (sondes IDP);
  • 10. II. Présentation de Juniper 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 10 Plates-formes réseaux Juniper : • Routeurs J-Series; • Routeurs M-Series; • Routeurs MX-Series; • Commutateurs E-Series;  Tous ces équipements utilisent JUNOS comme OS;
  • 11. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 11
  • 12. Quelques commandes de base de junos 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 12 cli :permet de passer en mode de fonctionnement routeur; configure : permet de passer en mode de configuration; set system root-authentication plaintext-password : permet de donner un mot de passe à l’utilisateur root; set system login user hermann class super-user authentication plain-text-password : permet de créer un utilisateur; set system host-name dakar : permet de changer le nom du routeur;
  • 13. Quelques commandes de base de junos 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 13 set system services web-management http : permet d’activer l’administration du routeur via le http; set interfaces ge-0/0/0 unit 0 family inet address 192.168.0.2/24 : permet de donner une adresse à une interface; set routing-options static route 0.0.0.0/0 next-hop 192.168.0.1: Ajout d’une route par défaut; commit check : permet la vérification des configurations; commit : permet d’enregistrer les configurations;
  • 14. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 14 Accès à l’interface web du routeur
  • 15. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 15 Cliquer sur Configure VPN pour lancer la configuration Choix du type de VPN à configurer
  • 16. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 16 Renseigner: • le nom du vpn; • la zone du réseau local et son adresse ip; • l’interface du routeur qui est relier au réseau WAN;
  • 17. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 17 Indiquer l’adresse ip public de l’interface du routeur distant et l’adresse du réseau local distant Choix de la politique de sécurité
  • 18. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 18 Choix du type de trafic pouvant transiter sur le réseau;
  • 19. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 19 Cliquer sur Commit pour enregistrer la configuration
  • 20. TEST 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 20