SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
Présenté par:
Hermann GBILIMAKO
Sous la direction de:
M. Youssef Khlil
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
1
Introduction
 Les entreprise disposant de plusieurs sites situés sur des points
géographiques différents ont toujours ce besoin d’interconnecter
leurs sites.
 Plusieurs solutions d’interconnexion existent:
• Les liaisons spécialisées (Cout élevé, peu flexible, topologie WAN)
• Les réseaux virtuels privés (VPN faible cout, plus flexible, topologie
tunnel);
 Nous traiterons dans les lignes qui suivent de la mise en place de
la seconde solution.
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
2
Plan
I. Notion sur les VPN
II.Présentation de Juniper
III.Mise en place du VPN site to site
Conclusion
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
3
I. Notions sur les VPN
VPN = Virtual Private Network (Réseau privé virtuel)
Technologie réseau permettant de construire un réseau
privé à
l'intérieur d'une infrastructure publique.
 Privé: les échanges transitant sur ce réseau sont
confidentiels.
 Virtuel : le réseau privé ainsi créé n'est pas matérialisé
par des liens physiques.
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
4
I. Notions sur les VPN
Le VPN repose sur un protocole appelé « protocole de
tunneling ». Ce protocole permet de faire circuler les
informations de l’entreprise de façon cryptée sur le
réseau virtuel.
Le principe de tunnelisation consiste à construire un
chemin virtuel après avoir identifié l’émetteur et le
destinataire.
Par la suite, l’émetteur chiffre les données et les achemine
vers le destinataire en empruntant Ce chemin virtuel.
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
5
I. Notions sur les VPN
Nous pouvons classer les protocoles de tunnelisation en trois
catégories :
 Les protocoles de niveau 2 comme PPTP, L2TP et L2F.
 Les protocoles de niveau 3 comme IPSec ou MPLS
 Les protocoles de niveau 4 comme SSL et SSH
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
6
I. Notions sur les VPN
Il existe deux types de VPN:
Le VPN Site to Site qui permet de relier deux réseaux
locaux distants.
Le VPN nomade qui permet à un utilisateur de se
connecter à son réseau local via internet.
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
7
II. Présentation de Juniper
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
8
Juniper a été fondée par Pradeep Sindhu, Dennis Ferguson, et Bjorn
Liencres en février 1996 en Californie.
C’est une société spécialisée en équipements de télécommunication.
Elle produit des solutions de réseau et de sécurité.
En partenariat avec Ericsson et Siemens AG, elle fournit des
solutions réseau sur IP/MPLS
II. Présentation de Juniper
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
9
Juniper dispose de plusieurs gammes de produits à savoir:
Produits de sécurité Juniper:
• Firewall (gamme NetScreen - SSG - SRX - ISG);
• VPN SSL (gamme SA - Secure Acces, MAG);
• Contrôle d'accès au réseau : gamme UAC (Unified Access Control),
MAG;
• Détection et prévention d'intrusion (sondes IDP);
II. Présentation de Juniper
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
10
Plates-formes réseaux Juniper :
• Routeurs J-Series;
• Routeurs M-Series;
• Routeurs MX-Series;
• Commutateurs E-Series;
 Tous ces équipements utilisent JUNOS comme OS;
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
11
Quelques commandes de base de junos
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
12
cli :permet de passer en mode de fonctionnement routeur;
configure : permet de passer en mode de configuration;
set system root-authentication plaintext-password : permet
de donner un mot de passe à l’utilisateur root;
set system login user hermann class super-user
authentication plain-text-password : permet de créer un
utilisateur;
set system host-name dakar : permet de changer le nom du
routeur;
Quelques commandes de base de junos
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
13
set system services web-management http : permet d’activer
l’administration du routeur via le http;
set interfaces ge-0/0/0 unit 0 family inet address
192.168.0.2/24 : permet de donner une adresse à une
interface;
set routing-options static route 0.0.0.0/0 next-hop
192.168.0.1: Ajout d’une route par défaut;
commit check : permet la vérification des configurations;
commit : permet d’enregistrer les configurations;
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
14
Accès à l’interface web du routeur
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
15
Cliquer sur
Configure VPN
pour lancer la
configuration
Choix du type de VPN à configurer
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
16
Renseigner:
• le nom du vpn;
• la zone du réseau
local et son adresse ip;
• l’interface du routeur
qui est relier au réseau
WAN;
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
17
Indiquer l’adresse ip public de l’interface du
routeur distant et l’adresse du réseau local
distant Choix de la politique de sécurité
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
18
Choix du type de
trafic pouvant
transiter sur le réseau;
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
19
Cliquer sur Commit
pour enregistrer la
configuration
TEST
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
20

Contenu connexe

Tendances

Administration VMware esxi vsphere
Administration VMware esxi  vsphere Administration VMware esxi  vsphere
Administration VMware esxi vsphere tiandrazanalino
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsensePape Moussa SONKO
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routageInes Kechiche
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radiusJeff Hermann Ela Aba
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseauxRabeb Boumaiza
 
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : CommutationAlphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : CommutationAlphorm
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
 
Présentation etherchannel
Présentation etherchannelPrésentation etherchannel
Présentation etherchannelLechoco Kado
 

Tendances (20)

Les Vpn
Les VpnLes Vpn
Les Vpn
 
Administration VMware esxi vsphere
Administration VMware esxi  vsphere Administration VMware esxi  vsphere
Administration VMware esxi vsphere
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
présentation sur le vpn
présentation sur le vpn présentation sur le vpn
présentation sur le vpn
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routage
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Mini projet Zabbix
Mini projet ZabbixMini projet Zabbix
Mini projet Zabbix
 
Vpn
VpnVpn
Vpn
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
 
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : CommutationAlphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Cours3 ospf-eigrp
Cours3 ospf-eigrpCours3 ospf-eigrp
Cours3 ospf-eigrp
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
Présentation etherchannel
Présentation etherchannelPrésentation etherchannel
Présentation etherchannel
 

En vedette

Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERPrise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERHermann GBILIMAKO
 
JunOS - Fondamentaux
JunOS - FondamentauxJunOS - Fondamentaux
JunOS - FondamentauxThomas Moegli
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientManassé Achim kpaya
 
Soutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesSoutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesFabrice HAUHOUOT
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
Présentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimanchePrésentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimancheRomuald Laurent
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seauMed Ali Bhs
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéAurore de Cosnac
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCERTyou Formation
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Microsoft Technet France
 
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eSimulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eJeff Hermann Ela Aba
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlanChris Dogny
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauJean-Antoine Moreau
 
Authentification des protocoles de routage
Authentification des protocoles de routageAuthentification des protocoles de routage
Authentification des protocoles de routageThomas Moegli
 

En vedette (20)

VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERPrise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPER
 
JunOS - Fondamentaux
JunOS - FondamentauxJunOS - Fondamentaux
JunOS - Fondamentaux
 
Protocole IKE/IPsec
Protocole IKE/IPsecProtocole IKE/IPsec
Protocole IKE/IPsec
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
Cisco ASA
Cisco ASACisco ASA
Cisco ASA
 
Soutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesSoutenance mémoire de fin d'études
Soutenance mémoire de fin d'études
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Présentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimanchePrésentation de VLAN / 7Dimanche
Présentation de VLAN / 7Dimanche
 
Diaporama de soutenance
Diaporama de soutenanceDiaporama de soutenance
Diaporama de soutenance
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seau
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux Sécurité
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatique
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eSimulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlan
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
Authentification des protocoles de routage
Authentification des protocoles de routageAuthentification des protocoles de routage
Authentification des protocoles de routage
 

Similaire à Vpn site to site avec les équipements JUNIPER

Similaire à Vpn site to site avec les équipements JUNIPER (20)

VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
Rapport sur juniper
Rapport sur juniperRapport sur juniper
Rapport sur juniper
 
Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41a
 
Vpn
VpnVpn
Vpn
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptx
 
exposé.pptx
exposé.pptxexposé.pptx
exposé.pptx
 
Pfsense
PfsensePfsense
Pfsense
 
Pre sou-edit1
Pre sou-edit1Pre sou-edit1
Pre sou-edit1
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Projet gbp
Projet gbpProjet gbp
Projet gbp
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
 
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de  messagerie avec le Webmail RoundcubeRapport d’installation d’un serveur de  messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
 
Deploiement de Plone et Deliverance avec Ubuntu VM Builder
Deploiement de Plone et Deliverance avec Ubuntu VM BuilderDeploiement de Plone et Deliverance avec Ubuntu VM Builder
Deploiement de Plone et Deliverance avec Ubuntu VM Builder
 
offresphinxvision-121116101328-phpapp02.ppt
offresphinxvision-121116101328-phpapp02.pptoffresphinxvision-121116101328-phpapp02.ppt
offresphinxvision-121116101328-phpapp02.ppt
 
Présentation pfa IMS
Présentation pfa IMSPrésentation pfa IMS
Présentation pfa IMS
 
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0 Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
 
Tuto vpn
Tuto vpnTuto vpn
Tuto vpn
 

Vpn site to site avec les équipements JUNIPER

  • 1. Présenté par: Hermann GBILIMAKO Sous la direction de: M. Youssef Khlil 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 1
  • 2. Introduction  Les entreprise disposant de plusieurs sites situés sur des points géographiques différents ont toujours ce besoin d’interconnecter leurs sites.  Plusieurs solutions d’interconnexion existent: • Les liaisons spécialisées (Cout élevé, peu flexible, topologie WAN) • Les réseaux virtuels privés (VPN faible cout, plus flexible, topologie tunnel);  Nous traiterons dans les lignes qui suivent de la mise en place de la seconde solution. 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 2
  • 3. Plan I. Notion sur les VPN II.Présentation de Juniper III.Mise en place du VPN site to site Conclusion 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 3
  • 4. I. Notions sur les VPN VPN = Virtual Private Network (Réseau privé virtuel) Technologie réseau permettant de construire un réseau privé à l'intérieur d'une infrastructure publique.  Privé: les échanges transitant sur ce réseau sont confidentiels.  Virtuel : le réseau privé ainsi créé n'est pas matérialisé par des liens physiques. 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 4
  • 5. I. Notions sur les VPN Le VPN repose sur un protocole appelé « protocole de tunneling ». Ce protocole permet de faire circuler les informations de l’entreprise de façon cryptée sur le réseau virtuel. Le principe de tunnelisation consiste à construire un chemin virtuel après avoir identifié l’émetteur et le destinataire. Par la suite, l’émetteur chiffre les données et les achemine vers le destinataire en empruntant Ce chemin virtuel. 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 5
  • 6. I. Notions sur les VPN Nous pouvons classer les protocoles de tunnelisation en trois catégories :  Les protocoles de niveau 2 comme PPTP, L2TP et L2F.  Les protocoles de niveau 3 comme IPSec ou MPLS  Les protocoles de niveau 4 comme SSL et SSH 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 6
  • 7. I. Notions sur les VPN Il existe deux types de VPN: Le VPN Site to Site qui permet de relier deux réseaux locaux distants. Le VPN nomade qui permet à un utilisateur de se connecter à son réseau local via internet. 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 7
  • 8. II. Présentation de Juniper 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 8 Juniper a été fondée par Pradeep Sindhu, Dennis Ferguson, et Bjorn Liencres en février 1996 en Californie. C’est une société spécialisée en équipements de télécommunication. Elle produit des solutions de réseau et de sécurité. En partenariat avec Ericsson et Siemens AG, elle fournit des solutions réseau sur IP/MPLS
  • 9. II. Présentation de Juniper 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 9 Juniper dispose de plusieurs gammes de produits à savoir: Produits de sécurité Juniper: • Firewall (gamme NetScreen - SSG - SRX - ISG); • VPN SSL (gamme SA - Secure Acces, MAG); • Contrôle d'accès au réseau : gamme UAC (Unified Access Control), MAG; • Détection et prévention d'intrusion (sondes IDP);
  • 10. II. Présentation de Juniper 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 10 Plates-formes réseaux Juniper : • Routeurs J-Series; • Routeurs M-Series; • Routeurs MX-Series; • Commutateurs E-Series;  Tous ces équipements utilisent JUNOS comme OS;
  • 11. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 11
  • 12. Quelques commandes de base de junos 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 12 cli :permet de passer en mode de fonctionnement routeur; configure : permet de passer en mode de configuration; set system root-authentication plaintext-password : permet de donner un mot de passe à l’utilisateur root; set system login user hermann class super-user authentication plain-text-password : permet de créer un utilisateur; set system host-name dakar : permet de changer le nom du routeur;
  • 13. Quelques commandes de base de junos 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 13 set system services web-management http : permet d’activer l’administration du routeur via le http; set interfaces ge-0/0/0 unit 0 family inet address 192.168.0.2/24 : permet de donner une adresse à une interface; set routing-options static route 0.0.0.0/0 next-hop 192.168.0.1: Ajout d’une route par défaut; commit check : permet la vérification des configurations; commit : permet d’enregistrer les configurations;
  • 14. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 14 Accès à l’interface web du routeur
  • 15. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 15 Cliquer sur Configure VPN pour lancer la configuration Choix du type de VPN à configurer
  • 16. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 16 Renseigner: • le nom du vpn; • la zone du réseau local et son adresse ip; • l’interface du routeur qui est relier au réseau WAN;
  • 17. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 17 Indiquer l’adresse ip public de l’interface du routeur distant et l’adresse du réseau local distant Choix de la politique de sécurité
  • 18. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 18 Choix du type de trafic pouvant transiter sur le réseau;
  • 19. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 19 Cliquer sur Commit pour enregistrer la configuration
  • 20. TEST 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 20