SlideShare une entreprise Scribd logo
République du Sénégal
Un peuple - un but - une foi
Master 2 SRT
Année 2017 - 2018
JUNIPER
Présenté par : M. Mathos GOUMOU
M. Yaya N’tyeni SANOGO
Mlle. N’Deye Aïcha SOW
Professeur : M. Massamba LO
Juillet 2018
PLAN
Introduction
A. Informations
B. Solutions
C. Application
1. Installation de Junos
2. Configuration de Junos
Conclusion
2
L’interconnexion de différents réseaux d’une entreprise devient de
plus en plus fréquente. Ce qui rend vulnérable le réseau s’il n’est pas
protégé. Pour aider l’administrateur à interconnecter les différents
sites de manière sécurisée et contrôler l'accès au réseau, il faut des
équipements capables d'assister l'administrateur et de s'adapter à
ses besoins. Il s’agit des routeurs, pare-feu, IDS.
Le routeur nous permet d’interconnecter plusieurs réseaux. Le pare-
feu est un équipement réseau capable de filtrer et contrôler le
trafique sur le réseau. Il est encore appelé paquet filter ou firewall en
anglais. L’IDS permet de détecter les intrusions.
Les équipements Juniper nous proposent tous ces différents services.
INTRODUCTION
3
A. INFORMATIONS
4
Juniper Networks est une société américaine fondée le 06 février
1996 par Pradeep Sindhu, Dennis Ferguson et Bjorn Liencres. Elle
est spécialisée en équipements de télécommunication. Elle produit des
solutions de réseau et de sécurité. En partenariat avec Ericsson et
Siemens AG, elle fournit des solutions réseau sur IP/MPLS.
Les produits de Juniper sont composés de plusieurs games :
• Routeurs T, M, E et J et du système SDX (Service Deployment
System);
• Firewall (gamme NetScreen - SSG - SRX - ISG);
• VPN SSL (gamme SA - Secure Acces, MAG);
• Contrôle d'accès au réseau : gamme UAC (Unified Access Control),
MAG;
• Détection et prévention d'intrusion (sondes IDP)
A. INFORMATIONS
5
Tous ces équipements utilisent ScreenOS comme système
d’exploitation. Cependant, Juniper dispose également de l’OS
junos pour outil de virtualisation. Outil que nous verrons plus
tard dans la réalisation de ce projet.
A. INFORMATIONS
6
B. SOLUTIONS
7
Les équipements juniper fournissent les services suivants :
C. APPLICATIONS
1. Installation de Junos :
L’architecture ci-contre nous
montres les différentes zones.
8
C. APPLICATIONS
1. Installation de Junos :
9
Nous allons importer sur VMware Workstation, une machine Junos précédemment
téléchargée et la démarrer.
C. APPLICATIONS
1. Installation de Junos :
10
C. APPLICATIONS
2. Configuration de Junos :
Cette commande nous permet d’apercevoir la configuration des interfaces
de junos. Vous constaterez que la première interface est configurée par
défaut avec l’adresse 192.168.1.1/24 qui sera utilisée pour configurer
graphiquement junos.
11
C. APPLICATIONS
2. Configuration de Junos :
Intégrer une machine dans
le réseau 192.168.1.0/24.
Ouvrir le navigateur et
saisir l’adresse 192.168.1.1
comme URL afin d’accéder
à l’interface de
configuration graphique.
Sélectionner Guided Setup
et cliquer sur Next.
12
C. APPLICATIONS
2. Configuration de Junos :
Sélectionner Basic et cliquer sur Next.
13
C. APPLICATIONS
2. Configuration de Junos :
Définir le nom de l’équipement, créer un compte d’administration et cliquer sur Next.
14
C. APPLICATIONS
2. Configuration de Junos :
Configurer le temps du système et passer à l’étape suivante.
15
C. APPLICATIONS
2. Configuration de Junos :
Sélectionner la topologie de sécurité
16
C. APPLICATIONS
2. Configuration de Junos :
Vous avez aussi la
possibilité de configurer
le PPPoE soit au niveau de
l’équipement ou du
DSL/Câble Modem.
17
C. APPLICATIONS
2. Configuration de Junos :
Configuration de la zone Internet : attribution d’une adresse à l’interface
18
C. APPLICATIONS
2. Configuration de Junos :
19
Configuration de la zone Internet : attribution du port à l’interface
C. APPLICATIONS
2. Configuration de Junos :
20
Configuration de la DMZ :
C. APPLICATIONS
2. Configuration de Junos :
21
Configuration de la zone Interne : attribution du port et d’une adresse à l’interface.
C. APPLICATIONS
2. Configuration de Junos :
Vous avez aussi la possibilité de configurer un serveur DHCP pour la zone Interne.
22
C. APPLICATIONS
2. Configuration de Junos :
C’est la partie ou vous devez activer la licence.
23
C. APPLICATIONS
2. Configuration de Junos :
Définir la politique de sécurité entre les zones Internet et DMZ de manière à autoriser les
trafics souhaités dans les deux sens.
24
C. APPLICATIONS
2. Configuration de Junos :
25
Définir la politique de sécurité entre les zones Internet et Interne.
C. APPLICATIONS
2. Configuration de Junos :
26
Définir la politique de sécurité entre les zones Interne et DMZ.
C. APPLICATIONS
2. Configuration de Junos :
Définir la politique de sécurité pour manager les zones Interne et DMZ. Configurer aussi un
accès distant si vous le souhaiter. Pour ma part j’y reviendrai plus tard.
27
C. APPLICATIONS
2. Configuration de Junos :
Configuration de la NAT
28
C. APPLICATIONS
2. Configuration de Junos :
29
Configuration de la NAT
C. APPLICATIONS
2. Configuration de Junos :
Cliquer sur Next.
30
C. APPLICATIONS
2. Configuration de Junos :
Appliquer les configurations et cliquer sur Done.
31
C. APPLICATIONS
2. Configuration de Junos :
Intégrer à nouveau une machine dans la zone interne et utiliser l’adresse de l’interface de la
même zone (ici 192.168.10.1) comme URL afin d’accéder à l’interface de management de
Juniper. Se logger avec le compte précédemment créé comme indiqué ci-dessous.
32
C. APPLICATIONS
2. Configuration de Junos :
Vous avez donc la possibilité d’administrer à votre guise les politiques de sécurité, VPN, NAT,
etc.
33
C. APPLICATIONS
2. Configuration de Junos : TEST
Pour effectuer un test entre les zones interne et internet, il nous faut intégrer une machine
dans chacune de ces zones comme suit.
34
C. APPLICATIONS
2. Configuration de Junos : TEST
A travers ces ping, nous voyons le trafic de l’interne vers l’internet est autorisé. Tandis que
celui de l’internet vers l’interne est interdit comme configuré précédemment.
35
CONCLUSION
Les équipements Juniper sont conçus pour simplifier la gestion des
activités de l’entreprise et développer les bonnes pratiques autour de la
technologie. Devenu un concurrent de taille pour Cisco, Juniper est en
effet très présent dans le domaine de la sécurité informatique avec ses
pare-feu applicatifs, ses VPN IPSec, VPN SSL et des outils de détection
des intrusions.
36
MERCI DE VOTRE ATTENTION
37

Contenu connexe

Tendances

Mise en place du Firewall IPCop
Mise en place du Firewall IPCopMise en place du Firewall IPCop
Mise en place du Firewall IPCop
Mohammed Zaoui
 
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASASupport formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
SmartnSkilled
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructure
Johan Moreau
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux Sécurité
Aurore de Cosnac
 
Firewall Endian
Firewall EndianFirewall Endian
Firewall Endian
Fouad Root
 
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Regis VPN
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
Manassé Achim kpaya
 
Les Vpn
Les VpnLes Vpn
Les Vpn
medalaa
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
Charif Khrichfa
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
Manassé Achim kpaya
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpn
Yaya N'Tyeni Sanogo
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
Ismail Rachdaoui
 
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0 Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Anis Nouri
 
Présentation de nagios
Présentation de nagiosPrésentation de nagios
Présentation de nagios
ilyassin
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
EL AMRI El Hassan
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
Dimitri LEMBOKOLO
 

Tendances (20)

Mise en place du Firewall IPCop
Mise en place du Firewall IPCopMise en place du Firewall IPCop
Mise en place du Firewall IPCop
 
Exposéréseau
ExposéréseauExposéréseau
Exposéréseau
 
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASASupport formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructure
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux Sécurité
 
Firewall Endian
Firewall EndianFirewall Endian
Firewall Endian
 
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
 
Tuto vpn
Tuto vpnTuto vpn
Tuto vpn
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpn
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0 Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
 
Présentation de nagios
Présentation de nagiosPrésentation de nagios
Présentation de nagios
 
Rapport projet
Rapport projetRapport projet
Rapport projet
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 

Similaire à Rapport sur juniper

Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
mia884611
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
Camara Assane
 
BIENVENUE.pptx
BIENVENUE.pptxBIENVENUE.pptx
BIENVENUE.pptx
stevelandry4
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
Dimitri LEMBOKOLO
 
Manuel d'installation Sagem fast 2604
Manuel d'installation Sagem fast 2604Manuel d'installation Sagem fast 2604
Manuel d'installation Sagem fast 2604
ventdest
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
Med Ali Bhs
 
Rapport des travaux
Rapport des travauxRapport des travaux
Rapport des travaux
Bouras Mohamed
 
Supervision
SupervisionSupervision
Supervision
Souhaib El
 
Projet de-recherche-Tuteuré
Projet de-recherche-TuteuréProjet de-recherche-Tuteuré
Projet de-recherche-Tuteuré
Rullier Anthony
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Trésor-Dux LEBANDA
 
Formation gns3
Formation gns3Formation gns3
Formation gns3
Joeongala
 
cisco_base.ppt
cisco_base.pptcisco_base.ppt
cisco_base.ppt
OuliaLahouel1
 
Hg520
Hg520Hg520
S35_Ch2_Sécurisation des routeurs Cisco.pptx
S35_Ch2_Sécurisation des routeurs Cisco.pptxS35_Ch2_Sécurisation des routeurs Cisco.pptx
S35_Ch2_Sécurisation des routeurs Cisco.pptx
latifellatif300
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
Manuel Cédric EBODE MBALLA
 
Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41a
Julien Genon
 
Reu 2014 automne
Reu 2014 automneReu 2014 automne
Reu 2014 automne
jcmmarques
 
L D U 1900 D User Guide Ver09
L D U 1900 D  User  Guide  Ver09L D U 1900 D  User  Guide  Ver09
L D U 1900 D User Guide Ver09
guestfaf2fc
 
Ldu 1900 D User Guide Ver09
Ldu 1900 D User Guide Ver09Ldu 1900 D User Guide Ver09
Ldu 1900 D User Guide Ver09
guestfaf2fc
 

Similaire à Rapport sur juniper (20)

Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
Vpn
VpnVpn
Vpn
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
BIENVENUE.pptx
BIENVENUE.pptxBIENVENUE.pptx
BIENVENUE.pptx
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Manuel d'installation Sagem fast 2604
Manuel d'installation Sagem fast 2604Manuel d'installation Sagem fast 2604
Manuel d'installation Sagem fast 2604
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 
Rapport des travaux
Rapport des travauxRapport des travaux
Rapport des travaux
 
Supervision
SupervisionSupervision
Supervision
 
Projet de-recherche-Tuteuré
Projet de-recherche-TuteuréProjet de-recherche-Tuteuré
Projet de-recherche-Tuteuré
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Formation gns3
Formation gns3Formation gns3
Formation gns3
 
cisco_base.ppt
cisco_base.pptcisco_base.ppt
cisco_base.ppt
 
Hg520
Hg520Hg520
Hg520
 
S35_Ch2_Sécurisation des routeurs Cisco.pptx
S35_Ch2_Sécurisation des routeurs Cisco.pptxS35_Ch2_Sécurisation des routeurs Cisco.pptx
S35_Ch2_Sécurisation des routeurs Cisco.pptx
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41a
 
Reu 2014 automne
Reu 2014 automneReu 2014 automne
Reu 2014 automne
 
L D U 1900 D User Guide Ver09
L D U 1900 D  User  Guide  Ver09L D U 1900 D  User  Guide  Ver09
L D U 1900 D User Guide Ver09
 
Ldu 1900 D User Guide Ver09
Ldu 1900 D User Guide Ver09Ldu 1900 D User Guide Ver09
Ldu 1900 D User Guide Ver09
 

Rapport sur juniper

  • 1. République du Sénégal Un peuple - un but - une foi Master 2 SRT Année 2017 - 2018 JUNIPER Présenté par : M. Mathos GOUMOU M. Yaya N’tyeni SANOGO Mlle. N’Deye Aïcha SOW Professeur : M. Massamba LO Juillet 2018
  • 2. PLAN Introduction A. Informations B. Solutions C. Application 1. Installation de Junos 2. Configuration de Junos Conclusion 2
  • 3. L’interconnexion de différents réseaux d’une entreprise devient de plus en plus fréquente. Ce qui rend vulnérable le réseau s’il n’est pas protégé. Pour aider l’administrateur à interconnecter les différents sites de manière sécurisée et contrôler l'accès au réseau, il faut des équipements capables d'assister l'administrateur et de s'adapter à ses besoins. Il s’agit des routeurs, pare-feu, IDS. Le routeur nous permet d’interconnecter plusieurs réseaux. Le pare- feu est un équipement réseau capable de filtrer et contrôler le trafique sur le réseau. Il est encore appelé paquet filter ou firewall en anglais. L’IDS permet de détecter les intrusions. Les équipements Juniper nous proposent tous ces différents services. INTRODUCTION 3
  • 4. A. INFORMATIONS 4 Juniper Networks est une société américaine fondée le 06 février 1996 par Pradeep Sindhu, Dennis Ferguson et Bjorn Liencres. Elle est spécialisée en équipements de télécommunication. Elle produit des solutions de réseau et de sécurité. En partenariat avec Ericsson et Siemens AG, elle fournit des solutions réseau sur IP/MPLS. Les produits de Juniper sont composés de plusieurs games : • Routeurs T, M, E et J et du système SDX (Service Deployment System); • Firewall (gamme NetScreen - SSG - SRX - ISG); • VPN SSL (gamme SA - Secure Acces, MAG); • Contrôle d'accès au réseau : gamme UAC (Unified Access Control), MAG; • Détection et prévention d'intrusion (sondes IDP)
  • 5. A. INFORMATIONS 5 Tous ces équipements utilisent ScreenOS comme système d’exploitation. Cependant, Juniper dispose également de l’OS junos pour outil de virtualisation. Outil que nous verrons plus tard dans la réalisation de ce projet.
  • 7. B. SOLUTIONS 7 Les équipements juniper fournissent les services suivants :
  • 8. C. APPLICATIONS 1. Installation de Junos : L’architecture ci-contre nous montres les différentes zones. 8
  • 9. C. APPLICATIONS 1. Installation de Junos : 9 Nous allons importer sur VMware Workstation, une machine Junos précédemment téléchargée et la démarrer.
  • 11. C. APPLICATIONS 2. Configuration de Junos : Cette commande nous permet d’apercevoir la configuration des interfaces de junos. Vous constaterez que la première interface est configurée par défaut avec l’adresse 192.168.1.1/24 qui sera utilisée pour configurer graphiquement junos. 11
  • 12. C. APPLICATIONS 2. Configuration de Junos : Intégrer une machine dans le réseau 192.168.1.0/24. Ouvrir le navigateur et saisir l’adresse 192.168.1.1 comme URL afin d’accéder à l’interface de configuration graphique. Sélectionner Guided Setup et cliquer sur Next. 12
  • 13. C. APPLICATIONS 2. Configuration de Junos : Sélectionner Basic et cliquer sur Next. 13
  • 14. C. APPLICATIONS 2. Configuration de Junos : Définir le nom de l’équipement, créer un compte d’administration et cliquer sur Next. 14
  • 15. C. APPLICATIONS 2. Configuration de Junos : Configurer le temps du système et passer à l’étape suivante. 15
  • 16. C. APPLICATIONS 2. Configuration de Junos : Sélectionner la topologie de sécurité 16
  • 17. C. APPLICATIONS 2. Configuration de Junos : Vous avez aussi la possibilité de configurer le PPPoE soit au niveau de l’équipement ou du DSL/Câble Modem. 17
  • 18. C. APPLICATIONS 2. Configuration de Junos : Configuration de la zone Internet : attribution d’une adresse à l’interface 18
  • 19. C. APPLICATIONS 2. Configuration de Junos : 19 Configuration de la zone Internet : attribution du port à l’interface
  • 20. C. APPLICATIONS 2. Configuration de Junos : 20 Configuration de la DMZ :
  • 21. C. APPLICATIONS 2. Configuration de Junos : 21 Configuration de la zone Interne : attribution du port et d’une adresse à l’interface.
  • 22. C. APPLICATIONS 2. Configuration de Junos : Vous avez aussi la possibilité de configurer un serveur DHCP pour la zone Interne. 22
  • 23. C. APPLICATIONS 2. Configuration de Junos : C’est la partie ou vous devez activer la licence. 23
  • 24. C. APPLICATIONS 2. Configuration de Junos : Définir la politique de sécurité entre les zones Internet et DMZ de manière à autoriser les trafics souhaités dans les deux sens. 24
  • 25. C. APPLICATIONS 2. Configuration de Junos : 25 Définir la politique de sécurité entre les zones Internet et Interne.
  • 26. C. APPLICATIONS 2. Configuration de Junos : 26 Définir la politique de sécurité entre les zones Interne et DMZ.
  • 27. C. APPLICATIONS 2. Configuration de Junos : Définir la politique de sécurité pour manager les zones Interne et DMZ. Configurer aussi un accès distant si vous le souhaiter. Pour ma part j’y reviendrai plus tard. 27
  • 28. C. APPLICATIONS 2. Configuration de Junos : Configuration de la NAT 28
  • 29. C. APPLICATIONS 2. Configuration de Junos : 29 Configuration de la NAT
  • 30. C. APPLICATIONS 2. Configuration de Junos : Cliquer sur Next. 30
  • 31. C. APPLICATIONS 2. Configuration de Junos : Appliquer les configurations et cliquer sur Done. 31
  • 32. C. APPLICATIONS 2. Configuration de Junos : Intégrer à nouveau une machine dans la zone interne et utiliser l’adresse de l’interface de la même zone (ici 192.168.10.1) comme URL afin d’accéder à l’interface de management de Juniper. Se logger avec le compte précédemment créé comme indiqué ci-dessous. 32
  • 33. C. APPLICATIONS 2. Configuration de Junos : Vous avez donc la possibilité d’administrer à votre guise les politiques de sécurité, VPN, NAT, etc. 33
  • 34. C. APPLICATIONS 2. Configuration de Junos : TEST Pour effectuer un test entre les zones interne et internet, il nous faut intégrer une machine dans chacune de ces zones comme suit. 34
  • 35. C. APPLICATIONS 2. Configuration de Junos : TEST A travers ces ping, nous voyons le trafic de l’interne vers l’internet est autorisé. Tandis que celui de l’internet vers l’interne est interdit comme configuré précédemment. 35
  • 36. CONCLUSION Les équipements Juniper sont conçus pour simplifier la gestion des activités de l’entreprise et développer les bonnes pratiques autour de la technologie. Devenu un concurrent de taille pour Cisco, Juniper est en effet très présent dans le domaine de la sécurité informatique avec ses pare-feu applicatifs, ses VPN IPSec, VPN SSL et des outils de détection des intrusions. 36
  • 37. MERCI DE VOTRE ATTENTION 37