SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Présenté par:
Hermann GBILIMAKO
Sous la direction de:
M. Youssef Khlil
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
1
Introduction
 Les entreprise disposant de plusieurs sites situés sur des points
géographiques différents ont toujours ce besoin d’interconnecter
leurs sites.
 Plusieurs solutions d’interconnexion existent:
• Les liaisons spécialisées (Cout élevé, peu flexible, topologie WAN)
• Les réseaux virtuels privés (VPN faible cout, plus flexible, topologie
tunnel);
 Nous traiterons dans les lignes qui suivent de la mise en place de
la seconde solution.
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
2
Plan
I. Notion sur les VPN
II.Présentation de Juniper
III.Mise en place du VPN site to site
Conclusion
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
3
I. Notions sur les VPN
VPN = Virtual Private Network (Réseau privé virtuel)
Technologie réseau permettant de construire un réseau
privé à
l'intérieur d'une infrastructure publique.
 Privé: les échanges transitant sur ce réseau sont
confidentiels.
 Virtuel : le réseau privé ainsi créé n'est pas matérialisé
par des liens physiques.
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
4
I. Notions sur les VPN
Le VPN repose sur un protocole appelé « protocole de
tunneling ». Ce protocole permet de faire circuler les
informations de l’entreprise de façon cryptée sur le
réseau virtuel.
Le principe de tunnelisation consiste à construire un
chemin virtuel après avoir identifié l’émetteur et le
destinataire.
Par la suite, l’émetteur chiffre les données et les achemine
vers le destinataire en empruntant Ce chemin virtuel.
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
5
I. Notions sur les VPN
Nous pouvons classer les protocoles de tunnelisation en trois
catégories :
 Les protocoles de niveau 2 comme PPTP, L2TP et L2F.
 Les protocoles de niveau 3 comme IPSec ou MPLS
 Les protocoles de niveau 4 comme SSL et SSH
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
6
I. Notions sur les VPN
Il existe deux types de VPN:
Le VPN Site to Site qui permet de relier deux réseaux
locaux distants.
Le VPN nomade qui permet à un utilisateur de se
connecter à son réseau local via internet.
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
7
II. Présentation de Juniper
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
8
Juniper a été fondée par Pradeep Sindhu, Dennis Ferguson, et Bjorn
Liencres en février 1996 en Californie.
C’est une société spécialisée en équipements de télécommunication.
Elle produit des solutions de réseau et de sécurité.
En partenariat avec Ericsson et Siemens AG, elle fournit des
solutions réseau sur IP/MPLS
II. Présentation de Juniper
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
9
Juniper dispose de plusieurs gammes de produits à savoir:
Produits de sécurité Juniper:
• Firewall (gamme NetScreen - SSG - SRX - ISG);
• VPN SSL (gamme SA - Secure Acces, MAG);
• Contrôle d'accès au réseau : gamme UAC (Unified Access Control),
MAG;
• Détection et prévention d'intrusion (sondes IDP);
II. Présentation de Juniper
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
10
Plates-formes réseaux Juniper :
• Routeurs J-Series;
• Routeurs M-Series;
• Routeurs MX-Series;
• Commutateurs E-Series;
 Tous ces équipements utilisent JUNOS comme OS;
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
11
Quelques commandes de base de junos
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
12
cli :permet de passer en mode de fonctionnement routeur;
configure : permet de passer en mode de configuration;
set system root-authentication plaintext-password : permet
de donner un mot de passe à l’utilisateur root;
set system login user hermann class super-user
authentication plain-text-password : permet de créer un
utilisateur;
set system host-name dakar : permet de changer le nom du
routeur;
Quelques commandes de base de junos
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
13
set system services web-management http : permet d’activer
l’administration du routeur via le http;
set interfaces ge-0/0/0 unit 0 family inet address
192.168.0.2/24 : permet de donner une adresse à une
interface;
set routing-options static route 0.0.0.0/0 next-hop
192.168.0.1: Ajout d’une route par défaut;
commit check : permet la vérification des configurations;
commit : permet d’enregistrer les configurations;
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
14
Accès à l’interface web du routeur
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
15
Cliquer sur
Configure VPN
pour lancer la
configuration
Choix du type de VPN à configurer
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
16
Renseigner:
• le nom du vpn;
• la zone du réseau
local et son adresse ip;
• l’interface du routeur
qui est relier au réseau
WAN;
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
17
Indiquer l’adresse ip public de l’interface du
routeur distant et l’adresse du réseau local
distant Choix de la politique de sécurité
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
18
Choix du type de
trafic pouvant
transiter sur le réseau;
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
19
Cliquer sur Commit
pour enregistrer la
configuration
TEST
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
20

Más contenido relacionado

La actualidad más candente

Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Ahmed Slim
 
Cahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure InformatiqueCahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure InformatiqueDATANYWARE.com
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
Migration TDM vers le réseaux NGN
Migration TDM vers le réseaux NGNMigration TDM vers le réseaux NGN
Migration TDM vers le réseaux NGNAbdeljalil BENIICHE
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeurJULIOR MIKALA
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauRabeb Boumaiza
 

La actualidad más candente (20)

Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 
Cahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure InformatiqueCahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure Informatique
 
Mise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSenseMise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSense
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Migration TDM vers le réseaux NGN
Migration TDM vers le réseaux NGNMigration TDM vers le réseaux NGN
Migration TDM vers le réseaux NGN
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
vpn
vpnvpn
vpn
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Vpn
VpnVpn
Vpn
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 

Destacado

Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERPrise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERHermann GBILIMAKO
 
JunOS - Fondamentaux
JunOS - FondamentauxJunOS - Fondamentaux
JunOS - FondamentauxThomas Moegli
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientManassé Achim kpaya
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Networkjulienlfr
 
Soutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesSoutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesFabrice HAUHOUOT
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
Présentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimanchePrésentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimancheRomuald Laurent
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seauMed Ali Bhs
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéAurore de Cosnac
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCERTyou Formation
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Microsoft Technet France
 

Destacado (20)

VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERPrise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPER
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
JunOS - Fondamentaux
JunOS - FondamentauxJunOS - Fondamentaux
JunOS - Fondamentaux
 
Protocole IKE/IPsec
Protocole IKE/IPsecProtocole IKE/IPsec
Protocole IKE/IPsec
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
Cisco ASA
Cisco ASACisco ASA
Cisco ASA
 
Soutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesSoutenance mémoire de fin d'études
Soutenance mémoire de fin d'études
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Vpn
VpnVpn
Vpn
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Présentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimanchePrésentation de VLAN / 7Dimanche
Présentation de VLAN / 7Dimanche
 
Diaporama de soutenance
Diaporama de soutenanceDiaporama de soutenance
Diaporama de soutenance
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seau
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux Sécurité
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatique
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 

Similar a Vpn site to site avec les équipements JUNIPER

Similar a Vpn site to site avec les équipements JUNIPER (20)

VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Network
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Rapport sur juniper
Rapport sur juniperRapport sur juniper
Rapport sur juniper
 
Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41a
 
présentation sur le vpn
présentation sur le vpn présentation sur le vpn
présentation sur le vpn
 
Vpn
VpnVpn
Vpn
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptx
 
exposé.pptx
exposé.pptxexposé.pptx
exposé.pptx
 
Pfsense
PfsensePfsense
Pfsense
 
Pre sou-edit1
Pre sou-edit1Pre sou-edit1
Pre sou-edit1
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Projet gbp
Projet gbpProjet gbp
Projet gbp
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de  messagerie avec le Webmail RoundcubeRapport d’installation d’un serveur de  messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
 
Deploiement de Plone et Deliverance avec Ubuntu VM Builder
Deploiement de Plone et Deliverance avec Ubuntu VM BuilderDeploiement de Plone et Deliverance avec Ubuntu VM Builder
Deploiement de Plone et Deliverance avec Ubuntu VM Builder
 

Vpn site to site avec les équipements JUNIPER

  • 1. Présenté par: Hermann GBILIMAKO Sous la direction de: M. Youssef Khlil 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 1
  • 2. Introduction  Les entreprise disposant de plusieurs sites situés sur des points géographiques différents ont toujours ce besoin d’interconnecter leurs sites.  Plusieurs solutions d’interconnexion existent: • Les liaisons spécialisées (Cout élevé, peu flexible, topologie WAN) • Les réseaux virtuels privés (VPN faible cout, plus flexible, topologie tunnel);  Nous traiterons dans les lignes qui suivent de la mise en place de la seconde solution. 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 2
  • 3. Plan I. Notion sur les VPN II.Présentation de Juniper III.Mise en place du VPN site to site Conclusion 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 3
  • 4. I. Notions sur les VPN VPN = Virtual Private Network (Réseau privé virtuel) Technologie réseau permettant de construire un réseau privé à l'intérieur d'une infrastructure publique.  Privé: les échanges transitant sur ce réseau sont confidentiels.  Virtuel : le réseau privé ainsi créé n'est pas matérialisé par des liens physiques. 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 4
  • 5. I. Notions sur les VPN Le VPN repose sur un protocole appelé « protocole de tunneling ». Ce protocole permet de faire circuler les informations de l’entreprise de façon cryptée sur le réseau virtuel. Le principe de tunnelisation consiste à construire un chemin virtuel après avoir identifié l’émetteur et le destinataire. Par la suite, l’émetteur chiffre les données et les achemine vers le destinataire en empruntant Ce chemin virtuel. 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 5
  • 6. I. Notions sur les VPN Nous pouvons classer les protocoles de tunnelisation en trois catégories :  Les protocoles de niveau 2 comme PPTP, L2TP et L2F.  Les protocoles de niveau 3 comme IPSec ou MPLS  Les protocoles de niveau 4 comme SSL et SSH 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 6
  • 7. I. Notions sur les VPN Il existe deux types de VPN: Le VPN Site to Site qui permet de relier deux réseaux locaux distants. Le VPN nomade qui permet à un utilisateur de se connecter à son réseau local via internet. 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 7
  • 8. II. Présentation de Juniper 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 8 Juniper a été fondée par Pradeep Sindhu, Dennis Ferguson, et Bjorn Liencres en février 1996 en Californie. C’est une société spécialisée en équipements de télécommunication. Elle produit des solutions de réseau et de sécurité. En partenariat avec Ericsson et Siemens AG, elle fournit des solutions réseau sur IP/MPLS
  • 9. II. Présentation de Juniper 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 9 Juniper dispose de plusieurs gammes de produits à savoir: Produits de sécurité Juniper: • Firewall (gamme NetScreen - SSG - SRX - ISG); • VPN SSL (gamme SA - Secure Acces, MAG); • Contrôle d'accès au réseau : gamme UAC (Unified Access Control), MAG; • Détection et prévention d'intrusion (sondes IDP);
  • 10. II. Présentation de Juniper 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 10 Plates-formes réseaux Juniper : • Routeurs J-Series; • Routeurs M-Series; • Routeurs MX-Series; • Commutateurs E-Series;  Tous ces équipements utilisent JUNOS comme OS;
  • 11. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 11
  • 12. Quelques commandes de base de junos 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 12 cli :permet de passer en mode de fonctionnement routeur; configure : permet de passer en mode de configuration; set system root-authentication plaintext-password : permet de donner un mot de passe à l’utilisateur root; set system login user hermann class super-user authentication plain-text-password : permet de créer un utilisateur; set system host-name dakar : permet de changer le nom du routeur;
  • 13. Quelques commandes de base de junos 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 13 set system services web-management http : permet d’activer l’administration du routeur via le http; set interfaces ge-0/0/0 unit 0 family inet address 192.168.0.2/24 : permet de donner une adresse à une interface; set routing-options static route 0.0.0.0/0 next-hop 192.168.0.1: Ajout d’une route par défaut; commit check : permet la vérification des configurations; commit : permet d’enregistrer les configurations;
  • 14. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 14 Accès à l’interface web du routeur
  • 15. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 15 Cliquer sur Configure VPN pour lancer la configuration Choix du type de VPN à configurer
  • 16. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 16 Renseigner: • le nom du vpn; • la zone du réseau local et son adresse ip; • l’interface du routeur qui est relier au réseau WAN;
  • 17. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 17 Indiquer l’adresse ip public de l’interface du routeur distant et l’adresse du réseau local distant Choix de la politique de sécurité
  • 18. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 18 Choix du type de trafic pouvant transiter sur le réseau;
  • 19. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 19 Cliquer sur Commit pour enregistrer la configuration
  • 20. TEST 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 20