SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
Présenté par:
Hermann GBILIMAKO
Sous la direction de:
M. Youssef Khlil
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
1
Introduction
 Les entreprise disposant de plusieurs sites situés sur des points
géographiques différents ont toujours ce besoin d’interconnecter
leurs sites.
 Plusieurs solutions d’interconnexion existent:
• Les liaisons spécialisées (Cout élevé, peu flexible, topologie WAN)
• Les réseaux virtuels privés (VPN faible cout, plus flexible, topologie
tunnel);
 Nous traiterons dans les lignes qui suivent de la mise en place de
la seconde solution.
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
2
Plan
I. Notion sur les VPN
II.Présentation de Juniper
III.Mise en place du VPN site to site
Conclusion
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
3
I. Notions sur les VPN
VPN = Virtual Private Network (Réseau privé virtuel)
Technologie réseau permettant de construire un réseau
privé à
l'intérieur d'une infrastructure publique.
 Privé: les échanges transitant sur ce réseau sont
confidentiels.
 Virtuel : le réseau privé ainsi créé n'est pas matérialisé
par des liens physiques.
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
4
I. Notions sur les VPN
Le VPN repose sur un protocole appelé « protocole de
tunneling ». Ce protocole permet de faire circuler les
informations de l’entreprise de façon cryptée sur le
réseau virtuel.
Le principe de tunnelisation consiste à construire un
chemin virtuel après avoir identifié l’émetteur et le
destinataire.
Par la suite, l’émetteur chiffre les données et les achemine
vers le destinataire en empruntant Ce chemin virtuel.
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
5
I. Notions sur les VPN
Nous pouvons classer les protocoles de tunnelisation en trois
catégories :
 Les protocoles de niveau 2 comme PPTP, L2TP et L2F.
 Les protocoles de niveau 3 comme IPSec ou MPLS
 Les protocoles de niveau 4 comme SSL et SSH
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
6
I. Notions sur les VPN
Il existe deux types de VPN:
Le VPN Site to Site qui permet de relier deux réseaux
locaux distants.
Le VPN nomade qui permet à un utilisateur de se
connecter à son réseau local via internet.
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
7
II. Présentation de Juniper
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
8
Juniper a été fondée par Pradeep Sindhu, Dennis Ferguson, et Bjorn
Liencres en février 1996 en Californie.
C’est une société spécialisée en équipements de télécommunication.
Elle produit des solutions de réseau et de sécurité.
En partenariat avec Ericsson et Siemens AG, elle fournit des
solutions réseau sur IP/MPLS
II. Présentation de Juniper
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
9
Juniper dispose de plusieurs gammes de produits à savoir:
Produits de sécurité Juniper:
• Firewall (gamme NetScreen - SSG - SRX - ISG);
• VPN SSL (gamme SA - Secure Acces, MAG);
• Contrôle d'accès au réseau : gamme UAC (Unified Access Control),
MAG;
• Détection et prévention d'intrusion (sondes IDP);
II. Présentation de Juniper
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
10
Plates-formes réseaux Juniper :
• Routeurs J-Series;
• Routeurs M-Series;
• Routeurs MX-Series;
• Commutateurs E-Series;
 Tous ces équipements utilisent JUNOS comme OS;
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
11
Quelques commandes de base de junos
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
12
cli :permet de passer en mode de fonctionnement routeur;
configure : permet de passer en mode de configuration;
set system root-authentication plaintext-password : permet
de donner un mot de passe à l’utilisateur root;
set system login user hermann class super-user
authentication plain-text-password : permet de créer un
utilisateur;
set system host-name dakar : permet de changer le nom du
routeur;
Quelques commandes de base de junos
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
13
set system services web-management http : permet d’activer
l’administration du routeur via le http;
set interfaces ge-0/0/0 unit 0 family inet address
192.168.0.2/24 : permet de donner une adresse à une
interface;
set routing-options static route 0.0.0.0/0 next-hop
192.168.0.1: Ajout d’une route par défaut;
commit check : permet la vérification des configurations;
commit : permet d’enregistrer les configurations;
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
14
Accès à l’interface web du routeur
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
15
Cliquer sur
Configure VPN
pour lancer la
configuration
Choix du type de VPN à configurer
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
16
Renseigner:
• le nom du vpn;
• la zone du réseau
local et son adresse ip;
• l’interface du routeur
qui est relier au réseau
WAN;
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
17
Indiquer l’adresse ip public de l’interface du
routeur distant et l’adresse du réseau local
distant Choix de la politique de sécurité
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
18
Choix du type de
trafic pouvant
transiter sur le réseau;
III. Mise en place du VPN
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
19
Cliquer sur Commit
pour enregistrer la
configuration
TEST
4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER
20

Mais conteúdo relacionado

Mais procurados

TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
Ines Ben Hassine
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Papa Cheikh Cisse
 
Cv technicien informatique
Cv technicien informatiqueCv technicien informatique
Cv technicien informatique
Shiruz
 

Mais procurados (20)

Cisco ASA
Cisco ASACisco ASA
Cisco ASA
 
Rapport d’installation et configuration du serveur OpenLDAP
Rapport d’installation et configuration du serveur OpenLDAPRapport d’installation et configuration du serveur OpenLDAP
Rapport d’installation et configuration du serveur OpenLDAP
 
Vpn
VpnVpn
Vpn
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
alphorm.com - Formation Cisco ICND1-CCENT (100-101)
alphorm.com - Formation Cisco ICND1-CCENT (100-101)alphorm.com - Formation Cisco ICND1-CCENT (100-101)
alphorm.com - Formation Cisco ICND1-CCENT (100-101)
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
 
Formation gns3
Formation gns3Formation gns3
Formation gns3
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
Guide mise en oeuvre-pfsensev2
Guide mise en oeuvre-pfsensev2Guide mise en oeuvre-pfsensev2
Guide mise en oeuvre-pfsensev2
 
Cv technicien informatique
Cv technicien informatiqueCv technicien informatique
Cv technicien informatique
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
Administration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveurAdministration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveur
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
Cours routage inter-vlan
Cours routage inter-vlanCours routage inter-vlan
Cours routage inter-vlan
 
Installation de systemes d'exploitation via reseau avec serva
Installation de systemes d'exploitation via reseau avec servaInstallation de systemes d'exploitation via reseau avec serva
Installation de systemes d'exploitation via reseau avec serva
 
rapportfinal
rapportfinalrapportfinal
rapportfinal
 

Destaque

Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seau
Med Ali Bhs
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatique
CERTyou Formation
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlan
Chris Dogny
 

Destaque (20)

VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERPrise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPER
 
JunOS - Fondamentaux
JunOS - FondamentauxJunOS - Fondamentaux
JunOS - Fondamentaux
 
Protocole IKE/IPsec
Protocole IKE/IPsecProtocole IKE/IPsec
Protocole IKE/IPsec
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
Soutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesSoutenance mémoire de fin d'études
Soutenance mémoire de fin d'études
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Présentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimanchePrésentation de VLAN / 7Dimanche
Présentation de VLAN / 7Dimanche
 
Diaporama de soutenance
Diaporama de soutenanceDiaporama de soutenance
Diaporama de soutenance
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seau
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux Sécurité
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatique
 
Vpn
VpnVpn
Vpn
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eSimulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlan
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
Authentification des protocoles de routage
Authentification des protocoles de routageAuthentification des protocoles de routage
Authentification des protocoles de routage
 

Semelhante a Vpn site to site avec les équipements JUNIPER

Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41a
Julien Genon
 
offresphinxvision-121116101328-phpapp02.ppt
offresphinxvision-121116101328-phpapp02.pptoffresphinxvision-121116101328-phpapp02.ppt
offresphinxvision-121116101328-phpapp02.ppt
PawachMetharattanara
 

Semelhante a Vpn site to site avec les équipements JUNIPER (20)

VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Network
 
Rapport sur juniper
Rapport sur juniperRapport sur juniper
Rapport sur juniper
 
Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41a
 
présentation sur le vpn
présentation sur le vpn présentation sur le vpn
présentation sur le vpn
 
Vpn
VpnVpn
Vpn
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptx
 
exposé.pptx
exposé.pptxexposé.pptx
exposé.pptx
 
Pfsense
PfsensePfsense
Pfsense
 
Pre sou-edit1
Pre sou-edit1Pre sou-edit1
Pre sou-edit1
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Projet gbp
Projet gbpProjet gbp
Projet gbp
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de  messagerie avec le Webmail RoundcubeRapport d’installation d’un serveur de  messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
 
Deploiement de Plone et Deliverance avec Ubuntu VM Builder
Deploiement de Plone et Deliverance avec Ubuntu VM BuilderDeploiement de Plone et Deliverance avec Ubuntu VM Builder
Deploiement de Plone et Deliverance avec Ubuntu VM Builder
 
offresphinxvision-121116101328-phpapp02.ppt
offresphinxvision-121116101328-phpapp02.pptoffresphinxvision-121116101328-phpapp02.ppt
offresphinxvision-121116101328-phpapp02.ppt
 

Vpn site to site avec les équipements JUNIPER

  • 1. Présenté par: Hermann GBILIMAKO Sous la direction de: M. Youssef Khlil 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 1
  • 2. Introduction  Les entreprise disposant de plusieurs sites situés sur des points géographiques différents ont toujours ce besoin d’interconnecter leurs sites.  Plusieurs solutions d’interconnexion existent: • Les liaisons spécialisées (Cout élevé, peu flexible, topologie WAN) • Les réseaux virtuels privés (VPN faible cout, plus flexible, topologie tunnel);  Nous traiterons dans les lignes qui suivent de la mise en place de la seconde solution. 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 2
  • 3. Plan I. Notion sur les VPN II.Présentation de Juniper III.Mise en place du VPN site to site Conclusion 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 3
  • 4. I. Notions sur les VPN VPN = Virtual Private Network (Réseau privé virtuel) Technologie réseau permettant de construire un réseau privé à l'intérieur d'une infrastructure publique.  Privé: les échanges transitant sur ce réseau sont confidentiels.  Virtuel : le réseau privé ainsi créé n'est pas matérialisé par des liens physiques. 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 4
  • 5. I. Notions sur les VPN Le VPN repose sur un protocole appelé « protocole de tunneling ». Ce protocole permet de faire circuler les informations de l’entreprise de façon cryptée sur le réseau virtuel. Le principe de tunnelisation consiste à construire un chemin virtuel après avoir identifié l’émetteur et le destinataire. Par la suite, l’émetteur chiffre les données et les achemine vers le destinataire en empruntant Ce chemin virtuel. 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 5
  • 6. I. Notions sur les VPN Nous pouvons classer les protocoles de tunnelisation en trois catégories :  Les protocoles de niveau 2 comme PPTP, L2TP et L2F.  Les protocoles de niveau 3 comme IPSec ou MPLS  Les protocoles de niveau 4 comme SSL et SSH 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 6
  • 7. I. Notions sur les VPN Il existe deux types de VPN: Le VPN Site to Site qui permet de relier deux réseaux locaux distants. Le VPN nomade qui permet à un utilisateur de se connecter à son réseau local via internet. 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 7
  • 8. II. Présentation de Juniper 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 8 Juniper a été fondée par Pradeep Sindhu, Dennis Ferguson, et Bjorn Liencres en février 1996 en Californie. C’est une société spécialisée en équipements de télécommunication. Elle produit des solutions de réseau et de sécurité. En partenariat avec Ericsson et Siemens AG, elle fournit des solutions réseau sur IP/MPLS
  • 9. II. Présentation de Juniper 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 9 Juniper dispose de plusieurs gammes de produits à savoir: Produits de sécurité Juniper: • Firewall (gamme NetScreen - SSG - SRX - ISG); • VPN SSL (gamme SA - Secure Acces, MAG); • Contrôle d'accès au réseau : gamme UAC (Unified Access Control), MAG; • Détection et prévention d'intrusion (sondes IDP);
  • 10. II. Présentation de Juniper 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 10 Plates-formes réseaux Juniper : • Routeurs J-Series; • Routeurs M-Series; • Routeurs MX-Series; • Commutateurs E-Series;  Tous ces équipements utilisent JUNOS comme OS;
  • 11. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 11
  • 12. Quelques commandes de base de junos 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 12 cli :permet de passer en mode de fonctionnement routeur; configure : permet de passer en mode de configuration; set system root-authentication plaintext-password : permet de donner un mot de passe à l’utilisateur root; set system login user hermann class super-user authentication plain-text-password : permet de créer un utilisateur; set system host-name dakar : permet de changer le nom du routeur;
  • 13. Quelques commandes de base de junos 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 13 set system services web-management http : permet d’activer l’administration du routeur via le http; set interfaces ge-0/0/0 unit 0 family inet address 192.168.0.2/24 : permet de donner une adresse à une interface; set routing-options static route 0.0.0.0/0 next-hop 192.168.0.1: Ajout d’une route par défaut; commit check : permet la vérification des configurations; commit : permet d’enregistrer les configurations;
  • 14. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 14 Accès à l’interface web du routeur
  • 15. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 15 Cliquer sur Configure VPN pour lancer la configuration Choix du type de VPN à configurer
  • 16. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 16 Renseigner: • le nom du vpn; • la zone du réseau local et son adresse ip; • l’interface du routeur qui est relier au réseau WAN;
  • 17. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 17 Indiquer l’adresse ip public de l’interface du routeur distant et l’adresse du réseau local distant Choix de la politique de sécurité
  • 18. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 18 Choix du type de trafic pouvant transiter sur le réseau;
  • 19. III. Mise en place du VPN 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 19 Cliquer sur Commit pour enregistrer la configuration
  • 20. TEST 4/30/2015VPN SITE TO SITE AVEC LES EQUIPEMENTS JUNIPER 20