Académique Documents
Professionnel Documents
Culture Documents
Présenté par:
Sous la direction de:
Hermann GBILIMAKO Dr. Youssef Khlil
I. Présentation de Juniper
II.Prise en main des équipements
III. Configuration d’un VPN nomade
Conclusion
Zone de sécurité:
• Le screen OS permet une division logique du réseaux en
différentes zones
• Il existe des zones par défaut (trust, untrust, DMZ)
• Possibilité de définir de nouvelle zone;
Virtual System (VSYS):
• Possibilités de configurer plusieurs pare-feu virtuels sur un même
équipement physique
Présentation et prise en main des équipements Juniper 12/1/2015
Les concepts de Screen OS
9
Affectation de l’adresse à la
machine cliente
Présentation et prise en main des équipements Juniper 12/1/2015
Prise en main via l’interface Web
17
Choisir le port 1 comme port externet et Cliquer sur « yes » si on veut créér une
cocher « Responding to ping » DMZ mais nous on fait « no » car on en
a pas besoin
Présentation et prise en main des équipements Juniper 12/1/2015
Prise en main via l’interface Web
24
Configuration de la politique de
Activation de la licence communication inter-zone. Cliquer
sur « Edit »
Présentation et prise en main des équipements Juniper 12/1/2015
Prise en main via l’interface Web
27
Par la suite, on vous demandera de configurer un vpn nomade. Cliquer sur « No » car on en a
pas besoin pour l’instant
Présentation et prise en main des équipements Juniper 12/1/2015
Prise en main via l’interface Web
28
Fin de l’enregistrement de la
Enregistrement de la configuration en configuration.
cours
35
set system services web-management http : permet d’activer
l’administration du routeur via le http;
set interfaces ge-0/0/0 unit 0 family inet address
192.168.0.2/24 : permet de donner une adresse à une interface;
set routing-options static route 0.0.0.0/0 next-hop 192.168.0.1:
Ajout d’une route par défaut;
Set protocols ospf area 0.0.0.0 interface ge-0/0/0.0 : routage ospf;
commit check : permet la vérification des configurations;
commit : permet d’enregistrer les configurations;
Nommer l’équipement
37
Activer le management de
l’équipement via http
Vérification de la configuration
Enregistrement de la configuration
Après l’enregistrement, il faut aller sur l’interface web configurer les politiques de communication
inter-zone (policy).
Création d’une
policy entre la
zone internet et
internal
Une fois la configuration des firewalls réalisée, nous allons maintenant configurer les routeurs
Nous utiliserons un routage OSPF entre les routeurs et une route statique vers les réseaux
d’extrémité que nous allons distribuer via OSPF
Vérification de la table de
routage ospf au niveau de R1.
On voit que R1 a réçu la route
statique annoncéé sur R2
Vérification de la table de
routage ospf au niveau de R2.
On voit que R2 a réçu la route
statique annoncéé sur R1
Cliquer sur
Configure VPN pour
lancer la
configuration Choix du type de VPN à configurer
Présentation et prise en main des équipements Juniper 12/1/2015
49
III. Mise en place du VPN site to site
Renseigner:
• le nom du vpn;
• la zone du réseau local et
son adresse ip;
• l’interface du routeur qui
est relier au réseau WAN;
Choix du type de
VPN
Indiquer
l’adresse du
réseau local à
protéger
Et l’interface
connecté au
WAN
Choix de la
politique de sécurité
Création des
utilisateurs
Et de la plage
d’adresse à attribuer
aux hotes
Résumé des
paramètres