Configuration d’une passerelle SRX100 sous J-Web

La série SRX de Juniper Network

La gamme SRX de Juniper Network, permet de gérer la sécurité, le routage, la commutation et la connectivité WAN. La configuration d’accès VPN IPSec est aussi possible.
Moyennant en plus un abonnement, elle permet aussi de gérer les menaces unifiées dit UTM : antivirus, sécurité des applications, IPS, antispam et filtrage Web amélioré (optionnel).

On la caractérise de passerelle de services afin de sécuriser différents réseaux en entreprise.
L’équipement est très stable et suffisamment performant en TPE/PME (dizaine de personnes).
Pour découvrir la gammes SRX c’est par ici : découverte SRX.

Présentation du SRX100

La passerelle de services SRX100 propose sur le panneau avant (de gauche à droite) :

Sur l’arrière de l’appareil, on retrouve la prise d’alimentation en 12V, la prise de terre et l’antivol.
Mon modèle est précisément le SRX100H2 et date de Juin 2014 : achat chez IngramMicro.
Pour information le bundle comprend en plus du SRX100 : 

Pré-configuration : vue d’ensemble

Pour commencer à utiliser l’appareil, nous avons besoin de comprendre sa configuration initiale (défaut) et les points essentiels au bon fonctionnement de la configuration d’un SRX100.

Par défaut  les paramètres de l’appareil sont les suivants : (photographie de mon Nexus 4).

La documentation est très claire, on comprend donc que les ports 0/1 à 0/7 permettent de récupérer une adresse afin de paramétrer le SRX et qu’il existe deux zones untrust et trust avec des policies.
Une règle NAT source « trust » vers « untrust » est configurée (permet l’accès à la zone internet).

Maintenant, nous allons bien évidement modifier la configuration du SRX et l’adapter à nos besoins.
Il faut être conscient que l’ensemble des points devront être configurés :

Configuration du setup wizard en J-Web

Nous allons maintenant découvrir la première configuration du SRX100 sous J-Web.
Le J-Web c’est l’interface web de Juniper Network,  la voici en mode « setup wizard » :
Je ne vais pas afficher les 30 screenshots des étapes du « setup » : je vais procéder de manière succincte.

Les paramètres de base

Une ligne de progression sur l’entête est présente : « Basic Settings » => « Security Topology » etc…. ce sont les points de configuration minimum pour un bon fonctionnement.

La topologie de sécurité

Dans cette partie, nous allons configurer la zone internet, la DMZ et la zone interne.

Souvenez-vous mon SRX se trouve dans une DMZ., aussi vous remarquerez les DNS d’Orange.

Un petit récapitulatif des différentes zones créées :

La politique de sécurité

La troisième étape consiste à ajouter une ou plusieurs licences UTM (optionnel) de définir les accès entre nos différentes zones, la configuration de l’interface de management et des accès VPN en remote access.

L’activation des licences achetées peut être ajoutée à la main ou téléchargée directement via un code.
De mon coté, je n’ai pas de licence UTM il suffit donc de laisser les choix par défaut et de continuer.

On va maintenant passer à la configuration du trafic entre nos différentes zones :


Par exemple, on retrouve sur l’image ci-dessus : la politique « office_worker« /mayor » en action refuser, car la zone des employés ne doit pas pouvoir communiquer avec le maire.

Le NAT source/destination

Permettre l’accès internet à nos différentes zones se fait avec le NAT source, tandis que le NAT destination permet la communication de notre réseau privé vers l’internet.

La configuration du SRX100 sous J-Web setup wizard se termine.

L’accès à l’interface de configuration sous J-Web est désormais possible dans la zone du maire (https).
Je vous invite maintenant à découvrir l’interface de gestion en https du SRX 100 sous J-Web.
Notez qu’il est important de mettre à jour le SRX via la page de téléchargement du software.