Vous êtes sur la page 1sur 15

Chapitre 1:Topologie WAN Point-à-Point (P2P)

I- HDLC
II- PPP
Architecture WAN
1- Qu’est-ce qu’un réseau WAN?

WAN (Wide Area Network) est un réseau étendu permettant la transmission de données longue
distance. La taille du WAN est plus grande que LAN et MAN. Un WAN peut couvrir un pays, un
continent ou même le monde entier. La connexion Internet est un exemple de WAN. D’autres
exemples de WAN sont les connexions haut débit mobiles telles que la 3G, la 4G, etc. Un WAN peut
être composé de LAN, WLAN, MAN, les connexions haut débits mobiles.

Pr. L. WAKRIM
Architecture WAN
Topologie WAN
Topologie WAN Point-à-Point (P2P)
Point à point est la topologie qui connecte un site à l’autre comme s’ils sont connectés directement en utilisant
une ligne. Ce type de topologie est également appelé lignes louées. Ils sont loués à un fournisseur de services en
fonction de la bande passante requise et de la distance entre les deux sites.
elles sont des solutions coûteuses. Car il faudra un câblage à fibre optique entre les deux sites.

Pr. L. WAKRIM
Architecture WAN
Topologie WAN
Topologie WAN Hub and Spoke
La topologie Hub and Spoke est alors la topologie utilisée pour connecter plusieurs sites. Dans ce type de
topologie WAN, il existe deux rôles, Hub et Spoke. Hub est l’appareil central d’un site connecté à tous les
autres Branches. Spoke est le nom de chacun des autres sites et appareils. Les Spokes sont uniquement
connectés au Hub. Il n’y a pas de connexion directe entre les Spokes.

Pr. L. WAKRIM
Architecture WAN
Topologie WAN
Topologie WAN Full Mesh (Maillage complet)
La topologie WAN à maillage complet est la topologie selon laquelle chaque site est connecté aux autres sites un par
un. Cette topologie nécessite plus de ressources et coûte cher. Il s’agit de la topologie la plus tolérante aux pannes

Pr. L. WAKRIM
Architecture WAN
Topologie WAN
Topologie Dual-Homed
La topologie Dual-Homed est une très bonne solution pour de meilleures performances, une répartition des
charges et une redondance. Mais cela a un inconvénient sur le coût. Cependant, c’est une solution très coûteuse.
Même si l’un de ces sites est en panne, la connexion se poursuit. Dans des situations normales, répartition des
charges est également fourni entre deux liaisons.

Pr. L. WAKRIM
Architecture WAN

WAN dans le modèle OSI

Le fonctionnement du WAN se fait


principalement sur la couche physique et
la couche liaison de données.
Les protocoles de la couche 1 décrivent
comment fournir les connexions
électriques, mécaniques, opérationnelles
et fonctionnelles aux services du
fournisseur de services de
communication.
Les protocoles de la couche 2 définissent
comment les données sont encapsulées
pour être transmises vers un emplacement
distant, ainsi que les mécanismes de
transfert des trames résultantes.

Pr. L. WAKRIM
Architecture WAN

Infrastructure WAN privée : les fournisseurs de


services peuvent offrir des lignes louées point à point
dédiées, des liaisons à commutation de circuits, telles
que RTPC ou RNIS, et des liaisons à commutation de
paquets, telles que WAN Ethernet, ATM ou le protocole
Frame Relay.

Infrastructure WAN publique : le fournisseur de


services peut offrir un accès Internet haut débit par le
biais d'une ligne d'abonné numérique (DSL) et l'accès
satellite. Les options de connexion à haut débit sont en
général utilisées pour connecter les petits bureaux et les
télétravailleurs à un site d'entreprise via Internet. Le
transfert des données entre les sites d'entreprise sur
l'infrastructure de WAN publique doit être protégé à
l'aide de réseaux VPN.

Pr. L. WAKRIM
Architecture WAN

WAN point a point (HDCL , PPP)


Ce sont des protocoles utilise responsable de l’encapsulation des trames au niveau de la couche liaison (Couche 2)
• HDLC: High level data link control
• PPP: point-to-point Protocol.

DCE
DTE ISP
Service provider
Fournisseur d’acces

DCE: Data controller equipement, represente l’interface serial ou on peut configurer clock rate (debit)
DTE: Data terminal equipement
NB: pour visualiser l’etat de l’interface serial DCE/DTE
Router#sh controllers se2/0

Pr. L. WAKRIM
Architecture WAN
WAN point a point (HDCL , PPP)
Configuration de HDLC

HDLC HDLC

ISP
Service provider
Fournisseur d’acces

Pr. L. WAKRIM
Architecture WAN

WAN point a point (HDCL , PPP)

PPP PPP

ISP
Service provider
Fournisseur d’acces
PPP est apparu à l'origine comme protocole d'encapsulation pour le transport de trafic IPv4 sur
les liaisons point à point.

Le protocole PPP peut prend en charge plusieurs mode d'authentification


• Aucune authentification
▪ Authentification avec Password authentication protocol (PAP)
▪ Authentification avec Challenge handshake authentication protocol (Chap)

Pr. L. WAKRIM
Architecture WAN
WAN point a point (HDCL , PPP)
PPP AVEC PAP

PPP ISP

R2

Username: R2 password cisco123

Accepter ou refuser

• Le protocole PAP est un protocole relativement simple qui s’appuie sur un nom et un mot de passe fournis par un côté de la
connexion. L’autre côté vérifie ensuite ces informations. Si c’est correct, un message d’acceptation est renvoyé à
l’expéditeur. Dans le cas contraire, si le nom ou le mot de passe est incorrect, la connexion est rejetée.
• La connexion est établit en deux étapes: la demande de la connexion en envoyant le mot de passe et le username, ensuite la
vérification auprès de routeur ISP et la réponse par refuser ou accepter.
• Dans le cas de PAP, le mot de passe est envoyé en texte clair. On pourra utiliser deux mots de passe différents pour les
deux routeurs.

Pr. L. WAKRIM
Architecture WAN
WAN point a point (HDCL , PPP)
PPP AVEC CHAP

Pr. L. WAKRIM
Architecture WAN
WAN point a point (HDCL , PPP)
PPP AVEC CHAP

NB: les mots de passes doivent être les même obligatoirement pour les deux routeurs
La connexion PPP avec chap s’établit en
quatre étapes:
• La demande de connexion par l’envoi de
username R2.
• R1 va générer un chiffre aléatoire qu’on
appelle Random challenge et l’envoyer a
R1. Chacun des routeurs fait des calculs
localement et avoir le résultat de
l’algorithme de chiffrement MD5.
• R1 va envoyer le résultat de MD5 qu’on
appelle hash value a R1.
• R2 compare son propre hash value avec
celui envoyer par R2. S’ils sont similaires
la connexion sera établit sinon refuser.

Pr. L. WAKRIM
Architecture WAN

Configuration de PPP sans authentification


Router(config)#interface Serial2/0
Router(config-if)#encapsulation ppp

Configuration PPP avec PAP


Router(config)#username ‘nom de 2eme routeur’ password ‘mot de passe’
Router(config)# interface serial ‘numero’
Router(config-if)#encapsulation ppp
Router(config-if)#ppp authentication pap
Router(config-if)#ppp pap sent-username ‘nom du 1er routeur’ password ‘mot de passe’

PPP avec CHAP


Router(config)#username ‘nom de 2eme routeur’ password ‘mot de passe’
Router(config)# interface serial ‘numero’
Router(config-if)#encapsulation ppp
Router(config-if)#ppp authentication chap

Pr. L. WAKRIM

Vous aimerez peut-être aussi