Académique Documents
Professionnel Documents
Culture Documents
I- HDLC
II- PPP
Architecture WAN
1- Qu’est-ce qu’un réseau WAN?
WAN (Wide Area Network) est un réseau étendu permettant la transmission de données longue
distance. La taille du WAN est plus grande que LAN et MAN. Un WAN peut couvrir un pays, un
continent ou même le monde entier. La connexion Internet est un exemple de WAN. D’autres
exemples de WAN sont les connexions haut débit mobiles telles que la 3G, la 4G, etc. Un WAN peut
être composé de LAN, WLAN, MAN, les connexions haut débits mobiles.
Pr. L. WAKRIM
Architecture WAN
Topologie WAN
Topologie WAN Point-à-Point (P2P)
Point à point est la topologie qui connecte un site à l’autre comme s’ils sont connectés directement en utilisant
une ligne. Ce type de topologie est également appelé lignes louées. Ils sont loués à un fournisseur de services en
fonction de la bande passante requise et de la distance entre les deux sites.
elles sont des solutions coûteuses. Car il faudra un câblage à fibre optique entre les deux sites.
Pr. L. WAKRIM
Architecture WAN
Topologie WAN
Topologie WAN Hub and Spoke
La topologie Hub and Spoke est alors la topologie utilisée pour connecter plusieurs sites. Dans ce type de
topologie WAN, il existe deux rôles, Hub et Spoke. Hub est l’appareil central d’un site connecté à tous les
autres Branches. Spoke est le nom de chacun des autres sites et appareils. Les Spokes sont uniquement
connectés au Hub. Il n’y a pas de connexion directe entre les Spokes.
Pr. L. WAKRIM
Architecture WAN
Topologie WAN
Topologie WAN Full Mesh (Maillage complet)
La topologie WAN à maillage complet est la topologie selon laquelle chaque site est connecté aux autres sites un par
un. Cette topologie nécessite plus de ressources et coûte cher. Il s’agit de la topologie la plus tolérante aux pannes
Pr. L. WAKRIM
Architecture WAN
Topologie WAN
Topologie Dual-Homed
La topologie Dual-Homed est une très bonne solution pour de meilleures performances, une répartition des
charges et une redondance. Mais cela a un inconvénient sur le coût. Cependant, c’est une solution très coûteuse.
Même si l’un de ces sites est en panne, la connexion se poursuit. Dans des situations normales, répartition des
charges est également fourni entre deux liaisons.
Pr. L. WAKRIM
Architecture WAN
Pr. L. WAKRIM
Architecture WAN
Pr. L. WAKRIM
Architecture WAN
DCE
DTE ISP
Service provider
Fournisseur d’acces
DCE: Data controller equipement, represente l’interface serial ou on peut configurer clock rate (debit)
DTE: Data terminal equipement
NB: pour visualiser l’etat de l’interface serial DCE/DTE
Router#sh controllers se2/0
Pr. L. WAKRIM
Architecture WAN
WAN point a point (HDCL , PPP)
Configuration de HDLC
HDLC HDLC
ISP
Service provider
Fournisseur d’acces
Pr. L. WAKRIM
Architecture WAN
PPP PPP
ISP
Service provider
Fournisseur d’acces
PPP est apparu à l'origine comme protocole d'encapsulation pour le transport de trafic IPv4 sur
les liaisons point à point.
Pr. L. WAKRIM
Architecture WAN
WAN point a point (HDCL , PPP)
PPP AVEC PAP
PPP ISP
R2
Accepter ou refuser
• Le protocole PAP est un protocole relativement simple qui s’appuie sur un nom et un mot de passe fournis par un côté de la
connexion. L’autre côté vérifie ensuite ces informations. Si c’est correct, un message d’acceptation est renvoyé à
l’expéditeur. Dans le cas contraire, si le nom ou le mot de passe est incorrect, la connexion est rejetée.
• La connexion est établit en deux étapes: la demande de la connexion en envoyant le mot de passe et le username, ensuite la
vérification auprès de routeur ISP et la réponse par refuser ou accepter.
• Dans le cas de PAP, le mot de passe est envoyé en texte clair. On pourra utiliser deux mots de passe différents pour les
deux routeurs.
Pr. L. WAKRIM
Architecture WAN
WAN point a point (HDCL , PPP)
PPP AVEC CHAP
Pr. L. WAKRIM
Architecture WAN
WAN point a point (HDCL , PPP)
PPP AVEC CHAP
NB: les mots de passes doivent être les même obligatoirement pour les deux routeurs
La connexion PPP avec chap s’établit en
quatre étapes:
• La demande de connexion par l’envoi de
username R2.
• R1 va générer un chiffre aléatoire qu’on
appelle Random challenge et l’envoyer a
R1. Chacun des routeurs fait des calculs
localement et avoir le résultat de
l’algorithme de chiffrement MD5.
• R1 va envoyer le résultat de MD5 qu’on
appelle hash value a R1.
• R2 compare son propre hash value avec
celui envoyer par R2. S’ils sont similaires
la connexion sera établit sinon refuser.
Pr. L. WAKRIM
Architecture WAN
Pr. L. WAKRIM