Vous êtes sur la page 1sur 33

Réseau Local

CHAPITRE : I

RESEAUX WAN

Comme vous le savez, les réseaux locaux sont appelés LAN. Le nom implique que votre réseau local est local pour vous
et votre petite entreprise à domicile ou à bureau. Mais que se passe-t-il si votre réseau est destiné à une entreprise plus
grande, peut-être même à une entreprise mondiale ? Vous ne pouvez pas exploiter une grande entreprise avec plusieurs
sites sans un réseau étendu, appelé WAN. Ce module explique ce que sont les WAN et comment ils se connectent à
Internet et également à votre réseau local. Comprendre le but et les fonctions des WAN est fondamental pour votre
compréhension des réseaux modernes. Alors, passons aux Concepts WAN !

Ing. Christian HAMENI © copyright Page | 3


Réseau Local

I. PRESENTATION DES WANs

I.1 CONCEPTS GENERAUX

1. Définition
Un réseau étendu est un réseau de communication de données qui fonctionne au-delà de la portée géographique d’un
réseau local.
Que ce soit au travail ou à la maison, nous utilisons tous des réseaux locaux (LAN). Toutefois, les réseaux locaux sont
limités à une petite zone géographique.
Un réseau étendu (WAN) est nécessaire pour se connecter au-delà des limites du réseau local. Un réseau étendu est un
réseau de télécommunications qui s'étend sur une zone géographique relativement vaste. Le WAN a une portée qui va au-
delà de l'étendue géographique du LAN.
2. Principales caractéristiques
- Ils connectent généralement des périphériques séparés par une zone géographique plus étendue que ne peut
couvrir un réseau local ;
- Ils utilisent les services d’opérateurs, tels que les compagnies de téléphone ou de câble, des systèmes satellite et
des fournisseurs de réseau ;
- Ils utilisent divers types de connexions série pour permettre l’accès à la bande passante sur de vastes zones
géographiques.
3. But
Les réseaux étendus, utilisés seuls ou conjointement avec Internet, apportent à des organisations ou des individus
une réponse à leurs besoins de communication étendue.
Dans la figure ci-dessous, les services WAN sont requis pour interconnecter un réseau de campus d'entreprise aux réseaux
locaux distants des succursales, des sites de
télétravail et des utilisateurs distants.
Les réseaux WAN peuvent être construits par
divers types d'organisations, comme suit :
 Une organisation qui souhaite connecter
des utilisateurs à différents emplacements
 Un fournisseur de services Internet qui
souhaite connecter les clients à Internet
 Un ISP ou des télécommunications qui
souhaite interconnecter des ISPs
Un WAN privé est une connexion dédiée à un seul
client. Cette disposition prévoit ce qui suit :
 Niveau de service garanti
 Bande passante cohérente
 Sécurité
Une connexion WAN publique est généralement fournie par un ISP ou un fournisseur de services de télécommunication
utilisant Internet. Dans ce cas, les niveaux de service et la bande passante peuvent varier et les connexions partagées ne
garantissent pas la sécurité.

I.2 TOPOLOGIE DES RESEAUX WANs


Les WAN sont implémentés à l'aide des conceptions de topologie logiques suivantes :
• Topologie point à point
• Topologie Hub and Spoke ou étoile
• Topologie Full mesh ou maillage global
• Topologie partially full mesh ou maillage partiel
Ing. Christian HAMENI © copyright Page | 4
Réseau Local

Remarque : Les grands réseaux déploient généralement une combinaison de ces topologies

Topologie point à point


• Utilise un circuit point à point pour relier deux
terminaux.
• Impose un service de transport de couche 2 via le réseau
du fournisseur de services.
• La connexion point à point est transparente pour le réseau
client.
Remarque : cela peut devenir coûteux si de nombreuses
connexions point à point sont nécessaires.
Topologie en étoile ou Hub and spoke
• Permet de partager une interface unique sur le routeur du concentrateur avec tous les circuits en étoile.
• Les sites satellites peuvent être interconnectés via le
concentrateur (aussi appelé hub) à l'aide de circuits virtuels
et de sous-interfaces routées au niveau du routeur central.
• Les routeurs en rayon ne peuvent communiquer entre eux
que par le biais du routeur concentrateur.
Avantage ! bon marché
Inconvénients :
- Le Hub est un Single Point of Failure
- Peut limiter les performances entre deux sites
Remarque : Le routeur concentrateur représente un point de défaillance unique. Si elle échoue, la communication entre
les rayons échoue également.

Topologie à maillage global ou full mesh


• Utilise plusieurs circuits virtuels pour connecter tous les sites
• La topologie la plus tolérante aux pannes
Avantage :
- Pas de Spof
- Redondant
Inconvénients :
- Configuration complexe
- Couts importants

Topologie partiellement maillée ou partially full mesh


• Connecte de nombreux sites mais pas tous
Avantage :
- Pas de spof
- Cout limité
Inconvénients :
- N’est pas redondant

Ing. Christian HAMENI © copyright Page | 5


Réseau Local

Un autre aspect de la conception du réseau étendu est la façon dont


une organisation se connecte à l'internet. Une organisation signe
habituellement un accord de niveau de service (SLA) avec un
fournisseur de services. Le SLA décrit les services attendus en ce qui
concerne la fiabilité et la disponibilité de la connexion.
Le fournisseur de services peut ou non être le transporteur réel. Un
transporteur possède et entretient la connexion physique et
l'équipement entre le fournisseur et le client. En règle générale, une
organisation choisit une connexion WAN à une seule ou à deux
entreprises.

II. FONCTIONNEMENT DU WAN

Les normes d'accès WAN sont définies et gérées par plusieurs autorités reconnues :
• TIA/EIA - Association de l'industrie des télécommunications et Alliance des industries électroniques
• ISO - Organisation internationale de normalisation
• IEEE - Institut des ingénieurs en électricité et en électronique

II.1 WAN dans le modèle OSI

La plupart des normes WAN se concentrent sur la couche physique et la couche de liaison de données.
Protocoles de couche 1
• Synchronous Digital Hierarchy (SDH)
• Synchronous Optical Networking (SONET)
• Multiplexage en longueur d'onde dense (DWDM)
Protocoles de couche 2
• Large bande (c.-à-d. DSL et câble)
• Sans-fil
• WAN Ethernet (Metro Ethernet)
• Commutation multi protocole par étiquette
(MPLS)
• PPP (Point-to-Point Protocol)
• HDLC (High Level Data Link Control)
• Relais de trame (Frame Relay)
• Mode de transfert asynchrone (ATM)

Ing. Christian HAMENI © copyright Page | 6


Réseau Local

II.2 Terminologie WAN


Il y a des termes spécifiques utilisés pour décrire les connexions RE entre l'abonné (c.-à-d. l'entreprise/le client) et le
fournisseur de services RE.

Terme WAN Description

Connecte les LAN des abonnés au périphérique de communication


DTE (Data Terminal Equipment)
WAN.

DCE (Data Communications Equipment) Appareil utilisé pour communiquer avec le fournisseur.

Équipements installés dans les locaux du Il s'agit des périphériques DTE et DCE situés sur la périphérie de
client. l'entreprise.

Point de présence (POP) Point où l'abonné se connecte au réseau du fournisseur de services

L'emplacement physique d'un immeuble ou d'un complexe qui sépare


Point de démarcation
officiellement le DEC de l'équipement du fournisseur de services.
Boucle locale (dernier mile) Le câble cuivre ou fibre qui connecte l'équipement de l'abonné (CPE) au
central téléphonique (CO) du fournisseur de services.
Central téléphonique (CO) L'installation ou le bâtiment du fournisseur d'accès local qui connecte
l'équipement d'abonné au réseau du fournisseur.
Comprend backhaul, lignes en fibre optique de communication longue
Réseau à péage
distance tout numérique, les commutateurs, les routeurs et tous les autres
équipements dans le réseau du fournisseur WAN.

Réseau de liaison (backhaul) Connecte plusieurs nœuds d'accès du réseau du fournisseur de services

Réseau fédérateur Réseaux de grande capacité utilisés pour interconnecter des réseaux de
fournisseurs de services et pour créer un réseau redondant.

Ing. Christian HAMENI © copyright Page | 7


Réseau Local

II.3 Périphériques WAN


Il existe de nombreux types d'appareils spécifiques aux environnements WAN :

Périphérique WAN Description

Modem d'accès à distance - utilise des lignes téléphoniques


Modem Voiceband
Périphérique ancien
Collectivement appelés modems haut débit, ces modems numériques haute vitesse
Modem DSL/modem câble
se connectent au routeur DTE à l'aide d'Ethernet.
Les lignes numériques louées nécessitent un CSU (Channel Service Unit) et un
CSU/DSU
DSU. Il connecte un appareil numérique à une ligne numérique.
Connectez les supports à fibres optiques à des supports cuivre et convertissez les
Convertisseur optique
signaux optiques en impulsions électroniques.

Routeur san fil/ Point d'accès Les périphériques sont utilisés pour se connecter sans fil à un fournisseur WAN.

Le réseau fédérateur du WAN est constitué de plusieurs routeurs à haut débit et


Appareils de base du WAN
de de commutateurs de couche 3.

II.4 Communication dans un réseaux Wan


Presque toutes les communications réseau se font à l'aide
d'une distribution de communication série. La communication
en série transmet des bits de manière séquentielle sur un seul
canal. En revanche, les communications parallèles transmettent
simultanément plusieurs bits à l'aide de plusieurs fils. À mesure
que la longueur du câble augmente, la synchronisation entre
plusieurs canaux devient plus sensible à la distance. Pour cette
raison, la communication parallèle est limitée à de très courtes
distances.

Ing. Christian HAMENI © copyright Page | 8


Réseau Local

1. Communication commutée par circuits

Un réseau à commutation de circuits établit un circuit (ou canal) dédié entre les points d'extrémité avant que les
utilisateurs puissent communiquer.
• Établit une connexion virtuelle dédiée via le
réseau du fournisseur de services avant le
démarrage de la communication.
• Toutes les communications utilisent le même
chemin.
• Les deux types les plus courants de technologies
WAN à commutation de circuits est le réseau
téléphonique public commuté (PSTN) et le
réseau numérique à intégration de services
(ISDN).

2. Communication par commutation de paquets


La communication réseau est le plus souvent implémentée à l'aide de la communication commutée par paquets.
• Divise le trafic en paquets qui sont acheminés sur un
réseau partagé.
• Beaucoup moins coûteuse et plus flexible que la
commutation par circuit.
• Les types courants de technologies WAN commutées
par paquets sont :
• WAN Ethernet (Metro Ethernet),
• Commutation multiprotocole par étiquette
(MPLS)
• Relais de Trame (Frame Relay)
• Mode de transfert asynchrone (ATM)

Les réseaux de fournisseurs de services utilisent des infrastructures à fibre optique pour transporter les
données des utilisateurs entre les destinations. Le câble à fibre optique est de loin supérieur au câble en cuivre
pour les transmissions à longue distance en raison de son atténuation et des interférences beaucoup plus faibles.

Deux normes OSI de fibre optique de couche 1 sont disponibles pour les fournisseurs de services :

• SDH - Synchronous Digital Hierarchy (SDH) est une norme mondiale pour le transport de données sur
un câble à fibre optique.
• SONET - Synchronous Optical Networking (SONET) est la norme nord-américaine qui fournit les
mêmes services que SDH.
SDH/SONET définissent comment transférer un trafic multiple de données, de voix et de vidéo sur fibre
optique sans laser ou LED sur de grandes distances.

Dense Wavelength Division Multiplexing (DWDM) est une technologie plus récente qui augmente la capacité
de charge des données de SDH et SONET en envoyant simultanément plusieurs flux de données (multiplexage)
en utilisant différentes longueurs d'onde de lumière.

Ing. Christian HAMENI © copyright Page | 9


Réseau Local

III. TECHNOLOGIE DES RESEAUX WAN

III.1. TECHNOLOGIES TRADITIONNELLES DES RESEAUX WAN

1. LIAISON DÉDIÉE
Pour comprendre les WAN d'aujourd'hui, il est utile de savoir où ils ont commencé.

• Lorsque les réseaux locaux sont apparus dans les années 1980, les organisations ont commencé à constater
la nécessité de s'interconnecter avec d'autres endroits.
• Pour ce faire, ils avaient besoin de leurs réseaux pour se connecter à la boucle locale d'un fournisseur de
services.
• Cela a été réalisé en utilisant des lignes spécialisées ou en utilisant des services commutés d'un fournisseur
de services.
Les lignes point à point pouvaient être louées auprès d'un fournisseur de services et étaient appelées "lignes
louées". Le terme ligne louée fait référence au fait que l'organisation paie tous les mois un certain montant à un
fournisseur de services pour utiliser la ligne.

• Les lignes louées sont disponibles dans différentes capacités fixes et leur prix est généralement basé sur
la largeur de bande requise et la distance entre les deux points connectés.

• Deux systèmes sont utilisés pour définir la capacité numérique d'une liaison série média cuivre :

• T-carrier - Utilisé en Amérique du Nord, T-carrier fournit des liaisons T1 prenant en charge la
bande passante jusqu'à 1,544 Mbps et des liaisons T3 prenant en charge la bande passante jusqu'à
43,7 Mbps.

• E-carrier - Utilisé en Europe, e-carrier fournit des liaisons E1 prenant en charge la bande passante
jusqu'à 2,048 Mbps et des liaisons E3 prenant en charge la bande passante jusqu'à 34,368 Mbps.

Ing. Christian HAMENI © copyright Page | 10


Réseau Local

Le tableau récapitule des avantages et des inconvénients des lignes louées.

Avantages

Simplicité Les liaisons de communication point à point ne nécessitent que peu d'expertise pour leur
installation et leur maintenance.
Les liaisons de communication point à point offrent habituellement une grande qualité de
Qualité
service, si la bande passante est adaptée.
Une disponibilité constante est essentielle pour certaines applications, telles que commerce
Disponibilité électronique. Les liaisons de communication point à point offrent une capacité permanente
dédiée, nécessaire pour la voix ou la vidéo sur IP.
Inconvénients

Les liaisons point à point sont généralement le type d'accès WAN le plus coûteux. Le coût des
Coût liaisons louées peut être important lorsqu’elles servent à connecter plusieurs sites répartis sur des
grandes distances.
Flexibilité Le trafic WAN est souvent variable et les lignes louées possèdent une capacité fixe, de telle sorte
limitée que la bande passante de la ligne correspond rarement de manière exacte à ce qui est nécessaire.

C’est une technologie facile à mettre en œuvre, de qualité et ayant une bande passante garantie. Comme
inconvénient elle est couteuse.

2. COMMUTATION DE CIRCUITS
Les connexions à commutation de circuits sont fournies par les entreprises de réseau téléphonique de service
public (PSTN). La boucle locale reliant le CPE au CO est un support cuivre.
Il existe deux options traditionnelles de commutation de circuits :
a. Réseau téléphonique public commuté (RTPC)
Utilisé dans les années 90 avant l’ADSL. Les connexions à commutation de circuits sont fournies par les
entreprises de réseau téléphonique de service public (PSTN). La boucle locale reliant le CPE au CO est un
support cuivre.

• L'accès WAN à distance utilise le RTPC comme connexion WAN. Les boucles locales classiques
peuvent transporter des données informatiques binaires sur le réseau téléphonique à l'aide d'un modem.
• Les caractéristiques physiques de la boucle locale et sa connexion au réseau téléphonique public commuté
(RTPC) limitent le débit du signal à moins de 56 kbit/s.
b. ISDN ou RNIS (Réseau Numérique à Intégration de Services)
• Le ISDN est une technologie de commutation de circuit qui permet à la boucle locale du RTPC de
transporter directement des signaux numériques, permettant ainsi de booster la valeur du débit. Cela a
permis d'obtenir des connexions commutées de plus grande capacité que l'accès par ligne commutée.
ISDN fournit des débits de données de 45 Kbit/s à 2,048 Mbit/s.

Comme avantages : fiabilité et faible latence.

Ing. Christian HAMENI © copyright Page | 11


Réseau Local

3. COMMUTATION DE PAQUETS
La commutation de paquets fractionne le trafic en paquets qui sont acheminés sur un réseau partagé. Il permet
à plusieurs paires de nœuds de communiquer sur le même canal.

Il existe deux options traditionnelles (anciennes) de commutation de circuits :

a. Relais de Trame (Frame Relay)


C’est une amélioration des T1 et T3 car le débit est le même, mais la technologie utilisée est différente dans la
mesure où il est possible de mutualiser les accès physiques pour plusieurs clients. L’ancêtre du Frame Relay est
le X25 où il était possible d’établir des circuits virtuels entre différents site au lieu des circuits physiques. C’est
une technologie dépassée qui s’appuie sur un protocole de niveau 2 : ATM.

C’est un réseau spécifique utilisant des équipements spécifiques rendant couteux la maintenance.

• Frame Relay est une technologie WAN simple de couche 2 NBMA (non-broadcast multi-access) utilisée
pour connecter des LAN d'entreprises entre eux.
• Frame Relay crée des circuits virtuels permanents identifiés grâce à un identifiant de connexion de liaison
de données (DLCI).
b. Mode de transfert asynchrone (ATM)
• La technologie ATM (Asynchronous Transfer Mode) peut transférer de la voix, de la vidéo et des
données sur des réseaux privés et publics.
• La technologie ATM repose sur une architecture à cellules et non sur une architecture à trames. Les
cellules ATM présentent toujours une longueur fixe de 53 octets.
Remarque : Les relais de trame et les réseaux ATM ont été largement remplacés par des solutions Metro Ethernet
et Internet plus rapides.

III.2 TECHNOLOGIES MODERNES DES RESEAUX WAN


Les WAN modernes ont plus d'options de connectivité que les WAN traditionnels.

• Les entreprises ont désormais besoin d'options de connectivité WAN plus rapides et plus flexibles.
• Les options de connectivité WAN traditionnelles ont rapidement diminué parce qu'elles ne sont plus
disponibles, trop coûteuses ou ont une bande passante limitée.

Ing. Christian HAMENI © copyright Page | 12


Réseau Local

La figure montre les connexions de boucle locale les plus susceptibles d'être rencontrées aujourd'hui. De nouvelles
technologies ne cessent d'émerger. La figure résume les options de connectivité WAN modernes.

Haut débit dédié

• La fibre optique peut être installée indépendamment par une organisation pour connecter des
emplacements distants directement entre eux.
• La fibre noire peut être louée ou achetée auprès d'un fournisseur.
Commutation de paquets

• Ethernet métropolitain (Metro E) - Remplacement de nombreuses options WAN traditionnelles.


• MPLS - Permet aux sites de se connecter au fournisseur, quelles que soient ses technologies d'accès.
Haut débit sur l'internet

Les entreprises utilisent désormais couramment l'infrastructure Internet mondiale pour la connectivité WAN

III.2.1 TECHNOLOGIES A COMMUTATION DE PAQUETS


1. WAN Ethernet
Avec l’existence de la fibre optique aujourd’hui, les
fournisseurs de services proposent maintenant un service
WAN Ethernet basé sur un câblage à fibre optique. La
longueur du cable est illimitée et le dév=bit important

Le service WAN Ethernet peut prendre de nombreux


noms, notamment les suivants :
• Ethernet métropolitain (Metro E)
• EoMPLS (Ethernet over MPLS)
• Service LAN privé virtuel (VPLS)
Un port Ethernet WAN présente de nombreux bénéfices :
• Frais généraux et administratifs réduits
• Intégration facile avec les réseaux existants
• Productivité de l'entreprise accrue

Ing. Christian HAMENI © copyright Page | 13


Réseau Local

Remarque : les WAN Ethernet ont gagné du terrain et ils sont de plus en plus utilisés pour remplacer les liaisons
point-à-point, WAN ATM et Frame Relay.

2. MPLS
Multiprotocol Label Switching (MPLS) est une technologie de routage WAN de fournisseur de services haute
performance pour interconnecter les clients sans tenir compte de la méthode d'accès ou de la charge utile.

• MPLS prend en charge diverses méthodes d'accès client (par exemple, Ethernet, DSL, câble, relais de
trame).
• MPLS peut encapsuler tous les types de protocoles, y compris le trafic IPv4 et IPv6.
• Un routeur MPLS peut être un routeur Edge client (CE), un routeur Edge fournisseur (PE) ou un
routeur Fournisseur interne (P).
• Les routeurs MPLS sont des
routeurs à changement d'étiquette
(LSR). Ils attachent des étiquettes
aux paquets qui sont ensuite utilisés
par d'autres routeurs MPLS pour
transférer le trafic.
• MPLS fournit également des
services pour la prise en charge de la
QoS, l'ingénierie du trafic, la
redondance et les VPN.

III.2.2 TECHNOLOGIE BASE SUR INTERNET


La connectivité à large bande basée sur l'internet est une alternative à l'utilisation d'options WAN dédiées.
La connectivité Internet peut être divisée en options filaires et sans fil.
Options filaires
• Les options câblées utilisent un câblage permanent (p. ex. cuivre ou fibre optique) pour fournir une bande
passante cohérente et réduire les taux
d'erreur et la latence. Exemples : DSL,
connexions par câble et réseaux à fibre
optique.
Option sans fil
• Les options sans fil sont moins coûteuses
à mettre en œuvre que les autres options de
connectivité WAN, car elles utilisent des
ondes radio plutôt que des supports
filaires pour transmettre des données.
Exemples : services cellulaires 3G/4G/5G
ou services Internet par satellite.
• Les signaux sans fil peuvent être affectés
négativement par des facteurs tels que la distance par rapport aux tours radio, les interférences provenant
d'autres sources et les conditions météorologiques.

Ing. Christian HAMENI © copyright Page | 14


Réseau Local

III.2.2.1 WIRED TECHNOLOGY


1. Technologie XDSL
La technologie DSL est une technologie de connexion permanente qui utilise les lignes téléphoniques à paire
torsadée existantes pour transmettre les données à large bande passante et offre des services IP à ses abonnés.
Les DSL sont classés comme ADSL asymétrique (ADSL) ou DSL symétrique (SDSL).
• Le service ADSL offres à l’utilisateur une
bande passante pour le téléchargement vers
l’utilisateur supérieure à celle du transfert
d’informations dans la direction opposée.
• Le service SDSL fournit la même capacité
dans les deux sens.
Le service DSL taux de transfert varient en fonction
de la longueur réelle de la boucle locale, ainsi que du
type et de la condition du câblage.

Les opérateurs télécoms déploient des connexions DSL dans la boucle locale. La connexion est configurée
entre le modem DSL et le multiplexeur d'accès DSL (DSLAM).

• Le modem DSL convertit les signaux Ethernet du périphérique de télétravail en un signal DSL, qui est
transmis à un multiplexeur d'accès DSL (DSLAM) à l'emplacement du fournisseur.
• Le DSLAM est le périphérique situé au niveau du central téléphonique (CO) du fournisseur, qui
concentre les connexions issues de plusieurs abonnés DSL.
• Le DSL n'est pas un support partagé. Chaque utilisateur bénéficie d'une connexion directe et distincte
au multiplexeur DSLAM. L'ajout d'utilisateurs n'empêche pas les performances.

Ici le débit dépend de la distance entre le CPE et DSLAM. Les ISP utilisent toujours PPP comme protocole
de couche 2 pour les connexions DSL à large bande.

• PPP peut être utilisé pour authentifier l'abonné.


• PPP peut attribuer une adresse IPv4 publique à l'abonné.
• PPP fournit des fonctionnalités de gestion de la qualité des liens.

Ing. Christian HAMENI © copyright Page | 15


Réseau Local

Il existe deux façons de déployer PPP over Ethernet (PPPoE):


• Hôte avec client PPoE - Le logiciel client PPPoE communique avec le modem DSL à l'aide de PPPoE
et le modem communique avec le FAI à l'aide de PPP.
• Routeur PPPoE Client - Le routeur est le client PPPoE et obtient sa configuration

2. Technologie Fibré
De nombreuses municipalités, villes et fournisseurs installent un câble à fibre optique à l'emplacement de
l'utilisateur. Ceci est communément appelé Fibre to the x (FTTx) et comprend ce qui suit :


FTTH (Fibre to the Home) - Fibre atteint la limite de la résidence.

FTTB (Fiber to the Building) - La fibre atteint la limite du bâtiment avec la connexion finale à l'espace
de vie individuel étant faite par des moyens alternatifs.
• FTTN (Fibre to the Node/Neighborhood) - Le câblage optique atteint un nœud optique qui convertit
les signaux optiques dans un format acceptable pour la paire torsadée ou le câble coaxial vers le local.
Remarque : FTTx peut fournir la bande passante la plus élevée de toutes les options haut débit.

III.2.2.2 WIRELESS TECHONOLOGY


La technologie sans fil utilise le spectre radio disponible pour envoyer et recevoir des données.

• Wi-Fi Municipal - Des réseaux sans fil municipaux sont disponibles dans de nombreuses villes et
fournissent un accès à l'internet à haut débit gratuitement ou à un prix nettement inférieur à celui des
autres services à large bande.
• Cellulaire - Utilisé de plus en plus pour connecter des appareils à l'internet à l'aide d'ondes radio pour
communiquer via une tour de téléphonie mobile située à proximité. 3G/4G/5G et Long-Term
Evolution (LTE) sont des technologies cellulaires.
• Internet par satellite - Généralement utilisé par les utilisateurs ruraux ou dans les régions éloignées où le
câble et l'ADSL ne sont pas disponibles. Un routeur se connecte à une antenne parabolique orientée vers
le satellite d'un fournisseur d'accès dans une orbite géosynchrone. Les arbres et les fortes pluies peuvent
avoir un impact sur le signal satellite.
• WiMAX - La technologie WiMAX est décrite dans la norme IEEE 802.16 qui fournit un service à
haut-débit avec accès sans fil et offre une couverture étendue, similaire à celle du réseau de téléphonie
mobile, plutôt que via de petits points d'accès Wi-Fi.

Comparaison des solutions Haut Débit

Chaque solution haut débit présente des avantages et des inconvénients. Si plusieurs solutions haut-débit sont
disponibles, une analyse coûts/avantages doit être effectuée en vue de déterminer la meilleure solution.

Ing. Christian HAMENI © copyright Page | 16


Réseau Local

Parmi les facteurs à prendre en compte, mentionnons les suivants :

• Câble - La bande passante est partagée par de nombreux utilisateurs. Par conséquent, les débits de
données en amont sont souvent lents pendant les heures de forte utilisation dans les zones où il y a sur
abonnement.
• DSL - Largeur de bande limitée et sensible à la distance (par rapport au bureau central du FAI). Le taux
de chargement est proportionnellement inférieur par rapport au taux de téléchargement.
• Fiber-to-the-Home - Cette option nécessite l'installation de la fibre directement à la maison.
• Cellulaire/Mobile - Avec cette option, la couverture est souvent un problème, même dans un petit bureau
ou un bureau à domicile où la largeur de bande est relativement limitée.
• Wi-Fi municipal - La plupart des municipalités ne disposent pas d'un réseau Wi-Fi maillé déployé. Si
elle est disponible et accessible, c'est une option viable.
• Satellite - Cette option est coûteuse et offre une capacité limitée par abonné. Généralement utilisé
lorsqu’aucune autre option n'est disponible

III.2.2.3 TECHNOLOGIE VPN

Le VPN est un réseau bâti autour d’un ensemble de protocoles sécurisés, qui vient pallier aux carences en sécurité
du protocole IPv4. Le VPN est un concept et non une implémentation réelle. C’est une généralisation du concept
de tunnel que nous connaissons déjà du SSH, à travers une superposition de protocoles et d’algorithmes de
cryptages, dans le but de construire un canal sécurisé au sein d’une infrastructure publique comme internet.

Ils peuvent être utilisés pour résoudre les problèmes de sécurité rencontrés lorsqu'un employé d'un bureau distant
utilise des services à large bande pour accéder au réseau étendu de l'entreprise via l'internet.

Un VPN peut également être vu comme une connexion chiffrée entre réseaux privés sur un réseau public. Les
tunnels VPN sont acheminés via l'internet à partir du réseau privé de l'entreprise vers le site distant ou l'hôte de
l'employé.

L'utilisation du VPN présente de nombreux bénéfices :

• Réduction des coûts - Élimine les liaisons WAN et les banques de modems dédiées coûteuses et
spécialisées.
• Sécurité - Des protocoles avancés de cryptage et d'authentification protègent les données contre les accès
non autorisés.
• Évolutivité - Les grandes entreprises peuvent ajouter des volumes importants de capacité sans ajouter
d’infrastructure importante.
• Compatibilité avec la technologie haut-débit - Prise en charge par les fournisseurs d'accès haut-débit tels
que la DSL et le câble DSL.
Il existe deux grands types de VPN :
- VPN gérés par les entreprises (Entreprise Managed VPN)
- VPN gérés par des opérateurs (Provider Managed VPN)

Ing. Christian HAMENI © copyright Page | 17


Réseau Local

1. Enterprise Managed VPN


- VPN site to site : Les paramètres VPN sont configurés sur les routeurs. Les clients ne savent pas
que leurs données sont cryptées.

- VPN nomade ou Remote-access VPN : L'utilisateur est conscient et initie une connexion d'accès
à distance. Par exemple, en utilisant HTTPS dans un navigateur pour vous connecter à votre
banque. Alternativement, l'utilisateur peut exécuter le logiciel client VPN sur son hôte pour se
connecter au périphérique de destination et s'authentifier auprès de celui-ci.

- Extranet VPN (accès à travers une interface Web ou VPN SSL)

2. Provider Managed VPN

- VPN MPLS (Multiprotocol Label Switching)

C’est un protocole qui a été mis en place pour accélérer les opérations de routage en évitant de lire à chaque fois
les entête de paquets, mais plutôt les marqueur mpls. C’est un protocole qui a révolutionné le réseau des
opérateurs. Il permet la gestion de plusieurs tables de routage virtuelles (VRF) et aussi la mise en place de la
QoS avancée.

Ing. Christian HAMENI © copyright Page | 18


Réseau Local

On distingue :
 MPLS niveau 2
Qui est une extension du domaine de broadcast via la Wan. Pour cela il existe deux technologies :
 ETHoMPLS ou VPWS (Virtual Private Wired Service) se sont les tunels point à point
qui peuvent etre établir sur des liaison ATM ou Ethernet Ip
 VPLS (Virtual Private Lan Switching) où plusieurs réseaux partagent le même Lan de
broadcast virtuellement. Les machines sont identifiées comme appartenant à des sites
différents en fonction de leurs adresses mac. C’est le même principe avec le concept de
vxLan
 MPLS niveau 3
Fournir un routage de niveau 3 entre différents sites distants à condition que l’accès Wan soit gérer par le
même opérateur.

Ce type de VPN est parfaitement adapté pour une architecture multi site et aussi pour prioriser les
communication ToIP, car la bande passante est garantie. Il permet de mettre en place une véritable QoS.
Il existe plusieurs protocole VPN :
• Protocoles de niveau 2
 L2F (Layer 2 Forwording) de cisco pour les utilisateurs nomades
 PPTP (Point to point tunneling ptotocol) de Microsoft pour les utilisateurs nomades
 L2TP (layer 2 Tnneling Protocol) cisco et Microsoft pour nomades et sites distants
• Protocoles de niveau 3
 GRE (Generic Routing Encapsulation) pour du site to site et n’offre aucune possibilité de
chiffrement et d’authentification
 IPsec (Internet Protocol Security) très sécuriser et complexe à maitriser
• Autres protocols
 SSL
 OpenVPN
 SoftEther VPN

Ing. Christian HAMENI © copyright Page | 19


Réseau Local

3. VPN Gre Tunneling

GRE est un protocole assez simple à mettre en place développé par Cisco et pouvant encapsuler n’importe quel
parquet de la couche réseau. Dans son principe, il n’est pas important de maintenir une session permanente entre
les deux extrémités du tunnel et ces deux extrémités n’ont pas besoin d’être connectés au Wan via le même
opérateur. Il n’est pas sécurisé parce que tous les paquets encapsulés sont en clair. Il est utilisé pour transporter
des flux multicast, des protocoles de routage dynamique.

4. VPN IPsec

IPsec définit par la référence RFC 2401 n’est pas en soit un protocole mais un Framework ou une bibliothèque
de plusieurs protocoles et algorithmes de chiffrement permettant de chiffrer et d’authentifier des
communications IP de niveau 3. Il encapsule uniquement les paquet IP. Le réseau IPv4 est largement déployé et
la migration vers IPv6 étant inévitable, mais néanmoins longue, il est apparu intéressant de développer des
techniques de protection des données communes à IPv4 et IPv6. Ces mécanismes sont couramment désignés par
le terme IPsec pour IP Security Protocol. IPsec est basé sur deux mécanismes et un protocole :

Ing. Christian HAMENI © copyright Page | 20


Réseau Local

 Le premier AH, pour Authentication Header vise à assurer l’intégrité et l’authentification des
datagrammes IP. Il ne fournit pas, par contre aucune confidentialité : les données fournies et transmises
par ce protocole ne sont pas encodées ;
 Le second ESP, pour Encapsulating Security Payload peut aussi permettre l’authentification des données
mais est principalement utilisé pour le cryptage des informations. Bien qu’indépendants ces deux
mécanismes soient presque toujours utilisés conjointement.
 Enfin, le protocole IKE permet de gérer les échanges ou les associations entre protocoles de sécurité.
Avant de décrire ces différents protocoles, nous allons exposer les différents éléments utilisés dans IPSec

a) Vue d’ensemble
Les mécanismes mentionnés ci-dessus font bien sûr appel à la cryptographie et utilisent donc un certain
nombre de paramètres (algorithmes de chiffrement utilisés, clefs, mécanisme sélectionnés…) sur lesquels les tiers
communicants doivent se mettre d’accord. Afin de gérer ces paramètres, IPSec a recours à la notion d’association
de sécurité (SA).
Une association de sécurité IPSec est une connexion simple qui fournit des services de sécurité au trafic qu’elle
transporte. On peut aussi la considérer comme une structure de données servant à stocker l’ensemble des
paramètres associés à une communication donnée.
Une SA est unidirectionnelle ; en conséquence, protéger les deux sens d’une communication classique requiert
deux associations, une dans chaque sens. Les services de sécurité sont fournis par l’utilisation soit de AH soit de
ESP. Si AH et ESP sont tous deux appliqués au trafic en question, deux SA sont créées. Pour gérer les
associations de sécurités actives, on utilise une base de données des associations de sécurités (Security Association
Data, SAD). Elle contient tous les paramètres relatifs à chaque SA et sera consulter pour savoir comment traiter
chaque paquet reçu ou à émettre. Les protections offertes par IPSec sont basées sur des choix définis dans une
base de données de politique de sécurité (SPD). Cette base de données est établie et maintenue par un utilisateur,
un administrateur système ou une application mise en place par ceux-ci. Elle permet de décider, pour chaque
paquet, s’il se verra apporter des services de sécurité, s’il sera autorisé à passer ou à rejeter. Dans le cas où le
paquet reçu est un paquet IP classique, la SPD permet de savoir s’il a néanmoins le droit de passer. Par exemple
les paquets IKE sont une exception. Ils sont traités par IKE, qui peut envoyer des alertes administratives en cas
de tentative de connexion infructueuse.

b) L’Authentification Header (AH)

Est conçu pour assurer l’intégrité et l’authentification des datagrammes IP sans chiffrement des données.
Le principe d’AH est d’adjoindre au datagramme IP classique un champ supplémentaire permettant à la réception
de vérifier l’authenticité des données inclue dans le datagramme, en fonction du mode de fonctionnement utilisé

Ing. Christian HAMENI © copyright Page | 21


Réseau Local

c) Encapsulating Security Payload (ESP)


ESP permet de combiner, à volonté, plusieurs services de sécurité. À savoir, la confidentialité des données
par l'utilisation d'un système de chiffrement ; l'authentification du paquet et de son émetteur (l'adresse source
du paquet est celle de l'émetteur) ; l'intégrité des données (aucune altération volontaire ou non du paquet durant
le transport) et l'unicité du paquet.

Ing. Christian HAMENI © copyright Page | 22


Réseau Local

d) Principe de fonctionnement d’IPsec

On distingue deux situations :


Trafic sortant
Lorsque la "couche" IPsec reçoit des données à envoyer, elle commence par consulter la base de données des
politiques de sécurité (SPD) pour savoir comment traiter ces données. Si cette base lui indique que le trafic doit
se voir appliquer des mécanismes de sécurité, elle récupère les caractéristiques requises pour la SA correspondante
et va consulter la base des SA (SAD). Si la SA nécessaire existe déjà, elle est utilisée pour traiter le trafic en
question. Dans le cas contraire, IPSec fait appel à IKE pour établir une nouvelle SA avec les caractéristiques
requises.
Trafic entrant
Lorsque la couche IPSec reçoit un paquet en provenance du réseau, elle examine l'en-tête pour savoir si ce paquet
s'est vu appliquer un ou plusieurs services IPSec et si oui, quelles sont les références de la SA. Elle consulte alors
la SAD pour connaître les paramètres à utiliser pour la vérification et/ou le déchiffrement du paquet. Une fois
le paquet vérifié et/ou déchiffré, la SPD est consultée pour savoir si l'association de sécurité appliquée au paquet
correspondait bien à celle requise par les politiques de sécurité. Dans le cas où le paquet reçu est un paquet IP
classique, la SPD permet de savoir s'il a néanmoins le droit de passer. Par exemple, les paquets IKE sont une
exception. Ils sont traités par IKE, qui peut envoyer des alertes administratives en cas de tentative de connexion
infructueuse.
e) La gestion des clefs pour IPsec : ISAKMP ET IKE
Les protocoles de sécurités présentés dans les paragraphes précédents ont recours à des algorithmes
cryptographiques et ont donc besoin de clefs. Un des problèmes fondamentaux d’utilisation de la cryptographie
est la gestion de ces clefs. Le terme gestion regroupe la génération, la distribution, le stockage et la suppression
des clefs.
 IKE (Internet Key Exchange) est un système développé spécifiquement pour IPsec qui vise à fournir des
mécanismes d’authentification et d’échange de clef adaptés à l’ensemble des situations qui peuvent se
présenter sur l’internet. IKE utilise ISAKMP pour construire un protocole pratique.

Ing. Christian HAMENI © copyright Page | 23


Réseau Local

 ISAKMP (Internet Security Association and Key Management Protocol) a pour rôle la négociation,
l’établissement, la modification et la suppression des associations de sécurité et de leurs attributs. Il pose
les bases permettent de construire divers protocoles de gestion des clefs (et plus généralement des
associations de sécurité).
f) Modes de fonctionnement d’IPSec
On distingue trois modes :
 Le mode transport ou transparent : Ce mode est utilisé pour créer une communication entre deux hôtes
qui supportent IPSec. Une SA est établie entre les deux hôtes. Les entêtes IP ne sont pas modifiés et les
protocoles AH et ESP sont intégrés entre cet entête et l'entête du protocole transporté. Ce mode est
souvent utilisé pour sécuriser une connexion Point-To-Point.
 Le mode tunnel : il est utilisé entre deux équipements dont au moins un n’est pas un équipement
terminal ; les données peuvent être chiffrés (modes ESP) ou pas (mode AH). Il crée des tunnels en
encapsulant chaque trame dans une enveloppe qui protège tous champs de trames.
 Le mode Nesting : Le mode de Nesting utilise à la fois le mode transport et le mode tunnel : Un paquet
IPSec est encapsule dans un paquet IPSec.

Ing. Christian HAMENI © copyright Page | 24


Réseau Local

g) Configuration

La configuration du VPN IPsec se fait en cinq étapes :


1. Configuration ISAKMP policy pour IKE phase 1
2. Configuration d’IPsec Transform Set pour IKE phase 2
3. Définir le traffic intéressant
4. Mettre en place le crypto MAP
5. Appliquer le crypto MAP à l’interface

Ing. Christian HAMENI © copyright Page | 25


Réseau Local

R1# show crypto isakmp policies ….indique la politique association qui a été configurer pour l’échange des clés
R1#show crypto isakmp peers ……indique la pair d’adresse ip public des deux extrémités
R1#show crypto isakmp sa…indique si les deux extrémités sont actives ou se sont accordé sur le politique de sécurité
R1#show crypto ipsec sa ….indique le nombre de paquet encrypté

5. DMVPN

DMVPN (Dynamic Multipoint Virtual Network) crée pas Cisco et adapter aux interconnexions avec de
nombreux sites distants Il s’agit d’une architecture Hub and Spoke. L’objectif de créer un seul profil IPsec
pour tous les sites distants.

Ing. Christian HAMENI © copyright Page | 26


Réseau Local

IV. PROTOCOLES WAN

IV.1 HDLC (High Levl Data Link Control)


C’est un protocole de Niveau 2, pour des liaison point à point et très souvent utiliser entre deux routeurs
disposant des ports série ou DTE. C’est un protocole qui est activé par défaut sur les équipements Cisco (c’est
la version propriétaire de Cisco).

IV.2 Protocole PPP


C’est un protocole de niveau 2 pour des connexion synchrone et asynchrone et qui embarque des mécanismes
d’authentifications.
PPP permet :

- D’encapsule des protocoles de niveau 3


- De fournir des mécanismes d’authentifications
- De fournir un adressage automatique via le DHCP

Le protocole PPP à travers ses fonctionnalités


d’encapsulation et d’authentification permet de résoudre un problème majeur que rencontre les FAI dans la
commercialisation de la connexion internet. Supportant le protocole DHCP, vous constateriez que l’adresse IP
de votre box internet change constamment. Mais le problème généralement c’est lorsque nous re-allumons notre
box internet et ce box devrait normalement avoir une adresse IP pour discuter avec les différents serveurs y
afférents, mais si ce box obtient une adresse IP, il sera directement connecté sur internent avant toute vérification
du crédit. Et c’est à ce niveau que le protocole PPP intervient pour établir un tunnel PPP avec l’opérateur pour
procéder à l’authentification et à la vérification d’un ensemble de préalable avant l’octroi d’une adresse IP.

Fonctionnement

PPP est en effet un ensemble de sous protocoles permettant la connexion du niveau physique jusqu’au niveau
3.

Ing. Christian HAMENI © copyright Page | 27


Réseau Local

 N2 : Link Control Protocol


- Compression et gestion des erreurs
- Utilisation du multilien (MLP)
- PPP Callback, qui permet à travers un
intervalle de temps régulier de terminer la
connexion en cours et de la réinitialisée
pour garder une trace des connexions
notamment pour ce qui concerne la
facturation. C’est généralement à travers ce
PPP callback, qu’on renouvelle le bai
dynamique et c’est à ce moment que l’abonné
qui n’a pas payé ses factures sera coupé.
 N3 : Network Control Protocol

IV.3 Protocole PPPoE


Une session PPPoE entre la box et
l’opérateur :

- Établit une liaison de niveau 2


- Met en place une connectivité
IP de niveau 3

Par la suite un tunnel de niveau 2 entre


abonné et FAI sera établi

IV.4 Protocole Frame Relay


Nous commencerons d’abord par la configuration du Frame Relay sous ses différentes déclinaisons :
- Zone 0 : NBMA
- Zone 10 : Point to Multipoint
- Zone 10 : Point to Multipoint NonBroadcast
- Zone 20 : Point to point
- Zone 30 : Broadcast
1. Définition
Le frame Relay est un protocole Wan de couche deux du modèle OSI, qui est perçu comme une amélioration de
l’ancien protocole X.25. C’est un protocole qui se démarque par son efficacité et sa rapidité. Le protocole Frame Relay et
X.25 sont des protocoles à commutation de paquet de réseaux Wan, différent des protocole HDLC et PPP qui sont des
protocoles a commutation de circuit de réseaux Wan. Dans le Frame Relay, les réseaux à commutation de paquets utilisent
les circuits virtuels pour acheminer les paquets entre utilisateurs, à travers une infrastructure partagée.
2. Circuits Virtuels
Un circuit virtuel défini un chemin logique entre 2 extrémités (2 Frame Relay DTE). Il permet de créer une connexion
point à point entre deux équipements à travers un Wan sans qu’il y ait réellement de circuit physique qui les relie. Ici, les
routeurs utilisent des Data-Link Connection Indentifier (DLCI) comme adresse Frame Relay. Les DLCI permettent de
désigner les circuits virtuels (VC) qui seront utilisés pour transmettre mes données vers la destination.

Ing. Christian HAMENI © copyright Page | 28


Réseau Local

3. Typologie de circuits virtuels


Il existe deux types de circuits virtuels : permanents (PVC) et commutés (SVC) :
- Les PVC sont préconfigurés par l’opérateur lors de l’abonnement
- Les SVC sont établis dynamiquement à l’initiative de l’usager
À chaque circuit virtuel est associé un identifiant de connexion. Cependant,
une table est utilisée par le provider pour faire le routage vers les bonnes
sorties car désigner uniquement l’interface n’est pas suffisant. En outre, les
DLCI ont une portée locale puisque l’identifiant renvoie au point situé entre
le routeur local et le commutateur auquel il est connecté. Les équipements
placés à la fin de la connexion peuvent identifier un même circuit virtuel par un DLCI différent.
4. LMI (Local Management Interface)
LMI est un standard pour la signalisation entre DTE et les
commutateurs Frame Relay. Il est responsable de l’administration des
connexions et du maintien du statuts entre les périphériques. Il permet
aussi de maintenir en vie la connexion à travers une fonction Keepalive
entre les DTE et les commutateurs. En cas de panne du lien d’accès,
l’absence de messages keepalive indiquera l’indisponibilité de la ligne.
De plus, contient des informations sur le statut des PVC : existence de
nouveaux PVC et suppression des existants. Cependant, les LMI ont
été développé indépendamment de Frame Relay et mis en place avant. Ainsi, il existe 3 LMI (Cisco, ITU, ANSI)
incompatibles entre eux. Et en raison des types différents de LMI, il est préconisé de laisser le type par défaut sur
l’équipement (DTE et DCE). Chaque paquet de la couche 3 est encapsulé dans la couche 2 entre un en-tête et une en-
queue frame Relay.
5. Association des DLCI avec les adresses IP
Deux méthodes sont utilisées :
- Manuelle via la commande frame Relay map (configuration statique)
- Dynamique via Inverse ARP
Inverse ARP a été développé pour fournir un mécanisme à l’association de DLCI dynalique à des adresses de couche 3 :
 Fonctionne de la même manière que ARP sur un Lan
 Sur IP, avec ARP, le matériel connait l’adresse IP et souhaite connaitre l’adresse Mac
 Avec Inverse ARP, le routeur connait l’adresse de la couche 2 qui est le DLCI et souhaite connaitre l’adresse de
la couche 3.

Ing. Christian HAMENI © copyright Page | 29


Réseau Local

6. Configuration

 Configuration basique du Frame Relay


 AREA 0
Configuration Frame Relay NBMA

R1(config) # interface serial 2/1


R1(config-if) # no shutdown
R1(config-if) # encapsulation frame-relay
R1(config-if) # ip address 172.16.0.1 255.255.255.0
R1(config-if) # frame-relay map ip 172.16.0.2 102 broadcast
R1(config-if) # frame-relay map ip 172.16.0.3 103 broadcast

Configuration Frame Relay NBMA

R2(config) # interface serial 2/2


R2(config-if) # no shutdown
R2(config-if) # encapsulation frame-relay
R2(config-if) # ip address 172.16.0.2 255.255.255.0
R2(config-if) # frame-relay map ip 172.16.0.1 201 broadcast
R2(config-if) # frame-relay map ip 172.16.0.3 201 broadcast

Ing. Christian HAMENI © copyright Page | 30


Réseau Local

Configuration Frame Relay NBMA

R3(config) # interface serial 2/3


R3(config-if) # no shutdown
R3(config-if) # encapsulation frame-relay
R3(config-if) # ip address 172.16.0.3 255.255.255.0
R3(config-if) # frame-relay map ip 172.16.0.1 301 broadcast
R3(config-if) # frame-relay map ip 172.16.0.2 301 broadcast

 AREA 10
Configuration Frame Relay Point to Multipoint

R1(config) # interface serial 0/0


R1(config-if) # no shutdown
R1(config-if) # encapsulation frame-relay
R1(config-if) # ip address 172.16.10.1 255.255.255.0
R1(config-if) # frame-relay map ip 172.16.10.4 104 broadcast
R1(config-if) # frame-relay map ip 172.16.10.5 105 broadcast

Configuration Frame Relay Point to Multipoint

R4(config) # interface serial 0/0


R4(config-if) # no shutdown
R4(config-if) # encapsulation frame-relay
R4(config-if) # ip address 172.16.10.4 255.255.255.0
R4(config-if) # frame-relay map ip 172.16.10.1 401 broadcast
R4(config-if) # frame-relay map ip 172.16.10.5 401 broadcast

Configuration Frame Relay Point to Multipoint

R5(config) # interface serial 0/0


R5(config-if) # no shutdown
R5(config-if) # encapsulation frame-relay
R5(config-if) # ip address 172.16.10.5 255.255.255.0
R5(config-if) # frame-relay map ip 172.16.10.1 501 broadcast
R5(config-if) # frame-relay map ip 172.16.10.4 501 broadcast

 AREA 20

Configuration Frame Relay Point to Point

R2(config) # interface serial 2/1


R2(config-if) # no shutdown
R2(config-if) # encapsulation frame-relay
R2(config-if) # ip address 172.16.20.2 255.255.255.0
R2(config-if) # no sh

Ing. Christian HAMENI © copyright Page | 31


Réseau Local

Configuration Frame Relay Point to Point

R6(config) # interface serial 0/0


R6(config-if) # no shutdown
R6(config-if) # encapsulation frame-relay

Configuration Frame Relay Point to Point

R6(config) # interface serial 0/0.1 point-to-point


R6(config-subif) # ip address 172.16.20.6 255.255.255.0
R6(config-subif) # frame-relay interface-dlci 602

 AREA 30
Configuration Frame Relay Broadcast

R3(config) # interface serial 0/0


R3(config-if) # no shutdown
R3(config-if) # encapsulation frame-relay

Configuration Frame Relay Broadcast

R3(config) # interface serial 0/0.1 multipoint


R3(config-subif) # ip address 172.16.30.3 255.255.255.0
R3(config-subif) # frame-relay map ip 172.16.30.7 307 broadcast
R3(config-subif) # frame-relay map ip 172.16.30.8 308 broadcast

Configuration Frame Relay Broadcast

R7(config) # interface serial 2/0


R7(config-if) # no shutdown
R7(config-if) # encapsulation frame-relay

Configuration Frame Relay Broadcast

R7(config) # interface serial 2/0.1 multipoint


R7(config-subif) # ip address 172.16.30.7 255.255.255.0
R7(config-subif) # frame-relay map ip 172.16.30.3 703 broadcast
R7(config-subif) # frame-relay map ip 172.16.30.8 708 broadcast

Configuration Frame Relay Broadcast

R8(config) # interface serial 2/0


R8(config-if) # no shutdown
R8(config-if) # encapsulation frame-relay

Ing. Christian HAMENI © copyright Page | 32


Réseau Local

Configuration Frame Relay Broadcast

R8(config) # interface serial 2/0.1 multipoint


R8(config-subif) # ip address 172.16.30.8 255.255.255.0
R8(config-subif) # frame-relay map ip 172.16.30.3 803 broadcast
R8(config-subif) # frame-relay map ip 172.16.30.7 807 broadcast

 Configuration du protocole OSPF dans une architecture Frame Relay


 AREA 0

Configuration OSPF
R1(config) # router ospf 1
R1(config-router) # router-id 1.1.1.1
R1(config-router) # network 172.16.0.1 0.0.0.0 area 0

Configuration OSPF
R2(config) # router ospf 1
R2(config-router) # router-id 2.2.2.2
R2(config-router) # network 172.16.0.2 0.0.0.0 area 0

Configuration OSPF
R3(config) # router ospf 1
R3(config-router) # router-id 3.3.3.3
R3(config-router) # network 172.16.0.3 0.0.0.0 area 0

- Dans un milieu NBMA, la détection des voisins ne se fait pas de manière automatique et c’est à nous de renseigner
cela manuellement sur R1, car c’est le seul qui est directement relier aux autres routeurs (R2 et R3)
Configuration OSPF
R1(config-router) # neighbor 172.16.0.2
R1(config-router) # neighbor 172.16.0.3

- Élection du DR et BDR : dans une architecture Hub and Spot, on doit forcer le hub à être DR en modifiant la
priorité des autres routeurs
Configuration OSPF
R2(config) # interface serial 2/2
R2(config-if) # ip ospf priority 0

Configuration OSPF
R3(config) # interface serial 2/3
R3(config-if) # ip ospf priority 0

Ing. Christian HAMENI © copyright Page | 33


Réseau Local

 AREA 10
Pas d’élection DR/BDR et les relations de voisinage se font de manière automatique

Configuration OSPF
R1(config) # router ospf 1
R1(config-router) # network 172.16.10.1 0.0.0.0 area 10

Configuration OSPF
R4(config) # router ospf 1
R4(config-router) # router-id 4.4.4.4
R4(config-router) # network 172.16.10.4 0.0.0.0 area 10
R4(config-router) # network 10.10.0.0 0.0.3.255 area 10

Configuration OSPF
R5(config) # router ospf 1
R5(config-router) # router-id 5.5.5.5
R5(config-router) # network 172.16.10.5 0.0.0.0 area 10

Configuration OSPF
R1(config) # interface se0/0
R1(config-if) # ip ospf network point-to-multipoint

Configuration OSPF
R4(config) # interface se0/0
R4(config-if) # ip ospf network point-to-multipoint

Configuration OSPF
R5(config) # interface se0/0
R5(config-if) # ip ospf network point-to-multipoint

 AREA 30

Configuration OSPF
R3(config) # router ospf 1
R3(config-router) # network 172.16.30.3 0.0.0.0 area 30

Configuration OSPF
R7(config) # router ospf 1
R7(config-router) # router-id 7.7.7.7
R7(config-router) # network 172.16.30.7 0.0.0.0 area 30
R7(config-router) # network 10.30.0.0 0.0.3.255 area 30

Configuration OSPF
R8(config) # router ospf 1
R8(config-router) # router-id 8.8.8.8
R8(config-router) # network 172.16.30.8 0.0.0.0 area 30

Ing. Christian HAMENI © copyright Page | 34


Réseau Local

Configuration OSPF
R3(config) # interface serial 0/0.1
R3(config-subif) # ip ospf network broadcast

Configuration OSPF
R7(config) # interface serial 2/0.1
R7(config-subif) # ip ospf network broadcast

Configuration OSPF
R8(config) # interface serial 2/0.1
R8(config-subif) # ip ospf network broadcast

 AREA 20
Configuration OSPF
R2(config) # router ospf 1
R2(config-router) # network 172.16.20.2 0.0.0.0 area 20
R6(config) # int se2/1
R2(config-if) # frame-relay interface-dlci 206

Configuration OSPF
R6(config) # router ospf 1
R6(config-router) # router-id 6.6.6.6
R6(config-router) # network 172.16.20.6 0.0.0.0 area 20
R6(config-router) # network 10.20.0.0 0.0.3.255 area 20

Ing. Christian HAMENI © copyright Page | 35

Vous aimerez peut-être aussi