---
title: PPP / Multi PPP / WAN
---
###### tags: `__ccna_EN`,`PPP`
# Internet
Dédié
* Leased line
Communication commutée
* téléphonie, analogique avec le RTC
* téléphonie numérique RNIS
Liaison de commutation de paquet ou lien mutualisé
* Frame Relais (obsolète)
* X.25
* ATM
Connexion publique:
* VPN

# 2 protocoles WAN, HDLC & PPP
1. Circuit-switched connections
2. Packet-switched or cell-switched connections
3. Dedicated connection
# HDLC
* Propriétaire CISCO
* fonctionne sur une ligne dédiée
* liaison synchrone
* sans authentification
* Default protocol

# PPP
* Standard
* Synchrone & asynchrone
* avec authentification, protocole PAP et CHAP
* PPP uses a Network Control Protocol (NCP) component to encapsulate multiple protocols and uses Link Control Protocol (LCP) to set up and negotiate control options on the data link.

# PPP MULTILINK ET PPP AGREAGATION
protocole point to point :
fournit un chemin unique de communication WAN 'site a site '
le branchement se fait par un port Série.
couche 2 du modéle OSI
deux type d'authentification:
PAP : les données sont transmises clair sur le réseau, pas trés sécurisé
LE CHAP : plus sécurisé
Le boitier Csu/Dsu convertit les signaux numériques du routeur vers la liaison dédiée.
Le DSU est du côté entreprise et le CSU côté opérateur.
Agrégation de liaisons sérielles PPP : permet de regrouper virtuellement plusieurs liaisons séries, en une seule interface virtuelle.
La configuration se fait en 2 étapes :
• Il faut d’abord créer l’interface virtuelle Multilink
• Et ensuite, configurer les interfaces séries qui seront groupées dans le multilink.


## CSU/DSU
Boitier de communication = sorte de Modem internet
la connectique utilisée est le « Smart Série » , et au niveau du CSU , |la connectique utilisée est le « V.35 ».
2 rôle pour le CSU/DCU
* DTE
Data Terminal EQUIPMENT
réceptif à la vitesse de travail
* DCE
Data Circuit Terminating Equipment
il fournit la vitesse de travail




Lors de la création des comptes pour l'authentification PPP.
Les comptes utilisateurs (username) doivent avoir le même nom que les routeurs
Le routeur buet communique avec Ashish donc le compte s'appelera buet
attention à la casse.
https://www.youtube.com/watch?v=ZcwD9IfgBFc&ab_channel=SikandarShaik
Sur le routeur Ashish
```
PPP Configuration
Ashish(config)#username buet privilege 15 password cisco
Ashish(config)#interface serial 0/1/0
Ashish(config-if)#encapsulation ppp
Ashish(config-if)#ppp authentication chap
Ashish(config-if)#exit
```
`Ashish(config)#ip route 192.168.20.0 255.255.255.0 103.13.148.2`
Sur le routeur BUET
```
buet(config)#username Ashish privilege 15 password cisco
buet(config)#interface serial 0/1/0
buet(config-if)#encapsulation ppp
buet(config-if)#ppp authentication chap
buet(config-if)#end
```
`buet(config)#ip route 192.168.10.0 255.255.255.0 103.13.148.1`

Vérification du DTE / DCE

Le DCE ici est Buet il fournit le clockrate

Ashish est le DTE (clocks detected)
## VPN 'RESEAU PRIVE VIRTUEL'
* Moyen de
Sécurisé
Fiable
Rentable
* TYPE DE VPN:
- [ ] site a site 'simple extensio d'un réseau WAN "plus chére"'
- [ ] Accés a distance ' pour les personne qui travaille a distances, en generale il utilise un CLIENT VPN comme le logiciel CISCO ANYCONNECT
-Avantage:
Economique, Extensibilité, Compatibilité, Sécurité (protocole de cryptage et d'authentifications sont IPSEC et le SSL)'
* Cryptography
-confidentiality
by using method encryotion betwen sender and recever : AES: advanced encryption standard
-vérifiy the intergrity by hashing: md5, sha
* Différentes options de sécurité de site a site :
TUNNEL IPsec:
..CONFEDENTIALITé :
..L'INTéGRITé DES DONNéES : vérification que les données sont bien éte transmises sans avoir été modifier.
..AUTHENTIFICATION
..PROTECTION ANTIREPLAY: vérification qu'on a un seule packet et n'a pas été depuliqué
..IPsec sécurité qui aété ajoutée pour la couche réseau. fournit une méthode sécurisé, mais il est aussi limité par exemple il ne prend pas en charge le multicast et les brodcast ce qui empêche d'utiliser certains protocolesCOMME CEUX DE ROUTAGE, et pour quoi le protocole GRé a été créé, il est possible d'exéxuter des protocole de routage sur l'IPsec.
...SSL : protocole d'authentification et de sécurité
* le DMVPN de cisco : dynamique multipoint VPN
Est un protocole beaucoup moins connu. C’est un VPN dynamique multipoint, qui permet de faire des tunnels IPsec et GRE directement entre les routeurs. Il supporte les protocoles de routage OSPF, EIGRP et BGP.
* Les VPN gérés par des fournnisseur de service internet nos offre 2 connectivité :+1:
...VPN MPLS de couche 2 -> Switch virtuel
"Pour les clients qui exécuent leur propre infratstructure et qui demande une connectivité de couche 2 == le client il dois gérés l'ensemble de routage"
...VPN MPLS DE COUCHE 3 -> routeur virtuel
"Un sous-réseau IP, bien distinct, est utilisé sur chacun des sites client.
Ici, c’est l’opérateur qui prendre en charge le routage.
Dans ce Type de VPN : une realtion est établie entre le routeur CUSTOMER EGE(CE) et le routeur PROVIDER EGE (PE)"
# WAN VPN
> PPPoE (Point to Point over Ethernet)
* deux routeurs directement connectés
* authentification CHAP

> Tunnel 'VPN' GRE (Generic Routing Encapsulation)
* connexion entre deux point qui sont totalement pas crypté
* Le tunnel Gre permet de créer une ligne virtuelle spécialisée, qui passera par l’internet, et qui fonctionnera presque comme une liaison dédiée.
* on peut l'utilser sur la technologie de type MPLS , et sur la connexion internet
* pas crypté
BGP (border gateway protocol) 'PROTOCOLE DE ROUTAGE'
-Protocole de routage sur internet.
-BGP est un protocole de routage à vecteur de chemins.
-La communication entre routeurs se fait avec une session TCP sur le port 179. et le seule a utiliser TCP pour le transport
-Il existe deux version
......IBGP 'UTILISé ENTRE A L'interieur d'un AS 'entreprise''
......EBGP 'utilisé entre deux AS 'internet'
LAB TUNNEL GRE
http://danscourses.com/gre-over-ip-vpn-tunnel-in-packet-tracer/
# IPSEC Internet Protocol Security

## 4 Core services
* Confidentiality
* Integrity
* Authentification
* Pre-shared Key or CA Certificate Authority
* Anti-Replay
## Configuration of IPSEC
1. Define Interesting Traffic
2. IKE phase
Create the firt unnel, which protect later ISAKMP negociation msg
3. IKE Phase 2
4. Transfer Data
5. Tear down tunnel
## LABs

### PHASE 1
1. Enable ISAKMP
R1(config)#crypto isakmp enable
2. Create ISAKMP Policy
R1(config)#crypto isakmp policy 1
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#hash md5
R1(config-isakmp)#encryption 3des
R1(config-isakmp)#group 2
R1(config-isakmp)#lifetime 3600
R1(config-isakmp)#exit
3. Configure pre-shared keys:
R1(config)#crypto isakmp key cisco123 address 103.13.148.2