PPP (Point-to-Point Protocol)

Dans ce cours nous allons parler du protocole WAN PPP et de VPN !

Devenir un Expert IT

Le guide ultime pour les personnes en reconversion et celles qui veulent monter en compétences

Rappelez vous, les protocoles WAN fonctionnent sur la couche physique et la couche de liaison de données.

PPP fonctionne sur la couche de liaison de données qui a été divisée en deux parties :

  • On à NCP
  • et LCP

LCP se charge de la mise en place du lien.

Et NCP s’assure que l’on puisse envoyer divers protocoles IP sur ce lien.

Par exemple l’IPv6 , ou même CDP.

Il existe deux protocoles d’authentification pour PPP :

  • |On a le PAP, qui est une authentification sans cryptage.
    C’est-à-dire que les mots de passe circulent en clair sur le réseau.
  • |Et on a le CHAP, qui dispose lui, d’une authentification cryptée !

Il vaut mieux donc, utiliser le protocole CHAP !

|Passons maintenant à la configuration !

|On déclare nos IP sur les interfaces, et on active le protocole PPP avec la commande « encapsulation ppp » .

Le protocole doit être identique des deux coté de la liaison série.

|Pour une authentification PAP, il faut avoir au préalable configuré un |username avec mot de passe, comme si, c’était l’autre routeur qui venait se connecter.


Ensuite il faut bien lui spécifier qu’on utilise l’authentification PAP avec la commande « ppp authentication pap » |et pour finir on lui dit de se présenter avec l’identifiant qui aura été configuré sur l’autre routeur !

|Pour le protocole CHAP, c’est le même principe, sauf qu’ici il faut obligatoirement que| le mot de passe corresponde sur les deux routeurs !

Et dans ce mode, le routeur se présentera avec son hostname.

|Parmi les nouveautés de la dernière version du CCNA, se trouve la configuration d’agrégation de liens série PPP, plus connue sous le nom de PPP Multilink.

Comme un Etherchannel en Ethernet, le PPP Multilink permet de regrouper virtuellement plusieurs liaisons en une seule interface virtuelle.

Ce qui permet aussi d’augmenter la bande passante et d’avoir de la redondance sur son lien.

Coté configuration, |on créer d’abord l’interface virtuelle multilink, et ensuite on |configure les interfaces séries à intégrer dans le groupe !

Il faut bien entendu que le numéro de groupe multilink corresponde dans la configuration des interfaces !

VPN (Virtual Private Network)

Dans les cours précédents, on a vu les différents protocoles WAN que l’on pouvait utiliser avec des lignes dédiées et privées, loué à des fournisseurs de services !

Ce type de liaison comporte un coût très élevé, c’est pourquoi on va voir comment utiliser internet pour connecter différents sites !

Le principal avantage d’utiliser internet est qu’il est beaucoup moins cher qu’une ligne dédiée !

Après l’inconvénient, c’est qu’« internet » est un réseau public, et donc, on n’a aucune idée de qui pourrait espionner nos données !

C’est là qu’intervient le VPN !!!

Il permet de rendre un réseau public, comme internet, aussi sûr qu’une ligne privée en fournissant 4 éléments !

  • |On à de la confidentialité ! Cela signifie que personne ne pourra lire les données que l’on envoie, car on peut crypter le trafic
  • |On à l’authentification, qui permet de nous assurer que l’expéditeur des données est bien un périphérique légitime ! Par exemple en mettant en place une méthode d’authentification par mot de passe !
  • |On à l’intégrité, qui garantit que personne n’a modifié nos données. Par exemple si vous avez déjà téléchargé un fichier ISO, |vous avez peut-être déjà vu certains sites Web spécifier un hachage MD5 ou SHA256 ! Ça permet de vérifier que rien n’a été modifié entre l’ISO présente sur le site, et celui que vous venez juste de télécharger !
  • |Et on à l’anti-replay qui empêche des personnes malveillantes de copier certains paquets pour les envoyer plus tard afin d’essayer d’usurper des identités !

|Sur notre topologie, on peut voir à quoi ressemble un VPN !

Sur notre gauche on à hôte qui communique avec un serveur de fichier en passant par internet.

On va voir étape par étape le cheminement d’un paquet de l’hôte vers le serveur de fichier !

|Le PC de gauche va donc créer un paquet IP avec comme adresse source sa propre IP, et en destination, l’IP du serveur de fichier !

Ce paquet est envoyé à la passerelle par défaut, qui est le routeur 1

|ensuite le routeur va chiffrer le paquet et| ajouter une en-tête VPN. Ces nouvelles données seront ensuite placées |dans un nouveau paquet IP avec comme adresse source, l’IP public du routeur 1 et en destination, l’IP public du routeur 2 !

|Et pour finir, le routeur 2 va examiner l’en-tête VPN et décrypter le paquet IP !

Il sera ensuite transmis au serveur de fichier comme un paquet normal !

Le faite de mettre un paquet IP dans un autre, s’appelle du tunneling !

|Dans notre exemple, nous avons un tunnel VPN entre nos deux routeurs.

De plus en plus, de nombreuses personnes travaillent depuis chez eux, en utilisant un logiciel VPN client sur leurs portable, smartphone ou tablette, pour créer une connexion sécurisée avec le réseau de leurs entreprises !

L’utilisation d’un VPN et d’Internet est peu coûteuse, sécurisée et également très évolutive.

Il est plus facile d’obtenir une ligne ADSL ou fibre, qu’une liaison privée !

Il existe un certain nombre de protocoles différents que l’on peut utiliser pour créer un VPN.

Une des méthodes les plus courantes de créer un VPN est| l’« IPSEC ».

IPSEC n’est pas un protocole, mais une sécurité qui a été ajoutée pour la couche réseau.

Car le protocole IP n’a rien qui puisse authentifier ou chiffrer les paquets IP, ou même vérifier leur intégrité !

Lorsque l’on configure IPSEC, on peut choisir entre| plusieurs protocoles de cryptage.

Les plus courants sont le |MD5 et SHA 

Et on a aussi plusieurs options d’authentification par exemple| les mots de passe ou les certificats !

Une autre méthode VPN populaire est le| VPN SSL.

Quand on navigue sur le web, la plupart des sites sont en « HTTPS » qui utilise SSL !

Alors pour le CCNA, il n’y a pas besoin de connaitre la configuration d’un VPN IPsec ou SSL, car il s’agit d’une spécification, et il y’a cursus « sécurité » pour approfondir le sujet !

Par contre il faut savoir comment configurer un tunnel, mais sans les détails de sécurité, |comme le cryptage, l’authentification ou l’intégrité des données !

Retrouvez tous nos cours pour réussir votre CCNA sur la chaîne YouTube de Formip.

A lire également

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *