Ce document est la propriété exclusive de Cisco Systems, Inc.

La permission d’imprimer et de copier ce document est accordée pour une distribution non commerciale et exclusivement pour les formateurs du cours CCNA 2: Notions de base sur les routeurs et le routage dans le cadre du Programme Cisco Networking Academy.

I. Bienvenue
Bienvenue dans le Guide du professeur du programme d’études CCNA 2 version 3.1. Cisco Worldwide Education (WWE) a développé ce guide dans le but de fournir aux professeurs des ressources utiles. Cette introduction met l'accent sur quatre points : • • • • Un modèle axé sur l'étudiant, dispensé par un professeur Une personnalisation de l'enseignement Un enseignement pratique, axé sur les compétences Une communauté mondiale de professeurs

Études axées sur l’étudiant, dispensées par un professeur Le cursus CCNA n’a pas pour objectif de constituer une formation en ligne autonome ou un cours par correspondance. Le programme Cisco Networking Academy® Program est dispensé par un formateur. La figure « Modèle de formation : étudiant inscrit au programme » (Learner Model: Academy Student) résume l’importance que Cisco Worldwide Education (WWE) accorde à l’étudiant. Le modèle s'appuie sur les connaissances acquises des étudiants. Le professeur mène des sessions de formation reposant sur une grande variété de ressources pour aider les étudiants à atteindre le niveau souhaité de compréhension des réseaux.

1 - 250

CCNA 2 : Notions de base sur les routeurs et le routage version 3.1 - Guide du professeur – Bienvenue

Copyright © 2004, Cisco Systems, Inc.

Personnalisation de l'enseignement Le programme Cisco Networking Academy Program est suivi par des centaines de milliers d'étudiants dans presque 150 pays. Il s'agit aussi bien d'adolescents que d'adultes expérimentés avec des niveaux d'instructions très variés, du lycée aux premiers cycles techniques. Un même cursus ne peut pas convenir aux attentes de tous ces étudiants. WWE se fie aux professeurs de chaque région pour qu'ils garantissent le bon fonctionnement du programme et qu'ils aident leurs étudiants à atteindre les objectifs fixés. Chaque programme propose trois points de référence fixes offrant une marge de flexibilité aux professeurs : • • • La mission d'éducation et de formation du WWE. Les éléments requis pour l'examen de certification CCNA. Les connaissances pratiques qui contribuent à préparer les étudiants à la vie professionnelle et à la poursuite des études.

La politique de WWE autorise les professeurs à ajouter ce qu'ils souhaitent, mais leur interdit de retirer des éléments du cursus. WWE encourage la différenciation en classe, autrement dit, un soutien spécifique aux étudiants qui en ont besoin et des défis supplémentaires à relever pour les étudiants les plus avancés. Les professeurs sont également libres de décider du temps passé sur chaque sujet. Certains de ces sujets peuvent être survolés, tandis que d'autres doivent impérativement être approfondis avec tel ou tel public. Il revient au professeur de décider comment gérer le besoin en TP pratiques et les réalités des taux d'équipement par étudiant ou des problèmes de temps. Ce guide permet de faciliter la préparation du plan et de la présentation des cours. Les professeurs sont vivement invités à rechercher des ressources externes et à les utiliser pour développer des TP et des exercices supplémentaires. Les sections principales ont été mises en avant pour faciliter le travail de planification du cours et des chapitres. Ce ne sont pas les seules sections à enseigner. La plupart de ces sections principales n'ont de sens que si les étudiants maîtrisent les sujets qui les précèdent. Il peut cependant s'avérer utile de disposer d'un récapitulatif des sections principales, car ces dernières contiennent des connaissances et des compétences importantes pour le programme CCNA. L'évaluation est très diversifiée et flexible. Il existe un grand nombre d'options d'évaluation pour fournir des commentaires aux étudiants et étayer leur formation de documents. Le modèle d’évaluation du programme Networking Academy constitue une combinaison d'évaluations formatrices et récapitulatives qui se composent d’examens pratiques et en ligne des compétences. L’annexe B résume la politique d’évaluation du programme Cisco Networking Academy Program. L'annexe C décrit l'approche des objectifs et constatations qui constitue le fondement de l'ensemble du système d'évaluation et de certification. Enseignement pratique, axé sur les compétences Le programme CCNA 2 consiste essentiellement en un ensemble de travaux pratiques, obligatoires ou facultatifs. Les TP obligatoires contiennent des informations essentielles à la formation des étudiants pour le programme CCNA Academy. Ces informations aident les étudiants à se préparer à l'examen de certification, à réussir professionnellement et à
2 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Bienvenue

Copyright © 2004, Cisco Systems, Inc. .

développer leurs capacités cognitives. Dans le programme CCNA 2, les étudiants apprendront les éléments suivants de la configuration de base des routeurs : • • • • • • Noms d'hôtes, bannières et mots de passe Configuration d'interface Système de fichiers IOS Routes statiques et routage dynamique (RIP version 1 et IGRP) Emplacement et configuration des listes de contrôle d'accès standard et étendues Commandes show, debug, ping, traceroute et telnet pour la vérification et le dépannage

Communauté mondiale Les professeurs WWE sont membres d’une communauté internationale d’enseignants. Plus de 10 000 formateurs enseignent les mêmes huit cours des programmes CCNA et CCNP. Il est recommandé aux professeurs de tirer profit de cette communauté par l’intermédiaire de leurs Académies régionales, du centre de formation CATC (Cisco Academy Training Center), du réseau Cisco Academy Connection et d’autres forums. WWE s'engage à améliorer constamment le cursus, le modèle d'évaluation et les ressources pédagogiques, telles que ce guide. Faites-nous parvenir tout commentaire via le réseau CAC et consultez son site régulièrement afin de vous tenir informé de la publication de documents pédagogiques. Vue d'ensemble du guide La section II propose une présentation de la séquence et de la portée du cours. La section III récapitule les principaux objectifs pédagogiques, sujets et TP, et fournit des suggestions d'enseignement et des informations générales. La section IV contient une étude de cas permettant de réaliser un projet de conception, de mise en œuvre et de dépannage de réseau. Les professeurs peuvent également élaborer leurs propres études de cas.La section V se compose de quatre annexes : • • • • Utilitaires et outils en ligne Directives d'évaluation du cours CCNA Devoirs d’évaluation axés sur les preuves dans le programme Networking Academy Méthodes pédagogiques recommandées

3 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Bienvenue

Copyright © 2004, Cisco Systems, Inc. .

II. Vue d'ensemble du cours
Profil des étudiants
Ce cours s’adresse à toutes les personnes qui souhaitent acquérir des compétences pratiques et techniques sur les réseaux, notamment aux lycéens, aux étudiants de cycles courts ou longs qui envisagent une carrière de technicien de réseau, de concepteur de réseaux, d'administrateur réseau et de spécialiste de l’assistance sur les réseaux.

Connaissances requises
Pour que ce cours soit bénéfique, ses participants doivent faire preuve des compétences suivantes : • • Un niveau de lecture minimum d’un élève de 13 ans ou plus La réussite au programme CCNA 1

Les compétences suivantes sont souhaitables, sans être obligatoires : • • Une expérience préalable du matériel informatique et des interfaces de commande en ligne Des connaissances en programmation informatique

Description du cours
CCNA 2 : Notions de base sur les routeurs et le routage est le deuxième des quatre cours qui conduisent à la certification Cisco Certified Network Associate (CCNA). CCNA 2 met l’accent sur la configuration initiale d’un routeur, sur la gestion de la plate-forme logicielle Cisco IOS, sur la configuration des protocoles de routage, sur TCP/IP et sur les listes de contrôle d’accès (ACL). Les étudiants apprendront à configurer un routeur, à gérer la plate-forme logicielle Cisco IOS, à configurer les protocoles de routage sur les routeurs et à définir des listes d'accès pour contrôler l'accès aux routeurs.

Objectifs du cours
La certification CCNA atteste de connaissances sur les réseaux pour les petits bureaux et les bureaux à domicile, ainsi que de la capacité à travailler dans de petites entreprises ou organisations utilisant des réseaux de moins de 100 nœuds. Une personne titulaire de la certification CCNA est en mesure d’effectuer les actions suivantes : • • •
4 - 250

Installer et configurer des commutateurs et des routeurs Cisco dans des interréseaux multiprotocoles utilisant des interfaces LAN et WAN. Fournir des services de dépannage de niveau 1. Améliorer les performances et la sécurité d’un réseau.

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Vue d'ensemble du cours

Copyright © 2004, Cisco Systems, Inc.

Exécuter des opérations de base de planification, de conception, d'installation, de fonctionnement et de dépannage des réseaux Ethernet et TCP/IP.

Le cours CCNA 2 constitue une étape importante pour obtenir la certification CCNA. À l’issue de ce cours, les étudiants seront en mesure d'effectuer des actions liées aux éléments suivants : • • • • • • • • • Les routeurs et leur rôle dans les réseaux WAN La gestion de la plate-forme logicielle Cisco IOS La configuration des routeurs La gestion des fichiers de routeur Les protocoles de routage RIP et IGRP Les messages de contrôle et d'erreur TCP/IP Le dépannage du routeur Le TCP intermédiaire Les listes de contrôle d'accès

Éléments requis pour les travaux pratiques
Reportez-vous aux tableaux sur l’équipement requis pour le cours CCNA, disponibles sur le site Cisco Academy Connection.

Conformité des certifications
Le cursus est conforme aux cours CCNA Basic (CCNAB - Notions de base sur le programme d'études CCNA) et Interconnecting Cisco Network Devices (ICND - Interconnexion d'équipements de réseau Cisco) proposés par le groupe Cisco Internet Learning Solutions Group (ILSG - Groupe de solutions de formation Internet Cisco). Les objectifs du cours 2 stipulent que les étudiants seront en mesure d'effectuer les actions suivantes : • Identifier les principales caractéristiques des technologies et des configurations WAN (Wide Area Networking) courantes, ainsi que les différences avec les technologies LAN les plus répandues. Décrire le rôle d'un routeur au sein d'un réseau WAN. Décrire le rôle et le fonctionnement de la plate-forme logicielle Internet Operating System (IOS). Établir la communication entre un équipement terminal et l'IOS du routeur, ainsi qu'utiliser l'IOS pour l'analyse système, la configuration et la réparation.

• • •

5 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Vue d'ensemble du cours

Copyright © 2004, Cisco Systems, Inc.

• • • • • •

Identifier les principaux composants internes et externes d'un routeur, ainsi que décrire les fonctionnalités associées. Connecter les ports console, WAN série et Fast Ethernet du routeur. Définir, enregistrer et tester la configuration initiale d'un routeur. Configurer des fonctions d'administration supplémentaires sur un routeur. Découvrir et analyser le voisinage réseau depuis le routeur via la fonctionnalité de couche liaison de données intégrée depuis la console de routeur. Utiliser les protocoles intégrés de la couche 3 à la couche 7 pour établir, tester, interrompre ou arrêter la connectivité aux équipements distants à partir de la console du routeur. Identifier les étapes de la séquence d’amorçage d’un routeur, ainsi que décrire l’impact des commandes config-register et boot system sur cette séquence. Gérer les fichiers de configuration des équipements et de l’image système. Décrire le fonctionnement du protocole IMCP (Internet Control Message Protocol), ainsi qu'identifier les raisons, les types et le format des messages de contrôle et d'erreur associés. Identifier, configurer et vérifier l'utilisation des routes statiques et par défaut. Évaluer les caractéristiques des protocoles de routage. Identifier, analyser et décrire comment rectifier les problèmes inhérents associés aux protocoles de routage à vecteur de distance. Configurer, vérifier, analyser et dépanner les protocoles de routage à vecteur de distance simples. Utiliser les commandes intégrées à l’IOS pour analyser et corriger les problèmes sur le réseau. Décrire le fonctionnement des principaux protocoles de la couche transport, ainsi que l'interaction et le transport des données de la couche application. Identifier l'application de contrôle des paquets en utilisant plusieurs listes de contrôle d'accès. Analyser, configurer, mettre en œuvre, vérifier et corriger les listes de contrôle d'accès dans la configuration d'un routeur.

• • •

• • • • • • • •

Présentation du cours
La durée de ce cours est de 70 heures. Environ 35 heures sont consacrées aux activités de TP, les 35 heures restantes étant dédiées au contenu pédagogique. Une étude de cas sur le routage est obligatoire, mais son format et sa durée seront déterminés par l'Académie Locale.
6 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Vue d'ensemble du cours

Copyright © 2004, Cisco Systems, Inc.

Les modifications suivantes ont été apportées au programme CCNA par rapport à sa version 2.x : • • • • • • • • • • L'accent a été mis sur la configuration des routeurs plus tôt dans le semestre. La présentation et la pratique de la plate-forme logicielle IOS ont été renforcées. L'étude du protocole IGRP a été déplacée du cours CCNA 3 au CCNA 2. L'étude des listes d'accès est également passée du cours CCNA 3 au CCNA 2. Le cours prévoit des révisions sur la section TCP/IP. La section sur les tables de routage a été étoffée. Une étude de cas est obligatoire et son format et sa durée sont déterminés par l’Académie Locale. Le cours contient davantage d'activités interactives en flash. Le cours contient une séquence de plus de 40 activités en ligne. Les TP utilisent majoritairement des exemples à deux routeurs.

7 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Vue d'ensemble du cours

Copyright © 2004, Cisco Systems, Inc.

III. Guide d'enseignement par section
Nomenclature
La hiérarchie du cursus CCNA est la suivante : • • • • Cours Module Objectif pédagogique Section

Par exemple, la référence 3.2.5 se rapporte à la section 5 de l'objectif 2 du module 3. Les termes suivants sont fréquemment utilisés pour décrire le cursus, le contenu pédagogique et les évaluations dans la documentation Cisco et WWE : • Objectif de la certification Objectifs finaux se rapportant à ce qu'un titulaire de la certification CCNA doit connaître et pouvoir exécuter. Ces objectifs sont mesurés par les examens de certification. • Cours Sous-ensemble d'un cursus constitué d'un ensemble de chapitres à proposer comme cours planifié. • Objectifs du cours Objectifs de portée moyenne se rapportant à ce qu'une personne ayant réussi le programme CCNA 2 doit connaître et pouvoir exécuter.

Section principale Les sections principales correspondent le plus directement aux objectifs pédagogiques ou aux objectifs du cours. Les professeurs ne doivent pas ignorer ou survoler ces sections, mais, au contraire, les aborder en profondeur.

Cursus Programme prédéfini, ou dynamique, des éléments pédagogiques ayant un objectif final, par exemple la certification ou l'acquisition de connaissances ou de compétences professionnelles.

Connaissances pratiques

8 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Guide d'enseignement par section

Copyright © 2004, Cisco Systems, Inc.

Les objectifs et les connaissances pratiques se rejoignent sur plusieurs points. Ces dernières mettent l'accent sur l'acquisition des connaissances par les TP et les projets pratiques. • Module Groupe logique compris dans un cours. Les modules contiennent plusieurs leçons, ou objectifs pédagogiques. On parle également de chapitres. • Objectif pédagogique Énoncé permettant de définir un résultat mesurable en termes de comportement. Les objectifs pédagogiques permettent d'organiser le contenu d'un cours et de définir comment l'acquisition de connaissances et de compétences sera mesurée. On parle également d'objectifs finaux, ou réutilisables. • Chapitre Ensemble de sections ou d'objectifs intermédiaires, regroupés et présentés sous un format cohérent pour remplir un objectif pédagogique ou final. Les chapitres mettent l'accent sur le rôle du professeur. Les objectifs pédagogiques mettent l'accent sur celui des étudiants. • Avertissement Conseils relatifs aux points sur lesquels les étudiants peuvent rencontrer des difficultés. Ces avertissements sont particulièrement importants pour le développement du programme, la planification des chapitres et le rythme de formation. • TP facultatif Activité de mise en pratique, d'approfondissement ou en cas de différences de niveaux. • TP obligatoire Activité essentielle au cours. • Objet pédagogique réutilisable Terme de conception pédagogique propre à Cisco. Les objets pédagogiques réutilisables se composent généralement de cinq à neuf objets informatifs réutilisables. Dans le présent guide, les objets pédagogiques réutilisables correspondent aux objectifs pédagogiques ou aux chapitres. • Objet informatif réutilisable Terme de conception pédagogique propre à Cisco. Dans le présent guide, les objets informatifs réutilisables correspondent aux sections.

9 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Guide d'enseignement par section

Copyright © 2004, Cisco Systems, Inc.

Section Les sections correspondent aux objets informatifs réutilisables ou aux objectifs intermédiaires. Elles se composent généralement d'un cadre de texte, d'images et d'éléments de contenu sur différents médias.

10 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Guide d'enseignement par section

Copyright © 2004, Cisco Systems, Inc.

Module 1 : WAN et routeurs
Présentation
Lors de l'enseignement du module 1, expliquez aux étudiants le lien entre la configuration du routeur et Internet, interréseau mondial rendu accessible par les routeurs. Informez-les des différences entre les réseaux WAN et LAN, puis identifiez les connexions, les encapsulations et les protocoles WAN. Avertissement relatif au module 1 Les réseaux WAN seront présentés plus en détail dans le cours CCNA 4. Ici, il est important de faire découvrir aux étudiants les notions de base sur les WAN, ainsi que le rôle des routeurs dans la connexion WAN. Expliquez-leur que vous utiliserez des interfaces série pour simuler la connexion WAN entre les ETCD et les ETTD. Ne passez pas trop de temps sur ce module. À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes : • • • • • • • Identifier les organisations qui régissent les normes relatives aux réseaux WAN. Expliquer la différence entre les réseaux WAN et les réseaux LAN, ainsi que le type d'adresse qu'ils utilisent. Décrire le rôle d'un routeur au sein d'un réseau WAN. Identifier les composants internes d'un routeur et décrire leurs fonctions. Décrire les caractéristiques physiques d'un routeur. Identifier les principaux ports d'un routeur. Connecter les ports console, WAN série et Ethernet.

11 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1

Copyright © 2004, Cisco Systems, Inc.

1.1 Réseaux WAN
TP obligatoires : TP facultatifs : aucun aucun toutes aucune

Sections de cours principales : Sections de cours facultatives :

Objectifs du cours : Identification des principales caractéristiques des configurations et technologies WAN les plus courantes, comparaison de ces dernières avec les principales technologies LAN, ainsi que description du rôle d'un routeur dans un réseau WAN Objectif de la certification : Évaluation des principales caractéristiques des réseaux WAN et mise en œuvre des protocoles WAN simples Connaissances pratiques : aucune

1.1.1 Introduction aux réseaux WAN
Les réseaux WAN diffèrent des réseaux LAN sur plusieurs points : • Les réseaux LAN relient des stations de travail, des périphériques, des terminaux et d'autres équipements dans un même immeuble ou dans des immeubles voisins, tandis que les réseaux WAN connectent des zones géographiques étendues. Les réseaux LAN relient des équipements et les réseaux WAN relient des connexions de données sur une zone géographique étendue.

Les WAN interviennent au niveau des couches physique et liaison de données du modèle OSI. Les équipements utilisés dans un WAN sont les routeurs, les commutateurs, les modems et les serveurs de communication. Les sujets suivants peuvent être abordés dans cette section : • • • Les différents transporteurs de données et équipements disponibles pour les connexions WAN L'apparence d'un routeur dans un WAN Le fonctionnement des routeurs

La figure 3 est très importante. Les méthodes d'enseignement recommandées pour cette section comprennent une étude en ligne avec des guides pédagogiques, un travail de groupe et de courts exposés. Cette section fournit des informations essentielles pour le passage de l'examen de certification CCNA.

12 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1

Copyright © 2004, Cisco Systems, Inc.

1.1.2 Introduction aux routeurs dans un réseau WAN
Les routeurs et les ordinateurs présentent quatre composants de base : • • • • Le processeur Le bus La mémoire Les interfaces

Toutefois, l'objectif premier du routeur est d'acheminer, pas de calculer. Les composants principaux du routeur sont donc les suivants : • • • • • La mémoire RAM La mémoire NVRAM La mémoire flash La mémoire ROM Les interfaces

Voici les sujets à aborder dans cette section : • • • • Les similitudes entre les ordinateurs et les routeurs, par exemple, les logiciels qu'ils utilisent. La présentation des composants d'un routeur et de ce qu'ils contiennent. La découverte de l'intérieur d'un routeur, ouvert au préalable par vos soins, et la présentation des composants principaux. La comparaison avec un ordinateur, qui ne peut pas fonctionner sans système d'exploitation et sans logiciels, pour démontrer que le routeur ne peut pas fonctionner sans système d'exploitation et sans configuration.

1.1.3 Routeurs de réseaux LAN et WAN
Les routeurs fonctionnent aussi bien dans les réseaux LAN que WAN. Ils sont cependant utilisés plus fréquemment dans les WAN. Expliquez aux étudiants que les routeurs sont dotés à la fois d'interfaces LAN et WAN. Ils doivent apprendre à faire la différence. Les deux principales fonctions d'un routeur sont de sélectionner le meilleur chemin et de transmettre les paquets de données à la bonne interface de sortie. Les modèles de réseau permettent de faciliter la modularité, la flexibilité et l'adaptabilité. Tout comme le modèle OSI, le modèle à trois couches est une représentation abstraite d'un réseau. Les modèles peuvent sembler difficiles à comprendre, car la composition exacte de chaque couche varie d'un réseau à l'autre.

13 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1

Copyright © 2004, Cisco Systems, Inc.

Expliquez aux étudiants que chaque couche d'un modèle à trois couches peut inclure un routeur, un commutateur, un lien ou une combinaison de ces trois éléments. Certains réseaux combinent la fonction de deux couches dans un équipement unique ou omettent complètement une couche. Le modèle à trois couches fonctionne de la façon suivante : • • • La couche principale transmet les paquets le plus rapidement possible. La couche distribution constitue une frontière en filtrant les éléments qui accèdent à la couche principale. La couche accès alimente le trafic sur le réseau et en contrôle l'entrée.

1.1.4 Rôle des routeurs dans un WAN
Plusieurs types d'encapsulations sont associés aux liens série : • • • • • • HDLC Frame Relay PPP SDLC SLIP LAPB

Les technologies WAN les plus courantes sont, notamment : • • • • • • • • POTS RNIS X.25 Frame Relay ATM T1, T3, E1 et E3 DSL SONET

Demandez aux étudiants de décrire rapidement chacune des technologies WAN et discutez des différences entre les technologies et les encapsulations. Ces points seront abordés plus en détail dans le cours CCNA 4. Il est important d'éveiller l'intérêt et l'enthousiasme des étudiants dans cette section. Cette dernière présente brièvement le monde des technologies WAN. De nombreux étudiants
14 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1

Copyright © 2004, Cisco Systems, Inc.

connaissent déjà une ou plusieurs des technologies utilisées. Bon nombre de ces sujets seront abordés dans le cours CCNA 4. Aussi, tout étudiant désireux d’approfondir ses connaissances en la matière et de présenter le résultat de ses recherches à la classe doit-il être encouragé.

1.1.5 Philosophie de l’Académie en matière de travaux pratiques
Dans le TP du programme Cisco Networking Academy Program, tous les réseaux sont connectés par un câble Ethernet ou série. Ainsi, tous les étudiants peuvent voir et manipuler tous les équipements. Dans un réseau réel, les routeurs ne se trouveraient pas au même emplacement physique. Dans le TP, les câbles série sont connectés back-to-back. Dans la réalité, ils seraient connectés par le biais d'une unité CSU ou d'un équipement ETCD. Discutez, avec les étudiants, des différences entre les environnements de réseau réels et le TP de configuration d'un routeur. Aidez-les à visualiser les composants entre les connecteurs V.35. S'ils comprennent cette représentation, ils réaliseront qu'ils travaillent avec un WAN entier, les opérateurs en moins. Chaque étudiant doit construire une topologie complète, puis la défaire afin que l'étudiant suivant puisse réaliser le TP. Ces TP sont une révision des TP consacrés au câblage dans le cours CCNA 1. Il se peut que ce soit la dernière occasion pour les étudiants de câbler un réseau, ne manquez donc pas cette opportunité de vérifier qu'ils ont correctement effectué la configuration du TP du cours CCNA 2. C'est également le moment de présenter le dépannage et les problèmes liés à la couche 1 qui figurent au programme du CCNA 2. Il s'agit d'une activité plutôt simple et amusante.

1.2 Routeurs
TP obligatoires : TP facultatifs : 1.2.5, 1.2.6 et 1.2.7 aucun toutes aucune

Sections de cours principales : Sections de cours facultatives :

Objectifs du cours : Connexion appropriée des ports console, WAN série et Fast Ethernet du routeur Objectif de la certification : Description des composants d’équipements réseau, identification des principaux composants internes et externes d’un routeur, ainsi que description des fonctionnalités associées Connaissances pratiques : aucune

1.2.1 Introduction aux réseaux WAN
Cette section traite de l'aspect physique du routeur. La couche physique est toujours étudiée en premier dans les sujets liés aux réseaux. L'étudiant apprend à identifier les composants internes du routeur, à décrire leur fonction et les caractéristiques physiques du routeur, à
15 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1 Copyright © 2004, Cisco Systems, Inc.

identifier les ports principaux et à connecter correctement les ports console, FastEthernet, et WAN série. Les composants d'un routeur sont, pour l'essentiel, les mêmes que ceux d'un ordinateur. En fait, un routeur peut être comparé à un ordinateur conçu uniquement pour le routage. Bien que l’architecture exacte d’un routeur varie selon les modèles, cette section présente les principaux composants internes de cet équipement. Les figures illustrent les composants internes de certains modèles de routeurs Cisco. Posez les questions suivantes aux étudiants : • • Quels sont les composants de base d'un routeur ? À quoi sert la mémoire NVRAM ?

1.2.2 Caractéristiques physiques des routeurs
Il n’est pas essentiel de connaître l’emplacement des composants physiques internes d’un routeur pour savoir l’utiliser. Les composants proprement dits et leur emplacement varient selon les modèles. Posez les questions suivantes aux étudiants : • • Quels sont les différents types de RAM utilisés par un routeur ? La mémoire RAM peut-elle être mise à niveau dans un routeur ?

1.2.3 Connexions externes des routeurs
Les trois types de connexions de base d’un routeur sont les interfaces LAN, les interfaces WAN et les ports de gestion. Les interfaces LAN permettent au routeur de définir les frontières du réseau et de réduire le trafic de broadcast au sein d'un LAN. Les connexions WAN sont fournies par un fournisseur de services qui relie deux sites distants ou plus, via Internet ou un réseau PSTN. Les connexions LAN et WAN constituent des connexions réseau à travers lesquelles les trames sont transmises. Le port de gestion fournit une connexion de type texte ou ASCII pour la configuration et le dépannage du routeur. Posez les questions suivantes aux étudiants : • • Quels sont les trois types de connexions de base sur un routeur ? À quoi sert la connexion du port console ?

1.2.4 Connexions des ports de gestion
Les ports de gestion sont des ports série asynchrones. Il s'agit du port console et du port auxiliaire. Les routeurs ne possèdent pas tous un port auxiliaire. Ces ports série ne sont pas conçus comme des ports de réseau. Pour préparer le démarrage et la configuration initiale, connectez un terminal ASCII RS-232, ou un ordinateur émulant un terminal ASCII, au port console du système.

16 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1

Copyright © 2004, Cisco Systems, Inc.

Il est primordial que les étudiants comprennent parfaitement la différence entre les interfaces réseau et les autres types d'interfaces. Il peut s'avérer nécessaire que le professeur explique cette différence de manière plus détaillée. Abordez les sujets suivants : • • • Les ports réseau utilisent les trames d'encapsulation réseau tandis que les ports d'un autre type sont orientés bits et octets. Il n'y a pas d'adressage dans le système des ports de gestion série. L'interface série pour la gestion est asynchrone et l'interface WAN série est synchrone.

Posez les questions suivantes aux étudiants : • • Quel port privilégier pour le dépannage et pourquoi ? Les routeurs possèdent-ils tous un port auxiliaire ?

1.2.5 Connexions du port console
Le port console est un port de gestion qui fournit un accès hors bande à un routeur. Il est utilisé pour la configuration initiale du routeur, pour la surveillance et pour les procédures de reprise après sinistre. Il se peut que les étudiants ne connaissent pas bien l'expression hors bande. Elle se rapporte au fait que les communications du contrôle de gestion utilisent un chemin, ou un canal, différent de celui des communications de données. Posez les questions suivantes aux étudiants : • • Quel type d'émulation de terminal le PC ou le terminal doit-il prendre en charge ? Quelles sont les étapes de la connexion d'un PC à un routeur ?

1.2.6 Connexion des interfaces LAN d'un routeur
Dans la plupart des environnements LAN, une interface Ethernet ou FastEthernet relie le routeur au LAN. Le routeur est un hôte qui communique avec le réseau LAN via un concentrateur ou un commutateur. Cette connexion doit être établie à l'aide d'un câble droit et l’interface correcte doit être utilisée. Le routeur, ou tout autre équipement réseau risque d'être endommagé par la connexion à une interface inadaptée. Ceci est généralement faux avec les interfaces LAN. Toutefois, la connexion d'interfaces LAN à une forme d'interface WAN, telle qu'une connexion RNIS, peut engendrer des dommages. Expliquez aux étudiants qu'ils doivent faire preuve de sens de l'observation et de prudence lorsque des connexions sont en jeu. Posez les questions suivantes aux étudiants : • Quel type de câble est utilisé pour relier l'interface Ethernet du routeur à un concentrateur ou un commutateur ?

17 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1

Copyright © 2004, Cisco Systems, Inc.

Quel type de câble est utilisé pour relier l'interface Ethernet du routeur à une autre interface de même type ?

1.2.7 Connexion des interfaces WAN
Il existe de nombreuses formes de connexions WAN. Un réseau WAN effectue des connexions de données à travers une zone géographique étendue en utilisant différents types de technologies. Les services WAN sont habituellement loués à des fournisseurs de services. Ces types de connexions WAN sont notamment la ligne louée, la commutation de circuits et la commutation de paquets. De nombreuses interfaces WAN utilisent les mêmes interfaces physiques, mais différentes configurations de broches et caractéristiques électriques. La différence de caractéristiques électriques pourrait être à l'origine de dommages si les connexions ne sont pas faites correctement. Une fois encore, expliquez aux étudiants qu'ils doivent faire preuve de sens de l'observation et de prudence lorsque des connexions sont en jeu. Demandez aux étudiants d'effectuer les tâches suivantes : • • Répertorier les normes de la couche physique prises en charge par les routeurs Cisco Énumérer les différents types de connexions WAN

18 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1

Copyright © 2004, Cisco Systems, Inc.

Résumé du module 1
Avant de passer au module 2, les étudiants doivent être capables de câbler la configuration de TP, d'identifier tous les ports externes associés et de reconnaître tous les composants internes d'un routeur. Les options d’évaluation en ligne comprennent le questionnaire en ligne de fin de module, qui s’inscrit dans le cursus, ainsi que l’examen en ligne du module 1. Pensez à proposer des évaluations formatrices, dans lesquelles vous superviserez le travail des étudiants sur la configuration du routeur. L'utilisation de ces évaluations peut s'avérer très bénéfique pour ce cours riche en informations sur les routeurs et sur la plate-forme logicielle IOS. Les étudiants doivent avoir une bonne compréhension des points importants suivants : • • • • • • • • Les concepts relatifs aux réseaux WAN et aux réseaux LAN Le rôle d’un routeur sur les réseaux WAN et les réseaux LAN Les protocoles WAN La configuration des connexions du port console L'identification et la description des composants internes d’un routeur Les caractéristiques physiques d’un routeur Les ports communs d’un routeur La connexion des ports console, LAN et WAN d’un routeur

19 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1

Copyright © 2004, Cisco Systems, Inc.

Module 2 : Introduction aux routeurs
Présentation
Tenez compte des acquis des étudiants lors de l'enseignement du module 2. Il se peut que certains aient déjà des connaissances sur les interfaces de commande en ligne (CLI). Les étudiants n'ayant utilisé que les interfaces utilisateurs graphiques ne savent pas forcément utiliser les CLI pour interagir avec un ordinateur. Veillez à ce qu'ils utilisent une interface de commande en ligne afin de découvrir comment communiquer avec un routeur. Avertissement relatif au module 2 Les étudiants doivent savoir ce qu'est la plate-forme logicielle IOS et quelle est sa fonction. Ils doivent également connaître la différence entre le fichier de configuration et l'IOS. Il est important qu'ils se sentent à l'aise lors de la navigation dans l'interface de commande en ligne. Ne passez pas trop rapidement sur ces TP. Si les étudiants ont des difficultés avec les TP sur les interfaces CLI, ils auront du mal à réaliser des TP plus compliqués. À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes : • • • • • • • • • Décrire l’objectif de l’IOS. Décrire le fonctionnement de base de l’IOS. L'identification des diverses fonctionnalités de l’IOS Identifier les méthodes permettant d’établir une session d’interface de commande en ligne (CLI) avec le routeur. Basculer entre les modes d’exécution des commandes (EXEC) et le mode privilégié. Établir une session HyperTerminal sur un routeur. Se connecter à un routeur. Utiliser la fonction d’aide de l’interface de commande en ligne. Résoudre les erreurs au niveau des commandes.

20 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2

Copyright © 2004, Cisco Systems, Inc.

2.1 Utilisation de la plate-forme logicielle Cisco IOS
TP obligatoires : TP facultatifs : aucun aucun toutes aucune

Sections de cours principales : Sections de cours facultatives :

Objectifs du cours : Description de l'objectif et des opérations de base de la plate-forme logicielle IOS du routeur Objectif de la certification : Établissement de la communication entre un équipement terminal et la plate-forme IOS, ainsi qu'utilisation de cette dernière pour l'analyse système, la configuration et le dépannage des routeurs Connaissances pratiques : aucune

2.1.1 L'objectif de la plate-forme logicielle Cisco IOS
Dans cette section, les étudiants découvriront les fonctions de base de la plate-forme logicielle Cisco IOS. Vous leur présenterez la commande show version, qui permet d'obtenir des informations sur cette plate-forme. L'interface de commande en ligne de l'IOS est présentée dans un autre chapitre, il n'est donc pas nécessaire d'insister sur la commande show dans cette section. Les routeurs et les commutateurs ne peuvent pas fonctionner sans système d'exploitation. Le logiciel Cisco IOS est installé sur tous les routeurs Cisco et les commutateurs Catalyst. Un ordinateur requiert un système d'exploitation, tel que Windows ou UNIX. Expliquez pourquoi le matériel ne peut pas fonctionner sans un tel logiciel. Assurez-vous que les étudiants comprennent le rôle d'IOS.

2.1.2 Interface utilisateur de routeur
La plate-forme logicielle Cisco IOS utilise une interface de commande en ligne comme environnement de console. Cette interface est accessible de différentes façons : • • • Par le port console Par le port auxiliaire Par une session Telnet

Il est indispensable que les étudiants connaissent les différences entre ces méthodes. Ils doivent également comprendre l'expression « interface de commande en ligne ».

21 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2

Copyright © 2004, Cisco Systems, Inc.

2.1.3 Modes d’interface utilisateur des routeurs
Le mode utilisateur autorise un nombre limité de commandes de surveillance de base. C’est ce que l’on appelle un mode de « visualisation seule ». Le mode privilégié permet l'accès à toutes les commandes du routeur. Pour accéder à ce mode depuis le niveau utilisateur, entrez la commande enable. Le mode privilégié permet d'accéder à d'autres modes pour configurer le routeur. Les étudiants doivent savoir identifier les invites de routeur. L'invite du mode utilisateur est Router> et celle du mode privilégié est Router#.

2.1.4 Caractéristiques de la plate-forme logicielle Cisco IOS
Les équipements Cisco IOS disposent de trois environnements d'exploitation : • • • Le moniteur ROM La mémoire ROM amorçable Cisco IOS

Le moniteur ROM sert au redémarrage, suite à une panne système, et à la récupération des mots de passe perdus. La mémoire ROM amorçable permet de modifier l'image Cisco IOS stockée en mémoire flash. Ce mode comprend un sous-ensemble limité de fonctions. Le fonctionnement normal d'un routeur nécessite l'image IOS complète. Présentez les trois environnements d'exploitation. Les étudiants doivent être capables de les identifier. Ils doivent également se familiariser avec l'IOS pour contrôler le routeur. La technologie de Cisco réside dans l'IOS, pas dans le matériel.

2.1.5 Fonctionnement de la plate-forme logicielle Cisco IOS
Les images IOS varient en fonction des différents modèles d'équipements de Cisco. Chacun de ces équipements utilise cependant une structure de commande de configuration de base similaire. Les connaissances sur la configuration et le dépannage acquises sur un équipement spécifique s'appliquent à un grand nombre de produits. La convention d’attribution de noms des différentes versions de l’IOS comprend trois parties : • • • La plate-forme sur laquelle l’image est exécutée Les fonctions et la puissance de traitement prises en charge par l’image L’emplacement où l’image s’exécute avec un indicateur précisant si elle est compressée

L’une des contraintes majeures dont il faut tenir compte lors de l'utilisation d’une nouvelle image IOS est sa compatibilité avec la mémoire flash et la mémoire RAM. Les étudiants doivent également comprendre que le même IOS est utilisé sur l'ensemble des produits Cisco, du plus petit au plus grand. Ainsi, les compétences acquises sur de petits routeurs Cisco leur serviront également avec de plus grands routeurs et commutateurs. Expliquez aux étudiants les différentes conventions d'attribution de noms et indiquez les trois parties de cette convention. Par exemple, dans le nom cpa25-cg-1, cpa25 correspond au routeur Cisco Pro 2500, cg à la fonction, (par exemple serveur de communication, serveur d'accès à distance ou RNIS), le chiffre 1, enfin, correspond à l'emplacement d'exécution ou à l'état compressé.
22 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2

Copyright © 2004, Cisco Systems, Inc.

Développez pourquoi il est important d'installer et d'administrer plusieurs versions d'IOS, en particulier les toutes dernières versions et leurs fonctions avancées. Encouragez les étudiants à effectuer des recherches en ligne sur le site www.cisco.com pour plus d'informations sur la façon d'obtenir plusieurs images IOS.

2.2

Démarrage d’un routeur
TP obligatoires : TP facultatifs : 2.2.1, 2.2.4 et 2.2.9 aucun toutes aucune

Sections de cours principales : Sections de cours facultatives :

Objectifs du cours : Description de l'objectif et du fonctionnement de base de la plate-forme logicielle IOS du routeur Objectif de la certification : Établissement de la communication entre un équipement terminal et la plate-forme IOS, ainsi qu'utilisation de cette dernière pour l'analyse système, la configuration et la réparation des routeurs Connaissances pratiques : aucune

2.2.1 Démarrage initial des routeurs Cisco
Cette section vise à expliquer aux étudiants le processus de démarrage d'un routeur. Ils y apprennent à établir une session HyperTerminal et à se connecter à un routeur. Ils découvriront également la fonction d'aide et les commandes d'édition avancées. Lorsque vous mettez un routeur Cisco sous tension, il effectue un test automatique de mise sous tension (POST). Ce test exécute les diagnostics chargés en mémoire ROM sur tous les modules physiques. Après le test POST, l’initialisation du routeur se déroule comme suit : • • • Le bootstrap est chargé depuis la mémoire ROM. L'IOS est chargé à partir de la mémoire flash, TFTP ou ROM. Le fichier config est chargé depuis la mémoire NVRAM ou TFTP en mode setup.

Cette section explique aux étudiants comment vérifier la configuration au cours du processus de démarrage. Le mode setup permet d'installer un routeur rapidement, avec une configuration minimale. Présentez le démarrage initial des routeurs et expliquez pourquoi les fichiers de configuration et IOS peuvent être chargés depuis plusieurs endroits différents.

23 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2

Copyright © 2004, Cisco Systems, Inc.

2.2.2 Indicateurs LED de routeur
Les indicateurs LED indiquent l'état du routeur. Si une interface est occupée en permanence, sa LED reste toujours allumée. La LED verte s'allume une fois la carte du routeur correctement initialisée. Montrez aux étudiants les indicateurs LED sur les routeurs dans la configuration de TP. Montrez-leur des indicateurs LED qui fonctionnent correctement et expliquez leur rôle. Assurez-vous que les étudiants ont bien compris que l'état du port et les LED de liaison sont les principaux indicateurs de l'état de la couche physique.

2.2.3 Examen du démarrage initial d’un routeur
Les messages de démarrage affichés par un routeur sont de type « NVRAM invalid, possibly due to write erase », qui indique à l'utilisateur que le routeur n'a pas été configuré ou que la configuration de sauvegarde a été effacée. Si un routeur ne démarre pas correctement, entrez la commande show version pour étudier le registre de configuration et voir si le démarrage est en cours. Rappelez aux étudiants qu'un routeur est un ordinateur avec un objectif spécifique. Il comporte donc une séquence d'amorçage similaire à celle d'un ordinateur type. Le routeur doit charger l'IOS depuis l'une des sources existantes. Il a également besoin d'un fichier de configuration. Si aucun fichier de configuration n'est disponible, il passe en mode setup pour inviter l'utilisateur à définir une configuration de base. Vérifiez que les étudiants connaissent les informations de configuration de base nécessaires à un routeur. Elles fournissent de nombreux détails sur le fonctionnement du routeur. Les étudiants doivent absolument faire la différence entre l'IOS et le fichier de configuration.

2.2.4 Établissement d'une session en mode console
Pour établir une session en mode console HyperTerminal, les étudiants doivent procéder comme suit : 1. Connecter le terminal à l’aide du câble à paires inversées RJ-45 à RJ-45 et d’un adaptateur RJ-45 à DB-9 ou RJ-45 à DB-25. 2. Configurer le terminal ou le logiciel d’émulation de terminal PC à 9600 bauds, 8 bits de données, sans parité, 1 bit d’arrêt et sans contrôle de flux. Demandez aux étudiants de connecter les câbles entre le routeur et le PC, puis d'établir la connexion au programme HyperTerminal. Pour configurer un routeur, il faut établir une connexion avec le PC. Assurez-vous que les étudiants ont bien compris que les routeurs doivent être configurés de la sorte initialement, mais qu'il ne s'agit pas de la seule manière de les configurer.

2.2.5 Connexion au routeur
Il existe deux niveaux d'accès aux commandes dans un routeur : •
24 - 250

Le mode utilisateur

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2

Copyright © 2004, Cisco Systems, Inc.

Le mode privilégié

Le mode utilisateur est un mode de visualisation seule. Pour passer en mode privilégié, entrez la commande enable à l'invite utilisateur. D'autres modes sont accessibles depuis le mode privilégié pour configurer un routeur. Prévoyez un grand nombre d'exercices pratiques avec la configuration de TP. Les étudiants doivent impérativement comprendre les différents modes pour pouvoir configurer précisément les routeurs. Il n'est pas nécessaire de connaître toutes les commandes par cœur. Les étudiants doivent simplement connaître chaque mode pour effectuer les configurations depuis les emplacements appropriés.

2.2.6 Aide au clavier dans l’interface de commande en ligne du routeur
À l'invite du mode utilisateur, tapez un point d'interrogation (?) pour afficher la liste des commandes disponibles pour le routeur. Lorsque vous êtes en mode utilisateur, la commande enable passe le routeur en mode privilégié. Si vous entrez un point d'interrogation (?) à l'invite en mode privilégié, vous obtenez bien davantage de commandes que lorsque vous effectuez cette opération en mode utilisateur. Faites réviser rapidement aux étudiants les types de commandes relatifs à chaque mode. Il n'est pas nécessaire de toutes les retenir. L'aide contextuelle figure au nombre des fonctions les plus utiles de l'IOS. Expliquez aux étudiants que le point d'interrogation (?) peut leur être très précieux avec le routeur. Pour faire la démonstration de la fonction d'aide, demandez-leur de régler l'horloge, sans leur préciser quelles commandes utiliser. Le point d'interrogation (?) les guidera tout au long du processus.

2.2.7 Commandes d’édition avancée
Les commandes d'édition avancées sont activées par défaut. Pour désactiver le mode d’édition avancée, entrez la commande terminal no editing à l’invite du mode privilégié. La commande editing offre une fonction de défilement horizontal pour les commandes qui occupent plus d’une ligne. Lorsque le curseur atteint la marge de droite, la ligne de commande se déplace vers la gauche de dix espaces. Les dix premiers caractères de la ligne ne sont pas visibles, mais l'utilisateur peut les faire défiler en sens inverse pour vérifier la syntaxe. Elle est représentée par le signe dollar ($). Voici des exemples de commandes d'édition : • • • • • • • Ctrl-A permet de revenir au début de la ligne de commande. Ctrl-B permet de reculer d'un caractère. Ctrl-E permet d'accéder à la fin de la ligne de commande. Ctrl-F permet d'avancer d'un caractère. Ctrl-Z permet de quitter le mode configuration. Échap, puis B permet de reculer d'un mot. Échap, puis F permet d'avancer d'un mot.

25 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2

Copyright © 2004, Cisco Systems, Inc.

La syntaxe des commandes IOS est parfois complexe. Les fonctions d'édition clavier permettent de corriger du texte saisi. Lors de la configuration d'un routeur, vous pouvez rencontrer des commandes répétitives, des erreurs de frappe à corriger ou des commandes à réutiliser. L'examen CCNA comporte fréquemment des questions relatives aux raccourcis utilisant les touches Ctrl et Échap.

2.2.8 Historique des commandes du routeur
L’interface utilisateur fournit l’historique des commandes qui ont été saisies. Cette fonction permet de rappeler des commandes longues ou complexes. Vous pouvez l'utiliser pour effectuer les tâches suivantes : • • • Définir la capacité du tampon d’historique des commandes. Rappeler des commandes. Désactiver la fonction d’historique des commandes.

Par défaut, l'historique des commandes conserve dix lignes de commandes dans son tampon. Pour rappeler ces commandes, appuyez sur les touches Ctrl-P ou sur la flèche Vers le haut afin d'accéder aux commandes répétitives. Appuyez sur les touches Ctrl-N ou sur la flèche Vers le bas pour rappeler des commandes plus récentes de l'historique. Des questions sur les combinaisons Ctrl-P et Ctrl-N sont également susceptibles de figurer dans l'examen CCNA. La syntaxe des commandes IOS est parfois complexe. La fonction permettant de rappeler des commandes permet aux étudiants de gagner du temps lors de la programmation ou du dépannage d'un routeur.

2.2.9 Résolution des erreurs sur la ligne de commande
Ce TP de dépannage permet aux étudiants de se connecter au routeur et d'accéder à plusieurs modes. Montrez aux étudiants qui ne savent pas quelle commande entrer comment le point d'interrogation (?) peut leur être utile. Expliquez également comment la commande history peut leur permettre de résoudre des problèmes, sans devoir saisir à nouveau des commandes répétitives.

2.2.10 La commande show version
La commande show version affiche les informations relatives à la version de l'IOS. Il s'agit notamment du nom de fichier de l'image système et de l'emplacement depuis lequel il a été amorcé. Il contient également le registre de configuration et la valeur du champ de démarrage. Expliquez qu'il est important de connaître précisément la version de l'IOS utilisée dans le cadre de la maintenance des routeurs. Cisco a développé de nombreuses versions majeures et mineures de l'IOS, chacune intégrant des fonctions différentes selon les besoins du réseau. Les étudiants doivent savoir que la commande show version affiche en réalité beaucoup plus que la version de l'IOS. Cette commande est très importante. Expliquez aux étudiants qu'elle est la seule permettant d'étudier le registre de configuration.

26 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2

Copyright © 2004, Cisco Systems, Inc.

Résumé du module 2
Avant de passer au module 3, les étudiants doivent être capables d'interagir avec le routeur par le biais d'une session HyperTerminal et de l'interface de commande en ligne (CLI). Les options d’évaluation en ligne comprennent le questionnaire en ligne de fin de module, qui s’inscrit dans le cursus, ainsi que l’examen en ligne du module 2. Assurez-vous que les étudiants savent comment accéder à l'invite de ligne de commande. Les évaluations formatrices correspondant aux travaux pratiques sont propres au module 2. Les étudiants doivent avoir une bonne compréhension des points importants suivants : • • • • • • • • • • Le fonctionnement de base de l'IOS L'identification des diverses fonctionnalités de l’IOS L'identification des méthodes permettant d’établir une session CLI avec le routeur L'établissement d'une session CLI à l'aide d'HyperTerminal L'ouverture d'une session sur le routeur L'utilisation de la fonction d’aide de l’interface de commande en ligne L'utilisation des commandes d’édition avancées L'utilisation de l'historique des commandes La résolution des erreurs sur la ligne de commande L'utilisation de la commande show version

27 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2

Copyright © 2004, Cisco Systems, Inc.

Module 3 : Configuration d’un routeur
Présentation
Lors de l'enseignement du module 3, insistez sur l'intérêt pour les étudiants de configurer les routeurs eux-mêmes et sur l'importance de se familiariser avec la plate-forme IOS par le biais d'exercices de mise en pratique. De nombreux outils sont à votre disposition pour faire découvrir la plate-forme IOS : • • • • • • Le texte et les graphiques du cursus permettent de présenter la syntaxe des commandes et les contextes. Des références de commandes en ligne ont été intégrées. CiscoPedia est la référence de commande IOS, sous la forme de fichier d'aide Windows. Toutes les commandes CCNA et CCNP sont incluses. Les activités en ligne intégrées proposent des travaux dirigés sur la syntaxe des commandes. Des simulations électroniques autonomes offrent une pratique plus ouverte de la configuration de routeurs de niveau CCNA 2. Les TP sont des fichiers PDF intégrés qui doivent être au centre de l'acquisition des connaissances.

Avertissement relatif au module 3 Arrêtez-vous longuement sur ce module. Les étudiants souhaitent programmer des routeurs depuis le premier jour du cursus CCNA 1. Ce module présente les compétences essentielles sur lesquelles les étudiants s'appuieront pour créer toutes les configurations des équipements Cisco. À partir de maintenant dans le cursus CCNA 2, et jusqu'à la fin du cursus CCNA 4, il se peut que les étudiants n'aient pas l'opportunité de découvrir la plate-forme logicielle IOS s'il manque des équipements. Seul le professeur de l'Académie Locale peut décider quels outils (combinaisons d'équipements pour les TP, travail de groupe, rotations créatives, accès aux TP, accès distant par NetLabs ou autre solution, activités en ligne ou simulation électronique, CiscoPedia, etc.) utiliser pour que les étudiants aient la possibilité d'apprendre le fonctionnement de l'IOS. À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes : • • • • •
28 - 250

Nommer un routeur. Définir des mots de passe. Examiner les commandes show. Configurer une interface série. Configurer une interface Ethernet.

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3

Copyright © 2004, Cisco Systems, Inc.

• • • • • •

Apporter des modifications à un routeur. Enregistrer les modifications apportées à un routeur. Configurer une description d’interface. Configurer une bannière du message du jour. Configurer des tables d’hôtes. Comprendre l’importance des sauvegardes et de la documentation.

29 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3

Copyright © 2004, Cisco Systems, Inc.

3.1 Configuration d’un routeur
TP obligatoires : TP facultatifs : 3.1.2, 3.1.3, 3.1.4, 3.1.5, 3.1.6 et 3.1.7 aucun toutes aucune

Sections de cours principales : Sections de cours facultatives :

Objectifs du cours : Réalisation, enregistrement et test de la configuration initiale d'un routeur Objectif de la certification : Création d’une configuration initiale sur un routeur Connaissances pratiques : aucune

3.1.1 Modes de commande CLI
Les étudiants doivent comprendre que le routeur ne sait pas quel routage il doit effectuer avant d'être configuré. Cette section les aidera à commencer à configurer un routeur. Pour accéder à un routeur, il est nécessaire de s'y connecter. Une fois connecté, vous devez choisir un mode. Le mode interprète les commandes saisies et exécute les opérations. Il existe deux modes EXEC : • • Le mode utilisateur Le mode privilégié

Le premier mode de configuration est appelé mode de configuration globale, ou global config. Les modes de configuration suivants sont disponibles en mode de configuration globale : • • • • • • • Interface Sous-interface (Subinterface) Contrôleur (Controller) Liste de mise en correspondance (Map-list) Classe de mise en correspondance (Map-class) Ligne (Line) Routeur (Router)

Les commandes de configuration globale sont utilisées sur un routeur pour appliquer des instructions de configuration qui affectent l’ensemble du système. Utilisez la commande en mode privilégié configure terminal pour passer en mode de configuration globale.

30 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3

Copyright © 2004, Cisco Systems, Inc.

Expliquez aux étudiants que Cisco IOS fonctionne par modes. Insistez sur le fait que, dans l'interface de commande en ligne (CLI), il existe plusieurs modes permettant d'accomplir des tâches différentes. Cela comporte quelques avantages. Le premier, c'est que les commandes sont généralement plus courtes étant donné que l'objet du mode, autrement dit l'interface ou le protocole de routage, n'a pas à être spécifié dans la commande pour être modifié. Autre avantage, la commande peut uniquement modifier les paramètres ou objets du mode, autrement dit l'interface ou le protocole de routage. Ceci permet d'éviter la configuration, par erreur, d'un objet qui n'a pas à l'être. Voici des raccourcis à montrer aux étudiants ultérieurement : • • config t pour configure terminal int fa0/0 pour interface fastethernet 0/0

Il n'est pas rare que les étudiants tapent une commande appropriée à une invite qui n'est pas la bonne. S'ils ne peuvent pas entrer une commande, vérifiez le mode. L'invite sera soit Router(config)#, soit Router(config-if)#. Posez les questions suivantes aux étudiants : • • Quel mode est activé lors de la première connexion au routeur ? Quel mode est activé après que l'utilisateur a entré la commande enable ?

3.1.2 Configuration du nom d’un routeur
L'attribution d'un nom à un routeur est une des premières opérations de configuration de base à exécuter. Elle aide à la gestion du réseau puisqu'elle permet d'identifier de manière unique chaque routeur d'un réseau. Pour nommer un routeur, vous devez être en mode de configuration globale. Le nom d'un routeur, également appelé nom d'hôte, s'affiche à l'invite du système. Si vous ne nommez pas un routeur, le nom par défaut affiché est « Router ». Les étudiants doivent comprendre que le choix d'un nom est important dans le processus de configuration. Une grande partie de la configuration et du dépannage peut s'effectuer à distance. Les utilisateurs établissent à cet effet des connexions Telnet avec les différents routeurs. C'est pour cette raison que vous devez encourager les étudiants à nommer les routeurs. Lorsque les professeurs doivent résoudre un problème sur un TP, ils peuvent ainsi facilement identifier les différents routeurs. Le nom du routeur, à l'invite, confirme que les étudiants ont terminé le devoir demandé. Expliquez-leur également que les noms doivent représenter un emplacement ou une fonction. Dans de nombreuses entreprises, il existe une convention d'attribution de noms à appliquer. Posez les questions suivantes aux étudiants : • • • Quel est le nom par défaut du routeur ? Quel mode permet à l'utilisateur de nommer le routeur ? Quelle commande permet de nommer un routeur ?

31 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3

Copyright © 2004, Cisco Systems, Inc.

3.1.3 Configuration des mots de passe d'un routeur
Les mots de passe permettent de sécuriser un routeur et d'en limiter l'accès. Ils peuvent être créés pour les lignes de terminal virtuel et pour la ligne de console. Il est également possible de configurer un mot de passe pour l'accès au mode privilégié. En mode de configuration globale, entrez la commande enable password pour limiter l'accès au mode privilégié. Le mode de configuration de ligne peut être utilisé pour créer un mot de passe d'accès à la console. La commande line vty 0 4 permet de configurer un mot de passe d'accès aux sessions Telnet entrantes. Abordez les différences entre les mots de passe. Il faut que les étudiants comprennent à quoi sert chaque mot de passe. S'ils vous demandent pourquoi ne pas utiliser des ID utilisateur en plus des mots de passe, indiquez-leur que cela est possible, mais que ces manipulations dépassent le cadre du cours. Posez les questions suivantes aux étudiants : • • • Quelle commande permet de définir le mot de passe d'accès ? Quelle commande permet de définir le mot de passe Telnet ? Quelle commande permet de définir le mot de passe de la console ?

3.1.4 Examen des commandes show
Plusieurs commandes show peuvent être utilisées pour examiner le contenu des fichiers du routeur ou pour le dépannage. Quel que soit le mode du routeur, la commande show ? donne accès à toutes les options disponibles. Voici des exemples de commandes show : • • • • • • • • • • • •
32 - 250

show interfaces show controllers serial show clock show hosts show users show history show flash show version show ARP show protocol show startup-configuration show running-configuration

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3

Copyright © 2004, Cisco Systems, Inc.

Les étudiants souhaitent souvent utiliser la commande show running-config comme outil de dépannage principal. Ce n'est pas une bonne habitude à prendre. Bien qu'il s'agisse du moyen le plus rapide de déceler les problèmes dans les configurations simples de ce cours, il n'en va pas de même dans la plupart des situations. Les étudiants doivent apprendre à utiliser la commande show running-config pour vérifier les problèmes suspectés. Voici quelques raccourcis de l'interface de commande en ligne à présenter ultérieurement aux étudiants : • • • sh int fa0/0 pour show interface fastethernet 0/0 sh run pour show running-configuration sh run int fa0/0 pour show running-configuration fastethernet 0/0

Posez les questions suivantes aux étudiants : • • Quelle commande affiche le fichier de configuration dans la mémoire NVRAM ? Quelle commande affiche le fichier de configuration dans la mémoire RAM ?

3.1.5 Configuration d'une interface série
Une interface série peut être configurée depuis la console ou par l’intermédiaire d’une session de terminal virtuel. Par défaut, les routeurs Cisco sont des équipements ETTD, mais ils peuvent être configurés en tant qu'équipements ETCD. Pour configurer une interface série, procédez comme suit : 1. Passez en mode de configuration globale. 2. Passez en mode interface. 3. Spécifiez l’adresse et le masque de sous-réseau de l’interface. 4. Définissez la fréquence d'horloge sur l'ETCD. Ignorez cette étape sur un ETTD. 5. Activez l’interface. Cette section comprend deux points importants. Le premier point est que la définition de la fréquence d'horloge ne figure pas au nombre des étapes normales de la configuration. Cette opération est effectuée uniquement pour simuler un WAN. Normalement, l'horloge est fournie avec l'équipement ETCD, tel qu'une unité CSU. Selon le cursus, la commande à taper est clock rate, mais, sur certains routeurs Cisco, il s'agit de clockrate. Les deux commandes entraînent la même configuration courante. Le deuxième point important est que les interfaces sont désactivées par défaut et qu'elles doivent être activées à l'aide de la commande no shutdown. La commande shutdown désactive les interfaces. Apprenez aux étudiants à vérifier quelles interfaces sont désactivées lors du dépannage des TP. Pour ce faire, ils doivent taper la commande show interface serial 0/0 ou la commande show run int serial 0/0 pour l'interface Serial 0/0.

33 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3

Copyright © 2004, Cisco Systems, Inc.

Posez les questions suivantes aux étudiants : • • • Quelle commande permet d'activer une interface ? Quelle commande permet de désactiver une interface ? Quelle commande entrer dans une interface à l'extrémité ETCD du câble ?

3.1.6 Modifications de la configuration
Pour vérifier les modifications, utilisez la commande show running-config. Cette commande affiche la configuration courante. Si les variables prévues n'apparaissent pas, vous pouvez corriger l'environnement à l'aide de l'une des opérations suivantes : • • • • Entrez la forme négative (no) d’une commande de configuration. Redémarrez le système et rechargez le fichier de configuration d'origine à partir de la mémoire NVRAM. Supprimez le fichier de la configuration de départ à l’aide de la commande erase startup-config. Redémarrez le routeur et passez en mode setup.

Pour enregistrer les variables de configuration dans le fichier de configuration de démarrage de la mémoire NVRAM, entrez la commande suivante à l’invite du mode privilégié : Router#copy running-config startup-config Faites comprendre aux étudiants que tout changement apporté à la configuration est immédiatement répercuté. Il s'agit de changements apportés à la configuration courante. Les étudiants doivent également réaliser que ces changements doivent être enregistrés dans la configuration de démarrage. Dans le cas contraire, ils seront perdus lors du redémarrage du routeur. Les étudiants doivent désactiver les interfaces durant la configuration et les réactiver une fois les modifications apportées. Posez les questions suivantes aux étudiants : • • • • Quelle commande supprime le fichier de configuration de la mémoire NVRAM ? Quelle commande supprime le fichier de configuration de la mémoire RAM ? Quelle commande copie la mémoire RAM dans la mémoire NVRAM ? Quelle commande copie la mémoire NVRAM dans la mémoire RAM ?

3.1.7 Configuration d’une interface Ethernet
Une interface Ethernet peut être configurée depuis la console ou par l’intermédiaire d’une session de terminal virtuel. Par défaut, les interfaces sont désactivées. La commande no shutdown permet de les activer. La commande shutdown permet, au contraire, de désactiver une interface en cas de besoin (maintenance ou dépannage). La commande
34 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3

Copyright © 2004, Cisco Systems, Inc.

suivante permet de configurer l'interface Serial 0/0. L'interface passe au niveau supérieur. Les deux extrémités du câble série doivent être configurées pour que l'interface reste au niveau supérieur : rt1(config)#interface serial 0/0 rt1(config-if)#ip address 192.168.0.1 255.255.255.0 rt1(config-if)#no shutdown 00:20:46: %LINK-3-UPDOWN: Interface Serial0/0, changed state to up 00:20:47: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0, changed state to up rt1(config-if)#

3.2 Finalisation de la configuration
TP obligatoires : TP facultatifs : 3.2.3, 3.2.5, 3.2.7 et 3.2.9 aucun toutes aucune

Sections de cours principales : Sections de cours facultatives :

Objectifs du cours : Configuration de fonctions d'administration supplémentaires sur un routeur Objectif de la certification : Configuration d’un routeur en vue de fonctionnalités d’administration supplémentaires Connaissances pratiques : aucune

3.2.1 Importance des normes de configuration
Cette section explique l'importance des normes de configuration. Les sujets suivants sont abordés : • • • • La configuration des descriptions d'interfaces La bannière du message du jour La configuration des tables d'hôtes La documentation et la configuration de sauvegarde

35 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3

Copyright © 2004, Cisco Systems, Inc.

Dans de nombreuses entreprises, soit les normes sont prises très au sérieux, soit elles sont inexistantes. Il est important, au sein d’une organisation, de développer des normes pour les fichiers de configuration. Cela permet de contrôler le nombre de fichiers de configuration à gérer, leur mode de stockage et leur emplacement de stockage. Les étudiants doivent comprendre qu'il est essentiel d'appliquer les normes dans les entreprises où celles-ci revêtent de l'importance. Dans les entreprises où les normes sont inexistantes, ils peuvent proposer d'en mettre en place pour donner de la valeur ajoutée aux produits. Il faut que les étudiants comprennent pourquoi les normes sont si importantes et ils doivent commencer à les appliquer dans les TP. Encouragez-les à créer des normes et à les appliquer. N'oubliez pas de simuler des environnements réels en cours et pendant les TP. Pour gérer un réseau, une norme de support centralisée est indispensable. La configuration, la sécurité, les performances et diverses autres questions doivent être gérées de façon adéquate pour que le réseau fonctionne sans heurts. La création de normes de cohérence permet de réduire la complexité des réseaux, les temps d’arrêt non planifiés et l’exposition à des événements susceptibles d'avoir un impact sur le réseau. Insistez sur un point : il doit y avoir une norme pour tout et chaque norme doit figurer par écrit dans la documentation et les procédures. La norme doit préciser la manière dont les fichiers de configuration seront nommés, celle dont les interfaces seront adressées et quelle description utiliser sur les interfaces. Les normes s'avèrent particulièrement utiles pour le dépannage. Expliquez aux étudiants que ce n'est pas toujours le même technicien qui dépanne les équipements du réseau. Si un premier intervenant n'a pas utilisé ou respecté les normes, l'analyse de la connexion ou de la configuration est entièrement à refaire par le deuxième technicien. Par exemple, si le routeur du siège social a toujours la plus petite adresse dans un sous-réseau configuré et que les bureaux distants utilisent l'adresse supérieure suivante, les adresses des interfaces ne poseront pas de problème. La description de l'interface doit fournir des informations sur la configuration, la connexion et l'utilisation de l'interface.

3.2.2 Descriptions d'interface
Il est indispensable d’utiliser une description d’interface afin d’identifier des informations importantes concernant, par exemple, un routeur, un numéro de circuit ou un segment de réseau spécifique. En se reportant à cette description, un utilisateur pourra se souvenir d’informations spécifiques sur l’interface, telles que le réseau qu’elle dessert. La description représente un commentaire sur l'interface. Insistez sur l'importance d'un type de description normalisé. Les étudiants utilisent des petits routeurs dans une petite topologie et ils disposent d'un accès physique aux routeurs. Étant donné que leur expérience s'arrête là, il leur est difficile de comprendre l'intérêt des descriptions d'interface. Demandez aux étudiants d'imaginer un environnement avec des centaines de routeurs et des milliers d'interfaces, ainsi que des routeurs à 1 000 km de distance. Dites-leur ensuite d'imaginer qu'un client d'une filiale n'arrive pas à se connecter au siège social. Demandez-leur alors comment ils peuvent vérifier si l'interface est connectée à la bonne filiale sans apporter le moindre changement à l'interface. Plusieurs bonnes réponses sont envisageables : demander au client, se reporter à la documentation et utiliser la commande show cdp neighbor. La

36 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3

Copyright © 2004, Cisco Systems, Inc.

meilleure réponse est la dernière. Il faut consulter la description de l'interface à l'aide de la commande show interface. Posez les questions suivantes aux étudiants : • • Quel élément de l'interface utiliser pour faire un commentaire ? Quel type d'information une description peut-elle comprendre ?

3.2.3 Configuration d'une description d’interface
Pour configurer une description d’interface, passez en mode configuration globale. À partir de ce mode, passez en mode d’interface, puis procédez comme suit : 1. Passez en mode de configuration globale au moyen de la commande configure terminal. 2. Entrez un mode d'interface spécifique, par exemple interface ethernet 0. 3. Entrez la commande description, suivie des informations à afficher. Par exemple, Réseau XYZ, Immeuble 10. 4. Quittez le mode d'interface et revenez au mode de configuration globale en appuyant sur les touches Ctrl-Z. Enregistrez en mémoire NVRAM les modifications de la configuration à l’aide de la commande copy running-config startup-config. Les étudiants doivent bien comprendre que chaque description correspond à une interface spécifique et que la description est entrée dans la configuration d'interface. Posez les questions suivantes aux étudiants : • • Quel mode de configuration permet d'entrer la description ? Quelles sont les commandes permettant d'ajouter une description à une interface ?

3.2.4 Bannières de connexion
Les étudiants doivent garder à l'esprit qu'une bannière de connexion est visible par tous. La bannière de connexion constitue un avertissement stipulant que les utilisateurs ne doivent pas tenter de se connecter à moins de n'y être autorisé. Un message de type « Système sécurisé, accès autorisé uniquement ! » indique aux visiteurs indésirables qu'ils ne sont pas les bienvenus. Comme son nom l’indique, une bannière de connexion s’affiche lors de la connexion et permet de transmettre un message destiné à tous les utilisateurs du routeur (par exemple, un arrêt imminent du système). Assurez-vous que les étudiants ont bien compris que ces bannières tiennent lieu d'avertissement et non d'invitation. Posez les questions suivantes aux étudiants :

37 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3

Copyright © 2004, Cisco Systems, Inc.

• • •

Qui peut voir une bannière de connexion ? Pouvez-vous donner un bon exemple de bannière de connexion ? Où s'affiche la bannière de connexion ?

3.2.5 Configuration du message du jour (MOTD)
Une bannière du message du jour (MOTD) peut être affichée sur tous les terminaux connectés. Les étudiants doivent passer en mode de configuration globale pour configurer une bannière. Ils utilisent ensuite la commande banner motd, suivie d’un espace et d’un séparateur, comme le signe dièse (#). Ensuite, ils ajoutent un message du jour (MOTD), suivi d’un espace et du même séparateur. Donnez aux étudiants les instructions suivantes pour afficher le message du jour : 1. Passez en mode de configuration globale au moyen de la commande configure terminal. 2. Entrez la commande banner motd # message du jour #. 3. Enregistrez les changements à l'aide de la commande copy running-config startup-config ou de la commande copy run start.

3.2.6 Résolutions de nom d'hôte
Les protocoles de type Telnet utilisent les noms d'hôtes afin d'identifier les équipements réseau ou hôtes. Les équipements réseau, notamment les routeurs, doivent pouvoir associer des noms d'hôtes aux adresses IP pour communiquer avec d'autres équipements IP. Un nom d’hôte peut être associé à chaque adresse IP unique. La plate-forme logicielle Cisco IOS conserve en mémoire cache les correspondances nom d’hôte-adresse de sorte que les commandes d’exécution puissent les utiliser. La résolution de nom d’hôte est le processus qu’utilise le système informatique pour associer un nom d’hôte à une adresse sur le réseau. Posez les questions suivantes aux étudiants : • • À quoi est associé un nom d'hôte ? Une adresse IP unique peut-elle être associée à un nom d'hôte unique ?

3.2.7 Configuration des tables d’hôtes
Il s'agit d'un processus très simple. Expliquez aux étudiants que les tables d'hôtes donnent la résolution d'hôte local.

3.2.8 Sauvegarde de la configuration et documentation
La configuration des équipements de réseau détermine le comportement du réseau. Les opérations suivantes permettent de gérer les configurations des équipements :

38 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3

Copyright © 2004, Cisco Systems, Inc.

• • •

Énumération et comparaison des fichiers de configuration sur les équipements Stockage des fichiers de configuration sur les serveurs de réseau Installations et mises à niveau de logiciels

Les fichiers de configuration doivent être stockés sous la forme de fichiers de sauvegarde. Ils peuvent être stockés sur un serveur réseau, sur un serveur TFTP ou encore sur un disque gardé en lieu sûr. Les fichiers de sauvegarde de configuration et la documentation doivent être mis en lieu sûr au cas où vous en auriez besoin ultérieurement. Par exemple, le fichier de configuration de démarrage d'un routeur peut être stocké, comme sauvegarde, à un autre emplacement, par exemple sur un serveur de réseau ou sur un serveur TFTP. Si le routeur connaît des défaillances, le fichier stocké est alors réinstallé sur le routeur. Cette opération réduit le temps d'arrêt du routeur. La gestion de la configuration est un aspect important de la gestion du réseau. Les sauvegardes des configurations doivent impérativement être tenues à jour et stockées dans plusieurs endroits. Vous devez les garder à disposition pour des opérations de maintenance ou de dépannage, mais les protéger d'un accès non autorisé. En effet, des pirates informatiques y trouveraient des informations très utiles sur l'infrastructure du réseau. Posez les questions suivantes aux étudiants : • • • À quoi servent la documentation et la sauvegarde de la configuration ? Où les fichiers de configuration peuvent-ils être stockés ? Comment réduire le temps d'arrêt d'un routeur ?

3.2.9 Création d'une sauvegarde des fichiers de configuration
Une copie actuelle de la configuration peut être stockée sur un serveur TFTP. Pour ce faire, vous pouvez utiliser la commande copy running-config tftp. Il est possible de configurer le routeur en chargeant le fichier de configuration stocké sur un des serveurs de réseau. La configuration du routeur peut également être enregistrée sur une disquette ou sur un disque dur en capturant le texte dans le routeur. Si vous devez à nouveau copier le fichier vers le routeur, il est possible d'utiliser un copier-coller. Posez les questions suivantes aux étudiants : • • Quelle commande permet de copier la RAM dans la NVRAM ? Quelle commande permet de copier la NVRAM dans la RAM ?

39 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3

Copyright © 2004, Cisco Systems, Inc.

Résumé du module 3
Avant de passer au module 4, les étudiants doivent être en mesure de réaliser une configuration de base de routeur, dans un temps limité et sans aide. La configuration de base comprend les noms d'hôte, les mots de passe, les interfaces et la possibilité de vérifier le travail accompli à l'aide des commandes show. Les options d’évaluation en ligne comprennent le questionnaire en ligne de fin de module, qui s’inscrit dans le cursus, ainsi que l’examen en ligne du module 3. Vous pouvez également prévoir des évaluations formatrices pendant que les étudiants travaillent sur les routeurs, pour contrôler l'exécution des travaux pratiques. Cette section résume les principaux points de la configuration d’un routeur. Le routeur comporte plusieurs modes d'exécution et de configuration : • • • • Le mode utilisateur Le mode privilégié Le mode de configuration globale Divers autres modes de configuration

L'interface de commande en ligne permet d'apporter des changements à la configuration, notamment : • • • • • Définir le nom d'hôte. Définir des mots de passe. Configurer les interfaces. Modifier les configurations. Afficher les configurations.

Les étudiants doivent avoir une bonne compréhension des points importants suivants : • • • • • Les normes de configuration sont des éléments importants du succès de toute organisation qui souhaite disposer d’un réseau efficace. Les descriptions d’interface peuvent comporter des informations importantes pour aider les administrateurs réseau à comprendre et dépanner leurs réseaux. Les bannières de connexion et les messages du jour fournissent des informations aux utilisateurs lorsqu’ils se connectent au routeur. Les résolutions de nom d’hôte traduisent les noms en adresses IP pour permettre au routeur de convertir rapidement les noms en adresses. La sauvegarde et la documentation de la configuration sont cruciales pour un fonctionnement correct du réseau.

40 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3

Copyright © 2004, Cisco Systems, Inc.

Module 4 : Informations sur les autres équipements
Présentation
Dans le module 4, les étudiants découvriront le protocole Cisco Discovery Protocol (CDP). Le protocole CDP est activé par défaut sur tous les équipements Cisco. Il permet aux équipements, tels que les routeurs Cisco, d'obtenir des informations sur les routeurs, commutateurs et ponts connectés directement. Le protocole CDP fonctionne au niveau de la couche 2 dans le modèle OSI, indépendamment de la couche 3, ce qui signifie que les équipements peuvent collecter des informations sur les autres équipements qui leur sont directement reliés, quels que soient les protocoles de couches réseau. Le premier chapitre explique comment le protocole CDP permet d'acquérir des informations sur les routeurs voisins. À ce stade, les étudiants savent comment utiliser les connexions série et Ethernet pour relier physiquement des routeurs. Ils doivent également savoir utiliser des programmes de type HyperTerminal et Telnet pour effectuer des opérations de configuration sur les routeurs. Rafraîchissez-leur la mémoire si nécessaire. Faites-leur préparer une configuration de TP type dans le cadre d'un contrôle de connaissances facultatif. Le deuxième chapitre présente aux étudiants la connexion Telnet et le protocole TCP/IP. Telnet est un utilitaire de connexion à distance qui permet aux administrateurs réseau d'effectuer des opérations de configuration et de gestion sur des routeurs et des commutateurs. Les étudiants apprendront à établir, à gérer et à clôturer des sessions Telnet avec des équipements distants. Ils doivent déjà être familiarisés avec l'installation et la configuration de base des routeurs. Ils doivent également posséder les compétences correspondantes et savoir connecter physiquement les équipements. Ils utiliseront les protocoles intégrés de la couche 3 à la couche 7 pour établir, tester, interrompre ou arrêter la connectivité aux équipements distants à partir de la console du routeur. Avertissement relatif au module 4 La plupart des étudiants n'ont pas conscience que CDP et Telnet constituent des outils de dépannage très puissants. À ce stade, vous devez proposer des informations supplémentaires aux étudiants qui ne maîtrisent pas parfaitement le module 3. Couvrez ce module de la manière la plus exhaustive possible. Beaucoup des modules à venir sont riches en TP et prennent beaucoup de temps. À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes : • • • • • Activer et désactiver le protocole CDP. Utiliser la commande show cdp neighbors. Déterminer quels équipements voisins sont connectés à quelles interfaces locales. Utiliser le protocole CDP pour collecter des informations sur les adresses réseau des équipements voisins. Établir une connexion Telnet.

41 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4

Copyright © 2004, Cisco Systems, Inc.

• • • • •

Vérifier une connexion Telnet. Déconnecter d'une session Telnet. Interrompre une session Telnet. Exécuter des tests de connectivité alternative. Dépanner les connexions de terminal à distance.

42 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4

Copyright © 2004, Cisco Systems, Inc.

4.1 Découverte et connexion aux équipements voisins
TP obligatoires : TP facultatifs : 4.1.4 et 4.1.6 aucun toutes aucune

Sections de cours principales : Sections de cours facultatives :

Objectifs du cours : Découverte et analyse du voisinage réseau depuis le routeur via la fonctionnalité de couche liaison de données intégrée Connaissances pratiques : aucune

4.1.1 Introduction au protocole CDP
CDP est un protocole propriétaire de Cisco utilisé pour la documentation réseau et le dépannage de la couche 2. Il permet de détecter des informations sur les plates-formes et les protocoles utilisés par les équipements voisins. Il est activé par défaut sur les équipements Cisco et requiert tous les médias nécessaires à l'activation SNAP (Subnetwork Address Protocol). La plupart des médias sont activés pour le protocole SNAP. Au cours du processus de démarrage, chaque équipement Cisco envoie des annonces CDP à une adresse multicast pour collecter les informations des équipements voisins. Ces annonces sont répétées périodiquement pour que les informations collectées restent à jour. Elles sont également utilisées par les équipements récepteurs pour obtenir des informations sur l'expéditeur. Les données CDP sont dynamiques. Elles sont mises à jour en permanence via des annonces périodiques. Les équipements de rapport confèrent aux données une valeur TTL (durée de vie). Le protocole CDP opère au niveau de la couche 2. Il est indépendant des couches supérieures. Examinez la figure 1 avec les étudiants. CDP permet à chaque équipement Cisco de collecter des informations auprès des équipements voisins, quels que soient les protocoles utilisés par ces équipements au niveau de la couche 3. Discutez des caractéristiques suivantes du protocole CDP : • • • • Le protocole CDP fonctionne sur tous les équipements Cisco, notamment les routeurs, les commutateurs et les ponts. CDP est un protocole propriétaire de Cisco. CDP ne dépend pas des couches supérieures. Les informations CDP s'échangent uniquement entre les équipements voisins directement connectés.

Il se peut que les étudiants ne connaissent pas bien la diffusion multicast. Dans ce cas, vous devez prendre le temps de la leur expliquer à ce stade. Le lien suivant contient des informations sur la mise en œuvre de la diffusion multicast IP de Cisco. http://www.cisco.com/warp/public/732/Tech/multicast
43 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4 Copyright © 2004, Cisco Systems, Inc.

4.1.2 Informations obtenues avec CDP
Le protocole CDP permet de collecter des informations sur des équipements connectés directement. Les types de données collectées sont appelés TLV (Type Length Value). Cette section comprend un tableau définissant chaque TLV. Certains types d'informations correspondent uniquement au protocole CDPv2. Si tel est le cas, le tableau l'indique. TLV Device-ID TLV Définition Identifie le nom de l'équipement sous la forme d'une chaîne de caractères. Contient la liste des adresses réseau des équipements émetteurs et récepteurs. Identifie le port sur lequel le paquet de données CDP est envoyé. Décrit les capacités fonctionnelles d'un équipement sous la forme d'un type d'équipement, par exemple, un commutateur. Contient des informations sur la version du logiciel exécutée sur l'équipement. Décrit le nom de la plate-forme matérielle de l'équipement. Contient la liste des préfixes réseau auxquels l'équipement émetteur peut transmettre les paquets IP. Ces informations apparaissent sous la forme d'un protocole d'interface et d'un numéro de port, par exemple Eth 0/1. Annonce la chaîne de noms de domaines VTP configurés d'un réseau et permet aux opérateurs réseau de vérifier la configuration des domaines VTP sur des nœuds adjacents du réseau. Indique les VLAN susceptibles de transporter des paquets non marqués sur chaque interface et est mis en œuvre uniquement sur les interfaces prenant en charge le protocole IEEE 802.1Q. Indique la configuration duplex d'état d'une interface de broadcast CDP et permet aux administrateurs réseau de diagnostiquer les problèmes de connectivité entre des équipements réseau adjacents.

Address TLV

Port-ID TLV

Capabilities TLV

Version TLV

Platform TLV

IP Network Prefix TLV CDPv2

VTP Management Domain TLV CDPv2

Native VLAN TLV CDPv2

Full or Half Duplex TLV

44 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4

Copyright © 2004, Cisco Systems, Inc.

La commande show cdp neighbors affiche les informations CDP collectées par un équipement sur les équipements voisins. Elle peut être émise depuis une console connectée à un équipement réseau Cisco. Montrez aux étudiants comment utiliser les commandes show cdp neighbors et show cdp neighbors detail. Faites-leur remarquer que la plupart des informations décrites dans le tableau ne sont accessibles que s'ils utilisent l'option detail. Cette variante de la commande sera abordée dans des objets informatifs réutilisables ultérieurs. Certaines informations ne s'affichent qu'avec le protocole CDPv2, mis en œuvre sur la plate-forme logicielle IOS version 12.0(3)T. Montrez aux étudiants comment la commande show cdp neighbors et ses variantes peuvent être envoyées depuis la console à un routeur connecté à un autre routeur, ou à un commutateur, pour qu'ils en voient le fonctionnement. La commande show cdp neighbors permet aux étudiants d'effectuer les activités en ligne Flash associées.

4.1.3 Mise en oeuvre, surveillance et maintenance du protocole CDP
Le protocole CDP est mis en œuvre par défaut sur toutes les interfaces qui le prennent en charge. Le tableau suivant répertorie les variantes des commandes CDP et leur fonction. Ces commandes doivent être utilisées en mode privilégié. Le tableau se trouve dans cette section du cursus. Bien que le cursus ne le mentionne pas, de nombreuses commandes peuvent être exécutées en mode utilisateur. Certaines commandes de configuration sont effectuées en mode de configuration globale alors que d'autres nécessitent d'utiliser le mode de configuration d'interface. Présentez les commandes cdp enable et cdp run aux étudiants. La commande cdp enable est une commande de configuration d'interface qui active le protocole CDP sur une interface spécifique. La commande cdp run est une commande de configuration globale qui active le protocole CDP sur un équipement Cisco. Les étudiants doivent également savoir utiliser la forme inverse no de ces commandes. Montrez l'utilisation des commandes une fois que toute la classe a passé en revue le tableau. Commande cdp enable cdp advertise-v2 clear cdp counters show cdp Objectif Active CDP sur une interface. Active CDP Version-2 sur une interface. Remet à zéro les compteurs de trafic. Indique l’intervalle entre les transmissions des annonces CDP, la durée de validité d’une annonce CDP pour un port donné (en secondes) et la version de l’annonce.

45 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4

Copyright © 2004, Cisco Systems, Inc.

show cdp entry entry-name [protocole|version] show cdp interface [numéro] show cdp neighbors [numéro] [détails] [6]

Affiche les informations relatives à un équipement voisin spécifique, informations qui peuvent se limiter à la version ou au protocole utilisé. Affiche les informations relatives aux interfaces sur lesquelles le protocole CDP est activé. Indique le type et le nom de l’équipement détecté, le numéro et le type de l’interface locale (port), la durée de validité de l’annonce CDP pour le port (en secondes), le numéro de produit de l’équipement et l’ID du port. Le mot-clé « detail » permet d’afficher des informations sur l’ID du VLAN natif, le mode duplex et le nom de domaine VTP associé aux unités voisines.

4.1.4 Création d’un schéma de réseau de l’environnement
Le protocole CDP utilise des annonces pour collecter des informations sur les équipements voisins. Sa limite réside dans le fait qu'il ne peut agir qu'avec les équipements directement connectés. La commande telnet peut être utilisée avec les commandes cdp pour créer un schéma du réseau. Pour ce faire, un administrateur réseau se connecte à la console pour accéder à un routeur et utiliser la commande telnet pour passer d'un routeur à un autre. Si l'expérience des étudiants dans l'utilisation de Telnet pour se déplacer d'un équipement à un autre est limitée, ou inexistante, vous devez présenter, ou réviser, ce concept avec eux. En effet, s'ils ne maîtrisent pas cette fonction, ils auront probablement des difficultés à comprendre la procédure décrite dans cet objet informatif réutilisable. Faites une démonstration si nécessaire. Reportez-vous à la figure pour montrer aux étudiants comment telnet permet de créer un schéma du réseau. Offrez-leur la possibilité de mettre en pratique cette commande. Apprenez-leur également à réaliser un schéma de leur configuration de routeurs ou d'une configuration créée par un autre groupe.

4.1.5 Désactivation du protocole CDP
Même si le protocole CDP est activé par défaut sur tous les équipements Cisco, il s'avère parfois nécessaire de le désactiver. Cette section contient trois de ces situations : • • Lorsque la bande passante d'une connexion spécifique est inappropriée, vous pouvez désactiver le protocole CDP pour conserver de la bande passante. Étant donné que le protocole CDP est un équipement Cisco propriétaire, s'il n'existe qu'un seul équipement Cisco sur un segment du réseau, il n'y a alors pas d'équipement avec lequel il peut partager des informations. Si un équipement est connecté à un autre réseau, par exemple, celui d'un FAI, vous pouvez désactiver le protocole CDP pour des questions de sécurité. Ainsi, l'équipement ne pourra pas fournir des informations le concernant à des équipements externes.

46 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4

Copyright © 2004, Cisco Systems, Inc.

Vous pouvez désactiver le protocole CDP à deux niveaux : • En mode de configuration globale, utilisez la commande no cdp run afin de désactiver le protocole CDP pour l'équipement entier. Choisissez cette méthode lorsqu'un seul périphérique Cisco est présent et que le protocole CDP n'a aucun but sur ce segment de réseau. Le protocole CDP peut être désactivé pour une interface spécifique. Pour effectuer cette tâche, l'administrateur réseau doit être en mode d'interface. La commande est no cdp enable ou no cdp advertise-v2, en fonction de la version du protocole CDP.

Pour déterminer si le protocole CDP est activé sur une interface, entrez la commande show cdp interface en mode utilisateur ou privilégié. Les figures illustrent l'utilisation de ces commandes. Assurez-vous que les étudiants ont bien compris que le protocole CDP est activé par défaut sur toutes les interfaces. Montrez-leur comment désactiver CDP au niveau de l'interface et globalement. Laissez les étudiants entrer ces commandes sur leur propre configuration de TP, mais assurez-vous qu'ils activent le protocole CDP lorsqu'ils ont terminé.

4.1.6 Dépannage du protocole CDP
Le protocole CDP ne requiert aucune configuration. Toutefois, il peut arriver que certaines des commandes suivantes vous soient utiles dans le processus de dépannage. Un des problèmes fréquemment rencontrés est celui des équipements dotés de versions différentes du protocole CDP. La commande show cdp neighbor indique s'il existe ou non un équipement dans le cache des équipements voisins CDP et si un équipement utilise la version 2 du protocole CDP.

47 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4

Copyright © 2004, Cisco Systems, Inc.

Commande
clear cdp table clear cdp counters show cdp traffic

Objectif
Supprime les informations relatives aux équipements voisins de la table CDP. Remet à zéro les compteurs de trafic. Affiche les compteurs CDP, notamment le nombre de paquets envoyés et reçus, ainsi que les erreurs de somme de contrôle. Affiche les informations relatives aux types de débogage activés sur le routeur. Affiche les informations CDP sur les unités voisines. Affiche les événements CDP. Affiche les informations IP CDP. Affiche les informations sur les paquets CDP. Indique la fréquence d’envoi de mises à jour CDP par la plate-forme logicielle Cisco IOS. Indique le délai de conservation à envoyer dans le paquet de mises à jour CDP. Affiche des informations CDP globales, notamment sur les compteurs et les délais de conservation.

show debugging debug cdp adjacency debug cdp events debug cdp ip debug cdp packets cdp timers cdp holdtime show cdp

Passez en revue les points clés suivants : • • • • • CDP est un protocole propriétaire de Cisco. CDP fonctionne sur tout média activé pour SNAP. CDP fonctionne au niveau de la couche 2 et est indépendant des couches supérieures. CDP est utilisé sur tous les équipements Cisco, notamment les routeurs, les commutateurs et les ponts. CDP utilise des annonces périodiques pour obtenir ou mettre à jour les informations relatives aux équipements reliés directement.

Invitez les étudiants à effectuer les TP sur les équipements voisins CDP.

Liens Web http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/fun_r/frprt3/frd3001b .htm

48 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4

Copyright © 2004, Cisco Systems, Inc.

4.2 Obtention d’informations sur les équipements distants
TP obligatoires : TP facultatifs : 4.2.2, 4.2.3, 4.2.5a, 4.2.5b et 4.2.6 aucun toutes aucune

Sections de cours principales : Sections de cours facultatives :

Objectifs du cours : Mise en œuvre d'un dépannage LAN simple Objectif de la certification : Dépannage d'un équipement faisant partie d'un réseau en fonctionnement Connaissances pratiques : aucune

4.2.1 Telnet
Telnet offre aux administrateurs réseau la possibilité de se connecter à distance. Il fait partie de la suite du protocole TCP/IP qui opère au niveau de la couche application du modèle OSI et de la couche application du modèle TCP/IP. Le service Telnet, dans les équipements Cisco, fonctionne comme un utilitaire de terminal virtuel. Il permet aux administrateurs d'envoyer des commandes IOS lorsqu'ils ne sont pas directement connectés à l'équipement. Telnet consomme une session vty sur le routeur lorsque vous l'utilisez. Rappelez aux étudiants que les lignes vty de 0 à 4 peuvent être configurées avec le routeur. Étant donné que Telnet est une connexion vty, un routeur peut prendre en charge plusieurs connexions Telnet simultanées. Telnet constitue également un outil de dépannage. L'établissement d'une connexion Telnet confirme la connectivité et la fonctionnalité de la couche application. La commande ping confirme uniquement la connectivité de la couche 3.

4.2.2 Établissement et vérification d’une connexion Telnet
Depuis la console du routeur, Telnet permet de se connecter à des équipements distants. L'administrateur entre le nom d'un routeur ou l'adresse IP d'une interface pour établir une connexion Telnet. Il est possible d'utiliser les commandes suivantes : Router>131.108.100.152 Router>paris Router>connect paris Router>telnet paris La figure comprend une explication des connexions Telnet. L'exemple illustre comment se connecter, via la console, à un routeur directement connecté, puis établir une connexion Telnet avec d'autres équipements du réseau. Vous pouvez également utiliser Telnet pour connecter un PC à un routeur, ou à d'autres équipements réseau, via une connexion réseau plutôt qu'à l'aide d'un câble de console direct. Les étudiants ne réalisent peut-être pas que Telnet est très répandu. En effet, il n'est pas utilisé seulement dans un équipement réseau pour la connexion à d'autres équipements du
49 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4

Copyright © 2004, Cisco Systems, Inc.

réseau. Par exemple, Telnet peut être utilisé depuis l'invite de commande dans Microsoft Windows ou pour la connexion avec d'autres PC, serveurs ou équipements. Montrez aux étudiants plusieurs commandes de connexion telnet.

4.2.3 Déconnexion et interruption de sessions Telnet
Il peut arriver que les administrateurs réseau aient besoin d'établir plusieurs sessions Telnet. Dans ce cas, le raccourci Ctrl-Maj-6, puis la touche X permettent d'interrompre une session Telnet en cours. La fonction d'interruption permet d'établir de nouvelles sessions Telnet vers un autre équipement. La commande show sessions affiche la liste numérotée des sessions Telnet en cours, comme dans l'exemple suivant : Conn Host 1 lab-a * 2 lab-e Address 192.168.10.1 192.168.10.1 Byte Idle Conn Name 0 0 lab-a 0 0 lab-e

Pour connaître le récapitulatif d'une connexion, sélectionnez le chiffre qui lui correspond. La commande disconnect permet de terminer une session Telnet spécifique. La procédure de déconnexion d’une session Telnet est la suivante : • • • Entrez la commande disconnect. À la suite de la commande, entrez le nom ou l’adresse IP du routeur. Exemple : Denver> disconnect paris

Pour interrompre une session Telnet, procédez comme suit : • • Appuyez sur les touches Ctrl-Maj-6, puis tapez la lettre X. Entrez le nom du routeur ou l'adresse IP de la connexion suivante.

Les étudiants pensent souvent que la séquence Ctrl-Maj-6, puis X, met fin à une session Telnet. Ils doivent comprendre qu'elle ne fait qu'interrompre la session. Ils doivent également apprendre à la relancer et à y mettre fin.

4.2.4 Utilisation avancée de Telnet
Un utilisateur peut ouvrir plusieurs sessions Telnet simultanément. Il est possible de définir la limite du nombre de sessions. L'utilisateur peut basculer d'une session à l'autre à l'aide de la séquence de touches Ctrl-Maj-6, puis X. Pour relancer une session Telnet, il suffit d'utiliser la commande resume, ainsi que l'ID de la session. L'ID de connexion de toutes les sessions Telnet ouvertes est obtenu à l'aide de la commande show sessions. Commande Ctrl-Maj-6, puis X resume Objectif Quitte la session actuelle et revient à l’invite EXEC. Rétablit la connexion.

50 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4

Copyright © 2004, Cisco Systems, Inc.

La commande resume [numéro de session] permet de rétablir une session Telnet. Vous pouvez également entrer l'ID de processus d'une session pour la rétablir. Le résultat de la commande show sessions est le suivant : Stanly_Lab#show sessions Conn Host Address 1 lab-b 192.168.10.1 2 lab-b 192.168.10.1 * 3 lab-e 192.168.10.1 Byte Idle 4 5 0 0 0 0 Conn Name lab-b lab-b lab-e

4.2.5 Tests de connectivité alternative
La connectivité peut être testée avec plusieurs autres commandes, telles que ping, traceroute et show ip route. La commande ping utilise le protocole ICMP pour envoyer une requête d'écho vers une destination, puis attend une réponse d'écho en provenance de cette destination. Il s'agit d'un bon test pour la connectivité, la fiabilité et le délai de base. Ce test peut être exécuté en mode utilisateur ou en mode privilégié. Une requête ping qui a fonctionné est signalée par un point d'exclamation (!). Un point (.) indique que la requête ping a dépassé le délai d'attente. La commande traceroute permet d'afficher le chemin emprunté par les paquets pour atteindre une destination spécifique. Il s'agit d'un excellent test pour identifier où les paquets ont été laissés sur le réseau. Un astérisque (*) indique que le délai d'attente de la sonde a été dépassé. L'utilitaire Traceroute continue jusqu'au prochain routeur sur un chemin, jusqu'à dépassement du délai d'attente ou interruption par la séquence Ctrl-Maj-6. L'objectif de la commande traceroute est d'enregistrer la source de chaque message ICMP de temps dépassé, afin de fournir une trace du chemin du paquet pour atteindre sa destination. L'équipement exécutant la commande traceroute envoie une séquence de datagrammes UDP (User Datagram Protocol), chacun avec une valeur TTL (Time-To-Live) incrémentant, à une adresse de port non valide (par défaut 33434) à l'hôte distant. Tout d'abord, trois datagrammes sont envoyés, et, pour chacun, la valeur du champ TTL est définie sur 1. Cette valeur entraîne le dépassement du délai d'attente du datagramme dès qu'il atteint le premier routeur sur son chemin. Ce routeur répond ensuite en envoyant un message ICMP de dépassement du délai indiquant que le datagramme a expiré. Trois autres messages UDP sont ensuite envoyés, avec cette fois une valeur de durée de vie définie sur 2. Par conséquent, le deuxième routeur sur le chemin, vers la destination, renvoie des messages ICMP de dépassement du délai. Ce processus continue jusqu'à ce que les paquets atteignent leur destination et que le système d'origine de la commande traceroute ait reçu les messages ICMP de dépassement de délai de chaque routeur sur le chemin. Étant donné que ces datagrammes tentent d'accéder à un port non valide (par défaut 33434) à l'hôte de destination, l'hôte répond par des messages ICMP de port inaccessible. Cet événement indique au programme traceroute qu'il est terminé. La commande show ip route permet d'identifier les routes affichées dans la table de routage. Il s'agit de routes vers des réseaux directement connectés, de réseaux avec des routes statiques ou de réseaux appris via un protocole de routage.

51 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4

Copyright © 2004, Cisco Systems, Inc.

En raison de nombreuses configurations de sécurité réparties sur le réseau mondial Internet, il peut arriver que les commandes ping et traceroute ne fonctionnent pas pour tester la connectivité, via les équipements de réseau qui ne sont pas sous votre contrôle. Un grand nombre de pare-feu et de listes d'accès n'autorisent plus le trafic ICMP. La procédure d’utilisation de la commande ping est la suivante : • • ping Adresse IP ou nom de destination Appuyez sur Entrée.

La procédure d’utilisation de la commande traceroute est la suivante : • • traceroute Adresse IP ou nom de destination Appuyez sur Entrée.

Montrez aux étudiants un exemple de requête ping qui fonctionne. LAB-B#ping lab-c Type escape sequence to abort. Sending 5, 100-byte ICMP Echoes to 199.6.13.2, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/35/36 ms Montrez aux étudiants un exemple de requête ping qui ne fonctionne pas. LAB-D#ping lab-c Type escape sequence to abort. Sending 5, 100-byte ICMP Echoes to 199.6.13.2, timeout is 2 seconds: ..... Success rate is 0 percent (0/5) Montrez aux étudiants un exemple de requête traceroute qui fonctionne. LAB-A#traceroute lab-e Type escape sequence to abort. Tracing the route to LAB-E (210.93.105.2) 1 2 3 4 LAB-B LAB-C LAB-D LAB-E (201.100.11.2) 32 msec 24 msec 24 msec (199.6.13.2) 32 msec 52 msec 40 msec (204.204.7.2) 64 msec 64 msec 64 msec (210.93.105.2) 60 msec * 64 msec

Montrez aux étudiants un exemple de requête traceroute qui ne fonctionne pas. LAB-A#traceroute lab-e Type escape sequence to abort. Tracing the route to LAB-D (204.204.7.2) 1 LAB-B (201.100.11.2) 36 msec 28 msec 24 msec 2 LAB-C (199.6.13.2) 36 msec 44 msec 40 msec
52 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4

Copyright © 2004, Cisco Systems, Inc.

3 LAB-C (199.6.13.2) !H * !H Affichez une table de routage. LAB-C#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B – BGP, D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area, E1 - OSPF external type 1, E2 - OSPF external type 2, E – EGP, i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default, U - per-user static route Gateway of last resort is not set C C R R R C R R 204.204.7.0/24 is directly connected, Serial0 223.8.151.0/24 is directly connected, Ethernet0 201.100.11.0/24 [120/1] via 199.6.13.1, 00:00:06, Serial1 219.17.100.0/24 [120/1] via 199.6.13.1, 00:00:06, Serial1 192.5.5.0/24 [120/2] via 199.6.13.1, 00:00:06, Serial1 199.6.13.0/24 is directly connected, Serial1 205.7.5.0/24 [120/2] via 199.6.13.1, 00:00:06, Serial1 210.93.105.0/24 [120/1] via 204.204.7.2, 00:00:07, Serial0

4.2.6 Résolution des problèmes d’adressage IP
Les questions d’adressage sont les problèmes les plus fréquents sur les réseaux IP. Trois commandes permettent de résoudre ces problèmes : • • telnet : vérifie le logiciel de la couche application entre l’origine et la destination. Il s’agit du mécanisme de test le plus complet qui soit. ping : utilise le protocole ICMP pour vérifier la connexion matérielle et l’adresse IP au niveau de la couche réseau. Il s’agit d’un mécanisme de test des plus élémentaires. traceroute : permet de détecter les pannes entre les stations d’origine et les stations de destination. Traceroute utilise les valeurs TTL (durée de vie) pour générer des messages à partir de chaque routeur utilisé sur le chemin.

Le dépannage est l'une des compétences les plus importantes d'un collaborateur réseau. La plupart du temps passé sur le lieu de travail y est consacré. Les étudiants doivent saisir toute occasion de développer ces compétences. Aidez-les à apprendre le processus logique, ce qu'ils doivent rechercher et les outils à utiliser. Utilisez toujours le modèle OSI pour expliquer le dépannage des couches 1 à 7. Pour que les étudiants maîtrisent la résolution des problèmes, celle-ci doit faire partie intégrante des TP. Chaque TP doit inclure une session de dépannage. Ceci pourrait faire l'objet d'une discussion sur les problèmes rencontrés dans les TP ou sur ceux que vous pouvez ajouter sur le réseau étudiant.

53 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4

Copyright © 2004, Cisco Systems, Inc.

Résumé du module 4
Les étudiants doivent maîtriser le protocole CDP et les commandes de dépannage réseau avant de passer au module 5. Les options d’évaluation en ligne comprennent le questionnaire en ligne de fin de module, qui s’inscrit dans le cursus, ainsi que l’examen en ligne du module 4. Les étudiants doivent connaître parfaitement les équipements qui se trouvent dans la salle où ils travaillent. S'ils ont besoin de comprendre comment les équipements sont connectés, ils peuvent les observer. Vous pouvez également procéder à une évaluation en plaçant plusieurs routeurs configurés et interconnectés dans une boîte fermée par de l'adhésif avec un câble de port console et un cordon d'alimentation qui en sortent. Marquez sur la boîte le nom d'une ville distante. Demandez ensuite aux étudiants de définir une carte topologique de l'interréseau de cette ville. Les étudiants doivent avoir une bonne compréhension des points importants suivants : • • • • • • • • • • L'activation et la désactivation du protocole CDP. L'utilisation de la commande show cdp neighbors. L'identification des équipements voisins et des interfaces locales auxquels ils sont connectés. L'utilisation du protocole CDP pour collecter des informations sur les adresses réseau des équipements voisins. L'établissement d'une connexion Telnet. La vérification d'une connexion Telnet. La déconnexion d'une session Telnet. L'interruption d'une session Telnet. L'exécution de tests de connectivité alternative. Le dépannage des connexions de terminal à distance.

54 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4

Copyright © 2004, Cisco Systems, Inc.

Module 5 : Gestion de la plate-forme logicielle Cisco IOS
Présentation
Lors de l’enseignement du module 5, soulignez l’importance de la séquence d’amorçage d’un routeur. Cette séquence vérifie le bon fonctionnement du matériel du routeur et identifie le fichier de configuration et l’IOS appropriés. Elle indique également l’emplacement de chacun de ces éléments. Pour pouvoir configurer et utiliser correctement tous les routeurs Cisco, il convient de comprendre ce processus. Avant de commencer le module 5, les étudiants doivent être en mesure d’identifier le rôle et le fonctionnement de l'IOS, d’utiliser la commande show version et de résoudre les problèmes de connectivité de base. Dans cette section, les étudiants découvriront le système de fichiers Cisco IOS et apprendront à utiliser diverses sources IOS. Ils apprendront également à utiliser les commandes permettant de charger l’IOS sur un routeur, de mettre à jour les fichiers de sauvegarde, ainsi que de mettre à niveau l’IOS. Avertissement relatif au module 5 Assurez-vous que les étudiants ont bien compris comment copier et coller des configurations sur un routeur. Vérifiez aussi qu’ils ont bien saisi l’importance de la gestion des configurations, en particulier des sauvegardes. À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes : • • • • • • • • • • • Identifier les étapes de la séquence d’amorçage d’un routeur. Décrire comment un équipement Cisco localise et charge l’IOS. Utiliser la commande boot system. Identifier les valeurs du registre de configuration. Décrire les fichiers utilisés par l’IOS et leurs fonctions. Répertorier l’emplacement des différents types de fichiers sur le routeur. Décrire les différentes parties du nom IOS. Enregistrer et restaurer les fichiers de configuration à l’aide de TFTP et par copiercoller. Charger une image IOS à l’aide de TFTP. Charger une image IOS à l’aide de XModem. Vérifier le système de fichiers à l'aide des commandes show.

55 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5

Copyright © 2004, Cisco Systems, Inc.

5.1 Séquence de démarrage d’un routeur et vérification
TP obligatoires : TP facultatifs :
5.1.3 et 5.1.5

aucun toutes aucune

Sections de cours principales : Sections de cours facultatives :

Objectifs du cours : Identification des étapes de la séquence d’amorçage d’un routeur et démonstration de la modification de cette séquence par les commandes configurationregister et boot system Objectif de la certification : Description des composants d’équipements réseau, Connaissances pratiques : aucune

5.1.1 Étapes de la séquence d'amorçage à la mise sous tension du routeur
La séquence d’amorçage du routeur a pour but de vérifier le fonctionnement du matériel et de charger l'IOS et le fichier configuration appropriés. Au démarrage, le routeur doit suivre un certain nombre d'étapes prédéfinies : • À sa mise sous tension, le routeur exécute le test automatique de mise sous tension (POST). Ces diagnostics sont stockés dans la mémoire ROM et vérifient le bon fonctionnement du matériel du routeur. Si le test aboutit, le chargeur de bootstrap s'exécute à partir de la mémoire ROM. Le bootstrap indique essentiellement un point de départ en mémoire qui charge d’autres instructions. Le routeur est alors prêt à charger le système d’exploitation, à savoir Cisco IOS. L’IOS est stocké en mémoire flash, sur le serveur TFTP ou en mémoire ROM. Le champ d’amorçage du registre de configuration indique l’emplacement de l’image IOS. Lorsque le système d’exploitation est chargé et opérationnel, le fichier de configuration est chargé et interprété à partir de la mémoire NVRAM. Si la mémoire NVRAM ne contient aucun fichier de configuration, le routeur invite l’utilisateur à utiliser un menu d’installation interactif (setup).

Passez en revue, avec les étudiants, la figure présentée dans cette section. Elle illustre parfaitement les différents aspects du processus d’amorçage. Chaque étudiant doit être capable de reproduire cette figure de mémoire. Supprimez la configuration de la mémoire NVRAM pour démontrer le processus de vérification d’un serveur TFTP, puis ouvrez le menu d’installation. Montrez comment quitter le menu d’installation interactif (setup) à l’aide de la commande Ctrl-C.

56 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5

Copyright © 2004, Cisco Systems, Inc.

5.1.2 Comment un équipement Cisco localise et charge l’IOS
Le routeur peut charger l’IOS à partir de différents emplacements spécifiés par l’opérateur. Les commandes boot system peuvent être utilisées afin d'identifier une séquence d’emplacements de secours pour rechercher l’IOS. Il est important de comprendre que ces commandes boot system doivent être enregistrées en mémoire NVRAM pour qu'elles puissent être exécutées au démarrage suivant. Si la mémoire NVRAM ne contient aucune commande boot system, le routeur utilise la séquence de recherche par défaut, soit : la mémoire flash, le serveur TFTP et enfin la mémoire ROM de secours par défaut. Examinez, avec les étudiants, la figure présentée dans cette section afin d’expliquer le processus de chargement de l’IOS. Assurez-vous qu'ils comprennent bien que des problèmes réseau peuvent affecter le processus, au moment du chargement de l’IOS à partir d’un serveur TFTP. Expliquez que l’IOS chargé à partir de la mémoire ROM n’est autre qu’un sousensemble de l’IOS chargé à partir de la mémoire flash. La figure est incomplète car elle ne mentionne pas la mémoire ROM.

5.1.3 Utilisation de la commande boot system
La commande boot system peut être utilisée pour spécifier l’emplacement et la séquence de recherche de l’IOS par le routeur. Une fois la commande boot system enregistrée dans la configuration d’amorçage en mémoire NVRAM, elle sera utilisée au démarrage suivant pour rechercher l'IOS. Lorsque l’IOS est chargé depuis la mémoire flash, il est localisé localement. Le processus prévient ainsi de tout problème réseau susceptible d’être lié au serveur TFTP. L’IOS est chargé à partir d’un serveur TFTP si la mémoire flash a été endommagée. Lorsque l’IOS n’est ni chargé à partir de la mémoire flash ni du serveur TFTP, un sous-ensemble de l’IOS est chargé à partir de la mémoire ROM. Assurez-vous que les étudiants comprennent que l’IOS chargé à partir de la mémoire ROM n’est qu’un sous-ensemble de Cisco IOS et qu'il peut s'agir d'une version antérieure. Utilisez la commande boot system pour spécifier une séquence de secours et l’enregistrer en mémoire NVRAM. Redémarrez le routeur et laissez les étudiants vérifier les emplacements du système d’amorçage au cours du démarrage suivant. Expliquez pourquoi il est important d’enregistrer les commandes boot system en mémoire NVRAM.

5.1.4 Registre de configuration
Le registre de configuration est un registre de 16 bits contenant la valeur du champ d’amorçage dans les quatre derniers bits. Il est possible de modifier ce champ d’amorçage à l’aide de la commande config-register et de le vérifier à l’aide de la commande show version. Les bits les moins significatifs indiquent l’emplacement à partir duquel sera amorcé le routeur. La valeur 0 entraînera l’amorçage du routeur en mode moniteur ROM. La valeur 1 entraînera l’amorçage du routeur à partir de la mémoire ROM et les valeurs de 2 à F entraîneront l’utilisation de la commande boot system en mémoire NVRAM.

57 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5

Copyright © 2004, Cisco Systems, Inc.

Valeur des 4 derniers bits du registre de configuration 0x0 0x1 0x2 à 0xF

Emplacement à partir duquel sera amorcé le routeur Mode moniteur ROM, amorçage manuel Mémoire ROM, automatique La mémoire NVRAM

Pour plus d’informations, visitez le site Web suivant : http://www.cisco.com/en/US/products/sw/iosswrel/ps1828/products_command_reference_cha pter09186a00800ca506.html

5.1.5 Dépannage d’une panne d’amorçage de l’IOS
Pour pouvoir dépanner les erreurs d’amorçage, les étudiants doivent connaître la séquence d’amorçage et le registre de configuration. Si le routeur ne démarre pas correctement, la commande show version peut être utilisée pour identifier la valeur du registre de configuration. Le champ d’amorçage indique l’emplacement d'amorçage du routeur et la commande config-register permet d’apporter les modifications nécessaires. Plusieurs causes peuvent être à l’origine du mauvais amorçage de l’IOS du routeur : • • • • Instruction boot system dans le fichier de configuration Valeur incorrecte du registre de configuration Image flash corrompue Panne matérielle

Indiquez aux étudiants de taper la commande show version pour vérifier la valeur du registre de configuration. Le mauvais amorçage d’un routeur est souvent dû à une erreur du registre de configuration. Pour comprendre l’impact de la séquence d’amorçage et du registre de configuration sur le routage, les étudiants doivent réaliser les TP. Veillez à ce que chaque étudiant soit en mesure d'effectuer et d'expliquer les TP. Lorsque tous ont été terminés, discutez des résultats et de l'objectif de ces TP. Invitez les étudiants à vérifier régulièrement la valeur du registre de configuration. De temps à autre, modifiez les valeurs du registre de configuration et demandez aux étudiants de dépanner les erreurs résultantes. Autres ressources http://www.cisco.com/en/US/products/hw/routers/ps233/products_tech_note09186a00800a65 a5.shtml http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/products_command_summary0918 6a008020b3d8.html
58 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5

Copyright © 2004, Cisco Systems, Inc.

5.2 Gestion du système de fichiers Cisco
TP obligatoires : TP facultatifs : 5.2.3, 5.2.5, 5.2.6a et 5.2.6b aucun toutes aucune

Sections de cours principales : Sections de cours facultatives :

Objectifs du cours : Gestion des fichiers de configuration des équipements et de l’image système Objectif de la certification : Gestion des fichiers de configuration des équipements et de l’image système Connaissances pratiques : aucune

5.2.1 Vue d’ensemble du système de fichiers IOS
Pour fonctionner, un routeur ou un commutateur nécessite un logiciel. Les deux principaux types de logiciels nécessaires sont les suivants : • • Le système d'exploitation Le fichier de configuration

Le système d’exploitation Cisco IOS est utilisé dans pratiquement tous les équipements Cisco. Ce logiciel permet au matériel d’assurer sa fonction de routeur ou de commutateur. Le logiciel qu’utilise un routeur ou un commutateur est appelé fichier de configuration, ou config. Le fichier de configuration contient les instructions qui définissent comment l’équipement doit effectuer le routage ou la commutation. L’IOS est stocké dans la mémoire flash. Le fichier de configuration est stocké en mémoire NVRAM. Discutez avec les étudiants des différences entre ces types de mémoire et aidez-les à les comprendre en ouvrant un routeur, afin de leur en montrer l’intérieur. Discutez des mémoires RAM, ROM, flash et NVRAM. Les étudiants doivent saisir les différences majeures entre ces types de mémoire. Il convient, notamment, de souligner que l’IOS, en mémoire flash, ou RAM, occupe plusieurs méga-octets, tandis que le fichier de configuration, en mémoire NVRAM, occupe quelques kilo-octets seulement. Les versions 12 et supérieures de l’IOS proposent une interface unique vers tous les systèmes de fichiers. C’est ce que l’on appelle le système de fichiers IOS (IFS). L’IFS permet d’effectuer toutes les tâches de gestion du système de fichiers d’un routeur. Expliquez que l’IFS est basé sur des systèmes de fichiers UNIX.

5.2.2 Attribution de noms IOS
Différents versions de l’IOS sont disponibles. Ce système prend en charge différentes platesformes et fonctions matérielles. L'IOS s’inscrit dans un processus de développement continu.

59 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5

Copyright © 2004, Cisco Systems, Inc.

Pour identifier les différentes versions, Cisco utilise une convention d’attribution de noms des fichiers IOS. Selon elle, le nom est composé de différents champs, par exemple, pour l’identification de la plate-forme matérielle, pour l’identification du jeu de fonctions et pour la version numérique. La première partie du nom de fichier IOS identifie la plate-forme matérielle. La deuxième partie identifie les diverses fonctions incluses dans le fichier. La troisième partie du nom indique le format de fichier. Elle précise si l’IOS est stocké en mémoire flash, dans un fichier compressé et s’il peut être publié. La quatrième partie du nom de fichier identifie la version de l’IOS. Il s'agit d'un concept important que les étudiants doivent comprendre. Ils doivent être en mesure de déterminer la plate-forme matérielle, les fonctions, le format de fichier et la version à partir du nom d'un fichier IOS. Les étudiants doivent également comprendre que ces conventions d’appellation varient selon les versions. C’est le cas lorsque les jeux de fonctions sont réorganisés et renommés. Montrez aux étudiants quelques outils de planification IOS disponibles sur le site Web de Cisco. La plupart de ces outils ne sont accessibles qu’aux utilisateurs qui se sont procurés un ID utilisateur via SmartNet. http://www.cisco.com/warp/customer/620/1.html

5.2.3 Gestion des fichiers de configuration à l’aide de TFTP
La configuration courante utilise la mémoire RAM et la configuration de démarrage est stockée, par défaut, en mémoire NVRAM. Les étudiants doivent saisir les différences entre les mémoires RAM, ROM, NVRAM et flash. Des copies de sauvegarde doivent être disponibles en cas de perte de la configuration. La configuration de sauvegarde peut être stockée sur un serveur TFTP. Il est possible d'utiliser la commande copy running-config tftp à cette fin. Pour effectuer une copie sur un serveur TFTP, procédez comme suit : • • • • Entrez copy running-config tftp. À l’invite, entrez l’adresse IP du serveur TFTP. Entrez le nom que vous voulez attribuer au fichier de configuration. Confirmez les choix en tapant yes chaque fois.

Pour restaurer le fichier de configuration à partir de la copie sur un serveur TFTP, procédez comme suit : • • • • Entrez copy tftp running-config. À l’invite, sélectionnez un fichier de configuration d'hôte ou de réseau. Tapez l'adresse IP du serveur TFTP où se trouve le fichier de configuration. Entrez le nom du fichier de configuration ou acceptez le nom par défaut.

60 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5

Copyright © 2004, Cisco Systems, Inc.

Confirmez le nom du fichier de configuration et l'adresse du serveur.

Assurez-vous que les étudiants comprennent bien qu'il existe d’autres méthodes pour sauvegarder un fichier de configuration. Ces méthodes seront décrites dans les sections ultérieures de ce module. Il est important que les étudiants cernent bien ce processus et toutes les procédures expliquées. Il est en outre primordial qu'ils saisissent l’importance des sauvegardes dans le cadre de la gestion des réseaux.

5.2.4 Gestion des fichiers de configuration par copier-coller
Une autre façon de créer une copie de sauvegarde consiste à capturer les informations affichées par la commande show running-config. Il est possible de copier et coller ces informations dans un fichier texte, puis de les enregistrer en vue de créer une autre copie de sauvegarde. Toutefois, quelques modifications devront être apportées au fichier avant de l’utiliser pour restaurer la configuration sur un routeur. Pour capturer la configuration dans HyperTerminal, les étudiants doivent procéder comme suit : • • • • • Sélectionner Transfert > Capturer le texte. Indiquer le nom du fichier texte. Sélectionner Démarrer. Pour afficher la configuration, ils doivent utiliser la commande show runningconfig. Appuyer sur la barre d'espacement chaque fois que l’invite -More- apparaît.

Une fois la configuration affichée, les étudiants sélectionnent Transfert > Capturer le texte > Arrêter pour arrêter la capture. Une fois la capture terminée, il est nécessaire de modifier le fichier de configuration pour supprimer le texte superflu. Le texte peut alors, le cas échéant, être recollé dans le routeur. Le fichier de configuration est modifié à l’aide d’un éditeur de texte, tel que le Bloc-notes. Les étapes suivantes permettent de modifier le fichier : • • • Sélectionner Fichier > Ouvrir. Rechercher le fichier capturé et le sélectionner. Cliquer sur Ouvrir.

Les étudiants doivent supprimer les lignes qui contiennent : • • •
61 - 250

show running-config Building Configuration… Current Configuration

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5

Copyright © 2004, Cisco Systems, Inc.

• • • •

-MoreToutes les lignes qui suivent le mot « End ». À la fin de chaque section d’interface, les étudiants doivent ajouter la commande no shutdown. Pour enregistrer la version nettoyée, ils sélectionnent Fichier > Enregistrer.

Avant de procéder à la restauration, il est nécessaire de supprimer du routeur toute configuration restante en tapant la commande erase startup-configuration. La commande reload redémarre le routeur. HyperTerminal peut également être utilisé pour restaurer la configuration : • • • • • • • Passez en mode de configuration globale. Sélectionnez Transfert > Envoyer un fichier texte dans HyperTerminal. Sélectionnez le nom du fichier. Parcourez les lignes du fichier à mesure qu’elles sont entrées dans le routeur. Recherchez toute erreur éventuelle. Une fois la configuration entrée, appuyez sur les touches Ctrl-Z pour quitter le mode de configuration globale. Utilisez la commande copy running-config startup-config pour restaurer le fichier de configuration de démarrage.

Les étudiants doivent comprendre chacune des procédures. Tout administrateur réseau doit prévoir un fichier de configuration de sauvegarde. Expliquez qu’un réseau, quel qu'il soit, doit autoriser une interruption de service minimale. Discutez de la différence entre la configuration active et la configuration de démarrage. Le point est très important. Soulignez également l’utilité des commentaires dans la configuration. Ces commentaires peuvent expliquer la fonction des diverses commandes. Veillez à ce que les étudiants sachent que ces lignes de commentaires commencent par un point d’exclamation (!) et ne soient pas stockées dans le routeur. Certaines fonctions de HyperTerminal ne fonctionnent pas correctement avec la version de HyperTerminal fournie avec Windows XP. Il est possible de télécharger gratuitement une mise à niveau pédagogique vers HyperTerminal 6.3 sur le site Web suivant : http://www.hilgraeve.com/htpe/

5.2.5 Gestion des images IOS via TFTP
Il peut s’avérer nécessaire de mettre à niveau ou de restaurer l’IOS d’un routeur. Il est recommandé de sauvegarder un routeur dès sa réception. L’image IOS peut être stockée sur un serveur central, avec d’autres images IOS, pour restaurer ou mettre à niveau l’IOS sur le routeur et sur le commutateur. Le serveur doit exécuter un service TFTP. La mise à niveau de
62 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5

Copyright © 2004, Cisco Systems, Inc.

l’IOS peut être lancée à partir du mode privilégié EXEC, à l’aide de la commande copy tftp flash. Le routeur demande à l’utilisateur d’entrer l’adresse IP du serveur TFTP, puis le nom de fichier de l’image IOS. Si la mémoire flash disponible n’est pas suffisante, le routeur peut inviter l’utilisateur à l’effacer. Cette mémoire sera effacée avant le téléchargement de la nouvelle image. Les étudiants doivent prendre conscience qu’il est important de disposer des toutes dernières versions de l’IOS, pour éliminer les problèmes de sécurité et les erreurs. Ils doivent également savoir que les nouvelles versions, plus volumineuses, peuvent nécessiter la mise à niveau des mémoires flash et RAM. Pour garantir le succès du transfert, les étudiants peuvent envoyer une requête ping au serveur TFTP, à partir du routeur, afin de tester son accessibilité. Lorsque les étudiants entrent le chemin et le nom de l’IOS, soulignez que ceux-ci doivent être exacts, sinon, la procédure échouera. Une technique consiste à copier-coller le nom du fichier à partir de la liste des dossiers dans l'Explorateur Windows. Expliquez que ce processus est long, puisque l’IOS occupe plusieurs méga-octets. Il convient donc d’être patient. Soulignez aussi que la lettre e apparaît pendant l'effacement de la mémoire flash et qu'un point d’exclamation (!) indique qu’un datagramme a été téléchargé avec succès.

5.2.6 Gestion des images IOS via Xmodem
Si l’image IOS en mémoire flash a été effacée ou altérée, il peut être nécessaire de restaurer l’IOS à partir du mode moniteur ROM (ROMmon). Dans un premier temps, la mémoire flash doit être examinée avec la commande dir flash : Si vous détectez une image qui semble être valide, tentez de démarrer à partir de cette image. Utilisez la commande boot flash : Si le routeur s’amorce correctement, les étudiants doivent déterminer la raison pour laquelle le routeur a démarré à partir de l’invite ROMmon, et non de la mémoire flash. La commande show version peut être utilisée pour vérifier le registre de configuration. Les étudiants peuvent utiliser la commande startup-config pour savoir si une commande boot system indique au routeur d’utiliser l’IOS pour contrôler la mémoire ROM. Lorsque le routeur ne s’amorce pas correctement, il est nécessaire de télécharger une nouvelle image. Le fichier IOS est restauré au moyen de l’une des méthodes suivantes : • • Utilisez xmodem pour restaurer l’image par le biais de la console. Utilisez TFTP en mode ROMmon pour télécharger l’image.

Pour restaurer l’image via la console, le PC local doit contenir une copie du fichier IOS à restaurer et être doté d'un programme d’émulation de terminal. Vous pouvez utiliser la vitesse par défaut de la console (9600 bps) ou l'augmenter à 115200 bps. Le téléchargement sera ainsi accéléré. La vitesse de la console est changée à l’aide de la commande confreg. Pour restaurer l’image IOS à partir de l’ordinateur, les étudiants doivent utiliser la commande xmodem. Le format de la commande est xmodem -c nom_fichier_image. -c indique au processus Xmodem d’utiliser le code de redondance cyclique (CRC) pour contrôler les erreurs au moment du téléchargement. Le routeur envoie ensuite un message d’avertissement indiquant que le bootflash sera effacé. Vous devez alors lancer le transfert à partir de l’émulateur de terminal. Invitez les étudiants à sélectionner Transfert > Envoyer, puis à indiquer le nom et l’emplacement de l’image, dans la boîte de dialogue Envoyer un fichier. Sélectionnez le protocole xmodem et lancez le transfert. Une fois le téléchargement terminé,

63 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5

Copyright © 2004, Cisco Systems, Inc.

la vitesse de la console doit être rétablie à 9600 bps et le registre de configuration à 0x2102. Vous devez pour cela utiliser la commande confreg 0x2102.

5.2.7 Variables d’environnement
L’IOS peut être restauré à partir d’une session TFTP. Le moyen le plus rapide de restaurer une image de l’IOS sur le routeur consiste à utiliser TFTP, à partir de ROMmon, pour télécharger l’image. Vous devez pour cela utiliser la commande tftpdnld. Les variables d’environnement fournissent une configuration minimale. Pour définir une variable d’environnement ROMmon, vous devez taper son nom, suivi du signe égal (=), puis sa valeur. Tous les noms de variables tiennent compte des majuscules. Les variables minimales nécessaires pour utiliser la commande tftpdnld sont les suivantes : • • • • • L’adresse IP du serveur LAN. Le masque de sous-réseau. La passerelle par défaut. L’adresse IP du serveur TFTP. Le nom du fichier IOS sur le serveur.

Discutez de ces procédures avec les étudiants et veillez à ce qu’ils comprennent bien chaque concept. Soulignez également que le moyen le plus rapide de restaurer une image de l’IOS, sur le routeur, consiste à utiliser TFTP, à partir de ROMmon, pour télécharger l’image. http://www.cisco.com/en/US/customer/products/hw/routers/ps259/products_tech_note09186a0 08015bf9e.shtml

5.2.8 Vérification du système de fichiers
Plusieurs commandes permettent de vérifier le système de fichiers du routeur. La commande show version permet de vérifier l’image actuelle et la mémoire flash disponible. Elle vérifie aussi la source de l’image IOS et la valeur du champ d’amorçage du registre de configuration. La commande show flash permet également de vérifier le système flash. Elle identifie la quantité de mémoire flash disponible et confirme que l’espace disponible est suffisant pour stocker une nouvelle image IOS. Les fichiers de configuration peuvent contenir des commandes boot system. Ces dernières identifient la source de l’image d’amorçage IOS souhaitée. Plusieurs commandes boot system sont utilisées afin de créer une séquence de secours pour découvrir et charger un IOS. Ces commandes boot system sont traitées dans leur ordre d'apparition dans le fichier de configuration. Présentez les alternatives suivantes aux étudiants : • • • La mémoire NVRAM Serveur TFTP La mémoire ROM

64 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5

Copyright © 2004, Cisco Systems, Inc.

Assurez-vous de passer en revue les commandes boot. Soulignez l’importance de se familiariser avec les procédures d’amorçage.

65 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5

Copyright © 2004, Cisco Systems, Inc.

Résumé du module 5
Avant de passer au module 6, les étudiants doivent être en mesure de gérer les fichiers de configuration et de vérifier le système de fichiers à l’aide des commandes show. Les options d’évaluation en ligne comprennent le questionnaire en ligne de fin de module, qui s’inscrit dans le cursus, ainsi que l’examen en ligne du module 5. Les étudiants doivent avoir une bonne compréhension des points importants suivants : • • • • • • • • • • • L'identification des étapes de la séquence d’amorçage d’un routeur Le processus de localisation et de chargement de l'IOS par l’équipement Cisco L'identification des valeurs du registre de configuration L'identification des fichiers utilisés par l’IOS et de leurs fonctions L'identification des emplacements des différents types de fichiers sur le routeur L'identification des différentes parties du nom IOS La gestion des fichiers de configuration à l’aide de TFTP La gestion des fichiers de configuration par copier-coller La gestion des images IOS via TFTP La gestion des images IOS via XModem La vérification du système de fichiers à l’aide des commandes show

66 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5

Copyright © 2004, Cisco Systems, Inc.

Module 6 : Routage et protocoles de routage
Présentation
Lors de l’enseignement du module 6, rappelez aux étudiants que le routage désigne les directions vers lesquelles sont déplacés les paquets d'un réseau à l'autre. Ces directions, également appelées routes, peuvent être indiquées de façon dynamique, par un autre routeur, ou attribuées de façon statique, par un administrateur. Assurez-vous que les étudiants comprennent ce qu’est le routage statique. Avertissement relatif au module 6 Cette section contient une terminologie fondamentale avec laquelle les professeurs devront peut-être familiariser les étudiants. Veillez à ce que les étudiants comprennent ces informations afin de pouvoir comparer le routage statique et le routage dynamique dans des chapitres ultérieurs. À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes : • • • • • • • • • • Expliquer la signification du routage statique. Configurer les routes statiques et les routes par défaut. Vérifier et dépanner des routes statiques et des routes par défaut. Identifier les classes de protocoles de routage. Identifier les protocoles de routage à vecteur de distance. Identifier les protocoles de routage à état de liens. Décrire les caractéristiques de base des protocoles de routage courants. Identifier les protocoles IGP. Identifier les protocoles EGP. Activer le protocole RIP (Routing Information Protocol) sur un routeur.

67 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6

Copyright © 2004, Cisco Systems, Inc.

6.1 Introduction au routage statique
TP obligatoires : TP facultatifs : 6.1.6 aucun toutes aucune

Sections de cours principales : Sections de cours facultatives :

Objectifs du cours : Identification, configuration et vérification de l’utilisation des routes statiques et des routes par défaut Objectif de la certification : Évaluation des caractéristiques des protocoles de routage Connaissances pratiques : aucune

6.1.1 Introduction aux protocoles de routage
Le routage est le processus qu’un routeur utilise pour transmettre des paquets vers une destination réseau. Ce processus repose sur l’adresse IP de destination d’un paquet. Lorsque les routeurs utilisent le routage dynamique, ces informations sont fournies par les autres routeurs. Lorsque le routage statique est utilisé, un administrateur réseau configure manuellement les informations sur les réseaux distants. Toute modification de la topologie réseau oblige l’administrateur à ajouter et à supprimer des routes statiques pour tenir compte des modifications. Posez les questions suivantes aux étudiants : • • Quelle est la différence entre le routage statique et le routage dynamique ? Quand convient-il d’utiliser une route statique au lieu d’un protocole de routage dynamique ?

6.1.2 Utilisation des routes statiques
Les opérations de routage statique s’articulent en trois parties : • • • L’administrateur réseau configure la route. Le routeur insère la route dans la table de routage. Les paquets sont acheminés par la route statique.

Puisqu’une route statique est configurée manuellement, l’administrateur doit la configurer sur le routeur à l’aide de la commande ip route. Pour ce faire, il a le choix entre deux méthodes : spécifier l’interface sortante ou spécifier l’adresse IP du saut suivant du routeur adjacent.

68 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6

Copyright © 2004, Cisco Systems, Inc.

À partir de Rt1, l’une des commandes suivantes fonctionnera. Rt1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.2 Cette commande signifie : « Pour accéder au réseau 192.168.2.0 dont le masque de sousréseau est 255.255.255.0, le saut suivant dans le chemin est 192.168.1.2 ». ou Rt1(config)#ip route 192.168.2.0 255.255.255.0 s0/0 Cette commande signifie : « Pour accéder au réseau 192.168.2.0 dont le masque de sousréseau est 255.255.255.0, envoyer le paquet par l’interface série 0/0 ». La distance administrative indique la fiabilité de la source de la route. Par défaut, le routeur attribue une distance administrative égale à 1 aux routes statiques. Il suppose que si un administrateur prend le temps de déterminer la route empruntée par le paquet, alors ces informations de routage doivent être très fiables. Seules les routes directement connectées ont, par défaut, une distance administrative très fiable. Par défaut, la distance administrative des interfaces directement connectées est égale à 0. Il convient de distinguer la distance administrative de la métrique de routage. La métrique de routage indique la qualité d'une route. Lorsqu'un routeur décide de la route, vers une destination particulière, à inclure dans la table de routage, il compare les distances administratives de toutes les routes disponibles vers cette destination. Le routeur examine ensuite les routes dont les distances administratives sont les plus faibles et choisit celle dont la métrique est la moins élevée. Si l’interface à laquelle doit être envoyé un paquet sur le saut suivant n’est pas active, la route ne sera pas installée dans la table de routage. Voici un exemple illustrant le remplacement d’une distance administrative par défaut de 0, par une distance administrative de 255 : Rt1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.2 255

69 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6

Copyright © 2004, Cisco Systems, Inc.

6.1.3 Configuration de routes statiques
Pour configurer des routes statiques, procédez comme suit : 1. Déterminez tous les réseaux de destination souhaités, leurs masques de sous-réseau et leurs passerelles. Une passerelle peut être une interface locale ou une adresse de saut suivant qui conduit à la destination souhaitée. 2. Passez en mode de configuration globale. 3. Tapez la commande ip route avec l’adresse et le masque de sous-réseau de la destination, suivis de la passerelle correspondante de l’étape 1. Une distance administrative est facultative. 4. Répétez l’étape 3 pour autant de réseaux de destination que définis à l’étape 1. 5. Quittez le mode de configuration globale. 6. Enregistrez la configuration courante en mémoire NVRAM, en utilisant la commande copy running-config startup-config.

Voici un exemple de route de Rt1 au réseau network 192.168.2.0 Rt1#config terminal Tapez les commandes de configuration, une par ligne. Finissez par CNTL/Z. Rt1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.2 Rt1(config)#exit Rt1# Rt1#copy running-config startup-config Nom du fichier de destination [startup-config]? Building configuration... Rt1# Tous les routeurs doivent être configurés. Si aucune route vers le réseau 192.168.0.0 n'est associée à Rt2, une requête ping sera transmise du réseau 192.168.0.0 au réseau 192.168.2.0, mais ne saura pas comment être renvoyée au réseau source.

70 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6

Copyright © 2004, Cisco Systems, Inc.

6.1.4 Configuration du transfert vers des routes par défaut
Les routes par défaut permettent de router des paquets dont les destinations ne correspondent à aucune autre route de la table de routage. Une route par défaut est en fait une route statique spéciale qui utilise le format suivant : ip route 0.0.0.0 0.0.0.0 [next-hop-address | outgoing interface] Pour configurer des routes par défaut, procédez comme suit : 1. Passez en mode de configuration globale. 2. Tapez la commande ip route avec 0.0.0.0 comme adresse de destination réseau et 0.0.0.0 pour le masque de sous-réseau. La passerelle de la route par défaut peut être soit l’interface du routeur local qui assure la connexion avec les réseaux externes, soit l’adresse IP du routeur du saut suivant. Dans la plupart des cas, il est préférable de spécifier l’adresse IP du routeur du saut suivant. 3. Quittez le mode de configuration globale. 4. Enregistrez la configuration courante en mémoire NVRAM, à l’aide de la commande copy running-config startup-config.

Voici un exemple pour Rt1 : Rt1#config terminal Tapez les commandes de configuration, une par ligne. Finissez par CNTL/Z. Rt1(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.2 Rt1(config)#exit Rt1# Rt1#copy running-config startup-config Nom du fichier de destination [startup-config]? Building configuration... Rt1# Rappelez aux étudiants les différents types de modes de routeur.

71 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6

Copyright © 2004, Cisco Systems, Inc.

6.1.5 Vérification de la configuration d’une route statique
Une fois les routes statiques configurées, il est important de vérifier qu’elles figurent dans la table de routage et que le routage fonctionne comme prévu. La commande show runningconfig permet de visualiser la configuration courante en mémoire NVRAM afin de vérifier que la route statique a été entrée correctement. interface Serial0/0 ip address 192.168.1.1 255.255.255.0 no ip directed-broadcast no fair-queue clockrate 56000 ! interface FastEthernet0/0 ip address 192.168.0.1 255.255.255.0 no ip directed-broadcast no keepalive ! ip classless ip route 192.168.2.0 255.255.255.0 Serial0/0 La commande show ip route permet quant à elle de s’assurer que la route statique figure bien dans la table de routage. Elle renvoie les informations suivantes : Show ip route output Rt1#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B – BGP, D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area, N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2, E1 - OSPF external type 1, E2 - OSPF external type 2, E – EGP, i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area, * - candidate default, U - peruser static route, o – ODR, P - periodic downloaded static route Gateway of last resort is not set C 192.168.0.0/24 is directly connected, FastEthernet0/0 C 192.168.1.0/24 is directly connected, Serial0/0 S 192.168.2.0/24 is directly connected, Serial0/0 Rt1#

6.1.6 Dépannage de la configuration de route statique
La commande show interfaces permet de vérifier l’état et la configuration de l’interface qui sera utilisée pour la passerelle de routage. La commande ping permet de tester la connectivité de bout en bout. En l’absence de réponse d’écho après une requête ping, la commande traceroute est utilisée pour déterminer le routeur qui abandonne les paquets dans le chemin de routage.

72 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6

Copyright © 2004, Cisco Systems, Inc.

Voici les informations renvoyées par les commandes show interface, ping et traceroute. Rt1#show interfaces s0/0 Serial0/0 is up, line protocol is up Hardware is PowerQUICC Serial Internet address is 192.168.1.1/24 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set Keepalive set (10 sec) Last input 00:00:00, output 00:00:00, output hang never Last clearing of "show interface" counters 00:35:48 Queueing strategy: fifo Output queue 0/40, 0 drops; input queue 0/75, 0 drops 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 194 packets input, 12076 bytes, 0 no buffer Received 194 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 194 packets output, 12076 bytes, 0 underruns 0 output errors, 0 collisions, 5 interface resets 0 output buffer failures, 0 output buffers swapped out 1 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up Rt1# Rt1#ping 192.168.2.1 Utilisez la séquence d’échappement pour abandonner. Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/36 ms Rt1# Traceroute command from Rt1. Rt1#traceroute 192.168.2.1 Type escape sequence to abort. Tracing the route to 192.168.2.1 1 192.168.1.2 16 msec 16 msec * Rt1#

73 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6

Copyright © 2004, Cisco Systems, Inc.

6.2 Vue d’ensemble du routage dynamique
TP obligatoires : TP facultatifs : aucun aucun toutes aucune

Sections de cours principales : Sections de cours facultatives :

Objectifs du cours : Évaluation des caractéristiques des protocoles de routage Objectif de la certification : Évaluation des caractéristiques des protocoles de routage Connaissances pratiques : aucune

6.2.1 Introduction aux protocoles de routage
Un protocole de routage est un type de communication établi entre les routeurs. Il permet à un routeur de partager, avec d’autres routeurs, des informations sur les réseaux qu’il connaît, ainsi que sur la proximité de ces réseaux. Les informations qu’un routeur reçoit d’un autre routeur, à l’aide d’un protocole de routage, servent à construire et à tenir à jour une table de routage. Un protocole routé sert à diriger le trafic utilisateur. Un protocole routé est un protocole réseau dont l’adresse de couche réseau fournit suffisamment d’informations pour permettre l’acheminement d’un paquet d’un hôte vers un autre, sur la base du modèle d’adressage. Le protocole IP (Internet Protocol) est un exemple de protocole routé. À l’issue de cette section, les étudiants doivent connaître la différence entre protocoles routés et protocoles de routage. Identifiez l’emplacement de chaque protocole dans le modèle OSI. Posez les questions suivantes aux étudiants : • • • • Sur quelle couche se trouve le protocole TCP ? Sur quelle couche se trouve le protocole IP ? Le protocole est-il orienté connexion ou non-orienté connexion ? Sur quelles couches se trouvent les protocoles RIP, IGRP, EIGRP et OSPF ? Quelle est la distance administrative de chacun ?

6.2.2 Systèmes autonomes
Un système autonome est un ensemble de réseaux gérés par un administrateur commun et partageant une stratégie de routage commune. Certains protocoles de routage utilisent un système autonome pour l’échange des informations de routage. Les routeurs sont configurés avec le protocole de routage et le numéro de système autonome. Un routeur peut communiquer uniquement avec les autres routeurs du même système autonome. Pour démontrer ce concept, divisez la classe en groupes et demandez aux étudiants de ne parler qu’aux membres de leur groupe. Ceci est similaire à un protocole utilisant des numéros de systèmes autonomes. La communication entre des routeurs possédant des numéros de
74 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6

Copyright © 2004, Cisco Systems, Inc.

systèmes autonomes et des protocoles différents est possible lorsque la redistribution est utilisée. La redistribution n'est pas traitée dans cette section. À ce stade, les étudiants n’ont pas à comprendre les détails d’un système autonome. Il leur suffit d’en cerner les concepts de base. Les étudiants n’ont pas suffisamment d’expérience pour comprendre le routage basé sur des stratégies.

6.2.3 Objet d’un protocole de routage et de systèmes autonomes
Un protocole de routage a pour objectif de remplir la table de routage avec les destinations ou les réseaux connus et la meilleure route pour atteindre ces destinations. Bien que les routeurs puissent transférer des paquets sans que soit configuré un protocole de routage, l’utilisation d’un protocole de routage permet les mises à jour dynamiques. Le routeur peut être configuré avec des routes statiques. Dans ce cas, l’administrateur doit configurer une route pour chaque réseau. Invitez les étudiants à réfléchir à tous les réseaux sur Internet et aux différents chemins d’accès à chaque réseau. Demandez-leur ensuite de réfléchir aux changements rapides qui caractérisent Internet. Un protocole de routage apprendra dynamiquement les routes de tous les réseaux, y compris lorsque leurs chemins d’accès changent. Les connaissances des routeurs doivent refléter une vue juste et cohérente de la nouvelle topologie. Cette vue est appelée convergence. Lorsque tous les routeurs d’un interréseau reposent sur les mêmes connaissances, on dit de l’interréseau qu’il a convergé. Cela signifie que tous les routeurs ont convenu des réseaux accessibles. Les systèmes autonomes ont pour but de diviser l’ensemble du réseau en administrations. Si tous les routeurs devaient communiquer avec tous les autres routeurs sur Internet, chacun d’eux disposerait d'un nombre considérable de routes et utiliserait énormément de bande passante pour partager ces routes avec les autres routeurs. C’est ce que l’on appelle la « surcharge » des routeurs. Plus la surcharge est élevée, plus les exigences matérielles sont importantes. Lorsqu'un réseau est divisé en systèmes autonomes, seuls les routeurs appartenant au système autonome local reçoivent les informations de routage. Les routeurs dans les autres systèmes autonomes ont seulement besoin d’un résumé des informations de routage. Ainsi, le nombre de routes et la quantité d’informations de routage à partager sont réduits, ce qui diminue la surcharge des routeurs. Cette architecture renforce également la stabilité du réseau puisqu’il n’est pas nécessaire de partager les mises à jour du routage, dues aux changements de topologie, à l’extérieur du système autonome local. Certains protocoles de routage peuvent être utilisés pour diviser un système autonome en petites unités à ces mêmes fins.

6.2.4 Identification des classes des protocoles de routage
La plupart des algorithmes de routage peuvent être classés selon l’un des trois algorithmes de base suivants : • • • Protocole à vecteur de distance État de liens Routage hybride symétrique

Les routeurs déterminent la route à emprunter vers un réseau donné selon le type d’algorithme utilisé. Chaque type d’algorithme présente des avantages et des inconvénients.

75 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6

Copyright © 2004, Cisco Systems, Inc.

6.2.5 Fonctions du protocole de routage à vecteur de distance
Les algorithmes de routage à vecteur de distance transmettent régulièrement des copies de table de routage. Chaque routeur reçoit une table de routage des routeurs voisins auxquels il est directement connecté. Le protocole RIP transmet l'intégralité de sa table de routage toutes les 30 secondes, tandis que le protocole IGRP transmet l'intégralité de la sienne toutes les 90 secondes. L’algorithme cumule les distances afin de tenir à jour la base de données contenant les informations sur la topologie du réseau. Pour RIP, ceci est mesuré par le nombre de sauts, ou le nombre de routeurs, dans le chemin d'une destination réseau. Les algorithmes à vecteur de distance ne permettent pas à un routeur de connaître la topologie exacte d’un interréseau. Avec RIP, le routeur utilise uniquement le nombre de sauts pour déterminer le meilleur chemin. Les algorithmes à vecteur de distance prévoient que chaque routeur transmette à chacun des routeurs voisins l’intégralité de sa table de routage. Ceci crée du trafic sur les réseaux et le nombre de sauts qu’un protocole de routage à vecteur de distance utilise est limité. Le nombre de sauts maximum des protocoles RIP et IGRP est, respectivement, de 15 et de 255. Expliquez aux étudiants que les protocoles de routage à vecteur de distance utilisent la vue des routeurs voisins pour développer leur vue de l’interréseau. Le routeur utilisera des copies des tables de routage voisines pour créer sa propre table de routage.

6.2.6 Fonctions du protocole de routage à état de liens
Le deuxième algorithme de base utilisé pour le routage est l’algorithme à état de liens. Les algorithmes à état de liens sont également appelés « algorithmes de Dijkstras ». Le routage à état de liens utilise les fonctions suivantes : • • • • Une base de données topologiques L’algorithme SPF (Shortest Path First) et l’arbre résultant Une table de routage comprenant les chemins et les ports permettant d’atteindre chaque réseau Une mise à jour de routage à état de liens (LSA - Link-State Advertisements), c'est-à-dire un petit paquet échangé entre les routeurs et contenant des informations sur les liens

Le routage à état de liens nécessite davantage de mémoire. Les routeurs envoient des mises à jour chaque fois qu’une modification est effectuée dans la table. Ce type de routage engendre moins de trafic réseau, car les routeurs n’envoient pas les mises à jour toutes les 30 ou 90 secondes. Les routeurs d’une zone choisissent un routeur désigné (DR) et un routeur désigné de secours (BDR). En cas de modification du réseau, le routeur qui observe ce changement envoie une mise à jour au routeur désigné. Lors d'une mise à jour, seule la modification est envoyée et non la totalité de la table de routage. Le routeur désigné transmet ensuite la modification à tous les routeurs de la zone par le biais d’un envoi multicast. Un point important à souligner est que les routeurs utilisant un protocole de routage à état de liens développent une vue commune de l’interréseau. Un protocole à état de liens collecte les liens à partir des routeurs voisins pour créer une table de routage. Les étudiants doivent également comprendre que les mises à jour envoyées par les routeurs contiennent des
76 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6

Copyright © 2004, Cisco Systems, Inc.

informations sur les liens. Ces liens peuvent être connectés localement ou envoyés par d’autres routeurs. Les étudiants doivent aussi savoir que les mises à jour sont partielles.

6.3 Vue d'ensemble des protocoles de routage
TP obligatoires : TP facultatifs : aucun aucun toutes aucune

Sections de cours principales : Sections de cours facultatives :

Objectifs du cours : Évaluation des caractéristiques des protocoles de routage Objectif de la certification : Évaluation des caractéristiques des protocoles de routage Connaissances pratiques : aucune

6.3.1 Détermination du chemin
La détermination du chemin s’effectue au niveau de la couche réseau (couche 3), pour le trafic passant par un nuage réseau. La fonction de détermination de chemin permet à un routeur d’évaluer les chemins disponibles vers une destination donnée et de définir le meilleur chemin pour traiter un paquet. Ces informations peuvent être configurées par l’administrateur réseau ou collectées par des processus dynamiques s'exécutant sur le réseau. Les protocoles de routage empêchent les boucles de routage et utilisent moins de ressources. Un administrateur peut configurer des routes statiques pour tous les réseaux accessibles. Les routeurs ont deux fonctions principales : • • La sélection du chemin La commutation

Lors de la sélection du chemin, la table de routage est examinée pour déterminer la destination du saut suivant d’un paquet, ainsi que l’interface à utiliser pour atteindre cette destination. La commutation s’effectue lorsqu’un paquet est déplacé vers l’interface et qu'une trame est créée pour envoyer les informations.

6.3.2 Configuration de routage
Des paramètres globaux et des paramètres d’interface doivent être définis lors de la sélection d’un protocole de routage IP. Les tâches globales comprennent la sélection d'un protocole de routage (RIP ou IGRP), ainsi que la définition de numéros de réseau IP. Il est important de vérifier l’adresse IP de l'interface et la configuration du sous-réseau. Il arrive fréquemment d'attribuer une adresse IP ou un masque de sous-réseau erroné. La commande network est nécessaire, car elle permet au processus de routage de déterminer les interfaces qui participeront à l'envoi et à la réception des mises à jour du routage. Une instruction réseau doit

77 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6

Copyright © 2004, Cisco Systems, Inc.

être entrée pour tous les réseaux connectés. Il arrive souvent que l’activation du protocole de routage ou la saisie de tous les réseaux connectés échoue.

6.3.3 Protocoles de routage
Les protocoles suivants sont des exemples de protocoles de routage IP : • • • • • RIP – Protocole de routage intérieur à vecteur de distance IGRP – Protocole de routage intérieur à vecteur de distance de Cisco OSPF – Protocole de routage intérieur à état de liens EIGRP – Protocole de routage intérieur hybride symétrique à vecteur de distance de Cisco BGP – Protocole de routage externe

Assurez-vous que les étudiants comprennent que chaque protocole de routage présente des avantages et des inconvénients. Ces protocoles présentent différentes caractéristiques. Ils ont été conçus à différentes fins. Dans certains cas, les administrateurs choisissent le protocole RIP, alors que dans d'autres circonstances, ils utilisent le protocole BGP.

6.3.4 IGP et EGP
Les protocoles de routage intérieurs sont destinés à être utilisés dans un réseau placé sous le contrôle d’une organisation unique. Les protocoles IGP sont utilisés dans CCNA 2. Les protocoles RIP, IGRP, EIGRP et OSPF sont tous des protocoles IGP. Les protocoles de routage extérieurs permettent à deux systèmes autonomes différents de communiquer. Le protocole BGP (Border Gateway Protocol) est un exemple de protocole EGP. Ce protocole est le protocole de routage utilisé sur Internet. Les protocoles de routage intérieurs sont utilisés au sein d’un système autonome. Ce protocole est le protocole de routage utilisé sur Internet. Les protocoles de routage intérieurs sont utilisés au sein d’un système autonome.

78 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6

Copyright © 2004, Cisco Systems, Inc.

Résumé du module 6
Avant de passer au module 7, les étudiants doivent être en mesure de configurer des routes statiques et d’utiliser les commandes show ip route, ping et traceroute pour effectuer les tests réseau de base. Les options d’évaluation en ligne comprennent le questionnaire en ligne de fin de module, qui s’inscrit dans le cursus, ainsi que l’examen en ligne du module 6. Des évaluations formatives sont recommandées à mesure que les étudiants travaillent sur les routeurs dans le cadre de ce module. Les étudiants doivent avoir une bonne compréhension des points importants suivants : • • • • • • • • • • • • • • • • • •
79 - 250

Un routeur ne peut transmettre un paquet sans connaître de route vers une destination réseau. Les administrateurs réseau doivent configurer manuellement les routes statiques. Les routes par défaut sont des routes statiques spéciales qui fournissent aux routeurs des passerelles de dernier recours. Les routes statiques et par défaut sont configurées à l’aide de la commande ip route. La configuration d’une route statique, et d’une route par défaut, peut être vérifiée à l’aide des commandes show ip route, ping et traceroute. La vérification et le dépannage des routes statiques et des routes par défaut. Les protocoles de routage. Les systèmes autonomes. Le rôle des protocoles de routage et des systèmes autonomes. Les classes de protocoles de routage. Les fonctions et les exemples de protocole de routage à vecteur de distance. Les fonctions et les exemples de protocole à état de liens. La détermination des routes. La configuration du routage. Les protocoles de routage RIP, IGRP, OSPF, EIGRP et BGP. Les systèmes autonomes et le comparatif des protocoles IGP et EGP. Le routage à vecteur de distance. Le routage à état de liens.

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6

Copyright © 2004, Cisco Systems, Inc.

Module 7 : Protocoles de routage à vecteur de distance
Présentation
Lors de l’enseignement du module 7, mettez l’accent sur le développement de compétences et sur la maîtrise des concepts liés aux protocoles de routage RIP et IGRP. Pour réussir le prochain cours CCNA 3, les étudiants doivent d'abord maîtriser les concepts et les compétences de base relatifs au routage dispensés dans ce module. Avant de commencer cette section, les étudiants doivent être capables de se connecter à des routeurs et des commutateurs Cisco, par le biais de câbles série ou Ethernet, de la console et d’une session Telnet dans un routeur. Ils doivent également savoir configurer le protocole TCP/IP sur les interfaces des routeurs. Avertissement relatif au module 7 De nombreux étudiants n’ont aucune expérience préalable en matière de protocoles de routage. Incitez-les à consacrer du temps aux TP et à tester le protocole RIP. Les TP étant complexes, il est possible que les étudiants aient besoin de temps supplémentaire, ce qui peut restreindre la disponibilité des équipements de TP. Conseillez les étudiants pour qu’ils adoptent une stratégie de dépannage efficace, bien documentée et minutieuse, car ils peuvent avoir besoin de résoudre des problèmes et des erreurs au cours des TP. Si l’IOS des TP ne prend pas en charge le protocole IGRP, les professeurs doivent utiliser le protocole EIGRP et préciser qu'il est similaire à IGRP. Le protocole EIGRP est abordé dans le cursus CCNA 3. À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes : • • • • • • • • • Comprendre les raisons de l'apparition de boucles de routage dans le cadre du routage à vecteur de distance. Décrire les différentes méthodes utilisées par les protocoles de routage à vecteur de distance afin de garantir l'exactitude des informations de routage. Configurer le protocole RIP. Utiliser la commande ip classless. Résoudre les problèmes associés au protocole RIP. Configurer le protocole RIP pour l'équilibrage de la charge. Configurer des routes statiques pour le protocole RIP. Vérifier la configuration du protocole RIP. Configurer le protocole IGRP.

80 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7

Copyright © 2004, Cisco Systems, Inc.

• •

Vérifier le fonctionnement du protocole IGRP. Résoudre les problèmes associés au protocole IGRP.

81 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7

Copyright © 2004, Cisco Systems, Inc.

7.1. Routage à vecteur de distance
TP obligatoires : TP facultatifs : aucun aucun toutes aucune

Sections de cours principales : Sections de cours facultatives :

Objectifs du cours : Identification, analyse et correction des problèmes inhérents aux protocoles de routage à vecteur de distance Objectif de la certification : Dépannage et configuration des protocoles de routage selon les exigences des utilisateurs Connaissances pratiques : aucune

7.1.1 Mises à jour du routage à vecteur de distance
Les protocoles de routage à vecteur de distance exigent que les routeurs transfèrent l’intégralité de leur table de routage lors de la transmission des mises à jour. La convergence est un processus par étapes impliquant des protocoles de routage à vecteur de distance. Cela signifie que les informations de la table de routage sont transférées aux routeurs voisins, qui, à leur tour, transmettent les informations à leurs voisins. Ces protocoles s'opposent aux protocoles de routage à état de liens, qui transfèrent leurs tables de routage à tous les routeurs de leur zone. Ces tables de routage contiennent des informations sur le coût total d’une route et l’adresse logique du premier routeur sur le chemin menant à chaque réseau contenu dans la table. Les routeurs doivent mettre à jour les informations de leurs tables de routage pour toujours déterminer correctement le bon chemin. Il arrive que des modifications apportées au réseau affectent les choix effectués par un routeur. Par exemple, un routeur est mis hors ligne pour une mise à niveau ou des réparations, ou si une interface sur un routeur tombe en panne. Si les routeurs n’identifient pas les modifications apportées à un réseau, ils risquent de transférer des paquets vers des interfaces qui ne sont plus connectées à la meilleure route. Les protocoles de routage à vecteur de distance envoient généralement les mises à jour à des intervalles donnés, par exemple, toutes les 30 secondes dans le cas du protocole RIP. Il arrive parfois que les protocoles de routage à vecteur de distance initient les mises à jour lors d'une modification de la topologie. Par exemple, le protocole IGRP envoie des mises à jour instantanées (flash updates) au lieu d'attendre son intervalle de mise à jour standard de 90 secondes.

7.1.2 Problèmes liés aux boucles de routage à vecteur de distance
Des boucles de routage peuvent se produire si la convergence lente d’un réseau entraîne des entrées de routage incohérentes. Lorsqu'un réseau tombe en panne, ces informations ne sont pas transmises suffisamment rapidement sur l’ensemble du réseau. Par conséquent, un routeur peut développer une vue erronée du réseau et envoyer des informations incorrectes.

82 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7

Copyright © 2004, Cisco Systems, Inc.

Utilisez l’exemple suivant en classe : • Juste avant la panne du réseau 1, tous les routeurs disposent d’une base de connaissances cohérente et de tables de routage correctes. On dit alors que le réseau a convergé. Pour la suite de cet exemple, supposons que le meilleur chemin du routeur C vers le réseau 1 passe par le routeur B et que la distance entre le routeur C et le réseau 1 est égale à 3. Lorsque le réseau 1 tombe en panne, le routeur E envoie une mise à jour au routeur A. Ce dernier cesse d’acheminer des paquets vers le réseau 1, mais les routeurs B, C et D continuent de les acheminer car ils n’ont pas encore été informés de la panne. Lorsque le routeur A transmet sa mise à jour, les routeurs B et D cessent d'acheminer des paquets vers le réseau 1. Toutefois, le routeur C n'a toujours pas reçu de mise à jour. Le routeur C essaie toujours d’atteindre le réseau 1 via le routeur B. À présent, le routeur C envoie une mise à jour périodique au routeur D pour lui indiquer un chemin vers le réseau 1 passant par le routeur B. Le routeur D modifie sa table de routage pour refléter cette information erronée et la transmet au routeur A. Ce dernier la transmet à son tour aux routeurs B et E, et ainsi de suite. Tous les paquets destinés au réseau 1 génèrent alors une boucle à partir du routeur C vers les routeurs B, A et D, qui revient au routeur C. Problème : Boucles de routage

On parle de convergence lorsque tous les routeurs utilisent les mêmes informations sur le réseau. La convergence est dérivée des mises à jour du routage, envoyées sur la base du protocole de routage utilisé sur un routeur. Si les informations mises à jour ne parviennent pas suffisamment rapidement à tous les routeurs d'un réseau, des informations de routage erronées peuvent être envoyées par les routeurs qui n’ont pas reçu les mises à jour. Ces dernières remplacent alors les informations correctes sur les autres routeurs. Dans l’exemple, le routeur C envoie une mise à jour aux routeurs voisins, indiquant par erreur l’existence du réseau 1. Il s’agit d’un problème de synchronisation. Le routeur C envoie les mises à jour avant que ses voisins aient la possibilité d’envoyer les nouvelles informations
83 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7

Copyright © 2004, Cisco Systems, Inc.

mises à jour. Ainsi, les informations exactes sont remplacées par des informations erronées, créant alors une boucle de routage. L’utilisation d'une activité kinesthésique peut aider les étudiants à se faire une image mentale du déroulement de ce processus. Demandez aux étudiants de noter leurs mises à jour sur papier et de reconstituer le scénario à partir de la figure et de la description.

7.1.3 Définition d'une valeur maximale
La section précédente présentait le cas où une convergence lente donnait l’impression qu’il existait un chemin fictif vers un réseau, créant une boucle de routage. Les boucles de routage acheminent un paquet qui tourne en boucle sur un réseau et utilise davantage de bande passante, sans jamais atteindre sa destination. Les algorithmes à vecteur de distance sont conçus pour empêcher la création de ces boucles, en définissant un nombre de sauts maximum. Cette valeur est appelée « métrique de routage ». Une métrique est le critère utilisé par un routeur pour déterminer le meilleur chemin vers une destination réseau. Les métriques varient selon les protocoles. Certains protocoles, par exemple, RIP, n’utilisent que la métrique des nombres de sauts. D’autres protocoles de routage utilisent la bande passante, le délai et d’autres facteurs. Lorsque la seule métrique utilisée par un protocole de routage est le nombre de sauts, alors un routeur détermine son chemin selon le plus petit nombre de routeurs par lesquels devra passer un paquet jusqu’à sa destination. Le nombre de sauts maximum définit le nombre de routeurs par lesquels passe un paquet avant que le réseau de destination soit inaccessible. Chaque fois qu'un paquet traverse un routeur, la valeur de la distance augmente. Lorsque le nombre par défaut, ou le maximum défini, est atteint, le réseau est considéré comme étant inaccessible et la boucle s’arrête. Un exemple non technique est un test chronométré. Un étudiant qui effectue un test chronométré dispose d’un délai prédéfini pour passer l'épreuve. Une fois le délai atteint, le test est terminé, même s'il n'a pas répondu à toutes les questions.

7.1.4 Élimination des boucles de routage grâce à la solution « split horizon »
Lorsqu’un routeur reçoit des informations de routage erronées contredisant les informations correctes qu’il a envoyées, une boucle de routage peut se créer. L’exemple suivant explique comment survient ce problème : 1. Le routeur A transmet une mise à jour aux routeurs B et D indiquant que le réseau 1 est arrêté. Le routeur C transmet une mise à jour au routeur B indiquant que le réseau 1 est disponible à une distance de 4, via le routeur D. Ce chemin ne transgresse pas les règles de la solution « split horizon ». 2. Le routeur B en conclut, à tort, que le routeur C dispose toujours d’un chemin valide vers le réseau 1, bien que la métrique soit moins favorable. Le routeur B transmet une mise à jour au routeur A pour lui indiquer la nouvelle route jusqu’au réseau 1. 3. Le routeur A détermine alors qu’il peut envoyer des paquets au réseau 1 via le routeur B. Ce dernier détermine qu’il peut les envoyer au réseau 1 via le routeur C, et celui-ci détermine qu’il peut les envoyer au réseau 1 via le routeur D. Tous les paquets introduits dans cet environnement tourneront en boucle entre les routeurs. 4. La solution « split horizon » tente d’éviter cette situation. Comme l’illustre la figure [1], si une mise à jour de routage relative au réseau 1 provient du routeur A, le routeur B
84 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7

Copyright © 2004, Cisco Systems, Inc.

ou D n’est pas en mesure de renvoyer au routeur A les informations relatives au réseau 1. La solution « split horizon » réduit ainsi les informations de routage erronées, ainsi que la surcharge de routage. [2]

Figure [1] : Mise à jour du routage

Figure [2] : « Split horizon »

La fonction « split horizon » est un autre mécanisme permettant d’éliminer les boucles de routage. Elle ne permet pas à l’émetteur des informations réseau de recevoir les mises à jour relatives au réseau à partir d’un autre routeur, ce qui évite à l’émetteur des informations valides de se laisser influencer par les informations erronées d'un autre routeur. Référez-vous à la figure présentée dans cette section. Si le routeur 2 envoie une mise à jour au routeur 1 au sujet de l’état du réseau A, il ne pourra pas recevoir de rapport en retour du routeur 1 au sujet du réseau A. D'après la description donnée dans le cursus, (voir ci-dessus), si la fonction « split horizon » est utilisée à l’étape 2, le routeur A ignore les informations relatives au réseau 1 provenant du routeur B. Plus précisément, le routeur B n'essaie pas de mettre à jour le routeur A au sujet de

85 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7

Copyright © 2004, Cisco Systems, Inc.

ce réseau, car le routeur A a initialement informé le routeur B de l’état du réseau 1. Référezvous à la figure [1] Mise à jour du routage pour la représentation graphique de ce processus.

7.1.5 Mode « poison reverse »
Le mode « poison reverse » est un autre processus utilisé par les routeurs pour empêcher les boucles de routage. Revenez brièvement sur le fait que les boucles de routage résultent généralement d'une convergence lente. Les boucles sont interrompues lorsqu’un nombre de sauts maximum est défini, de sorte que les paquets emprisonnés dans des boucles soient, en fin de compte, abandonnés. Le mode « poison reverse » est utilisé lorsque la distance, ou le nombre de sauts, d’une route passe à 16 (pour RIP) ou est supérieur de 1 à la valeur maximum autorisée, ce qui le rend inaccessible aux routeurs. Ce processus « poison reverse » résulte de la mise à jour d’une route « poison reverse » envoyée aux routeurs voisins avant l’expiration du délai de mise à jour du routage.
Router A

Router B

X
Référez-vous au graphique présenté dans cette section. Lorsque le routeur A détermine que le réseau X est en panne, il met la route en mode « poison reverse » dans sa table. Pour ce faire, il définit le nombre de sauts vers le réseau X sur la valeur maximum augmentée de 1. Il envoie ensuite une mise à jour « poison reverse » au routeur B, quel que soit l'horaire des mises à jour de routage. Ce processus n’envoie pas l’intégralité de la table, mais seulement le mode « poison reverse ». Cette modification unique, qui indique que le réseau X est désormais inaccessible, est rapidement diffusée sur l’ensemble du réseau. La convergence en est accélérée et la probabilité d’apparition de boucles réduite.

7.1.6 Comment empêcher les boucles de routage avec les mises à jour déclenchées
Les mises à jour de la table de routage sont automatiquement envoyées, à des intervalles particuliers, par les protocoles de routage à vecteur de distance. Comme mentionné précédemment, la convergence lente peut être à l'origine d'un scénario dans lequel les routeurs pensent, à tort, qu’une route vers un réseau est disponible, entraînant alors une boucle de routage. Les mises à jour déclenchées, comme le mode « poison reverse », évitent ces boucles de routage en envoyant des mises à jour lorsque la topologie change, sans attendre l’expiration du délai de mise à jour. Ce processus accélère la convergence suite à une modification de la topologie du réseau. Référez-vous au graphique présenté dans cette section. Une mise à jour déclenchée se produit si le réseau X tombe en panne. Le routeur C détecte la modification, met à jour sa table de routage, puis envoie une mise à jour au routeur B, même si le compteur de mise à jour est réglé sur 18. Le protocole RIP IP envoie les mises à jour de la table toutes les 30 secondes, tandis que le protocole IGRP les envoie toutes les 90 secondes. Cette mise à

86 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7

Copyright © 2004, Cisco Systems, Inc.

jour déclenchée met la route en mode « poison reverse », jusqu’à l’expiration du compteur de retenue, (traité dans la section suivante). Assurez-vous que les étudiants comprennent qu’une mise à jour déclenchée est générée par le routeur qui détecte un changement de topologie et envoie la mise à jour à ses voisins.

7.1.7 Comment éviter les boucles de routage grâce aux compteurs de retenue
Les compteurs de retenue évitent que les messages de mise à jour rétablissent des routes inaccessibles. Lorsqu’un routeur reçoit une mise à jour indiquant qu’un réseau est inaccessible, il démarre un compteur de retenue. Pendant l’exécution de ce compteur, le routeur n’accepte aucune mise à jour de la route inaccessible, à moins que celle-ci ne provienne de l’émetteur de la mise à jour déclenchée ou d'un routeur signalant une meilleure métrique au réseau inaccessible. Si un routeur reçoit des informations de mise à jour du routage d’un routeur (autre que l’émetteur de la mise à jour déclenchée) indiquant une route vers le réseau inaccessible avec une métrique inférieure à la métrique initiale, le routeur ignore les informations de mise à jour tant que le compteur de retenue est actif. Les compteurs de retenue autorisent la diffusion des mises à jour relatives aux routes erronées. Les routeurs qui ont déjà reçu les informations n’accepteront pas les informations de mise à jour relatives à la route erronée, en provenance de routeurs voisins qui ne savent peutêtre pas que la route est inaccessible. Les étudiants auront peut-être besoin d’aide supplémentaire sur les protocoles de routage à vecteur de distance. Ces sujets seront, pour la plupart, abordés ultérieurement dans l'objet pédagogique réutilisable. Il peut s’avérer utile d’aborder des concepts afférents, comme les compteurs de retenue, le mode « poison reverse » et les mises à jour déclenchées, dans un chapitre commun avec l’ensemble de la classe. Des discussions de groupe sur la manière dont ces fonctions interagissent pour éviter les boucles de routage peuvent être bénéfiques aux étudiants.

87 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7

Copyright © 2004, Cisco Systems, Inc.

7.2 Protocole RIP
TP obligatoires : TP facultatifs : 7.2.2, 7.2.6, 7.2.7 et 7.2.9 aucun toutes aucune

Sections de cours principales : Sections de cours facultatives :

Objectifs du cours : Configuration, vérification, analyse et dépannage des protocoles de routage à vecteur de distance simples Objectif de la certification : Dépannage et configuration des protocoles de routage selon les exigences des utilisateurs Connaissances pratiques : aucune

7.2.1 Processus de routage RIP
Le protocole RIP est un protocole de routage à vecteur de distance utilisant le nombre de sauts comme métrique pour sélectionner le chemin. Par conséquent, le nombre de sauts maximum du protocole RIP est égal à 15 et les mises à jour du routage sont diffusées toutes les 30 secondes. Lorsque des routes RIP reçues augmentent la métrique à une valeur supérieure à 15 sauts, le réseau est considéré inaccessible et la route est ignorée. Le protocole RIP intègre aussi d'autres fonctions utilisées par les protocoles de routage à vecteur de distance, comme les mécanismes « split horizon » et de retenue, pour éviter la diffusion d’informations de routage erronées.

7.2.2 Configuration du protocole RIP
La configuration de base du protocole RIP se décompose en deux étapes : 1. Activation du protocole de routage 2. Identification des réseaux directement connectés ou des réseaux à annoncer La commande de configuration globale router rip est utilisée pour activer RIP comme protocole de routage. La commande network network-address permet d’identifier les réseaux directement connectés participant au processus de routage. Lorsque la configuration de base du protocole RIP est terminée, des mises à jour sont régulièrement envoyées toutes les 30 secondes et les mises à jour déclenchées sont envoyées lors de la notification de changements de métriques. L’exemple suivant illustre une configuration du protocole RIP : BHM(config)#router rip - Sélectionne le protocole RIP comme protocole de routage. BHM(config-router)#network 1.0.0.0 - Spécifie un réseau directement connecté.
88 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7

Copyright © 2004, Cisco Systems, Inc.

BHM(config-router)#network 2.0.0.0 - Spécifie un réseau directement connecté. Notez que les instructions réseau configurées sous le protocole RIP sont des adresses par classes. Les étudiants configurent généralement la commande réseau à l’aide de l’adresse IP du sous-réseau. L’IOS convertit ensuite cette valeur en adresse réseau par classes. Les interfaces du routeur associées aux réseaux directement connectés concourent au processus de routage. Elles envoient et reçoivent les mises à jour du routage. Le protocole RIP peut être personnalisé au moyen de paramètres de configuration optionnels : • • • • • • • Application de décalages aux métriques de routage Réglage des compteurs Spécification d’une version RIP Activation de l’authentification du protocole RIP Exécution simultanée des protocoles IGRP et RIP Désactivation de la validation des adresses IP sources Activation ou désactivation de la fonction « split horizon »

7.2.3 Utilisation de la commande ip classless
La commande ip classless permet d’acheminer les paquets d’un sous-réseau inconnu vers la même interface que d’autres sous-réseaux connus appartenant à la même plage d'adresses. La commande ip classless affecte uniquement le déroulement des processus de transmission de l’IOS. Elle n’affecte pas le mode de création de la table de routage. Lorsque la commande no ip classless est utilisée, un paquet destiné à un sous-réseau inconnu est abandonné, même s’il existe une route vers un sous-réseau de la même plage d’adresses. Principe de base du routage par classe : lorsqu'une partie du réseau principal est connue, alors que le sous-réseau vers lequel le paquet est acheminé, au sein du réseau principal, est inconnu, le paquet est abandonné. Un aspect délicat de cette règle est que le routeur n’utilise la route par défaut que si la destination réseau principale n’existe pas du tout dans la table de routage.

7.2.4 Problèmes de configuration RIP fréquents
RIP est un protocole de routage à vecteur de distance, par conséquent, en tant que tel, sa convergence est lente et il doit gérer des problèmes de boucles de routage et de métrique infinie. Pour réduire les boucles de routage et les problèmes de métrique infinie, le protocole RIP utilise les mécanismes suivants : • • « Split horizon » « Poison reverse »

89 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7

Copyright © 2004, Cisco Systems, Inc.

• •

Compteurs de retenue (holddown timers) Mises à jour déclenchées (triggered updates)

Le protocole RIP accepte 15 sauts au maximum et toutes les destinations situées au-delà de cette valeur sont identifiées comme étant inaccessibles. Ce nombre de sauts maximum évite les problèmes de métrique infinie et les boucles de routage réseau sans fin. La règle « split horizon » empêche l’envoi d'informations concernant une route vers l'interface même d'où elles provenaient initialement. La fonction « split horizon » évite la création de boucles de routage due à l’annonce par plusieurs routeurs, les uns aux autres, de routes relatives au même réseau. La commande no ip split-horizon désactive la fonction « split horizon ». Les compteurs de retenue permettent de définir la période de gel d’une route interrompue et le temps pendant lequel des routes à métriques élevées ne sont pas acceptées. Par défaut, ce temps de retenue est de 180 secondes, soit 6 fois la valeur de mise à jour normale. Lorsqu’une route est hors service, le compteur de retenue démarre. Pendant ce temps, toute route associée à une métrique supérieure à la métrique d'origine n'est pas acceptée. Lorsque la route initiale est de nouveau activée, ou lorsqu'une route associée à une métrique inférieure à la métrique d’origine est annoncée, elle est immédiatement acceptée. Le compteur de retenue réduit les boucles de routage, mais il peut également ralentir la convergence. La commande de configuration des routeurs timers basic 30 90 180 540 permet d'ajuster les compteurs de base. La valeur du compteur de retenue est le troisième nombre. Par défaut, les mises à jour RIP sont diffusées toutes les 30 secondes. Cette valeur peut être augmentée, pour réduire l’engorgement du réseau, ou réduite, pour améliorer la convergence, à l’aide de la commande timers basic 30 90 180 540. Le compteur de mise à jour est le premier nombre indiqué. Il peut s’avérer nécessaire, dans certains cas, d’éviter l’annonce des mises à jour du routage vers une interface particulière. Pour ce faire, il est possible d’avoir recours à la commande de configuration des routeurs passive-interface interface. Pour utiliser le protocole RIP dans un environnement non-broadcast, il convient de configurer les relations entre les routeurs voisins. Pour ce faire, il est possible d'avoir recours à la commande de configuration des routeurs neighbor ip address. La version du protocole RIP peut également être modifiée à l’aide de la commande de configuration des routeurs version [1 | 2]. Il est possible d'ajouter des variations de cette commande dans l’interface pour spécifier la version des paquets à envoyer et à recevoir.

7.2.5 Vérification de la configuration RIP
Les commandes show ip protocol et show ip route sont utilisées pour vérifier la configuration du protocole RIP. La commande show ip protocol affiche les informations relatives à tous les protocoles de routage IP exécutés sur le routeur. Elle permet de s'assurer que le protocole RIP est configuré, que les interfaces envoient et reçoivent correctement les mises à jour RIP et que le routeur annonce les réseaux appropriés. Les compteurs, les filtres et la version de base peuvent également être vérifiés à l’aide de la commande show ip protocol. La commande show ip route permet de vérifier la réception des routes RIP. Ces routes sont identifiées par la lettre « R », qui indique qu’elles ont été acquises via RIP.

7.2.6 Dépannage des problèmes de mise à jour RIP
Certaines erreurs courantes de configuration RIP sont dues à une instruction réseau incorrecte, des réseaux non contigus ou des mises à jour « split horizons ». Ces problèmes
90 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7

Copyright © 2004, Cisco Systems, Inc.

liés aux mises à jour RIP peuvent être identifiés au moyen de certaines commandes show et debug de base. La commande debug ip rip permet de déboguer le protocole RIP et d’afficher toutes les mises à jour RIP lors de leur envoi et de leur réception. L’exemple suivant illustre le résultat de la commande debug ip rip : LAB-A#debug ip rip RIP protocol debugging is on LAB-A# RIP: ignored v1 update from bad source 223.8.151.1 on Ethernet0 RIP: sending v1 update to 255.255.255.255 via Ethernet0 (192.5.5.1) network 204.204.7.0, metric 3 network 223.8.151.0, metric 3 network 201.100.11.0, metric 1 network 219.17.100.0, metric 2 network 199.6.13.0, metric 2 network 205.7.5.0, metric 1 network 210.93.105.0, metric 4 RIP: sending v1 update to 255.255.255.255 via Ethernet1 (205.7.5.1) network 204.204.7.0, metric 3 network 223.8.151.0, metric 3 network 201.100.11.0, metric 1 network 219.17.100.0, metric 2 network 192.5.5.0, metric 1 network 199.6.13.0, metric 2 network 210.93.105.0, metric 4 RIP: sending v1 update to 255.255.255.255 via Serial0 (201.100.11.1) network 192.5.5.0, metric 1 network 205.7.5.0, metric 1 RIP: ignored v1 update from bad source 219.17.100.1 on Ethernet0 RIP: received v1 update from 201.100.11.2 on Serial0 204.204.7.0 in 2 hops 223.8.151.0 in 2 hops 219.17.100.0 in 1 hops 199.6.13.0 in 1 hops 210.93.105.0 in 3 hops D’autres commandes permettent de dépanner les problèmes liés aux mises à jour RIP, notamment : • • • • • show ip rip database show ip protocols show ip route debug ip rip show ip interface brief

91 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7

Copyright © 2004, Cisco Systems, Inc.

7.2.7 Comment empêcher les mises à jour du routage via une interface
La commande passive interface empêche l’envoi des mises à jour du routage via une interface particulière. Dans l’illustration, l’interface Fa0/0 du routeur Z n’est pas autorisée à envoyer des mises à jour du routage au routeur A et ce pour diverses raisons. Par exemple, il est possible que l’administrateur du routeur Z ne souhaite pas que des informations sur le réseau interne soient envoyées à d'autres routeurs. Si le routeur Z est un réseau d’extrémité, l’administrateur du routeur A peut empêcher l’envoi des mises à jour du routage au routeur Z, puisqu'il existe une voie d’entrée et de sortie unique. Les étudiants doivent comprendre que les routes seront toujours acquises via cette interface. Ils doivent également savoir que le réseau, auquel est connectée cette interface, est annoncé lorsqu'une instruction réseau est configurée pour celui-ci.

7.2.8 Équilibrage de charge RIP
L’équilibrage de la charge consiste à acheminer les paquets sur plusieurs chemins de coût égal afin d’augmenter le débit. Le protocole RIP est capable de gérer un équilibrage de charge sur six chemins de coût égal, bien que cet équilibrage se fasse, par défaut, sur quatre chemins. Les paquets sont envoyés par « recherche séquentielle » sur les chemins de coût égal ; en d'autres termes, les chemins de coût égal sont utilisés à tour de rôle. Comme la métrique utilisée pour le protocole RIP est le nombre de sauts, les chemins de coût égal indiquent qu’un réseau est accessible via plusieurs chemins possédant le même nombre de sauts. La bande passante de chaque lien n'est pas prise en compte. Ainsi, bien que l'équilibrage de la charge autorise le transfert des paquets sur plusieurs chemins conduisant à une destination, des différences importantes de bande passante entre les chemins de coût égal peuvent, en fait, ralentir le débit.

7.2.9 Équilibrage de charge sur plusieurs chemins
Un routeur peut avoir plusieurs chemins d’accès à une destination réseau. Si ces chemins présentent des métriques différentes, le routeur utilisera le parcours présentant la meilleure métrique pour le transfert des paquets. Lorsque plusieurs routes sont associées à la même
92 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7 Copyright © 2004, Cisco Systems, Inc.

métrique, le routeur utilise l’équilibrage de charge pour distribuer le trafic transféré vers un réseau particulier. Ceci permet de réduire le trafic sur une route donnée, pour accélérer la communication. Par défaut, l’équilibrage de charge est activé sur les routeurs exécutant les protocoles RIP et IGRP. À l’exception du protocole BGP, les protocoles de routage IP acheminent, par défaut, les données sur quatre routes parallèles. L’administrateur a également la possibilité d’équilibrer la charge par paquet ou par destination. Lorsque la charge est équilibrée par destination, tous les paquets acheminés vers un hôte particulier sur le réseau, pendant une session de communication donnée, emprunteront le même chemin. Les étudiants doivent connaître le terme « équilibrage de charge par recherche séquentielle (round-robin load balancing) ». Il implique que les paquets sont partagés de manière égale entre les chemins de coût égal. Pour cela, la sortie des paquets est alternée entre les interfaces de chacun des chemins. Les étudiants doivent également comprendre que ce processus n’équilibre pas de manière égale le trafic entre les chemins, car les paquets sont de différentes tailles. Ainsi, bien que le même nombre de paquets soit transféré vers les interfaces, le volume du trafic est variable.

7.2.10 Intégration des routes statiques avec le protocole RIP
Les routes statiques sont des routes définies par l’utilisateur, qui obligent les paquets à emprunter un chemin particulier. Elles sont généralement utilisées s’il n’est pas possible de créer une route dynamique, si la surcharge du routage dynamique n’est pas souhaitée ou si une autre route pour la tolérance aux pannes est voulue. Une route statique est configurée sur le routeur à l’aide de la commande ip route ; elle est supprimée à l’aide de la commande no ip route. Ces routes sont ensuite redistribuées, ou partagées, via le protocole de routage dynamique à l’aide de la commande redistribute static.

7.3 Protocole IGRP
TP obligatoires : TP facultatifs : 7.3.5 et 7.3.6 7.3.8 toutes aucune

Sections de cours principales : Sections de cours facultatives :

Objectifs du cours : Configuration, vérification, analyse et dépannage des protocoles de routage à vecteur de distance simples Objectif de la certification : Dépannage et configuration des protocoles de routage selon les exigences des utilisateurs Connaissances pratiques : aucune

93 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7

Copyright © 2004, Cisco Systems, Inc.

7.3.1 Caractéristiques du protocole IGRP
Le protocole IGRP (Interior Gateway Routing Protocol) est un protocole de routage intérieur à vecteur de distance propriétaire de Cisco. Les protocoles de routage à vecteur de distance comparent les routes de façon mathématique pour déterminer le meilleur chemin. Le protocole IGRP a été conçu pour tirer parti de la simplicité du protocole RIP. Il ajoute d’autres métriques pour sélectionner le meilleur chemin et offrir une plus grande évolutivité. Les métriques disponibles avec le protocole IGRP sont la bande passante, le délai et la charge. Ces métriques permettent de prendre de meilleures décisions mathématiques, au sujet des meilleurs chemins, que le nombre de sauts utilisé par le protocole RIP. La bande passante et le délai sont les deux métriques utilisées par défaut et les autres sont réglées sur 0. Le protocole IGRP partage ses informations de routage par le biais de mises à jour programmées toutes les 90 secondes. Dessinez, au tableau, un exemple montrant comment le protocole IGRP permet de prendre de meilleures décisions de routage que le protocole RIP. Soulignez les trois points importants suivants : • IGRP est une version propriétaire de Cisco. Si les étudiants sélectionnent les protocoles de routage à utiliser, l’interréseau devra être composé d'équipements Cisco uniquement pour que le protocole IGRP puisse être choisi. La période de mise à jour par défaut du protocole IGRP est de 90 secondes et les mises à jour sont diffusées. Les algorithmes par défaut du protocole IGRP sont la bande passante et le délai. Les autres peuvent être utilisés si l'algorithme est modifié. La MTU est échangée lors de la mise à jour seulement. Elle n’est utilisée dans aucun calcul.

• •

Autre point à souligner : Cisco offre un meilleur soutien technique pour le protocole EIGRP que pour le protocole IGRP. La plupart des nouvelles versions de l’IOS ne prennent plus en charge le protocole IGRP.

7.3.2 Métriques du protocole IGRP
Le protocole IGRP utilise plusieurs métriques pour calculer la métrique de routage globale de chaque route : • • • • Bande passante – Valeur de bande passante la plus faible sur un chemin Délai – Délai d'interface global le long d’un chemin Fiabilité – Fiabilité entre la source et la destination, déterminée par l’échange de messages de veille Charge – Charge d'une liaison entre une source et une destination, en bits par seconde

La commande show ip protocol affiche les valeurs, les filtres et les informations réseau concernant le protocole de routage utilisé par un routeur. Chaque métrique est associée à un poids, ou une valeur K. Par défaut, seules K1 et K3 sont réglées sur 1. Elles représentent les
94 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7

Copyright © 2004, Cisco Systems, Inc.

valeurs K de bande passante et de délai. Les valeurs K des autres métriques sont réglées sur 0. Par défaut, seuls la bande passante et le délai déterminent la métrique composite, ou la métrique de routage, de chaque route. L’utilisation de plusieurs composants pour calculer une métrique composite offre une plus grande précision que la métrique du nombre de sauts RIP pour choisir le meilleur chemin. La commande show ip route affiche la métrique IGRP composite d’une route donnée entre crochets avec la distance administrative. Un lien associé à une bande passante supérieure aura une métrique inférieure. Inversement, un lien associé à un délai global supérieur aura une métrique inférieure. Plus la métrique est basse, meilleure est la route. Assurez-vous que les étudiants comprennent que les métriques par défaut du protocole IGRP sont la bande passante et le délai. Les autres métriques peuvent être utilisées mais, elles ne sont pas employées par défaut. Laissez les étudiants configurer le protocole IGRP sur un réseau maillé et ajuster les métriques pour observer les modifications apportées à la table de routage. Les étudiants doivent également retracer le chemin d’un réseau, avant et après la modification de la métrique, pour vérifier la sélection d’un chemin différent.

7.3.3 Routes IGRP
Le protocole IGRP annonce trois types de routes : • • • Intérieur Système Extérieur

Les routes intérieures sont définies comme des routes situées entre des sous-réseaux connectés à la même interface de routeur. Les routes système sont des routes contenues dans le même système autonome. Ces routes sont dérivées de réseaux directement connectés et passent par des routes acquises à partir d’autres routeurs IGRP. Les routes système ne contiennent pas d'information sur les sous-réseaux. Les routes extérieures sont des routes entre systèmes autonomes. Une passerelle de dernier recours peut être utilisée pour transférer des informations vers une destination hors d’un système autonome local. Expliquez en détail le schéma présenté dans cette section. Expliquez également le concept des routes intérieures et des sous-réseaux multiples sur la même interface de routeur. Décrivez aussi les systèmes autonomes.

7.3.4 Caractéristiques de stabilité du protocole IGRP
La stabilité du protocole IGRP est améliorée par l'utilisation de compteurs de retenue, de mises à jour « split horizon » et de mises à jour en mode « poison reverse ». Les compteurs de retenue servent à empêcher les messages de mise à jour périodiques de rétablir une route interrompue. Cela est possible grâce à l'absence de messages de mise à jour périodiques. Lorsqu'un routeur ne reçoit pas la mise à jour d’une route particulière, il marque cette dernière comme étant éventuellement interrompue. Les mises à jour « split horizons » évitent les boucles de routage en interdisant le renvoi des informations de routage vers la direction d'où elles ont été acquises. Ce processus évite les boucles de routage entre routeurs adjacents. Les mises à jour en mode « poison reverse » sont nécessaires pour éviter les grandes boucles de routage. L’augmentation d’une métrique peut indiquer une boucle de routage. Par conséquent, les mises à jour en mode « poison reverse » sont envoyées pour geler la route
95 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7 Copyright © 2004, Cisco Systems, Inc.

associée à la métrique en question. Le protocole IGRP envoie les mises à jour de ce type si le facteur d'augmentation d'une métrique de route est de 1.1 ou plus. Les compteurs associés au protocole IGRP comprennent les compteurs de mise à jour, de temporisation, de retenue et d’annulation. Le compteur de mise à jour indique la fréquence d’envoi des mises à jour du routage, ce paramètre étant par défaut réglé sur 90 secondes pour IGRP. Le compteur de temporisation est le délai d’attente du protocole IGRP avant la déclaration d’une route non valide. Ce paramètre est réglé par défaut sur 270 secondes pour IGRP, soit 3 fois le délai de mise à jour. La variable de retenue indique la période de gel. Pendant cette période, les informations concernant les meilleures routes sont supprimées, même si la route gelée est marquée et annoncée comme étant inaccessible. À l’expiration de la période de retenue, les routes annoncées par d’autres routeurs sont acceptées. Le délai de retenue par défaut est trois fois supérieur au délai de mise à jour. Le compteur d'annulation indique le laps de temps devant s'écouler avant la suppression d'une route dans la table de routage. Cette valeur doit être au moins égale aux compteurs de retenue et de temporisation combinés. Elle permet de définir la phase de retenue appropriée, sinon la route risque d'être annulée et de nouvelles routes acceptées prématurément. Le compteur d’annulation par défaut est sept fois supérieur à la valeur du compteur de mise à jour. La commande show ip protocol permet d’afficher les compteurs, qui sont ensuite modifiés, puis de nouveau affichés. La commande debug ip igrp events permet de vérifier que les compteurs affectent les mises à jour du routage. Invitez les étudiants à configurer le protocole IGRP dans la topologie du TP.

7.3.5 Configuration du protocole IGRP
Pour activer le routage IGRP, utilisez la commande de configuration globale router igrp as-number. Pour désactiver le routage IGRP, utilisez la commande no router igrp asnumber. RouterA(config)#router igrp as-number RouterA(config-router)# RouterA(config)#no router igrp as-number RouterA(config)# Pour identifier les réseaux qui participeront au processus de routage IGRP, utilisez la commande de configuration de routeur network network-address. Pour supprimer un réseau du processus de routage IGRP, utilisez la commande no network networkaddress. RouterA(config)#router igrp 101 RouterA(config-router)#network 192.168.1.0 RouterA(config)#router igrp 101 RouterA(config-router)#no network 192.168.1.0 Le numéro du système autonome identifie le routeur sur d’autres routeurs IGRP et sert à étiqueter les informations de routage. Invitez les étudiants à configurer le protocole IGRP dans la topologie du TP.

7.3.6 Migration de RIP vers IGRP
Avec l'introduction du protocole IGRP au début des années 1980, Cisco Systems a été la première société à résoudre les problèmes liés à l'utilisation du protocole RIP. Le protocole IGRP a été conçu pour inclure un grand nombre de sauts maximum, offrant ainsi l’évolutivité
96 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7

Copyright © 2004, Cisco Systems, Inc.

nécessaire aux grandes entreprises. IGRP utilise plusieurs métriques pour déterminer le meilleur chemin, la bande passante et le délai, contrairement à la métrique du nombre de sauts utilisée par le protocole RIP. Grâce à ces améliorations, le protocole IGRP a permis de déployer un grand nombre d'interréseaux complexes, de grande taille et aux topologies variées. Invitez les étudiants à configurer la topologie du TP avec le protocole RIP, puis à migrer ce dernier vers IGRP. Assurez-vous qu’ils comprennent que le protocole RIP reste le protocole de routage le plus fréquemment exécuté sur les interréseaux de petite taille. Par ailleurs, soulignez que le protocole IGRP ne peut être utilisé que dans un environnement Cisco exclusif.

7.3.7 Vérification de la configuration IGRP
Les commandes suivantes et les commutateurs disponibles permettent de vérifier la configuration du protocole IGRP : • • • • show interface show ip protocol show ip route show running-config

La commande show interface permet de vérifier les problèmes liés tout particulièrement à la configuration de l’interface, par exemple, l’adresse IP, la connectivité physique et les messages de veille. La commande show ip protocol permet de vérifier la bonne configuration des protocoles de routage. Elle peut être utilisée pour afficher les protocoles de routage activés sur le routeur, les réseaux annoncés, les valeurs des compteurs et d’autres informations spécifiques aux protocoles de routage. La commande show ip route affiche la table de routage et indique le saut suivant sur tous les réseaux connus, la façon dont la route a été acquise, la métrique et d’autres informations spécifiques aux routes. La commande show run permet de vérifier la configuration actuelle. Invitez les étudiants à vérifier le bon fonctionnement du protocole IGRP dans la topologie du TP.

7.3.8 Dépannage du protocole IGRP
La plupart des erreurs de configuration IGRP sont dues à une instruction réseau incorrecte, des réseaux non contigus ou un numéro de système autonome erroné. Les commandes suivantes sont utilisées pour dépanner le protocole IGRP : • • • • • •
97 - 250

show ip protocols show ip route debug ip igrp events debug ip igrp transactions ping traceroute

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7

Copyright © 2004, Cisco Systems, Inc.

Les commandes debug ip igrp events et debug ip igrp transactions permettent de vérifier l’échange des informations de routage entre les routeurs. La commande ping sert à tester la connectivité du réseau. La commande traceroute permet d’identifier avec précision les problèmes liés aux délais ou à la connectivité. Invitez les étudiants à prendre une pause et insérez diverses erreurs IGRP dans la topologie du TP. À leur retour, demandez-leur de dépanner la topologie et de rectifier les erreurs détectées. Soulignez bien que la commande show run, qui facilite le dépannage des problèmes dans le cadre d’un TP, ne sera pas forcément utile en situation réelle. Elle sert à vérifier les modifications apportées à la configuration.

98 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7

Copyright © 2004, Cisco Systems, Inc.

Résumé du module 7
Avant de passer au module 8, les étudiants doivent être capables de configurer et de dépanner seuls les protocoles RIP et IGRP. Les options d’évaluation en ligne comprennent le questionnaire en ligne de fin de module, qui s’inscrit dans le cursus, ainsi que l’examen en ligne du module 7. Il est recommandé de recourir à des évaluations formatives, comme des examens chronométrés visant à déterminer les étudiants capables d'implémenter, le plus rapidement, un routage dans le cadre d’un exercice pratique ou d’un TP en ligne. Toute évaluation doit viser à démontrer la maîtrise d'une tâche. Les étudiants doivent avoir une bonne compréhension des points importants suivants : • • • • • • • • • • • • • • • • • • La mise à jour des informations de routage au moyen de protocoles à vecteur de distance Les raisons de l'apparition de boucles de routage dans le cadre du routage à vecteur de distance La définition d'une valeur maximale pour éviter la métrique de mesure infinie L'élimination des boucles de routage grâce à la solution « split horizon » Le mode « poison reverse » L'élimination des boucles de routage avec les mises à jour déclenchées L'élimination des boucles de routage grâce aux compteurs de retenue L'élimination des mises à jour du routage via une interface L'équilibrage de charge sur plusieurs chemins Le processus RIP La configuration RIP La commande ip classless Les problèmes courants liés à la configuration RIP L'équilibrage de charge avec RIP L'intégration des routes statiques avec le protocole RIP La vérification de la configuration du protocole RIP Les caractéristiques du protocole IGRP Les métriques du protocole IGRP

99 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7

Copyright © 2004, Cisco Systems, Inc.

• • • • • •

Les routes IGRP Les caractéristiques de stabilité du protocole IGRP La configuration du protocole IGRP La migration de RIP vers IGRP La vérification de la configuration du protocole IGRP Le dépannage du protocole IGRP

100 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7

Copyright © 2004, Cisco Systems, Inc.

Module 8 : Messages de contrôle et d’erreur de la suite de protocoles TCP/IP
Vue d’ensemble
Le module 8 a pour principal objectif de montrer aux étudiants comment le protocole IP utilise le protocole ICMP pour communiquer des messages de contrôle aux hôtes sur un réseau. Le protocole IP ne permet pas d’envoyer des messages d’erreur. Par conséquent, il utilise ICMP pour envoyer, recevoir et traiter les messages de contrôle et d’erreur. Avertissement relatif au module 8 Les messages d’erreur et de contrôle sont un aspect important de TCP/IP. Veillez à ce que les étudiants comprennent que le protocole ICMP traite ces fonctions de la suite TCP/IP. Si vous manquez de temps, ce module peut servir de référence pour d’autres modules lorsque les étudiants rencontrent différents messages d’erreurs ICMP, au cours de leurs TP et lors de l'utilisation de programmes, tels que des navigateurs et la messagerie électronique. À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes : • • • • • • • Décrire le protocole ICMP. Décrire le format de message ICMP. Identifier les types de messages d’erreur ICMP. Identifier les causes potentielles des messages d’erreur ICMP spécifiques. Décrire les messages de contrôle ICMP. Identifier une variété de messages de contrôle ICMP utilisés sur les réseaux. Déterminer les causes des messages de contrôle ICMP.

101 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8

Copyright © 2004, Cisco Systems, Inc.

8.1 Vue d’ensemble des messages d’erreur TCP/IP
TP obligatoires : TP facultatifs : aucun aucun 8.1.1, 8.1.2, 8.1.4, 8.1.5, 8.1.6 et 8.1.8 8.1.3, 8.1.7 et 8.1.9

Sections principales : Sections facultatives :

Objectif du cours : Description du fonctionnement du protocole ICMP et identification des raisons, des types et du format des messages d’erreur et de contrôle associés Compétences pratiques : aucune

8.1.1 ICMP
Le protocole IP est une méthode d’acheminement « au mieux », ou peu fiable, des données réseau. Si les données ne parviennent pas à leur destinataire, l'échec de la transmission n’est pas notifié à l’expéditeur. Le protocole ICMP est le composant de la pile de protocoles TCP/IP qui résout cette limitation d’IP. ICMP ne compense pas les problèmes de manque de fiabilité d’IP, mais il permet d’effectuer des tests. La fiabilité est assurée par les protocoles de la couche supérieure. Expliquez la différence entre une méthode fiable et une méthode « au mieux ». Profitez-en pour montrer aux étudiants comment fonctionne le protocole ICMP. Introduisez des problèmes dans la configuration du TP pour montrer comment ICMP relaie les messages sur un réseau. Expliquez qu’il s’agit d’un protocole de la couche 3 de la suite TCP/IP. Il ne s’agit pas d’un paquet IP. Il utilise le modèle d’adressage IP mais n’a pas un format de paquet IP.

8.1.2 Signalement et correction des erreurs
ICMP est un protocole de signalement d’erreurs pour IP. Lorsque des erreurs de transmission de datagrammes se produisent, il permet de les signaler à l’expéditeur. C’est le moment idéal pour montrer cette procédure aux étudiants dans le cadre de la configuration du TP. Expliquez-leur que ICMP ne corrige pas le problème réseau rencontré. Il signale seulement l’état du paquet transmis à l'expéditeur. Il ne diffuse pas d’informations sur les changements survenus sur le réseau.

8.1.3 Acheminement de message ICMP
ICMP est un protocole de message pour la suite de protocoles TCP/IP. Les messages ICMP sont encapsulés, sous forme de données, dans des paquets ICMP, de la même façon que sont acheminées les données IP. Les messages ICMP possèdent leurs propres informations d’en-tête. Ils sont sujets aux mêmes échecs que toute autre donnée. Les étudiants doivent comprendre qu'ICMP est un protocole de la couche 3 qui n’utilise pas les paquets IP. ICMP utilise l’adressage IP, mais sa structure est différente de celle d'un paquet IP. Montrez aux étudiants que ce scénario peut engendrer d’autres relevés d’erreur et aggraver ainsi la congestion d’un réseau déjà mal en point. Pour cette raison, les erreurs créées par les messages ICMP ne génèrent pas leurs propres messages ICMP. Soulignez qu'il est possible
102 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8

Copyright © 2004, Cisco Systems, Inc.

qu’une erreur de transmission de datagramme ne soit jamais signalée à l’expéditeur des données.

8.1.4 Réseaux inaccessibles
La communication réseau dépend de certaines conditions de base : • • • • • Le protocole TCP/IP doit être correctement configuré sur les équipements émetteurs et récepteurs. Ceci implique que l’adresse IP et le masque de sous-réseau soient corrects. Il est nécessaire de configurer une passerelle par défaut si les données doivent être acheminées à l’extérieur du LAN. Les équipements doivent être placés pour acheminer les données. Le routeur doit être correctement configuré et le protocole de routage approprié doit être utilisé.

Si ces conditions ne sont pas remplies, la communication ne peut pas avoir lieu. Invitez les étudiants à discuter des problèmes susceptibles de rendre un réseau inaccessible.

8.1.5 Utilisation de requêtes ping pour tester l’accessibilité de la destination
Le protocole ICMP peut être utilisé pour tester la disponibilité d’une destination. Si cette dernière reçoit la demande d’écho ICMP, elle formule une réponse d’écho à retourner à la source. Si l’expéditeur reçoit la réponse d’écho, cela confirme que la destination est accessible. Le processus est initié à l’aide de la commande ping. Invitez les étudiants à effectuer un exercice sur la procédure ping. Discutez de l’utilisation de la fonction DNS. Expliquez que le service DNS doit être disponible pour utiliser un nom de domaine au lieu d’une adresse IP avec la commande ping. Précisez également qu’il est possible de tester le fonctionnement du service DNS, en envoyant une requête ping à la même destination, par nom de domaine et adresse IP. Si le site distant répond à l’adresse IP mais pas au nom de domaine, cela signale un problème DNS. Expliquez qu’un site peut être inaccessible en raison de restrictions de la sécurité. ICMP peut être un protocole bloqué.

8.1.6 Détection de routes excessivement longues
Il peut arriver, sur un réseau, qu’un datagramme décrive un cercle, sans jamais atteindre sa destination. C’est le cas lorsqu’il n’existe aucun chemin conforme aux exigences du protocole de routage entre une source et une destination. Ce problème peut être dû à des informations de routage incorrectes. Expliquez que les chemins comprenant un trop grand nombre de sauts et que les chemins circulaires créent des routes excessivement longues. Le paquet atteindra, en fin de compte, la fin de sa durée de vie, désignée par le sigle TTL (Time To Live). La durée de vie n’est pas liée au nombre de sauts du protocole RIP. Les annonces RIP sont diffusées. En d’autres termes, elles n’iront pas au-delà du segment local. L’accessibilité de RIP est contrôlée par le protocole de routage. Ce dernier maintient la métrique du nombre de sauts en deçà de 15. Ainsi, une route ne sera pas annoncée au-delà de 15 sauts. Cela ne signifie pas

103 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8

Copyright © 2004, Cisco Systems, Inc.

que les paquets ne peuvent pas être acheminés sur plus de 15 sauts. Le processus est le suivant : 1. Chaque fois qu'un routeur traite un datagramme, sa valeur TTL est réduite de un. 2. Lorsque la valeur TTL atteint 0, le paquet est éliminé.

8.1.7 Messages d’écho
Les formats de message ICMP comprennent trois champs : • • • Type Code Somme de contrôle (Checksum)

Le champ Type indique le type de message ICMP qui est envoyé. Le champ Code comprend des informations supplémentaires spécifiques au type de message. Le champ Checksum permet de vérifier l’intégrité des données. Proposez un exemple qui aide les étudiants à comprendre ce format. Ce concept est important pour aider les étudiants à saisir l’origine des messages ICMP « Destination inaccessible ».

8.1.8 Message « Destination inaccessible »
Les pannes matérielles, la configuration de protocole inappropriée, les interfaces désactivées et les informations de routage incorrectes sont autant de raisons qui peuvent entraîner l’échec de l’acheminement des données. Donnez aux étudiants des exemples similaires à ceux illustrés dans les graphiques du cursus. Indiquez les valeurs et le motif de chaque échec. Soulignez que les étudiants doivent cerner les différentes causes des messages ICMP « Destination inaccessible » pour pouvoir dépanner un réseau IP.

8.1.9 Signalement d’erreurs diverses
Certains types d’erreurs au niveau de l’en-tête peuvent empêcher les équipements qui traitent les datagrammes de les transmettre. Cette erreur n’est pas liée à l’état de l’hôte ou du réseau de destination, mais elle empêche quand même le traitement et l’acheminement du datagramme.

104 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8

Copyright © 2004, Cisco Systems, Inc.

8.2 Messages de contrôle de la suite de protocoles TCP/IP
TP obligatoires : TP facultatifs : aucun aucun aucun toutes

Sections principales : Sections facultatives :

Objectif du cours : Description du fonctionnement du protocole ICMP et identification des raisons, des types et du format des messages d’erreur et de contrôle associés Compétences pratiques : aucune

8.2.1 Introduction aux messages de contrôle
Le protocole ICMP fait partie intégrante de la suite de protocoles TCP/IP. Toutes les mises en œuvre IP doivent prendre en charge ICMP pour les raisons suivantes : • • • Puisque le protocole IP ne garantit pas l’acheminement, il n’intègre aucune méthode pour informer les hôtes de la survenue d’erreurs. Le protocole IP n’intègre aucune méthode pour fournir aux hôtes des messages informatifs ou de contrôle. Le protocole ICMP est nécessaire pour exécuter ces fonctions pour IP.

Expliquez aux étudiants que, contrairement aux messages d’erreur, les messages de contrôle ne résultent pas de paquets perdus ou de conditions d’erreurs. En revanche, ils sont utilisés pour informer les hôtes de conditions telles que la congestion du réseau ou de l’existence d’une meilleure passerelle jusqu’à un réseau distant. Comme tous les messages ICMP, les messages de contrôle ICMP sont encapsulés.

8.2.2 Demandes de redirection/modification ICMP
Une demande de redirection/modification ICMP ne peut être émise que par une passerelle, qui est un terme couramment utilisé pour décrire un routeur. Tous les hôtes qui communiquent avec plusieurs réseaux IP doivent être configurés avec une passerelle par défaut. Cette passerelle est l’adresse d’un port de routeur connecté au même réseau que l’hôte. Il n’existe généralement qu’une passerelle unique. Dans certaines circonstances, un hôte peut se connecter à un segment qui comporte deux routeurs directement connectés, ou plus. Dans ces cas, la passerelle par défaut peut avoir besoin d’utiliser une demande de redirection/modification pour informer l’hôte du meilleur chemin. Expliquez ce concept aux étudiants et assurez-vous qu’ils comprennent ce processus important. Les passerelles par défaut n’envoient des demandes de redirection/modification ICMP que si les conditions suivantes sont réunies : • L’interface via laquelle le paquet entre dans le routeur est la même que celle par laquelle il ressort.

105 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8

Copyright © 2004, Cisco Systems, Inc.

• • • •

Le sous-réseau/réseau de l’adresse IP origine est identique à celui de l’adresse IP du saut suivant du paquet routé. Le datagramme n’est pas acheminé à l’origine. La route de redirection n’est pas une autre redirection ICMP ou une route par défaut. Le routeur est configuré pour envoyer des redirections.

Assurez-vous que les étudiants comprennent ce que sont les passerelles par défaut. Invitezles à examiner la configuration des routeurs du TP afin de déterminer la passerelle par défaut de l’hôte associée.

8.2.3 Synchronisation d’horloge et estimation du temps de transit
Les réseaux connectés les uns aux autres sur de grandes distances choisissent leur propre méthode de synchronisation d’horloge. De ce fait, les hôtes de différents réseaux, qui essaient de communiquer à l’aide de logiciels nécessitant une synchronisation, peuvent rencontrer des problèmes. Le type de message d’horodatage ICMP est conçu pour éviter ce problème. Le message de demande d’horodatage ICMP permet à un hôte de demander l’heure courante de l’hôte distant. L’hôte distant utilise un message de réponse d’horodatage ICMP pour répondre à la demande. Le champ type d’un message d’horodatage ICMP peut contenir la valeur 13 ou 14. Le champ de code est toujours renseigné par 0. La demande d’horodatage ICMP contient un horodatage de départ, qui est l’heure à laquelle l’hôte demandeur a envoyé la demande d’horodatage. L’horodatage de réception est l’heure à laquelle l’hôte de destination reçoit la demande d’horodatage ICMP. L’horodatage de transit est renseigné juste avant que la réponse d’horodatage ICMP ne soit retournée. Les horodatages de départ, de réception et de transit sont calculés en nombres de millisecondes écoulées depuis zéro heure (00:00), temps universel (UT). L’hôte qui a émis la demande d’horodatage ICMP peut utiliser ces horodatages pour estimer le temps de transit sur le réseau. L’hôte peut soustraire l’heure de départ de l’heure de réception pour déduire le temps de transit. Toutefois, le temps de transit peut varier considérablement en fonction du trafic et de la saturation du réseau. L’hôte, qui a émis la demande d’horodatage ICMP, peut également estimer l’heure locale de l’ordinateur distant. Les étudiants doivent comprendre ce concept important. Assurez-vous qu’ils comprennent également que NTP, protocole UDP, est utilisé pour gérer le temps entre les systèmes.

8.2.4 Formats des messages de demande d’informations et de réponse
Les messages de demandes d’informations et de réponse ICMP étaient initialement conçus pour permettre à l’hôte de déterminer le numéro du réseau sur lequel il réside. Toutefois, les protocoles BOOTP et DHCP sont désormais utilisés pour permettre aux hôtes d’obtenir le numéro du réseau auquel ils sont associés.

8.2.5 Demandes de masques d'adresse
Un masque de sous-réseau est crucial pour l’identification des bits de réseau, de sous-réseau et d’hôtes dans une adresse IP. Si un hôte ne connaît pas le masque de sous-réseau, il peut
106 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8

Copyright © 2004, Cisco Systems, Inc.

envoyer une demande de masque d’adresse au routeur local. Le routeur adresse, en retour, une réponse de masque d’adresse ICMP. Si l’adresse du routeur est connue, cette demande peut être envoyée au format unicast. Si l’adresse n’est pas connue, la demande sera envoyée au format broadcast. Quand le routeur reçoit la demande, il retourne une réponse de masque d’adresse. Cette réponse identifie le masque de sous-réseau correct. Les étudiants doivent comprendre ce concept important. Profitez-en pour réviser l'adressage IP.

8.2.6 Message de détection de routeur
Lorsqu’un hôte démarre sur un réseau et qu’il n’a pas été configuré manuellement avec une passerelle par défaut, il peut prendre connaissance des routeurs disponibles au travers du processus de détection de routeur. Ce processus débute avec l’envoi par l’hôte d’un message de sollicitation de routeur multicast à tous les routeurs, en utilisant l’adresse 224.0.0.2. Si un message de sollicitation de routeur est envoyé à un routeur qui ne prend pas en charge le processus de détection, la sollicitation restera sans réponse. En revanche, si le routeur prend en charge le processus de détection, une annonce de routeur est envoyée en retour.

8.2.7 Message de sollicitation de routeur
Un hôte génère un message de sollicitation de routeur ICMP en réponse à une passerelle par défaut manquante. Ce message est envoyé au format multicast. Il s’agit de la première étape du processus de détection de routeur. Un routeur local répondra avec une annonce identifiant la passerelle par défaut pour l’hôte local.

8.2.8 Messages de congestion et de contrôle de flux
La congestion peut également se produire lorsque plusieurs ordinateurs essaient d’accéder au même récepteur ou que le trafic d’un réseau LAN rapide accède à une connexion WAN plus lente. Conséquence de la congestion d’un réseau, des paquets sont abandonnées, ce qui entraîne la perte de données. Pour réduire la perte de données, les messages ICMP doivent être envoyés à la source de la congestion. Ce type de message ICMP est appelé « message d’épuisement de la source ». Le message d’épuisement de la source notifie la congestion à l’expéditeur et demande à ce dernier de réduire son débit. Ce processus permet généralement de réduire la congestion. La vitesse de transmission augmentera progressivement si aucun message d’épuisement de la source n’est reçu. Les messages d’épuisement de la source ICMP peuvent être utilisés efficacement dans les petits bureaux. Développez un exemple de congestion réseau. Invitez les étudiants à vous faire part de leurs idées sur les facteurs susceptibles d’entraîner la congestion du réseau.

107 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8

Copyright © 2004, Cisco Systems, Inc.

Résumé du module 8
Avant de passer au module 9, les étudiants doivent savoir où rechercher les nombreux messages d’erreur qu’ils peuvent rencontrer. Les options d’évaluation en ligne comprennent le questionnaire de fin de module et l’examen en ligne du module 8. Ce module étant très descriptif, les questionnaires de vocabulaire, ou basés sur un scénario, peuvent être préférables pour l’évaluation. Les étudiants doivent avoir une bonne compréhension des points suivants : • • • • • • • • • • • • • L’IP est une méthode d’acheminement au mieux, qui utilise des messages ICMP pour signaler à l’émetteur que les données n’ont pas atteint leur destination. Les messages de demande et de réponse d’écho ICMP permettent à l’administrateur réseau de tester la connectivité IP en vue du dépannage. Les messages ICMP sont transmis à l’aide du protocole IP ; leur acheminement n’est donc pas fiable. Les paquets ICMP possèdent leurs propres informations d’en-tête spéciales, commençant par un champ type et un champ code. Les causes potentielles de messages d’erreur ICMP spécifiques. Les fonctions des messages de contrôle ICMP. Les demandes de redirection/modification ICMP. Les messages de synchronisation d’horloge et d’estimation du temps de transit ICMP. Les messages de demande et de réponse d’information ICMP. Les messages de demande et de réponse de masque d’adresse ICMP. Le message de détection de routeur ICMP. Le message de sollicitation de routeur ICMP. Les messages de congestion et de contrôle de flux ICMP.

108 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8

Copyright © 2004, Cisco Systems, Inc.

Module 9 : Dépannage de base d’un routeur
Vue d’ensemble
Lors de l’enseignement du module 9, soulignez qu'il est primordial pour les spécialistes des réseaux de pouvoir interpréter une table de routage. Ce module est consacré aux tables de routage et aux outils de dépannage tels que la commande show ip route. Avertissement relatif au module 9 Les étudiants doivent comprendre comment utiliser ces commandes et interpréter leur résultat. Ils trouvent généralement ce module très intéressant. À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes : • • • • • • • • • • • • Utiliser la commande show ip route pour recueillir des informations détaillées sur les routes installées sur le routeur. Configurer une route ou un réseau par défaut. Comprendre la manière dont un routeur utilise l’adressage des couches 2 et 3 pour déplacer des données sur le réseau. Utiliser la commande ping pour effectuer des tests de connectivité réseau de base. Utiliser la commande telnet pour vérifier le logiciel de la couche application entre des stations source et destinataire. Effectuer un dépannage par test séquentiel des couches OSI. Utiliser la commande show interfaces pour confirmer des problèmes au niveau des couches 1 et 2. Utiliser les commandes show ip route et show ip protocol pour identifier des problèmes de routage. Utiliser la commande show cdp pour vérifier la connectivité de la couche 2. Utiliser la commande traceroute pour identifier le chemin emprunté par un paquet entre des réseaux. Utiliser la commande show controllers serial pour vérifier le câblage. Utiliser les commandes debug de base pour surveiller l’activité d’un routeur.

109 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9

Copyright © 2004, Cisco Systems, Inc.

9.1 Examen de la table de routage
TP obligatoires : TP facultatifs : 9.1.1, 9.1.2 et 9.1.8 aucun toutes aucune

Sections principales : Sections facultatives :

Objectif du cours : Configuration, vérification, analyse et dépannage des protocoles de routage à vecteur de distance simples Objectif de la certification : Dépannage et configuration des protocoles de routage selon les exigences des utilisateurs Compétences pratiques : aucune

9.1.1 Commande show ip route
L’une des principales fonctions d’un routeur est de déterminer le meilleur chemin vers une destination donnée. Un routeur apprend les chemins à partir de la configuration ou à partir d’autres routeurs par le biais des protocoles de routage. Les routeurs utilisent la mémoire RAM pour stocker ces informations de routage dans les tables de routage. Une table de routage contient la liste des meilleures routes disponibles vers les destinations. La commande show ip route affiche le contenu de la table de routage IP. Cette table contient des entrées pour tous les réseaux et les sous-réseaux connus, ainsi qu’un code indiquant comment ces informations ont été apprises. Discutez de l’utilité de la commande show ip route pour le dépannage de réseaux. Pour ajouter des routes à un routeur, vous avez le choix entre deux méthodes : • Routage statique – L’administrateur définit manuellement les routes. Ces routes ne changent pas tant que l’administrateur réseau ne programme pas manuellement les modifications. Routage dynamique – Les routeurs suivent les règles définies par un protocole de routage pour échanger des informations de routage. Ces routes changent automatiquement lorsque les routeurs voisins se transmettent mutuellement des informations mises à jour.

Discutez avec les étudiants des différences entre le routage statique et le routage dynamique. Les étudiants doivent comprendre ce concept important. Le professeur doit également souligner que le routeur ne saurait quoi faire d’un paquet si aucune route n'était définie pour le transférer vers la destination.

9.1.2 Détermination de la passerelle de dernier recours
Les routeurs ne conservent pas les routes vers toutes les destinations possibles. Ils utilisent, à la place, une route par défaut ou une passerelle de dernier recours. Le routeur utilise cette route par défaut pour transférer un paquet vers un autre routeur. Les routes par défaut
110 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9

Copyright © 2004, Cisco Systems, Inc.

peuvent être saisies par un administrateur, de manière statique, ou apprises, de manière dynamique, via un protocole de routage. Avant que des routeurs puissent échanger des informations de manière dynamique, un administrateur doit configurer au moins un routeur avec une route par défaut. Différentes commandes permettent à l’administrateur de configurer des routes par défaut : • • ip route 0.0.0.0 0.0.0.0 [adresse IP du saut suivant | interface de sortie] ip default-network

La commande ip default-network permet de définir une route par défaut sur les réseaux utilisant des protocoles de routage dynamique. Discutez du concept important de la passerelle de dernier recours et des deux commandes permettant de configurer les routes par défaut. Invitez les étudiants à échanger des idées sur les raisons pour lesquelles les routeurs ne conservent pas les routes vers toutes les destinations possibles. Les étudiants doivent savoir que la commande ip route 0.0.0.0 0.0.0.0 est appelée « route à quatre zéros ».

9.1.3 Détermination de la route entre la source et la destination
La détermination de chemin s’effectue sur la couche réseau, c’est-à-dire la couche 3. Cette fonction permet à un routeur d’évaluer les chemins disponibles vers une destination donnée et de définir le meilleur chemin pour traiter un paquet. La couche réseau assure l’acheminement au mieux des paquets de bout en bout. Elle fait appel à une table de routage IP pour transmettre les paquets, du réseau d’origine vers le réseau de destination. Discutez de la couche 3 du modèle OSI en guise de révision. Les étudiants devraient déjà maîtriser ce concept.

9.1.4 Détermination des adresses de couche 2 et 3
Alors que les adresses de couche réseau sont utilisées pour transmettre des paquets, d’une source vers une destination, il est important de comprendre qu’un autre type d’adresse est utilisé pour transmettre les paquets, d’un routeur vers le suivant. Pour acheminer un paquet de la source à la destination, des adresses de couche 2 et 3 sont utilisées. Soulignez combien il est important que les étudiants comprennent ce concept. L’adresse de couche 3 est utilisée pour acheminer un paquet du réseau source au réseau de destination. Les adresses IP d’origine et de destination restent identiques. L’adresse MAC change à chaque saut ou routeur. Une adresse de couche liaison de données est nécessaire car l’hôte source doit avoir une route de communication avec le routeur du saut suivant, vers lequel sont transférés les paquets. Pour comprendre le processus de routage, les étudiants doivent cerner les adresses de couche 2 et 3. Veillez à passer en revue les différents noms des adresses IP, comme adresse de couche 3, adresse de couche réseau ou adresse logique. Passez en revue le même concept pour une adresse MAC, également appelée adresse de couche 2, une adresse de liaison de données ou une adresse physique. Il est également important de comprendre que l’adresse MAC est variable, contrairement à l’adresse IP qui reste identique. Rappelez aux étudiants que le paquet reste intact, de l’hôte source à l’hôte de destination. À chaque saut le long du chemin, une nouvelle trame est créée et se voit attribuer une adresse dans la trame vers le saut suivant.

111 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9

Copyright © 2004, Cisco Systems, Inc.

9.1.5 Détermination de la distance administrative de la route
Un des aspects les plus étonnants des routeurs Cisco est que le routeur choisit la route la plus appropriée. Lorsque chaque processus de routage reçoit les mises à jour et autres informations, il choisit le meilleur chemin vers n’importe quelle destination et essaie d’ajouter ce chemin dans la table de routage. Le routeur décide d'ajouter ou non les routes présentées par les processus de routage, en fonction de la distance administrative de chaque route. La meilleure route est celle qui présente la plus faible distance administrative. Expliquez les distances administratives aux étudiants. La distance administrative indique la fiabilité de la source d’une route. L’IOS Cisco est conçu pour faire confiance aux routes directement connectées plus que toute autre source. Les routes directement connectées ont la distance administrative minimale de 0. L’IOS fait également confiance aux routes configurées par un administrateur réseau, à savoir les routes statiques. Ces routes ont une distance administrative de 1. Les étudiants doivent également connaître les distances administratives des protocoles RIP, IGRP, EIGRP et OSPF. Il convient de distinguer la distance administrative des métriques de routage. Les métriques des routes partant de la source de routage la plus fiable sont calculées et comparées. Le routeur sélectionne alors la route partant de la meilleure source administrative et présentant la plus petite métrique. Les étudiants doivent comprendre ce concept important.

9.1.6 Détermination de la métrique de la route
Les protocoles de routage utilisent des métriques pour déterminer la meilleure route vers une destination. La métrique est une valeur qui mesure les avantages d’une route. Certains protocoles de routage utilisent un seul facteur pour calculer une métrique. Par exemple, le protocole RIP se sert d'une seule métrique de routage : le nombre de sauts. D’autres protocoles basent leur métrique sur la bande passante, le délai, la charge, la fiabilité, les tops d’horloge, l’unité de transfert d’information maximale (MTU) et le coût. Discutez avec les étudiants des différences entre chacune de ces métriques, afin qu’ils saisissent parfaitement les facteurs entrant dans le calcul de la meilleure route. Chaque algorithme de routage interprète, à sa façon, les meilleures informations. L’algorithme génère un nombre, appelé « valeur métrique », pour chaque chemin du réseau. Plus la valeur de la métrique est faible, meilleur est le chemin. Révisez les distances administratives abordées dans une section antérieure. Veillez à ce que les étudiants comprennent la différence entre les distances administratives et les distances métriques. Précisez également qu’il n’est pas possible de comparer des routes à partir de protocoles différents, puisque les protocoles de routage utilisent différentes métriques et méthodes pour déterminer la valeur des métriques.

9.1.7 Détermination du saut suivant de la route
Les algorithmes de routage insèrent des informations dans les tables de routage. Les associations destination/saut suivant indiquent à un routeur qu’une destination donnée peut être atteinte, si le paquet est envoyé à un routeur particulier représentant le saut suivant sur le chemin vers la destination finale. Invitez les étudiants à observer les exemples de tables de routage afin de déterminer le routeur du saut suivant pour un réseau.

112 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9

Copyright © 2004, Cisco Systems, Inc.

9.1.8 Détermination de la dernière mise à jour de routage
Un administrateur réseau peut utiliser les commandes suivantes pour rechercher la dernière mise à jour de routage : • • • • show ip route show ip route network show ip protocols show ip rip database

Soulignez l’importance de ces commandes. Illustrez, dans des exemples, les informations générées par ces commandes.

9.1.9 Observation de chemins multiples vers une destination
Certains protocoles de routage prennent en charge plusieurs chemins vers la même destination. Les algorithmes multi-chemins permettent un trafic sur plusieurs lignes, fournissent un meilleur débit et sont plus fiables. Demandez aux étudiants d’avancer les raisons qui, selon eux, justifient l’utilisation de chemins multiples sur le réseau. Discutez de la redondance et des raisons qui font que les réseaux ne sont pas tous redondants.

113 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9

Copyright © 2004, Cisco Systems, Inc.

9.2 Tests réseau
TP obligatoires : TP facultatifs : 9.2.6 aucun toutes aucune

Sections principales : Sections facultatives :

Objectif du cours : Utilisation des protocoles intégrés de la couche 3 à la couche 7 pour établir, tester, interrompre ou arrêter la connectivité aux équipements distants à partir de la console du routeur Objectif de la certification : Description de la communication réseau dans les modèles en couches, dépannages de réseau local (LAN) simples et utilisation du modèle OSI comme guide pour le dépannage systématique de réseaux Compétences pratiques : aucune

9.2.1 Introduction aux tests réseau
Les tests de base d'un réseau doivent être effectués d’une couche à l’autre, dans l’ordre séquentielle, du modèle de référence OSI. Commencez par la couche 1, jusqu’à la couche 7 si nécessaire. Lors du test d’un réseau, invitez les étudiants à commencer par rechercher des solutions simples. Certains des problèmes les plus fréquents sur les réseaux IP proviennent d’erreurs dans le modèle d’adressage. Insistez bien sur l’importance des modèles d’adressage IP pour un réseau. Expliquez aux étudiants que le dépannage représentera une large part de leurs fonctions professionnelles.

9.2.2 Utilisation d’une approche structurée du dépannage
Le dépannage est un processus qui permet à un utilisateur de localiser les problèmes sur un réseau. Ce processus doit être structuré, ou ordonné, sur la base des normes de gestion de réseau mises en place par une administration. La tenue d’une documentation est très importante pour le processus de dépannage. Soulignez combien la documentation est importante, bien qu’elle représente probablement l’action la moins fréquente de l'administrateur réseau. Invitez les étudiants à échanger des idées sur les raisons justifiant l'importance d'une approche structurée du dépannage. Discutez de ces idées collectivement. Soulignez les deux approches structurées décrites dans le cursus. Étant donné qu’il existe d’autres approches, invitez les étudiants à former des groupes et à développer leurs propres approches structurées du dépannage. Ils doivent comprendre que le processus de dépannage peut engendrer d’autres problèmes. Pour éviter ces complications, veillez à ce que les étudiants sachent qu'ils doivent inverser tout processus utilisé pour résoudre un problème. Sinon, ils ne feraient qu'aggraver les problèmes du réseau.

114 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9

Copyright © 2004, Cisco Systems, Inc.

9.2.3 Test sur la base des couches OSI
La phase de test doit commencer au niveau de la couche 1 du modèle OSI, jusqu’à la couche 7 si nécessaire. Les commandes ping et telnet sont utilisées respectivement au niveau des couches 3 et 7. Ces deux commandes seront traitées en détail dans une section ultérieure. Il est important que les étudiants comprennent les types d’erreurs pouvant se produire sur les différentes couches du modèle OSI. Profitez-en pour les inviter à former des groupes, pour un examen blanc ou pour obtenir des points supplémentaires dans des exercices concurrents. Par exemple, décrivez un type d’erreur et invitez les différentes équipes à se mesurer les unes aux autres pour déterminer la couche associée. 13.1.1 et 13.1.5 sont des sections pertinentes de l’examen CCNA 2 version 2.1.4. Les étudiants doivent comprendre le processus des requêtes ping et savoir quels éléments sont testés par chacune de ces requêtes : • • • • requête ping à l’adresse en mode bouclé requête ping à l’adresse de l’interface requête ping à l’adresse de l’interface du routeur local requête ping à l’adresse de l’hôte distant

9.2.4 Dépannage de la couche 1 à l’aide des témoins lumineux
Les témoins lumineux sont des outils de dépannage utiles. La plupart des interfaces ou des cartes réseau comportent des témoins lumineux qui indiquent si la connexion est valide. L’interface peut également disposer de témoins lumineux pour indiquer si le trafic est en cours de transmission ou reçu. Invitez les étudiants à discuter des problèmes éventuels sur la couche 1. Demandez-leur de commencer par vérifier les anomalies les plus simples, comme le cordon d’alimentation ou les raccordements électriques.

9.2.5 Dépannage de la couche 3 à l’aide de la commande ping
L’utilitaire ping permet de tester la connectivité du réseau. Les protocoles d’écho permettent de vérifier si les paquets de protocole sont acheminés. La commande ping envoie un paquet à l'hôte de destination, puis attend un paquet de réponse de celui-ci. Les résultats de ce protocole d'écho peuvent aider à évaluer la fiabilité chemin-hôte, les délais sur le chemin, si l’accès à l'hôte est possible et si ce dernier fonctionne. La commande ping peut être appelée à la fois en mode privilégié et en mode utilisateur. Pour utiliser la commande ping étendue, l’utilisateur doit être en mode privilégié. Expliquez aux étudiants qu’il est intéressant d’utiliser la commande ping lorsque le réseau fonctionne correctement, pour voir comment s’exécute cette commande dans des conditions normales. Elle permet également d’effectuer des comparaisons lors de dépannages. Les étudiants doivent associer la requête ping à l’accessibilité.

9.2.6 Dépannage de la couche 7 à l’aide de la commande Telnet
Telnet est un protocole de terminal virtuel qui fait partie de la suite de protocoles TCP/IP. Il permet d’effectuer la vérification entre les stations d’origine et de destination. La commande
115 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9

Copyright © 2004, Cisco Systems, Inc.

telnet crée un terminal virtuel, au moyen duquel l’administrateur peut utiliser des opérations Telnet pour se connecter à d’autres routeurs exécutant le protocole TCP/IP. Cette commande sera traitée dans des sections ultérieures du cursus. À ce stade, les étudiants doivent comprendre les fonctions de Telnet.

9.3 Vue d’ensemble du dépannage des problèmes de routeur
TP obligatoires : TP facultatifs : 9.3.4, 9.3.5 et 9.3.7 aucun toutes aucune

Sections principales : Sections facultatives :

Objectif du cours : Utilisation des commandes intégrées à l’IOS pour analyser et corriger les problèmes sur le réseau Objectif de la certification : Dépannages simples sur des réseaux étendus (WAN) Compétences pratiques : aucune

9.3.1 Dépannage de la couche 1 à l’aide de la commande show interfaces
L’IOS Cisco comprend de nombreuses commandes de dépannage. Les commandes show sont les plus courantes. La commande show interfaces permet de vérifier l’état et les statistiques des interfaces. La commande show interfaces serial affiche les informations relatives à l’état de la ligne et du protocole de liaison de données. Elle fournit également des informations permettant de diagnostiquer des problèmes de couche 1 qui ne sont pas faciles à détecter, notamment un commutateur, une unité DSU ou un équipement de routeur défectueux, ou encore des interruptions de ligne. Invitez les étudiants à afficher les résultats de ces commandes et à en discuter afin de vous assurer qu'ils les ont bien compris. Il s'agit d'un concept important et d’un outil de dépannage précieux.

9.3.2 Dépannage de la couche 2 à l’aide de la commande show interfaces
La commande show interfaces est peut-être l’outil le plus important pour détecter les problèmes de couche 1 et 2 sur le routeur. Le premier paramètre fait référence à la couche physique. Le deuxième paramètre indique si les processus de l’IOS qui contrôlent le protocole de ligne considèrent l’interface comme étant utilisable. Cela dépend de la réception ou non des messages de test d’activité. Si l’interface manque trois messages de test d’activité consécutifs, le protocole de ligne est considéré comme inactif. La commande show interfaces serial doit être utilisée après configuration d’une interface série pour vérifier les modifications et s’assurer que l’interface est opérationnelle. Affichez ces résultats et discutez-en avec les étudiants afin de vous assurer qu’ils les comprennent. Il s'agit d'un concept important et d’un outil de dépannage précieux. N’attendez pas des étudiants qu’ils comprennent chaque champ du résultat de la commande show interfaces. Cette commande sera de nouveau traitée dans le cursus CCNA 4, plus en détails.
116 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9

Copyright © 2004, Cisco Systems, Inc.

9.3.3 Dépannage à l’aide de la commande show cdp
Le protocole CDP annonce des informations sur les unités à ses voisins directs, notamment les adresses MAC et IP, ainsi que les interfaces de sortie. Les informations affichées par la commande show cdp neighbors contiennent des informations sur les unités voisines directement connectées. Elles servent à résoudre les problèmes de connectivité. La commande show cdp neighbor detail affiche les détails relatifs à une unité spécifique, tels que les interfaces actives, l’ID de port et l’équipement. La version de la plate-forme logicielle Cisco IOS exécutée sur les unités distantes apparaît également. Les étudiants doivent comprendre ce concept important qui leur sera utile lors des dépannages. Les étudiants doivent impérativement savoir que CDP est un protocole propriétaire Cisco, c’est-à-dire qu’il ne fonctionne qu’entre des équipements Cisco, et qu’il ne fonctionne qu'entre des unités directement connectées.

9.3.4 Dépannage à l’aide de la commande traceroute
La commande traceroute est utilisée pour découvrir les routes que les paquets empruntent lors du déplacement vers leur destination. Elle peut également servir au test de la couche réseau, saut par saut. La commande traceroute renvoie la liste des sauts qu’elle atteint avec succès. Les informations renvoyées par la commande traceroute peuvent également indiquer le saut au niveau duquel le problème est survenu. La commande Traceroute fournit aussi des informations indiquant les performances relatives des liaisons. Pour que les données traceroute ou ping circulent correctement entre les routeurs, il doit exister des routes connues dans les deux directions. Les étudiants doivent comprendre ce concept important qui leur sera utile lors des dépannages. Aidez-les à associer la commande traceroute à la détermination du chemin réel.

9.3.5 Dépannage des problèmes de routage
La commande show ip route est peut-être la commande la plus importante pour le dépannage des problèmes de routage. Elle affiche le contenu de la table de routage IP. Les informations affichées par cette commande indiquent les entrées pour tous les réseaux et sous-réseaux connus, et la manière dont ces informations ont été apprises. Si le résultat de la commande show ip route ne contient pas les routes apprises attendues, il est possible que le problème soit lié à l’absence d’échange d’informations de routage. Dans ce cas, utilisez la commande show ip protocols sur le routeur pour rechercher une erreur de configuration du protocole de routage éventuelle. Le résultat de la commande show ip protocols permet de diagnostiquer une multitude de problèmes de routage. Il permet d’identifier un routeur source d'informations de routage erronées. Les étudiants doivent comprendre ce concept important qui leur sera utile lors des dépannages. Dans le résultat de la commande show ip route, clarifiez les valeurs représentant la distance administrative, la métrique, l’interface du saut suivant et le délai de mise à jour. Dans le résultat de la commande show ip protocols, clarifiez les valeurs représentant les compteurs de mise à jour, les réseaux routés et les sources de routage.
117 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9

Copyright © 2004, Cisco Systems, Inc.

9.3.6 Dépannage à l’aide de la commande show controllers serial
La commande show controllers serial sert à déterminer le type de câble connecté aux routeurs sans avoir à inspecter les câbles. Ces informations sont utiles pour rechercher une interface série sans câble, un type de câble incorrect ou un câble défectueux. La commande show controllers serial interroge la puce du circuit intégré qui contrôle l’interface série et affiche des informations sur l’interface physique. Elle génère également une quantité importante d’informations, notamment le type de câble. La plus grande partie de ces informations sont des détails techniques internes concernant l’état de la puce du contrôleur. Ces informations impliquent une connaissance spécifique du circuit intégré. Les étudiants doivent comprendre ce concept important qui leur sera utile lors des dépannages. Ils doivent savoir qu’une grande quantité d’informations sera complètement nouvelle pour eux. L’utilisation de cette commande est utile à deux fins majeures : premièrement, pour détecter le type de câble connecté à l'interface série et, deuxièmement, pour afficher la fréquence d’horloge dans l’interface avec le câble DCE.

9.3.7 Présentation de la commande debug
La commande debug est utilisée pour afficher des événements et des données dynamiques. Les informations qu’elle renvoie fournissent des détails sur les événements en cours sur le routeur. Le résultat dynamique de la commande debug affecte considérablement les performances. Il entraîne une surcharge du processeur, qui ralentit le fonctionnement normal du routeur. La commande debug doit, par conséquent, être utilisée avec parcimonie. Précisez que cette commande est un outil primordial. Toutefois, elle peut altérer le fonctionnement du routeur et entraîner un ralentissement considérable des performances réseau. Elle doit être utilisée uniquement pour diagnostiquer un problème, puis désactivée.

118 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9

Copyright © 2004, Cisco Systems, Inc.

Résumé du module 9
Avant de passer au module 10, les étudiants doivent être capables de lire et d'interpréter une table de routage et ils doivent maîtriser un certain nombre de commandes de dépannage de l’IOS. Les options d’évaluation en ligne comprennent le questionnaire de fin de module et l’examen en ligne du module 9. Des exercices écrits et pratiques sur les routeurs doivent permettre aux étudiants de s’exercer au dépannage. Envisagez de leur donner des fichiers de configuration contenant des bogues, afin qu’ils démontrent leurs aptitudes à les dépanner dans un délai et un cadre prédéfinis. Les étudiants doivent avoir une bonne compréhension des points suivants : • • • • • • • • • • • • • • • • L’utilisation et la compréhension des informations renvoyées par la commande show ip route La détermination de la passerelle de dernier recours La détermination de la route entre la source et la destination La détermination de la distance administrative de la route La détermination de la métrique de la route La détermination du saut suivant de la route La détermination de la dernière mise à jour de routage L’observation de chemins multiples vers une destination L’utilisation d’une approche structurée du dépannage Le test des couches OSI Le dépannage de la couche 1 à l’aide de voyants lumineux Le dépannage de la couche 3 à l’aide de la commande ping Le dépannage de la couche 7 à l’aide de la commande telnet Le dépannage des couches 1 et 2 à l’aide de la commande show interfaces Le dépannage des problèmes de routage à l’aide des commandes show ip route et show ip protocols Le dépannage de divers problèmes de routeurs à l’aide des commandes suivantes :

show cdp traceroute

119 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9

Copyright © 2004, Cisco Systems, Inc.

show controllers serial debug

120 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9

Copyright © 2004, Cisco Systems, Inc.

Module 10 : TCP/IP (niveau intermédiaire)
Vue d’ensemble
Le module 10 est le moment idéal pour inviter les étudiants à comparer les protocoles IP et TCP. Il est essentiel qu’ils comprennent que le protocole IP n’est pas orienté connexion et n’est pas fiable, contrairement au protocole TCP qui est orienté connexion et fiable. Dans cette section, les étudiants comprendront le fonctionnement des ports de la couche transport qui prend en charge l'intégralité de la communication entre deux hôtes. Les objectifs suivants seront traités : • • • • Les conversations multiples entre hôtes Ports utilisés pour les services et les clients Numérotation des ports et numéros de port bien connus Comparaison des adresses MAC, des adresses IP et des ports

Envisagez l’utilisation d'un logiciel d'analyse de réseau ou de protocole, tel que Fluke Protocol Inspector, pour analyser l'exécution de TCP sur des réseaux réels. Avertissement relatif au module 10 Le protocole TCP a été évoqué dans le cours CCNA 1, mais cette section l'aborde de manière plus approfondie. Les étudiants doivent comprendre le protocole TCP. Les sessions et les ports TCP constituent les bases des performances, du contrôle et de la sécurité réseau. Ce sujet est primordial pour les étudiants qui essaient encore de distinguer les fonctions des entêtes des couches 2, 3 et 4. Il est difficile d’évaluer le nombre d’octets transférés lors des échanges des SYN et ACK du protocole TCP. Développez des exemples à l’attention des étudiants. À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes : • • • • • • • • Décrire le protocole TCP et ses fonctions. Décrire la synchronisation et le contrôle de flux TCP. Décrire le fonctionnement du protocole UDP et les processus correspondants. Identifier les numéros de port les plus courants. Décrire des conversations multiples entre des hôtes. Identifier les ports utilisés pour les services et les clients. Décrire la numérotation des ports et les ports bien connus. Comprendre les différences et les relations entre les adresses MAC, les adresses IP et les numéros de port.

121 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10

Copyright © 2004, Cisco Systems, Inc.

10.1 Fonctionnement du protocole TCP
TP obligatoires : TP facultatifs : 10.1.6 aucun toutes aucune

Sections principales : Sections facultatives :

Objectif du cours : Description du fonctionnement des principaux protocoles de la couche transport ainsi que de l’interaction et du transport des données de la couche application Objectif de la certification : Évaluation du processus de communication TCP/IP et de ses protocoles associés Compétences pratiques : aucune

10.1.1 Fonctionnement du protocole TCP
Les adresses IP permettent d’acheminer des paquets, entre des réseaux et au sein de réseaux. Toutefois, elles ne garantissent en aucun cas leur livraison finale. La couche transport est également responsable de la fiabilité des flux de données. Elle remplit cette fonction par le biais de fenêtres glissantes et de numéros de séquençage, ainsi qu’un processus de synchronisation qui assure la communication. Invitez les étudiants à développer une analogie. Un excellent exemple est un étudiant qui étudie une langue étrangère pendant une année, se rend dans le pays de la langue en question, demande à ses interlocuteurs de répéter leurs propos, afin de s’assurer de leur fiabilité, et de parler lentement, afin de contrôler le flux des échanges.

10.1.2 Synchronisation ou échange en trois étapes
Le protocole TCP est orienté connexion. Avant de transmettre des données, deux hôtes exécutent un processus de synchronisation pour établir une connexion virtuelle. Ce processus de synchronisation permet de vérifier que les deux hôtes sont prêts pour la transmission des données et permet aux unités de déterminer les numéros de séquence initiaux. Ce processus est appelé « échange en trois étapes ». Les numéros de séquence (SYN) et leurs rôles seront traités plus en détails dans une section ultérieure. Il est important, à ce stade, que les étudiants comprennent que les numéros de séquence contribuent à démarrer la communication entre deux unités. Les numéros de séquence permettent à chaque hôte d’envoyer un accusé de réception pour chaque bit SYN, de sorte que le récepteur sache que l’expéditeur répond à la demande de connexion appropriée. Les bits contenus dans l'en-tête TCP sont utilisés à cette fin. Ces bits sont appelés « indicateurs ». Les deux indicateurs utilisés sont les numéros de séquence (SYN) et les numéros d’accusé de réception (ACK). Ils permettent de synchroniser les numéros SYN et ACK entre les hôtes. Cette commande démarre la nouvelle session. Ce processus en trois étapes établit une connexion virtuelle entre deux unités :

122 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10

Copyright © 2004, Cisco Systems, Inc.

1. L’hôte source démarre la connexion. Il envoie un paquet contenant l’ensemble de bits SYN et indiquant un numéro de séquence initial x, avec un bit dans l’en-tête pour indiquer une demande de connexion. 2. L’hôte de destination reçoit le paquet, enregistre le numéro de séquence x, répond avec un accusé de réception de x + 1 et inclut son propre numéro de séquence initial y. Il définit également le bit ACK pour lancer la conversation de retour. 3. L’hôte source répond avec un simple accusé de réception y + 1 pour indiquer qu’il a reçu l’ACK précédent. Ceci met fin au processus de connexion. L'échange en trois étapes est un concept important que les étudiants doivent comprendre. 9.1.6 est une section pertinente de l’examen CCNA 2 version 2.1.4.

10.1.3 Attaques par déni de service
Les attaques par déni de service sont destinées à refuser des services à des hôtes légitimes qui tentent d’établir des connexions. Ces attaques sont généralement utilisées par les pirates pour bloquer les réponses système. Par exemple, l’encombrement SYN, qui se produit dans le cadre d'un échange en trois étapes. À l’envoi d’un paquet contenant l’ensemble de bits SYN, celui-ci comprend son adresse IP, ainsi que l’adresse IP de destination. Ces informations sont ensuite utilisées par l’hôte de destination, pour renvoyer le paquet SYN/ACK à l’unité émettrice. Dans une attaque par déni de service, le pirate lance une synchronisation, mais « usurpe » l’adresse IP source. L’unité de destination répond par une adresse IP nonexistante et inaccessible, et est placée en mode d’attente. Cet état est placé dans une zone d’attente en mémoire. Le pirate inonde alors l’hôte attaqué de fausses requêtes SYN, afin de l’obliger à utiliser toutes ses ressources de connexion et de mémoire. Pour se protéger contre de telles attaques, les administrateurs système peuvent diminuer le délai d’attente de connexion et augmenter la taille de la file d’attente de connexion. Les étudiants doivent comprendre ce concept important afin de pouvoir empêcher des pirates de provoquer le chaos dans un réseau.

10.1.4 Fenêtrage et taille de fenêtre
Les données sont souvent trop volumineuses pour être envoyées dans un même segment de données. TCP sépare les données en segments. Cet état peut être rapproché de l’exemple de jeunes enfants, qui ne peuvent pas manger de très grosses quantités. La personne qui les nourrit doit couper leurs aliments en petits morceaux plus adaptés à leur bouche. Pour expliquer les avantages de la segmentation, vous pouvez également demander aux étudiants d’imaginer un fichier de 200 Mo à transférer. Posez-leur les questions suivantes : • • Que se passe-t-il si le réseau ne permet pas la segmentation du fichier ? Combien de temps les autres hôtes connectés au réseau devront-ils patienter avant de pouvoir accéder au réseau ?

Même s’ils ne peuvent pas apporter une réponse exacte à ces questions, les étudiants n’auront aucun mal à réaliser l’inefficacité des flux de données sur tous les autres hôtes. Calculez le délai d’attente à l’aide de la formule (200 Mo x 8bits/octet)/vitesse du support.

123 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10

Copyright © 2004, Cisco Systems, Inc.

Une fois les données segmentées, elles doivent être transmises à l’unité de destination. Le contrôle du flux régule la quantité de données envoyées pendant une transmission. Ce processus de contrôle du flux est appelé fenêtrage. La taille de la fenêtre détermine la quantité de données qu’il est possible de transmettre en une seule fois. L’hôte doit recevoir un ACK avant d’envoyer d’autres données. Le protocole TCP utilise des fenêtres glissantes pour déterminer la taille de transmission. Ceci permet de négocier la taille des fenêtres pour autoriser l’envoi de plus d’un octet. L’unité de destination peut ainsi demander à la source d’augmenter, ou de réduire, la quantité de données envoyées. Les étudiants doivent comprendre ce concept important. Ils cerneront ainsi l'intégralité du processus TCP et les raisons justifiant sa fiabilité et son orientation connexion.

10.1.5 Numéros de séquence
Puisque le protocole TCP divise les données en segments, le récepteur doit rassembler ces segments, une fois la totalité des données reçue. TCP applique des numéros de séquence aux segments de données transmis, de sorte que le récepteur puisse rassembler correctement les octets dans leur ordre d’origine. Insistez sur l’importance de ce processus, car les données peuvent parvenir à la destination dans le désordre. Les numéros de séquence indiquent le bon ordre dans lequel rassembler les octets. Précisez également que le protocole UDP n'utilise pas de numéros de séquence. Ces numéros servent également de numéros de référence, de sorte que le récepteur sache s’il a reçu la totalité des données et qu’il puisse identifier tout segment manquant afin d'en redemander l’envoi à l'expéditeur. Expliquez que cette fonction accroît les performances, puisque seuls les segments manquants doivent être retransmis.

10.1.6 Accusés de réception positifs
L’accusé de réception est une étape commune aux fenêtres glissantes, au processus de synchronisation et au séquençage des données. Un champ d’accusé de réception suit le champ du numéro de séquence. Le protocole TCP utilise une technique de retransmission et d’accusé de réception pour contrôler le flux de données et confirmer l’arrivée des données. Le moment est venu de souligner la principale différence entre les protocoles IP et TCP. IP n'intègre aucune méthode de vérification permettant de déterminer si les données sont parvenues à leur destination. La technique PAR, acronyme de « Positive Acknowledgement and Retransmission », est une technique courante utilisée comme gage de fiabilité. Selon la technique PAR, la source envoie un paquet, démarre un compteur et attend un ACK avant d’envoyer le paquet suivant. Si le compteur arrive à expiration avant que la source n’ait reçu un accusé de réception, celle-ci retransmet le paquet et redémarre le compteur. Le protocole TCP utilise des accusés de réception prévisionnels, dans lesquels le numéro de l’accusé de réception indique le prochain octet attendu. Le fenêtrage est également un mécanisme de contrôle de flux. Si la fenêtre est égale à trois, l’unité source peut envoyer trois octets à l’unité de destination. Elle attend ensuite un accusé de réception. Lorsqu’elle le reçoit, trois autres octets sont envoyés. Si les données ne sont pas reçues en raison de la saturation des tampons, aucun accusé de réception n’est envoyé. Il est par conséquent implicite que les données doivent être retransmises et la vitesse de transmission ralentie. Pour ralentir la vitesse de transmission, il est possible de réduire la taille de la fenêtre. L’hôte expéditeur transmettra une petite quantité de données et attendra l’accusé de réception avant d’envoyer des segments supplémentaires. Veillez à ce que les étudiants saisissent les différences entre ces processus. Ceci les aidera à comprendre l'intégralité du processus TCP. Dernier concept très important : les numéros de séquence et d’accusé de réception sont gérés

124 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10

Copyright © 2004, Cisco Systems, Inc.

session par session. Chaque session entre deux hôtes utilise un ensemble de numéros de séquence et d’accusé de réception unique.

10.1.7 Fonctionnement du protocole UDP
La pile de protocoles TCP/IP comprend différents protocoles, dont : • • • IP – Assure une transmission non orientée connexion et non fiable au niveau de la couche 3. TCP – Assure une transmission orientée connexion et fiable au niveau de la couche 4. UDP – Assure une transmission non orientée connexion et non fiable au niveau de la couche 4.

Les protocoles TCP et UDP utilisent IP comme protocole sous-jacent. TCP doit être utilisé si les applications doivent garantir l’acheminement d’un paquet. Sinon, utilisez le protocole UDP. Ce mécanisme d’acheminement est plus rapide et non orienté connexion. Soulignez que le protocole UDP n’utilise pas le fenêtrage ni les accusés de réception, et ne nécessite pas de numéros de séquence. Les protocoles de la couche application sont plus fiables. Étant donné que l’en-tête UDP est plus petit que l’en-tête TCP, le protocole UDP implique moins de surcharge. Il est souvent utilisé pour des applications et des services tels que l’échange de données audio et vidéo en temps réel. Ces applications nécessitent moins de surcharge. Elles ne nécessitent pas non plus de reséquençage, puisque les paquets reçus en retard, ou dans le désordre, ne sont d’aucune utilité.

10.2 Vue d'ensemble des ports de la couche transport
TP obligatoires : TP facultatifs : 10.2.5 aucun toutes aucune

Sections principales : Sections facultatives :

Objectif du cours : Description du fonctionnement des principaux protocoles de la couche transport ainsi que de l’interaction et du transport des données de la couche application Objectif de la certification : Évaluation du processus de communication TCP/IP et des protocoles associés Compétences pratiques : aucune

10.2.1 Conversations multiples entre hôtes
À un moment donné, des milliers de paquets fournissant des centaines de services différents traversent un réseau. Les serveurs fournissent des services pour une multitude de requêtes différentes. Ceci entraîne des problèmes uniques d’adressage de paquets. Par exemple, si un
125 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10

Copyright © 2004, Cisco Systems, Inc.

serveur utilise des services SMTP et WWW, un client ne peut pas créer un paquet destiné uniquement à l’adresse IP du serveur avec TCP, car SMTP et WWW utilisent ce protocole pour la couche transport. Un numéro de port doit être associé à la conversation pour garantir que le paquet atteint le service approprié. Les numéros de port servent à distinguer les différentes conversations qui circulent simultanément sur le réseau. Les numéros de port sont nécessaires lorsqu’un hôte communique avec un serveur exécutant plusieurs services. Les protocoles TCP et UDP utilisent des numéros de port pour transmettre les informations aux couches supérieures. Les développeurs d’applications utilisent les numéros de port bien connus, qui sont définis dans la spécification RFC 1700. Les conversations qui ne visent pas des applications ayant des numéros de port reconnus se voient attribuer des numéros aléatoires sélectionnés à l’intérieur d’une plage donnée. Les plages attribuées aux numéros de port sont les suivantes : • • • Les numéros inférieurs à 255 sont réservés aux applications publiques. Les numéros compris entre 255 et 1023 sont attribués aux applications à commercialiser. Les numéros supérieurs à 1023 ne sont pas attribués.

Pour aider les étudiants à comprendre ce processus, celui-ci peut être rapproché d'un numéro de boîte postale. Chaque lettre est acheminée vers un code postal, une ville et une boîte postale. De même, l'adresse IP et la couche transport acheminent le paquet vers le serveur approprié, mais le numéro de port garantit que le paquet sera communiqué à l'application adéquate.

10.2.2 Ports de services
Les services exécutés sur les hôtes doivent être associés à un numéro de port pour que la communication soit possible. Certains ports sont réservés aux protocoles TCP et UDP. Ceuxci sont considérés comme des numéros de port reconnus. Les étudiants doivent les connaître. Expliquez aux étudiants qu'un point d’interrogation (?) peut être utilisé sur le routeur pour afficher les numéros de port. Ils doivent cependant apprendre la plupart des numéros de port courants. La commande netstat –a permet d’afficher ces ports et leurs fonctions sur un poste de travail, à partir d’une invite de commande. Les ports d’écoute affichés sont des services. Pour expliquer ce concept, vous pouvez donner l’exemple d’un service écoutant sur un numéro de port donné. Un client démarre une session avec le serveur, en attribuant une adresse à ce numéro de port particulier. Tous les segments entrants sont associés à un numéro de port de destination. Un service ou un protocole de la couche application vérifie si ce numéro de port est associé à une adresse. Si ce n’est pas le cas, le service ignore le segment. Soulignez bien que le client démarre la session. Le serveur écoute et répond lorsqu’une requête lui est envoyée.

10.2.3 Ports de clients
Chaque fois qu’un client se connecte à un service sur un serveur, un port source et un port de destination doivent être spécifiés. Les ports source, qui sont définis par le client, sont
126 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10 Copyright © 2004, Cisco Systems, Inc.

déterminés de manière dynamique. Un client détermine généralement le port source en attribuant de manière aléatoire un numéro supérieur à 1023. Les clients et les serveurs utilisent les ports pour distinguer le processus auquel chaque segment est associé. Les étudiants doivent comprendre ce concept important relatif aux numéros de port. Expliquez-leur que le serveur répond avec les mêmes numéros de port, sauf que les numéros de port source et de destination sont permutés. Par exemple, si le client démarre une session avec le numéro de port source 1094 et le numéro de port de destination 23, le serveur répondra alors avec le numéro de port source 23 et le numéro de port de destination 1094.

10.2.4 Numérotation des ports et numéros de port bien connus
Les numéros de port sont représentés par 2 octets dans l’en-tête d’un segment TCP ou UDP. Cette valeur sur 16 bits peut représenter des numéros de port compris entre 0 et 65535, qui sont répartis en trois catégories : • • • Les ports bien connus Les ports enregistrés Les ports dynamiques ou privés

Les 1023 premiers ports sont des ports bien connus. Les ports enregistrés sont compris entre 1024 et 49151. Les ports compris entre 49152 et 65535 sont des ports dits dynamiques ou privés. Présentez aux étudiants les différences entre ces ports. Par ailleurs, faites-leur savoir que les services peuvent s’exécuter sur les numéros de port supérieurs, par exemple dans le cas d’applications privées ou à des fins de sécurité. Par exemple, l’utilisation d’un port privé à des fins de sécurité consiste à exécuter un serveur Telnet écoutant sur le port 14002, au lieu du port bien connu 23. Étant donné qu’il ne s’agit pas du port 23 standard, l’utilisateur doit connaître, ou détecter, le port ouvert 14002 afin de pouvoir exécuter telnet avec succès sur cet hôte.

10.2.5 Exemple de sessions multiples entre des hôtes
Les numéros de port sont utilisés pour suivre des sessions multiples entre des hôtes. Le numéro de port combiné à l’adresse réseau forme un socket. Une paire de sockets, un pour la source et l’autre pour la destination, forme une connexion unique. Par exemple, un hôte peut avoir une connexion Telnet sur le port 23 et naviguer simultanément sur Internet, via le port 80. Expliquez aux étudiants que les numéros de port doivent être différents car ils représentent différents protocoles et différents sockets. Précisez que les numéros de séquence et d’accusé de réception sont traités par session. Chaque session entre deux hôtes utilise un ensemble de numéros de séquence et d’accusé de réception unique.

10.2.6 Comparaison des adresses MAC, des adresses IP et des numéros de port
Les numéros de port sont situés au niveau de la couche transport et sont desservis par la couche réseau. L’adresse IP est attribuée à la couche réseau et desservie par la couche liaison de données qui attribue l'adresse MAC. Ce concept peut être comparé à une lettre. Sur une lettre, l’adresse est composée d’un nom, de la rue et de la ville. Ces éléments sont comparables au numéro de port, à l’adresse MAC et à l’adresse IP utilisés pour les données de réseau. Le nom sur l’enveloppe équivaut au
127 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10

Copyright © 2004, Cisco Systems, Inc.

numéro de port, l’adresse correspond à l’adresse MAC et la ville et le code postal représentent l’adresse IP. Plusieurs lettres peuvent être envoyées aux mêmes adresses MAC et IP, mais les différents numéros de port correspondent aux différents membres de la famille vivant sous le même toit. Pour mieux expliquer ce concept, le professeur peut poser quelques questions et entamer une discussion : • Un protocole peut-il être routable avec l’adressage de couche 3 seulement ? Non. Une nouvelle trame est créée lorsque le paquet est envoyé à partir de l'interface du routeur. L’adresse de couche 2 est utilisée pour l’acheminement des données du segment local. Si seul l’adressage de couche 2 est utilisé, alors il n’est possible d'acheminer les données que localement. Si un routeur ne trouve pas une adresse de couche 3 après avoir ignoré la trame, il ne saura pas quoi faire du paquet. Des sessions multiples sont-elles possibles entre les mêmes hôtes sans numéros de port ? Non. Les numéros de port distinguent les différentes conversations entre les hôtes. Sans ces numéros, les hôtes ne pourront pas déterminer la session à laquelle appartient un paquet. Que faire en l’absence d’une adresse de couche 2 ? Diffuser toutes les trames. Cette solution n’est généralement pas acceptable. Lorsqu’une trame est diffusée, chaque hôte dans le segment réseau examine le paquet pour déterminer s’il lui est adressé. Ceci oblige l’hôte à utiliser une interruption pour notifier le processeur. L’hôte doit donc interrompre ses activités et servir l’interruption. Ce type de communication broadcast gaspille la bande passante, ainsi que des ressources précieuses du processeur des hôtes.

128 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10

Copyright © 2004, Cisco Systems, Inc.

Résumé du module 10
Avant de passer au module 11, les étudiants doivent être capables de comparer et de distinguer les rôles respectifs des adresses MAC, des adresses IP et des numéros de port. Les options d’évaluation en ligne comprennent le questionnaire de fin de module et l’examen en ligne du module 10. Les étudiants doivent avoir une bonne compréhension des points suivants : • • • • • • • • • • • • • La description du fonctionnement du protocole TCP Le processus de synchronisation ou échange en trois étapes Les attaques par déni de service La fenêtrage et la taille de fenêtre Les numéros de séquence La technique PAR (Positive Acknowledgement and Retransmission) Le fonctionnement du protocole UDP Les conversations multiples entre hôtes Les ports de services Les ports de clients La numérotation des ports et ports bien connus L’exemple de sessions multiples entre des hôtes La comparaison des adresses MAC, des adresses IP et des numéros de port

129 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10

Copyright © 2004, Cisco Systems, Inc.

Module 11 : Liste de contrôle d’accès (ACL)
Vue d’ensemble
Lors de l’enseignement du module 11, soulignez l’importance des listes de contrôle d’accès (ACL, Access Control List). Les administrateurs réseau doivent trouver le moyen d’interdire l’accès au réseau à certains utilisateurs, tout en permettant aux utilisateurs internes d’accéder aux services nécessaires. Les outils permettant d’assurer la sécurité, tels que les mots de passe, l’équipement de rappel et les dispositifs de sécurité physiques, sont utiles. Toutefois, dans la plupart des cas, ils n’offrent pas la souplesse procurée par le filtrage de trafic de base et les contrôles spécifiques que leur préfèrent la majorité des administrateurs. Les listes de contrôle d’accès seront utilisées pour de nombreux aspects de la gestion réseau, notamment la sécurité, le routage à établissement de connexion à la demande et tous les types de techniques de filtrage des routes. Les routeurs de qualité de service assurent les fonctions de base de filtrage du trafic, telles que le blocage du trafic Internet à l’aide de listes de contrôle d’accès. Une liste de contrôle d’accès est un ensemble séquentiel d’instructions d’autorisation ou de refus, qui s’appliquent aux adresses ou aux protocoles de couche supérieure. Avertissement relatif au module : Les étudiants éprouveront peut-être des difficultés à comprendre le concept des listes de contrôle d’accès. Ils auront besoin de plus de temps pour cerner ce concept. Multipliez les exemples. Invitez les étudiants à terminer les TP et les activités en ligne. Consacrez moins de temps aux modules 1, 5, 8 et 10 afin de vous concentrer davantage sur les listes de contrôle d'accès. À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes : • • • • • Expliquer les différences entre les listes de contrôle d’accès standard et étendues. Expliquer les règles de placement des listes de contrôle d’accès. Créer et appliquer des listes de contrôle d’accès nommées. Décrire la fonction des pare-feu. Utiliser les listes de contrôle d’accès pour limiter l’accès au terminal virtuel.

130 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11

Copyright © 2004, Cisco Systems, Inc.

11.1 Notions de base sur les listes de contrôle d’accès (ACL)
TP obligatoires : TP facultatifs : aucun aucun toutes aucune

Sections principales : Sections facultatives :

Objectif du cours : Identification de l’application de contrôle des paquets avec différentes listes de contrôle d'accès Objectif de la certification : Mise en œuvre des listes d’accès, élaboration d’une liste d’accès satisfaisant aux spécifications utilisateur et évaluation des règles de contrôle des paquets Compétences pratiques : aucune

11.1.1 Introduction aux listes de contrôle d’accès
Les listes de contrôle d’accès sont des listes de conditions qui sont appliquées au trafic circulant via une interface de routeur. Ces listes indiquent au routeur les types de paquets à accepter ou à rejeter. Des listes de contrôle d’accès peuvent être créées pour tous les protocoles réseau routés. Ces listes filtrent le trafic réseau et déterminent si les paquets routés doivent être acheminés ou bloqués au niveau des interfaces de routeurs. Les paramètres d’une liste de contrôle d’accès pouvant être définis sont les adresses source et de destination, les protocoles et les numéros de port de couche supérieure. Les listes de contrôle d’accès sont définies en fonction d’un protocole, d’une direction ou d’un port. Elles contrôlent le trafic dans une direction sur une interface. Il est ainsi possible, pour chaque protocole, de créer deux listes de contrôle d'accès : une entrante et une sortante. Voici les principales raisons justifiant la création de listes de contrôle d’accès : • • • • • • • Limiter le trafic réseau et accroître les performances réseau. Contrôler le flux de trafic. Fournir un niveau de sécurité d’accès réseau de base. Déterminer le type de trafic qui sera acheminé, ou bloqué, au niveau des interfaces de routeur. Autoriser un administrateur à contrôler les zones auxquelles un client peut accéder sur un réseau. Filtrer certains hôtes afin de leur accorder, ou de leur refuser, l’accès à une section de réseau. Accorder, ou refuser, aux utilisateurs la permission d’accéder à certains types de fichiers, tels que FTP ou HTTP.

131 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11

Copyright © 2004, Cisco Systems, Inc.

Dans les TP du cours CCNA 2, tout le trafic est autorisé, sans aucun filtrage. Pour pouvoir appliquer le concept d’une liste de contrôle d’accès, les étudiants doivent comprendre le chemin, ou connaître les adresses source et de destination des paquets. Examinez avec eux le modèle OSI et les protocoles au niveau de chaque couche. Il est possible que la raison d’être des listes de contrôle d’accès et les méthodes employées par celles-ci pour remplir leurs fonctions ne leur soient pas évidentes. La maîtrise de ce concept peut nécessiter du temps. Prenez le temps nécessaire pour l’enseignement de ces sections et permettez aux étudiants d’assimiler tranquillement ces informations. Incitez-les à effectuer les TP pour renforcer leurs connaissances et à s'exercer au moyen de différents scénarios de listes de contrôle d'accès.

11.1.2 Fonctionnement des listes de contrôle d’accès
Une liste de contrôle d’accès (ACL) est un groupe d’instructions qui définissent si le trafic est accepté, ou rejeté, au niveau des interfaces d’entrée et de sortie. L’ordre des instructions ACL est important. La plate-forme logicielle Cisco IOS teste le paquet par rapport à chaque instruction de condition, en partant du début de la liste jusqu’à la fin. Lorsqu’une condition est satisfaite dans la liste, le paquet est accepté ou rejeté et les autres instructions ACL ne sont pas vérifiées. Pour ajouter des instructions de condition supplémentaires dans une liste d’accès, vous devez supprimer toute la liste et en recréer une avec les nouvelles instructions. Pour faciliter le processus de révision d’une liste de contrôle d’accès, il est préférable d’utiliser un éditeur de texte, comme le Bloc-notes, et de coller la liste dans la configuration du routeur. Au moment où une trame entre dans l’interface, le routeur vérifie si l’adresse de couche 2 correspond ou s’il s’agit d’une trame de broadcast. Si l’adresse de la trame est acceptée, les informations de trame sont éliminées et le routeur recherche une liste de contrôle d’accès sur l’interface d’entrée. En résumé, les instructions d’une liste de contrôle d’accès fonctionnent dans l’ordre séquentiel logique. Lorsqu’une condition est satisfaite, le paquet est autorisé, ou refusé, et les autres instructions ne sont pas vérifiées. Lorsque aucune des instructions ne correspond au paquet, une instruction implicite « deny any » est placée à la fin de la liste par défaut. Bien que les mots « deny any » n’apparaissent pas, tout paquet concerné dans la liste de contrôle d’accès sera rejeté. Vous pouvez observer, avec les étudiants, chaque ligne d’une liste de contrôle d’accès, puis les interroger sur la fonction de chacune de ces lignes. Les instructions ACL sont traitées, ligne par ligne, de haut en bas, jusqu’à ce qu’une correspondance soit détectée. Rappelez aux étudiants qu’à la fin de chaque liste de contrôle d’accès se trouve une instruction « deny all » implicite. Les instructions étant traitées dans l’ordre séquentiel, l’ordre dans lequel sont saisies les commandes est très important. Toute modification de cet ordre peut changer radicalement la fonction d’une liste de contrôle d’accès.

11.1.3 Création de listes de contrôle d'accès
Les listes de contrôle d’accès sont créées en mode de configuration globale. Lorsque vous configurez les ACL d’un routeur, vous devez identifier chaque liste en lui attribuant un numéro unique. Après avoir créé une liste d’accès, vous devez l’affecter à l’interface appropriée. Les ACL sont affectées à une ou à plusieurs interfaces et peuvent filtrer le trafic entrant ou sortant à l’aide de la commande ip access-group. Cette commande est saisie en mode de
132 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11

Copyright © 2004, Cisco Systems, Inc.

configuration d’interface. Pour affecter une liste de contrôle d’accès à une interface, il convient également de définir la direction du trafic à filtrer. Le trafic entrant dans une interface est filtré par une liste de contrôle d’accès entrant. Le trafic sortant d’une interface est filtré par une liste de contrôle d’accès sortant. Pour modifier une ACL contenant des instructions numérotées, vous devez supprimer toutes les instructions de la liste à l’aide de la commande no accesslist [numéro-de-liste]. Pour configurer une liste de contrôle d’accès, procédez comme suit : rt1(config)#access-list ? <1-99> IP standard access list <100-199> IP extended access list <1000-1099> IPX SAP access list <1100-1199> Extended 48-bit MAC address access list <1200-1299> IPX summary address access list <1300-1999> IP standard access list (expanded range) <200-299> Protocol type-code access list <300-399> DECnet access list <600-699> Appletalk access list <700-799> 48-bit MAC address access list <800-899> IPX standard access list <900-999> IPX extended access list <2000-2699> IP extended access list (expanded range) rate-limit Simple rate-limit specific access list Les étudiants doivent mémoriser les numéros ACL. rt1(config)#access-list 1 ? deny Specify packets to reject permit Specify packets to forward remark Access list entry comment rt1(config)#access-list 1 permit ? Hostname or A.B.C.D Address to match any Any source host host A single host address rt1(config)#access-list 1 permit 192.168.0.1 ? A.B.C.D Wildcard bits log Log matches against this entry <cr> rt1(config)#access-list 1 permit 192.168.0.1 0.0.0.0 ? log Log matches against this entry <cr> Communiquez aux étudiants la liste des règles des listes d'accès afin de les aider à comprendre ce concept. Soulignez les points suivants : • • • Utiliser une liste d'accès pour chaque protocole et pour chaque direction. Placer les listes d’accès standard le plus près de la destination. Placer les listes d’accès étendues le plus près de la source.

133 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11

Copyright © 2004, Cisco Systems, Inc.

• •

Appliquer le mot-clé « in » ou « out » comme si issu de l’intérieur du routeur. Ne pas oublier que les instructions sont traitées dans l’ordre, depuis le début de la liste jusqu’à la fin, jusqu’à ce qu’une correspondance soit trouvée. Lorsque aucune correspondance n’est détectée, le paquet est refusé. Ne pas oublier que les listes de contrôle d'accès comprennent une instruction « deny all » implicite à la fin, qui n’apparaît pas dans la liste de configuration. Ne pas oublier que la condition de correspondance est examinée en premier et que l’acceptation, ou le refus, est examiné UNIQUEMENT si la condition est vraie. Répertorier les instructions des références spécifiques, comme des hôtes individuels, aux références générales, comme des réseaux entiers, en cas de chevauchements de la logique des listes d'accès. Ne pas utiliser une liste d’accès qui est appliquée de manière active. Utiliser le Bloc-notes, ou tout éditeur de texte similaire, pour créer des commentaires indiquant la logique, puis ajouter les instructions correspondantes. Ne pas oublier que les nouvelles lignes sont toujours ajoutées à la fin de la liste de contrôle d’accès. Utiliser la commande no access-list x pour supprimer une liste entière, puisqu'il n’est pas possible d’ajouter ou de supprimer des lignes individuelles. Ne pas oublier qu’une liste d’accès IP envoie un message ICMP d’hôte inaccessible à l’expéditeur du paquet rejeté et élimine le paquet. Être particulièrement attentif lors de la suppression d’une liste d’accès. Si la liste d’accès est appliquée à une interface de production et que vous la supprimez, une instruction « deny any » peut être appliquée par défaut à l’interface et tout le trafic peut être arrêté. Si l’IOS est par défaut réglé sur « permit all », aucune restriction de la sécurité ou des performances ne sera appliquée. Ne pas oublier que les filtres de sortie ne concernent pas le trafic généré par le routeur local.

• • •

• • • • • •

Ces règles aideront les étudiants à utiliser correctement les listes de contrôle d'accès. Cette liste n’est pas exhaustive et peut se présenter dans n’importe quel ordre.

11.1.4 Rôle du masque générique
Un masque générique est jumelé à une adresse IP. Les chiffres binaires 1 et 0 du masque indiquent la façon dont les bits de l’adresse IP correspondante doivent être traités. Les masques génériques sont utilisés dans des cas différents et suivent des règles différentes de celles régissant les masques de sous-réseau. Les masques génériques sont conçus pour filtrer des adresses IP individuelles, ou des groupes d’adresses IP, afin d’autoriser, ou de refuser, l’accès aux ressources sur la base de ces adresses. Cependant, dans un masque générique, la signification des uns et des zéros n’est pas la même que dans le masque de sous-réseau.
134 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11

Copyright © 2004, Cisco Systems, Inc.

Dans le processus présenté, le masque générique est appliqué à l’adresse IP figurant dans l’instruction access-list. Cela crée la valeur de correspondance qui est utilisée pour voir si un paquet doit être traité par cette instruction ACL ou envoyé à l’instruction suivante pour être vérifié. Deux mots-clés spéciaux sont utilisés dans les listes de contrôle d’accès, les options any et host. L’option any remplace l’adresse IP et le masque 255.255.255.255. Ce masque indique qu’il convient d’ignorer l’intégralité de l’adresse IP ou d’accepter toute adresse. L’option host remplace le masque 0.0.0.0. Ce masque indique que tous les bits de l’adresse IP doivent correspondre ou qu’un seul hôte est conforme. Le masque générique d’un masque de sous-réseau complet peut être calculé en soustrayant ce dernier de 255.255.255.255. Par exemple, si le masque de sous-réseau est 255.255.240.0, l’équation suivante s’applique : 255.255.255.255 - 255.255.240.0 0. 0. 15.255 0.0.15.255 est le masque générique. Soulignez l’importance de l’attribution d’adresses IP au sein du sous-réseau. Lorsque les adresses sont logiquement attribuées selon l’utilisation ou l’emplacement du système, la création d’une liste de contrôle d'accès permet d’autoriser, ou de rejeter, ces hôtes au moyen d'une instruction unique. Ces affectations d’adresses IP de hôtes logiques doivent reposer sur les configurations binaires de chaque adresse. Si ces configurations binaires comprennent des ensembles de bits communs dans leurs adresses, alors un masque générique et une adresse peuvent faire référence à ce groupe d’hôtes. Si les adresses sont attribuées de manière aléatoire, alors la création de listes de contrôle d’accès pour faire référence à des groupes particuliers devient difficile, voire impossible, sans une instruction pour chaque hôte. Les affectations d’adresses IP doivent être cohérentes sur l’ensemble de l’interréseau. Par exemple, si un groupe de bits commun est utilisé pour identifier les équipements réseau, ces bits doivent servir à identifier tous les équipements réseau connectés à l’interréseau.

11.1.5 Vérification des listes de contrôle d'accès
La commande show ip interface affiche les informations relatives à l’interface IP et indique si des listes de contrôle d’accès sont configurées. La commande show accesslists affiche le contenu de toutes les listes de contrôle d’accès sur le routeur. Pour afficher une liste spécifique, ajoutez le nom ou le numéro de la liste de contrôle d’accès en tant qu’option de cette commande. La commande show running-config permet également d’afficher les listes d’accès d’un routeur, ainsi que les informations d’affectation aux interfaces. Voici trois erreurs courantes que les étudiants risquent de commettre lors de la création de listes de contrôle d'accès : • • • Utiliser des masques génériques incorrects. Ne pas appliquer la liste de contrôle d’accès à une interface. Filtrer la mauvaise direction dans une interface.

Pour tester une liste de contrôle d’accès, les étudiants doivent connaître le trafic autorisé et rejeté, ainsi que le chemin. Invitez-les à tester la connectivité, à appliquer la liste de contrôle
135 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11

Copyright © 2004, Cisco Systems, Inc.

d'accès, puis à vérifier si celle-ci fonctionne correctement. La commande show runningconfig doit être utilisée avec parcimonie. Les configurations de TP étant relativement simples, cette commande permet de détecter rapidement les problèmes. Toutefois, les étudiants risquent d'y recourir beaucoup trop souvent. Or elle n’est pas très efficace pour dépanner les configurations complexes d’un environnement de production. Il est plutôt recommandé d’utiliser les commandes de dépannage show interface et debug.

11.2 Listes de contrôle d’accès (ACL)
TP obligatoires : TP facultatifs : 11.2.1a, 11.2.1b, 11.2.2a, 11.2.2b et 11.2.3a 11.2.3b, 11.2.3c et 11.2.3d 11.2.1, 11.2.2, 11.2.3 et 11.2.4 Sections facultatives :

Sections principales : Sections facultatives :

Objectif du cours : Analyse, configuration, mise en œuvre, vérification et correction des listes de contrôle d’accès dans une configuration de routeur Objectif de la certification : Mise en œuvre des listes d’accès, élaboration d’une liste d’accès satisfaisant aux spécifications utilisateur, dépannage d’une liste d’accès et évaluation des règles de contrôle des paquets Compétences pratiques : aucune

11.2.1 Listes de contrôle d'accès standard
Les listes d’accès standard vérifient l’adresse d’origine des paquets IP qui sont routés. Selon le résultat de la comparaison, l’acheminement est autorisé ou refusé pour un ensemble de protocoles complet en fonction des adresses réseau, de sous-réseau et d’hôte. La version standard de la commande de configuration globale access-list est utilisée pour définir une liste de contrôle d’accès standard avec un numéro, compris entre 1 et 99. La syntaxe complète de la commande ACL standard est la suivante : Router(config)#access-list numéro-liste-d’accès {deny | permit} adresse-source [masque générique] [log] Utilisez la forme no de cette commande pour supprimer une liste de contrôle d’accès standard : Router(config)#no access-list numéro-liste-d’accès Une liste de contrôle d’accès standard filtre les adresses source uniquement. La source peut être un hôte unique ou l’ensemble d’un réseau. Il s’agit là de la principale différence entre les listes de contrôle d’accès standard et étendues. Invitez les étudiants à discuter de la liste de contrôle d'accès avant de commencer les TP. Tracez un réseau et demandez-leur de créer une liste de contrôle d’accès standard pour bloquer un hôte ou un réseau. Montrez-leur le chemin que le paquet empruntera, de la source à la destination. Au niveau de l’interface du routeur, demandez aux étudiants si le paquet est acheminé vers l’interface ou hors de celle-ci. Cette information servira à l’application de la commande ip access-group. Demandez-leur ensuite de choisir le routeur sur lequel configurer une liste de contrôle d’accès. Rappelez-leur qu’une liste d’accès standard est appliquée le plus près possible de la destination. Une fois
136 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11 Copyright © 2004, Cisco Systems, Inc.

que les étudiants ont configuré le routeur adéquat, ils doivent choisir l’interface à laquelle appliquer la liste de contrôle d’accès et si celle-ci doit filtrer le trafic entrant ou sortant. Demandez-leur de déterminer l’interface la plus proche de la destination et si le paquet est acheminé vers l’interface ou hors de celle-ci.

11.2.2 Listes de contrôle d'accès étendues
Les listes d’accès étendues sont utilisées plus souvent que les listes d’accès standard, car elles fournissent une plus grande gamme de contrôle. Elles vérifient les adresses d’origine et de destination du paquet, ainsi que les protocoles et les numéros de port. Cela donne une plus grande souplesse pour définir l’objet que filtrera la liste de contrôle d’accès. L’accès d’un paquet peut être autorisé, ou refusé, selon son emplacement d’origine et sa destination, mais aussi selon son type de protocole et les adresses de ses ports. Pour une même liste de contrôle d’accès, il est possible de configurer plusieurs instructions. La syntaxe d’une instruction de liste d’accès étendue peut être très longue et fait souvent l’objet de retours à la ligne automatiques dans la fenêtre du terminal. Les masques génériques permettent également d’utiliser les mots-clés host ou any dans la commande. Les listes de contrôle d’accès étendues utilisent les adresses d’origine et de destination. Demandez aux étudiants d’identifier les ports FTP, Telnet, SMTP, http et DNS. Ils doivent mémoriser ces ports. La première partie de la liste de contrôle d’accès IP étendue est identique à la liste de contrôle d’accès IP standard. Son numéro est compris entre 100 et 199. rt1(config)#access-list 101 ? deny Specify packets to reject dynamic Specify a DYNAMIC list of PERMITs or DENYs permit Specify packets to forward remark Access list entry comment Les instructions « permit » ou « deny » sont identiques à celles de la liste de contrôle d’accès standard. rt1(config)#access-list 101 permit ? <0-255> An IP protocol number ahp Authentication Header Protocol eigrp Cisco's EIGRP routing protocol esp Encapsulation Security Payload gre Cisco's GRE tunneling icmp Internet Control Message Protocol igmp Internet Gateway Message Protocol igrp Cisco's IGRP routing protocol ip Any Internet Protocol ipinip IP in IP tunneling nos KA9Q NOS compatible IP over IP tunneling ospf OSPF routing protocol pcp Payload Compression Protocol pim Protocol Independent Multicast tcp Transmission Control Protocol udp User Datagram Protocol Dans une liste de contrôle d’accès étendue, le protocole suit l’instruction « permit » ou « deny ». Entrez ensuite les adresses source et de destination avec les masques génériques correspondants.

137 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11

Copyright © 2004, Cisco Systems, Inc.

rt1(config)#access-list 101 permit tcp 172.16.0.1 0.0.0.0 192.168.0.0 0.0.255.255 ? ack Match on the ACK bit eq Match only packets on a given port number established Match established connections fin Match on the FIN bit gt Match only packets with a greater port number log Log matches against this entry log-input Log matches against this entry, including input interface lt Match only packets with a lower port number neq Match only packets not on a given port number precedence Match packets with given precedence value psh Match on the PSH bit range Match only packets in the range of port numbers rst Match on the RST bit syn Match on the SYN bit time-range Specify a time-range tos Match packets with given TOS value urg Match on the URG bit <cr> Entrez ensuite eq, gt ou toute instruction indiquée ci-dessus. eq, gt et lt définissent les plages des numéros de port. Les étudiants doivent connaître les numéros de port standard et s’ils exécutent le protocole TCP ou UDP. Toutes les listes de contrôle d’accès se terminent par une instruction « deny any » implicite. Il arrive souvent que les utilisateurs oublient de taper l'instruction « permit ». Si la liste de contrôle d’accès ne contient pas l’instruction « permit », aucune opération ne sera autorisée. Deux méthodes permettent de configurer la sécurité à l’aide de listes de contrôle d’accès. La première consiste à créer une liste de contrôle d’accès qui rejette en particulier le trafic potentiellement malveillant et autorise tout autre trafic. La plupart des instructions des listes de contrôle d’accès consistent en des instructions « deny » et contiennent une commande permit any comme dernière entrée. Cette liste est généralement plus facile à créer et comporte moins de lignes. Cette méthode est cependant moins fiable. La seconde méthode consiste à autoriser uniquement le trafic défini comme étant approprié. Dans ce type de liste, chaque type de trafic autorisé doit être indiqué sur une ligne. Tout autre trafic est rejeté par l’instruction « deny » implicite qui se trouve au bas de la liste. Ces listes comportent principalement des instructions « permit » et ne contiennent pas d’instruction « permit any » à la fin. Bien qu’elles nécessitent un plus gros effort de planification et davantage de lignes de code, ces listes sont généralement plus fiables. La gestion de ce type de liste est généralement déclenchée par la mise en œuvre d'une nouvelle application ou d’un nouveau service impliquant que les hôtes accèdent à l'interréseau.

11.2.3 Listes de contrôle d’accès nommées
Les listes de contrôle d’accès nommées IP ont été introduites dans la plate-forme logicielle Cisco IOS version 11.2, afin d’attribuer des noms aux listes d’accès standard et étendues à la place des numéros. Ces listes offrent les avantages suivants :

138 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11

Copyright © 2004, Cisco Systems, Inc.

• • •

Identification intuitive d’une liste d’accès à l’aide d’un nom alphanumérique Élimination de la limite de 99 listes d’accès standard et de 100 listes d’accès étendues Possibilité de modifier des listes de contrôle d’accès sans avoir à les éliminer, puis à les reconfigurer

Il est important de noter qu’une liste d’accès nommée permet de supprimer des instructions, et d’insérer des instructions uniquement à la fin de la liste. La configuration d’une liste de contrôle d’accès nommée est très similaire à la configuration d’une liste de contrôle d’accès standard ou étendue. La première différence réside dans le fait que la liste de contrôle d’accès nommée commence par ip access-list et non par access-list : rt1(config)#ip access-list ? extended Extended Access List log-update Control access list log updates logging Control access list logging standard Standard Access List Entrez ensuite extended ou standard : rt1(config)#ip access-list extended ? <100-199> Extended IP access-list number WORD Access-list name Le nom utilisé est named_ACL : rt1(config)#ip access-list extended named_ACL rt1(config-ext-nacl)# rt1(config-ext-nacl)#? Ext Access List configuration commands: default Set a command to its defaults deny Specify packets to reject dynamic Specify a DYNAMIC list of PERMITs or DENYs evaluate Evaluate an access list exit Exit from access-list configuration mode no Negate a command or set its defaults permit Specify packets to forward remark Access list entry comment À partir de ce point, la liste de contrôle d’accès fonctionne comme toute autre liste de contrôle d'accès étendue.

11.2.4 Emplacement des listes de contrôle d’accès
Les listes de contrôle d’accès sont utilisées pour contrôler le trafic en filtrant les paquets et en éliminant le trafic indésirable sur un réseau. Un autre élément important, à considérer lors de la mise en œuvre des listes de contrôle d’accès, est l’emplacement de ces listes. La liste de contrôle d’accès doit être placée là où elle aura le plus grand impact sur les performances. La liste de contrôle d’accès doit être placée là où elle aura le plus grand impact sur les performances. Étant donné que les listes de contrôle d’accès standard ne précisent pas les
139 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11

Copyright © 2004, Cisco Systems, Inc.

adresses de destination, vous devez les placer le plus près possible de la destination. Ainsi, vous devriez placer une liste de contrôle d’accès standard sur le port Fa0/0 du routeur D pour interdire le trafic provenant du routeur A. Un administrateur ne peut placer une liste d’accès que sur un équipement qu’il contrôle. Les listes d’accès standard doivent être placés le plus près possible de la destination. Dans un premier temps, demandez aux étudiants de choisir le routeur le plus proche de la destination, puis l’interface la plus proche de la destination. Une liste de contrôle d’accès peut être appliquée à n’importe quelle interface. Toutefois, si elle est appliquée à une interface non appropriée, vous obtiendrez un résultat négatif. Les listes de contrôle d’accès étendues doivent être placées le plus près possible de la source. Demandez aux étudiants de choisir le routeur le plus proche, puis sélectionnez l’interface appropriée. Les commandes in ou out doivent elles aussi être correctes, sinon la liste de contrôle d’accès ne fonctionnera pas. Les étudiants oublient souvent d’appliquer la liste de contrôle d’accès ou ils définissent le filtre dans la mauvaise direction.

11.2.5 Pare-feu
Un pare-feu est une structure située entre l’utilisateur et le monde extérieur, afin de protéger le réseau interne des intrus. En règle générale, un pare-feu réseau est constitué de plusieurs machines différentes qui travaillent ensemble pour empêcher l’accès indésirable et non autorisé. Les listes de contrôle d’accès doivent être utilisées dans les routeurs pare-feu, lesquels sont souvent placés entre le réseau interne et un réseau externe, tel qu’Internet. Vous devez configurer des listes de contrôle d’accès sur les routeurs périphériques, situés aux frontières du réseau, pour tirer parti des avantages de ces listes en matière de sécurité. L’examen CCNA 2 abordera les listes de contrôle d’accès standard, étendues et nommées. Des types de listes d’accès supplémentaires seront traités dans d’autres cours CCNP.

11.2.6 Restriction de l’accès au terminal virtuel
Les listes d’accès standard et étendues s’appliquent aux paquets traversant un routeur. Elles ne sont pas destinées à bloquer les paquets qui sont créés sur le routeur. Par défaut, une liste d’accès étendue pour le trafic Telnet sortant n’empêche pas le routeur de lancer des sessions Telnet. Ce type de liste de contrôle d’accès détermine les utilisateurs pouvant exécuter Telnet sur un routeur distant. Pour tester la connectivité de cette fonction dans le cadre des TP, demandez aux étudiants de configurer les routeurs et Telnet sur un routeur distant. Configurez et appliquez la liste de contrôle d’accès aux lignes vty pour refuser l’accès. Testez ensuite Telnet de nouveau. Voici quelques commandes permettant de configurer l’accès au terminal virtuel : Rt1(config)#access-list 2 permit 172.16.1.0 0.0.0.255 Rt1(config)#access-list 2 permit 172.16.2.0 0.0.0.255 Rt1(config)#access-list 2 deny any Voici quelques commandes permettant d’appliquer la liste d’accès : Rt1(config)#line vty 0 4 Rt1(config-line)#login Rt1(config-line)#password secret Rt1(config-line)#access-class 2 in

140 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11

Copyright © 2004, Cisco Systems, Inc.

Résumé du module 11
Avant d’effectuer l’examen final, les étudiants doivent maîtriser la configuration et le placement des listes de contrôle d’accès IP standard et étendues. Les options d’évaluation en ligne comprennent le questionnaire de fin de module et l’examen en ligne du module 11. Il est recommandé aux étudiants de recourir à des évaluations formatives, comme de courts questionnaires sur papier, leur demandant de rédiger une liste de contrôle d’accès en réponse à un scénario, afin de renforcer leurs compétences dans ce domaine. Les étudiants doivent avoir une bonne compréhension des points suivants : • • • Les listes de contrôle d’accès remplissent plusieurs fonctions à l’intérieur d’un routeur, notamment la mise en œuvre de procédures de sécurité et d’accès. Les listes de contrôle d’accès sont utilisées pour contrôler et gérer le trafic. Dans le cas de certains protocoles, il est possible d’appliquer deux listes de contrôle d'accès à une interface, une pour filtrer le trafic entrant et l’autre pour le trafic sortant. Dès qu’une correspondance est établie avec une instruction ACL, l’accès au routeur peut être autorisé ou refusé au paquet en question. Les bits de masque générique utilisent les chiffres 1 et 0 pour préciser la façon de traiter les bits correspondants de l’adresse IP. La création et l’application des listes d’accès sont vérifiées par l’utilisation de diverses commandes show de l’IOS. Les deux principaux types de liste de contrôle d’accès sont les listes de contrôle d’accès standard et les listes de contrôle d’accès étendues. Les listes de contrôle d’accès nommées permettent d’identifier les listes d'accès par des noms et non plus par des numéros. Des listes de contrôle d’accès peuvent être configurées pour tous les protocoles réseau routés. Les listes de contrôle d’accès sont placées là où elles permettent un contrôle optimum. Les listes de contrôle d’accès sont généralement utilisées dans les routeurs parefeu. Les listes de contrôle d’accès peuvent également limiter l’accès au terminal virtuel du routeur.

• • • • • • • • •

141 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11

Copyright © 2004, Cisco Systems, Inc.

IV. Étude de cas
Vue d’ensemble et objectifs
Cette étude cas permet aux étudiants de réaliser un projet de conception, de mise en oeuvre et de dépannage de projets en utilisant les compétences acquises au cours du programme CCNA 2. Ils utiliseront ensuite ces compétences pour utiliser, fabriquer et connecter le câblage adéquat aux unités appropriées. Il est crucial de lire et de comprendre les scénarios afin de s’assurer que toutes les exigences sont satisfaites. Chaque scénario guide l’étudiant à travers les étapes appropriées en vue d’une exécution complète du projet. Au cours de cette étude de cas, l’étudiant doit accomplir les étapes suivantes : • • • • • • Mettre en place la configuration physique du réseau en utilisant le schéma et l’exposé oral qui l’accompagne. Configurer correctement les routeurs avec une configuration de routeur de base. Configurer un serveur TFTP sur l’une des stations de travail. Créer et appliquer des listes de contrôle d’accès sur le ou les routeur(s) et les interface(s). Dépanner et tester l’ensemble de la connectivité et des listes de contrôle d’accès. Soumettre une documentation détaillée sous la forme prescrite, conformément à la liste de la section sur les travaux demandés.

142 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

Scénario et Phase 1 : Description du projet

Au sein d’une société, plusieurs personnes sont responsables de la maintenance de diverses sections de l’infrastructure d’interréseau. Beaucoup de techniciens ont fait un excellent travail pour ce qui concerne la petite partie dont ils sont responsables. L’un des associés réseau responsable d’une grande partie de l’infrastructure a soudainement quitté la société. La reconception et la mise en oeuvre de cette portion de l’interréseau sont de ce fait incomplètes. Ils sont donc confiés à un technicien dont la mission est de terminer le travail. Ayant emporté la documentation chez lui pour la lire durant le week-end, le technicien comprend pourquoi l’associé réseau a préféré abandonner sa tâche. Les quelques documents qui existent sont mal écrits. Pendant le week-end, le technicien reconstruit le schéma cidessus en se basant sur un schéma existant. Il représente la nouvelle conception de l’interréseau. Il montre les routeurs, les concentrateurs/commutateurs, les circuits et les serveurs/stations de travail qui sont prévus sur chaque site. Le serveur du site Center est un serveur de fichiers auxquels seules les stations de travail de cet interréseau peuvent accéder. La station de travail du site Center est utilisée pour gérer tous les routeurs sur l’interréseau. Le lundi matin, le technicien présente le nouveau schéma au chef d’équipe Infrastructure réseau qui lui a confié le projet. Après discussion, il est décidé qu’une nouvelle documentation doit être développée pour le projet. Le chef d’équipe et le professeur doivent approuver la documentation à chaque phase du processus. Utilisez les informations suivantes pour mettre en oeuvre le réseau. Adresse réseau ___________________________ Nombre de sous-réseaux nécessaires _____________ Protocole de routage ________________________

143 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

Phase 2 : Adressage IP
Maintenant que le plan de base est en place, le chef d’équipe demande au technicien de développer un prototype pour le nouvel interréseau. Utilisez l’adresse réseau attribuée ainsi que les exigences propres aux sous-réseaux, afin d’établir le sous-réseau du réseau. À partir du système d’adressage IP, attribuez des adresses IP aux interfaces appropriées sur tous les routeurs et ordinateurs de l’interréseau. Utilisez le schéma ci-dessous comme guide. Avant de passer à la phase 3, vous devez obtenir l’approbation de cette phase de développement auprès du chef d’équipe. Accord du professeur ___________________Date __________________

Schéma du réseau – Adressage IP

144 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

Phase 3 : Configuration de base des routeurs et des stations de travail
Après avoir inspecté le câblage du prototype, le chef d’équipe demande au technicien de créer une configuration de base pour le routeur et les stations de travail. Utilisez le schéma et les fiches de planification pour créer une configuration de base pour le routeur. La liste de contrôle ci-dessous vous aidera à suivre le processus de configuration.

Boaz Nom d’hôte Mot de console passe de

Center

Eva

Mot de passe « enable secret » Mot de passe VTY Adresse IP Serial 0/0 Adresse IP Serial 0/1 *Fréquence d'horloge Serial 0/0 *Fréquence d'horloge Serial 0/1 Adresse IP Fa 0/0 Adresse IP Fa 0/1 Activer les interfaces Ajouter un protocole de routage Ajouter des instructions réseau

Remarque * : Selon le besoin Suite du tableau sur la page suivante
145 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

Boaz * Table d’hôtes contient tous les routeurs et serveurs Message du jour Description Serial 0/0 Description Serial 0/1 Description Fa 0/0 Description Fa 0/1

Center

Eva

Accord du professeur ___________________Date __________________

146 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

Phase 4 : Listes de contrôle d’accès
Lors du test du réseau, le chef d’équipe découvre que la sécurité n’a pas été planifiée. Si la configuration du réseau était installée telle quelle, n’importe quel utilisateur du réseau serait en mesure d’accéder à l’ensemble des unités et des postes de travail du réseau. Le chef d’équipe demande au technicien d’ajouter des listes de contrôle d’accès (ACL) aux routeurs. Il émet certaines suggestions pour développer la sécurité. Avant d’ajouter les listes de contrôle d’accès, sauvegardez la configuration de routeur actuelle. Assurez-vous également de la connectivité totale au sein du réseau avant d’appliquer une quelconque liste de contrôle d’accès. Les conditions suivantes doivent être prises en compte lors de la création des listes de contrôle d’accès :

• •

La station de travail 2 et le serveur de fichiers 1 se trouvent sur le réseau de gestion. N’importe quelle unité du réseau de gestion peut accéder à n’importe quel équipement sur l’ensemble du réseau. Les stations de travail connectées aux LAN Eva et Boaz ne sont pas autorisées en dehors de leur sous-réseau, sauf pour accéder au serveur de fichiers 1. Chaque routeur peut envoyer une requête telnet aux autres routeurs et accéder à n’importe quelle unité sur le réseau.

Le chef d’équipe demande au technicien de rédiger un bref résumé du rôle de chaque liste de contrôle d’accès, des interfaces sur lesquelles elles seront appliquées et de la direction du trafic. Dressez ensuite la liste exacte des commandes qui seront utilisées pour créer et appliquer les listes de contrôle d’accès aux interfaces du routeur. Avant de configurer les listes de contrôle d’accès sur les routeurs, passez en revue chacune des conditions de test suivantes et vérifiez que les listes de contrôle d’accès vont se comporter comme prévu : Connexion TELNET de Boaz à Eva Connexion TELNET de la station de travail 4 à Eva Connexion TELNET de la station de travail 5 à Boaz Connexion TELNET de la station de travail 2 à Boaz Connexion TELNET de la station de travail 2 à Eva Requête ping de la station de travail 5 vers le serveur de fichiers 1 Requête ping de la station de travail 3 vers le serveur de fichiers 1 Requête ping de la station de travail 3 vers la station de travail 4 Requête ping de la station de travail 5 vers la station de travail 6 Requête ping de la station de travail 3 vers la station de travail 5 Requête ping de la station de travail 2 vers la station de travail 5
147 - 250

RÉUSSIE BLOQUÉE BLOQUÉE RÉUSSIE RÉUSSIE RÉUSSIE RÉUSSIE RÉUSSIE RÉUSSIE BLOQUÉE RÉUSSIE

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

Requête ping de la station de travail 2 vers la station de travail 3 Requête ping du routeur Eva vers la station de travail 3 Requête ping du routeur Boaz vers la station de travail 5

RÉUSSIE RÉUSSIE RÉUSSIE

Phase 5 : Documentation du réseau
La documentation est indispensable pour pouvoir assurer une prise en charge correcte du réseau. Créez une documentation qui soit organisée de façon logique pour faciliter la résolution des problèmes. Documentation de la gestion de la configuration Boaz
show cdp neighbors show ip route show ip protocol show ip interface brief show version show hosts show startup config

Center

Eva

Documentation de la gestion de la sécurité Boaz
show ip interface show ip access lists

Center

Eva

Accord du professeur ___________________Date __________________

148 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

Travaux livrables de l’étude de cas
Le principal enseignement que l’on peut retirer de cette étude de cas est l’importance d’une documentation approfondie et claire. Deux types de documentation doivent être élaborées.

Documentation générale :
• Un exposé complet du projet doit être tapé à l’aide d’un logiciel de traitement de texte. Puisque les scénarios décomposent l’ensemble du travail en divers éléments, prenez soin de traiter chaque tâche du scénario pour que toute personne non initiée puisse comprendre cette tâche particulière. Microsoft Excel ou un autre programme de tableur peut être utilisé pour répertorier les équipements et les numéros de série. Cisco Network Designer (CND), Microsoft Visio ou tout programme de dessin peut être utilisé pour dessiner le réseau. Fournissez une documentation qui précise comment la sécurité a été testée. Un plan de surveillance du réseau doit également être inclus.

• • •

Documentation technique :
La documentation technique doit inclure des détails de la topologie réseau. Utilisez CND, Visio ou n’importe quel programme de dessin pour dessiner le réseau. Utilisez les tableaux de la copie de travail de l’étude de cas comme référence, et entrez toutes les informations de ces tableaux dans un programme de tableur tel que Microsoft Excel. La feuille de calcul doit comprendre les détails suivants : • • • • • Adressage IP de toutes les interfaces Informations ETCD/ETTD Mots de passe de routeur Descriptions d’interface Adressage IP et affectations de passerelle pour tous les PC

Les listes de contrôle d’accès proprement dites, ou les séquences de commandes de routeur, doivent être incluses dans cette documentation à l’aide d’un programme de traitement de texte. N’oubliez pas d’inclure l’interface de routeur à laquelle la liste est appliquée, ainsi que la direction. Documentez l’utilisation d’un protocole de routage. Le résultat sur le routeur des commandes suivantes doit être capturé et placé dans cette documentation : • •
149 - 250

show cdp neighbors show ip route

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

• • • • • •

show ip protocol show ip interface show version show hosts show startup-config show ip access-list

150 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

Étude de cas – Notes au professeur
Phase 1 : Description du projet
Cette phase de l’étude de cas peut être introduite au début du module, étant donné que les étudiants doivent connaître les sous-réseaux. L’étude de cas tout entière doit être traitée en cours afin que tous les étudiants comprennent que cette étude n’a pas pour seul but la pratique de la configuration et du dépannage, mais qu’elle porte aussi sur la documentation de leur travail. Voici les références de quelques sites Web intéressants qui aideront les étudiants à comprendre la documentation : http://www.ittoolkit.com/articles/tech/importofdocs.htm http://www.serverwatch.com/tutorials/article.php/1475021 http://www.ethermanage.com/ethernet/100quickref/ch14qr_16.html http://tampabay.bizjournals.com/tampabay/stories/1997/11/24/smallb2.html L’adresse réseau attribuée doit appartenir à l’une des plages d’adresses IP privées ou à un sous-réseau de : Classe A B C Plage 10.0.0.0 – 10.255.255.255 172.16.0.0 – 172.31.255.255 192.168.0.0 – 192.168.255.255

Le protocole de routage doit être l’IGRP. La première partie de la phase 1 devra certainement être réalisée en cours pour que les étudiants comprennent mieux l’objectif de l’étude de cas. Le travail livrable doit être traité en même temps que la description de la phase 1. Le professeur doit déterminer s’il s’agit ou non d’un projet de groupe. Chaque étudiant doit être à même de déterminer les adresses IP des interfaces une fois le système d’adressage IP choisi. Le Schéma du réseau – Adressage IP de la page 4 est le premier document qui doit être approuvé par le professeur.

Phase 2 : Adressage IP
Cette phase de l’étude de cas doit être soumise une fois le module 4 ou 5 terminé. Les étudiants doivent recréer le dessin au cours de cette phase en utilisant CDN, Visio ou un programme de dessin. Dans le dessin, les étudiants devront insérer les connexions d’interface appropriées sur les routeurs. Ce dessin doit être approuvé par le professeur. Les sujets suivants peuvent être abordés lors des discussions en classe :
151 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

• • •

Les raisons de l’utilisation de l’adressage IP privé Le concept d’espace d’adresses réservées pour les routeurs, les serveurs et les hôtes Les raisons du développement d’un système d’adressage IP en vue d’une croissance future

Phase 3 : Configuration de base des routeurs et des stations de travail
Cette phase doit être réalisée lorsque les étudiants se sentent à l’aise avec la configuration de base des routeurs, quelque temps après le module 7. Les étudiants doivent posséder quelques notions de la configuration de routeur et comprendre les exigences de base. La liste de contrôle incluse dans la phase 3 les aidera à inclure les éléments essentiels pour la configuration de routeur. L’étudiant doit choisir la station de travail qui sera le serveur TFTP. Il doit savoir quelles sont les unités qui doivent accéder au serveur TFTP. Les étudiants doivent être guidés pour compléter le tableau de la phase 3, et ils doivent faire approuver la configuration par le professeur. Après l’accord du professeur, les étudiants doivent entrer leurs configurations et les tester sur les routeurs.

Phase 4 : Listes de contrôle d’accès
Cette phase doit être effectuée après le module 11. C’est la partie la plus critique de l’étude de cas. Les étudiants doivent développer une liste de contrôle d’accès d’abord sur le papier, puis entrer la liste de contrôle d’accès dans une application de traitement de texte. Le professeur doit guider les étudiants tout au long du processus de copie et de collage des listes de contrôle d’accès dans la configuration de routeur.

Phase 5 : Documentation du réseau
Si les exigences en matière de documentation sont clairement énoncées dès le début, la phase finale aura été exécutée tout au long de l’étude de cas. Cette phase permettra d’insister sur l’objectif de la documentation, qui doit être réalisée continuellement et révisée systématiquement. Au cours de la dernière phase, la liste des travaux livrables doit être à nouveau abordée pour vérifier que l’étudiant à compris les exigences.

Facultatif
Il est possible, en supplément, d’ajouter une phase de réflexion pour que les étudiants puissent avoir un regard objectif sur cette étude de cas. Les questions suivantes pourraient être posées : « Pourquoi deux types de documentation ? », « Que se passe-t-il si un équipement tombe en panne ? », etc.

152 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

Étude de cas – Exemples de sorties de commande
Phase 5 : Documentation du réseau – Exemples de sorties de commande Boaz (2500)
Documentation de la gestion de la configuration – Boaz (2500)
Boaz#show cdp neighbors Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP Device ID Centre Local Intrfce Ser 0 120 Holdtme Capability Platform Port ID R 2500 Ser 0

Boaz#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default U - per-user static route Gateway of last resort is not set 172.16.0.0/16 is subnetted, 4 subnets 172.16.128.0 [100/10476] via 172.16.64.1, 00:00:20, Serial0 172.16.32.0 [100/8576] via 172.16.64.1, 00:00:20, Serial0 172.16.96.0 is directly connected, Ethernet0 172.16.64.0 is directly connected, Serial0

I I C C

Boaz#show ip protocols Routing Protocol is "igrp 11" Sending updates every 90 seconds, next due in 34 seconds Invalid after 270 seconds, hold down 280, flushed after 630 Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces is not set Default networks flagged in outgoing updates Default networks accepted from incoming updates IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0 IGRP maximum hopcount 100 IGRP maximum metric variance 1 Redistributing: igrp 11 Routing for Networks: 172.16.0.0 Routing Information Sources: Gateway Distance Last Update 172.16.64.1 100 00:00:37 Distance: (default is 100)

153 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

Boaz#show ip interface brief Interface IP-Address OK? Method Status Protocol Ethernet0 172.16.96.1 YES manual up up Serial0 172.16.64.2 YES manual up up Serial1 unassigned YES unset administratively down down Boaz#show version Cisco Internetwork Operating System Software IOS (tm) 3000 Software (IGS-J-L), Version 11.1(5), RELEASE SOFTWARE (fc1) Copyright (c) 1986-1996 by Cisco Systems, Inc. Compiled Mon 05-Aug-96 11:48 by mkamson Image text-base: 0x0303794C, data-base: 0x00001000 ROM: System Bootstrap, Version 11.0(10c), SOFTWARE ROM: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c), RELEASE SOFTWARE (fc1) Boaz uptime is 5 hours, 6 minutes System restarted by power-on System image file is "flash:igs-j-l.111-5", booted via flash Cisco 2500 (68030) processor (revision N) with 6144K/2048K bytes of memory. Processor board ID 22650091, with hardware revision 00000000 Bridging software. SuperLAT software copyright 1990 by Meridian Technology Corp). X.25 software, Version 2.0, NET2, BFE and GOSIP compliant. TN3270 Emulation software (copyright 1994 by TGV Inc). 1 Ethernet/IEEE 802.3 interface. 2 Serial network interfaces. 32K bytes of non-volatile configuration memory. 8192K bytes of processor board System flash (Read ONLY) Configuration register is 0x2102 Boaz#show hosts Default domain is not set Name/address lookup uses domain service Name servers are 255.255.255.255 Host Centre Boaz Eva Flags Age Type Address(es) (perm, OK) 4 IP 172.16.64.1 172.16.128.1 172.16.32.1 (perm, OK) 4 IP 172.16.64.2 172.16.96.1 (perm, OK) 4 IP 172.16.128.2 172.16.160.1

154 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

Boaz#show startup-config Using 1090 out of 32762 bytes ! version 11.1 service slave-log service udp-small-servers service tcp-small-servers ! hostname Boaz ! enable secret 5 $1$5EE4$v86z7o8zMLehnIWA0T7LB/ ! ! interface Ethernet0 description Boaz LAN workgroup interface ip address 172.16.96.1 255.255.224.0 ip access-group 101 in no keepalive ! interface Serial0 description Boaz WAN interface to Centre ip address 172.16.64.2 255.255.224.0 no fair-queue ! interface Serial1 no ip address shutdown ! router igrp 11 network 172.16.0.0 ! ip host Centre 172.16.64.1 172.16.128.1 172.16.32.1 ip host Boaz 172.16.64.2 172.16.96.1 ip host Eva 172.16.128.2 172.16.160.1 no ip classless access-list 101 permit ip 172.16.96.0 0.0.31.255 host 172.16.32.5 access-list 101 permit ip 172.16.96.0 0.0.31.255 172.16.96.0 0.0.31.255 access-list 101 deny tcp 172.16.96.0 0.0.31.255 any eq telnet access-list 101 deny icmp 172.16.96.0 0.0.31.255 any ! banner motd ^CWarning: This is a SECURE SYSTEM: UNAUTHORIZED USERS will be prosecuted.^C ! line con 0 exec-timeout 0 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end Boaz#

155 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

Documentation de la gestion de la sécurité – Boaz (2500)
Boaz#show ip interface Ethernet0 is up, line protocol is up Internet address is 172.16.96.1/19 Broadcast address is 255.255.255.255 Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is enabled Outgoing access list is not set Inbound access list is 101 Proxy ARP is enabled Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is enabled IP fast switching on the same interface is disabled IP multicast fast switching is enabled Router Discovery is disabled IP output packet accounting is disabled IP access violation accounting is disabled TCP/IP header compression is disabled Probe proxy name replies are disabled Gateway Discovery is disabled Policy routing is disabled Serial0 is up, line protocol is up Internet address is 172.16.64.2/19 Broadcast address is 255.255.255.255 Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is enabled Outgoing access list is not set Inbound access list is not set Proxy ARP is enabled Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is enabled IP fast switching on the same interface is enabled IP multicast fast switching is enabled Router Discovery is disabled IP output packet accounting is disabled IP access violation accounting is disabled TCP/IP header compression is disabled Probe proxy name replies are disabled Gateway Discovery is disabled Policy routing is disabled Serial1 is administratively down, line protocol is down Internet protocol processing disabled Boaz#show ip access-lists Extended IP access list 101

156 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

permit ip 172.16.96.0 0.0.31.255 host 172.16.32.5 (7 matches) permit ip 172.16.96.0 0.0.31.255 172.16.96.0 0.0.31.255 (72 matches) deny tcp 172.16.96.0 0.0.31.255 any eq telnet deny icmp 172.16.96.0 0.0.31.255 any (8 matches) Boaz#

157 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

Phase 5 : Documentation du réseau – Exemples de sorties de commande Centre (2500)
Documentation de la gestion de la configuration
Centre#show cdp neighbors Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP Device ID Boaz Eva Local Intrfce Ser 0 153 Ser 1 140 Holdtme Capability Platform Port ID R 2500 Ser 0 R 2500 Ser 1

Centre#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default U - per-user static route Gateway of last resort is not set 172.16.0.0/16 is subnetted, 4 subnets 172.16.128.0 is directly connected, Serial1 172.16.32.0 is directly connected, Ethernet0 172.16.96.0 [100/8576] via 172.16.64.2, 00:00:57, Serial0 172.16.64.0 is directly connected, Serial0

C C I C

Centre#show ip protocol Routing Protocol is "igrp 11" Sending updates every 90 seconds, next due in 50 seconds Invalid after 270 seconds, hold down 280, flushed after 630 Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces is not set Default networks flagged in outgoing updates Default networks accepted from incoming updates IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0 IGRP maximum hopcount 100 IGRP maximum metric variance 1 Redistributing: igrp 11 Routing for Networks: 172.16.0.0 Routing Information Sources: Gateway Distance Last Update 172.16.128.2 100 00:40:35 172.16.64.2 100 00:01:07 Distance: (default is 100) Centre#show ip interface brief Interface IP-Address OK? Method Status Protocol Ethernet0 172.16.32.1 YES manual up up Ethernet1 unassigned YES unset administratively down down Serial0 172.16.64.1 YES manual up up Serial1 172.16.128.1 YES manual up up

158 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

Centre#show version Cisco Internetwork Operating System Software IOS (tm) 3000 Software (IGS-J-L), Version 11.1(5), RELEASE SOFTWARE (fc1) Copyright (c) 1986-1996 by Cisco Systems, Inc. Compiled Mon 05-Aug-96 11:48 by mkamson Image text-base: 0x0303794C, data-base: 0x00001000 ROM: System Bootstrap, Version 11.0(10c)XB2, PLATFORM SPECIFIC RELEASE SOFTWARE (fc1) ROM: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c)XB2, PLATFORM SPECIFIC RELEASE SOFTWARE (fc1) Centre uptime is 5 hours, 18 minutes System restarted by power-on System image file is "flash:igs-j-l.111-5", booted via flash Cisco 2500 (68030) processor (revision D) with 8192K/2048K bytes of memory. Processor board ID 02782545, with hardware revision 00000000 Bridging software. SuperLAT software copyright 1990 by Meridian Technology Corp). X.25 software, Version 2.0, NET2, BFE and GOSIP compliant. TN3270 Emulation software (copyright 1994 by TGV Inc). 2 Ethernet/IEEE 802.3 interfaces. 2 Serial network interfaces. 32K bytes of non-volatile configuration memory. 8192K bytes of processor board System flash (Read ONLY) Configuration register is 0x2102 Centre#show host Default domain is not set Name/address lookup uses domain service Name servers are 255.255.255.255 Host Centre Boaz Eva Flags Age Type Address(es) (perm, OK) 4 IP 172.16.64.1 172.16.128.1 172.16.32.1 (perm, OK) 4 IP 172.16.64.2 172.16.96.1 (perm, OK) 4 IP 172.16.128.2 172.16.160.1

Centre#show startup-config Using 907 out of 32762 bytes ! version 11.1 service slave-log service udp-small-servers service tcp-small-servers ! hostname Centre ! enable secret 5 $1$MlW5$wj.I9efI57i0AxLPf4qOj/ ! ! interface Ethernet0 description Centre LAN workgroup interface ip address 172.16.32.1 255.255.224.0
159 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

! interface Ethernet1 no ip address shutdown ! interface Serial0 description Centre WAN interface to Boaz ip address 172.16.64.1 255.255.224.0 no fair-queue clockrate 56000 ! interface Serial1 description Centre WAN interface to Eva ip address 172.16.128.1 255.255.224.0 clockrate 56000 ! router igrp 11 network 172.16.0.0 ! ip host Centre 172.16.64.1 172.16.128.1 172.16.32.1 ip host Boaz 172.16.64.2 172.16.96.1 ip host Eva 172.16.128.2 172.16.160.1 no ip classless ! banner motd ^CThis is a SECURE SYSTEM. UNAUTHORIZED USERS will be prosecuted.^C ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end Centre#

160 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

Documentation de la gestion de la sécurité – Centre (2500)
Centre#show ip interface Ethernet0 is up, line protocol is up Internet address is 172.16.32.1/19 Broadcast address is 255.255.255.255 Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is enabled Outgoing access list is not set Inbound access list is not set Proxy ARP is enabled Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is enabled IP fast switching on the same interface is disabled IP multicast fast switching is enabled Router Discovery is disabled IP output packet accounting is disabled IP access violation accounting is disabled TCP/IP header compression is disabled Probe proxy name replies are disabled Gateway Discovery is disabled Policy routing is disabled Ethernet1 is administratively down, line protocol is down Internet protocol processing disabled Serial0 is up, line protocol is up Internet address is 172.16.64.1/19 Broadcast address is 255.255.255.255 Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is enabled Outgoing access list is not set Inbound access list is not set Proxy ARP is enabled Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is enabled IP fast switching on the same interface is enabled IP multicast fast switching is enabled Router Discovery is disabled IP output packet accounting is disabled IP access violation accounting is disabled TCP/IP header compression is disabled Probe proxy name replies are disabled Gateway Discovery is disabled Policy routing is disabled Serial1 is up, line protocol is up Internet address is 172.16.128.1/19 Broadcast address is 255.255.255.255

161 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is enabled Outgoing access list is not set Inbound access list is not set Proxy ARP is enabled Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is enabled IP fast switching on the same interface is enabled IP multicast fast switching is enabled Router Discovery is disabled IP output packet accounting is disabled IP access violation accounting is disabled TCP/IP header compression is disabled Probe proxy name replies are disabled Gateway Discovery is disabled Policy routing is disabled Centre#show ip access-lists <N/A> Centre#

162 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

Phase 5 : Documentation du réseau – Exemples de sorties de commande Eva (2500)
Documentation de la gestion de la configuration – Eva (2500)
Eva#show cdp neighbors Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP Device ID Centre Local Intrfce Ser 1 147 Holdtme Capability Platform Port ID R 2500 Ser 1

Eva#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default U - per-user static route Gateway of last resort is not set 172.16.0.0/16 is subnetted, 4 subnets 172.16.128.0 is directly connected, Serial1 172.16.32.0 [100/8576] via 172.16.128.1, 00:01:17, Serial1 172.16.96.0 [100/10576] via 172.16.128.1, 00:01:18, Serial1 172.16.64.0 [100/10476] via 172.16.128.1, 00:01:18, Serial1

C I I I

Eva#show ip protocol Routing Protocol is "igrp 11" Sending updates every 90 seconds, next due in 24 seconds Invalid after 270 seconds, hold down 280, flushed after 630 Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces is not set Default networks flagged in outgoing updates Default networks accepted from incoming updates IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0 IGRP maximum hopcount 100 IGRP maximum metric variance 1 Redistributing: igrp 11 Routing for Networks: 172.16.0.0 Routing Information Sources: Gateway Distance Last Update 172.16.128.1 100 00:00:07 Distance: (default is 100) Eva#show ip interface brief Interface IP-Address OK? Method Status Protocol Ethernet0 172.16.160.1 YES manual up down Serial0 unassigned YES unset administratively down down Serial1 172.16.128.2 YES manual up up Eva#show version Cisco Internetwork Operating System Software

163 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

IOS (tm) 3000 Software (IGS-J-L), Version 11.1(5), RELEASE SOFTWARE (fc1) Copyright (c) 1986-1996 by cisco Systems, Inc. Compiled Mon 05-Aug-96 11:48 by mkamson Image text-base: 0x0303794C, data-base: 0x00001000 ROM: System Bootstrap, Version 11.0(10c), SOFTWARE ROM: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c), RELEASE SOFTWARE (fc1) Eva uptime is 5 hours, 4 minutes System restarted by reload System image file is "flash:igs-j-l.111-5", booted via flash Cisco 2500 (68030) processor (revision N) with 6144K/2048K bytes of memory. Processor board ID 06147980, with hardware revision 00000000 Bridging software. SuperLAT software copyright 1990 by Meridian Technology Corp). X.25 software, Version 2.0, NET2, BFE and GOSIP compliant. TN3270 Emulation software (copyright 1994 by TGV Inc). 1 Ethernet/IEEE 802.3 interface. 2 Serial network interfaces. 32K bytes of non-volatile configuration memory. 8192K bytes of processor board System flash (Read ONLY) Configuration register is 0x2102 Eva#show hosts Default domain is not set Name/address lookup uses static mappings Host Boaz Centre Flags Age Type Address(es) (perm, OK) 4 IP 172.16.64.2 172.16.96.1 (perm, OK) 4 IP 172.16.64.1 172.16.128.1 172.16.32.1

164 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

Eva#show startup-config Using 1156 out of 32762 bytes ! version 11.1 service slave-log service udp-small-servers service tcp-small-servers ! hostname Eva ! enable secret 5 $1$ejwr$qcHMWf3GAiWytPceeWK1y0 ! ip subnet-zero ! interface Ethernet0 description Eva LAN workgroup interface ip address 172.16.160.1 255.255.224.0 ip access-group 261,62 cm ! interface Serial0 no ip address shutdown no fair-queue ! interface Serial1 description Eva WAN interface to Centre ip address 172.16.128.2 255.255.224.0 ! router igrp 11 network 172.16.0.0 ! ip host Boaz 172.16.64.2 172.16.96.1 ip host Centre 172.16.64.1 172.16.128.1 172.16.32.1 no ip classless ip http server access-list 103 permit ip 172.16.160.0 0.0.31.255 host 172.16.32.5 access-list 103 permit ip 172.16.160.0 0.0.31.255 172.16.160.0 0.0.31.255 access-list 103 deny tcp 172.16.160.0 0.0.31.255 any eq telnet access-list 103 deny icmp 172.16.160.0 0.0.31.255 any ! banner motd ^CWarning: This is a SECURE SYSTEM. UNAUTHORIZED USER will be prosecuted.^C ! line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 password cisco login line vty 0 4 password cisco login ! end Eva#
165 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

Documentation de la gestion de la sécurité – Eva (2500)
Eva#show ip interface Ethernet0 fonctionne, mais pas le protocole de ligne. Internet address is 172.16.160.1/19 Broadcast address is 255.255.255.255 Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is enabled Outgoing access list is not set Inbound access list is 103 Proxy ARP is enabled Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is enabled IP fast switching on the same interface is disabled IP multicast fast switching is enabled Router Discovery is disabled IP output packet accounting is disabled IP access violation accounting is disabled TCP/IP header compression is disabled Probe proxy name replies are disabled Gateway Discovery is disabled Policy routing is disabled Serial0 is administratively down, line protocol is down Internet protocol processing disabled Serial1 is up, line protocol is up Internet address is 172.16.128.2/19 Broadcast address is 255.255.255.255 Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is enabled Outgoing access list is not set Inbound access list is not set Proxy ARP is enabled Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is enabled IP fast switching on the same interface is enabled IP multicast fast switching is enabled Router Discovery is disabled IP output packet accounting is disabled IP access violation accounting is disabled TCP/IP header compression is disabled Probe proxy name replies are disabled Gateway Discovery is disabled Policy routing is disabled

166 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

Eva#show ip access-lists Extended IP access list 103 permit ip 172.16.160.0 0.0.31.255 host 172.16.32.5 (15 matches) permit ip 172.16.160.0 0.0.31.255 172.16.160.0 0.0.31.255 (225 matches) deny tcp 172.16.160.0 0.0.31.255 any eq telnet deny icmp 172.16.160.0 0.0.31.255 any (20 matches) Eva#

167 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas

Copyright © 2004, Cisco Systems, Inc.

V. Annexes :
A) Utilitaires et outils Cisco en ligne B) Directives d’évaluation du cours CCNA C) Philosophie d’évaluation axée sur les réalisations dans le programme Networking Academy D) Méthodes pédagogiques recommandées

168 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexes

Copyright © 2004, Cisco Systems, Inc.

Annexe A : Utilitaires et outils en ligne Cisco
Cisco Systems propose un large éventail de documents et d’outils en ligne afin de faciliter la configuration, la résolution des problèmes et l’optimisation des routeurs et des commutateurs. Ces ressources sont disponibles sur le site Web du centre d'assistance technique de Cisco, http://www.cisco.com/en/US/customer/support/index.html. Pour en savoir plus sur ce centre d'assistance, accédez à la page http://www.cisco.com/public/news_training/tac_overview.html. Ce document présente dix ressources précieuses à la disposition des utilisateurs sur le site cisco.com. L’accès à tous les outils présentés sur le site Web du centre d’assistance technique de Cisco nécessite un nom d’utilisateur et un mot de passe. Pour obtenir un nom d’utilisateur et un mot de passe dans le cadre d’un contrat de service Cisco valide, accédez à la page http://tools.cisco.com/RPF/register/register.do.

169 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A

Copyright © 2004, Cisco Systems, Inc.

1 Interpréteur de sortie (Output Interpreter)

Output Interpreter est une application Web proposant une analyse de dépannage et un moyen d'action pour un routeur, un commutateur ou un équipement PIX. Output Interpreter effectue l'analyse à l’aide d’un résultat de commande show. Les utilisateurs collent le résultat d'une ou de plusieurs commandes prises en charge dans Output Interpreter pour obtenir un rapport présentant les erreurs, les avertissements et les informations de dépannage correspondantes. Ce rapport comprend également une analyse de panne et décode les messages d’erreur, auparavant pris en charge par les outils Stack Decoder et Error Message Decoder. https://www.cisco.com/cgi-bin/Support/OutputInterpreter/home.pl?locale=en

170 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A

Copyright © 2004, Cisco Systems, Inc.

2 Décodeur de message d'erreur (Error Message Decoder)

Les explications aux chaînes de message d’erreur de console sont répertoriées dans le guide consacré aux messages système de la plate-forme logicielle Cisco. http://www.cisco.com/cgi-bin/Support/Errordecoder/index.cgi

171 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A

Copyright © 2004, Cisco Systems, Inc.

3 Boîte à outils des bogues logiciels (Software Bug Toolkit)

Software Bug Toolkit est une ressource Web qui permet de rechercher des bogues dans les logiciels, selon leur version et leurs fonctions. Cet outil permet de déterminer pourquoi une fonction ne marche pas. http://www.cisco.com/cgi-bin/Support/Bugtool/launch_bugtool.pl

172 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A

Copyright © 2004, Cisco Systems, Inc.

4 Calculateurs de réseaux IP (IP Subnet Calculator)

IP Subnet Calculator est une ressource Web qui permet de calculer le masque de sousréseau en fonction de plusieurs variables. Cet outil permet de vérifier les paramètres du réseau. http://www.cisco.com/cgi-bin/Support/IpSubnet/home.pl

173 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A

Copyright © 2004, Cisco Systems, Inc.

5 Procédures de récupération des mots de passe

Cette page Web est une ressource disponible pour les procédures de récupération des mots de passe. Vous trouverez sur cette page la procédure de récupération de mot de passe propre à chaque équipement Cisco. http://www.cisco.com/warp/public/474/

174 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A

Copyright © 2004, Cisco Systems, Inc.

6 Recueil de solutions du TAC (TAC Case Collection)

Le TAC Case collection est une évolution de l’outil Troubleshooting Assistant. Il permet d’identifier de manière interactive les problèmes courants liés au matériel, à la configuration et aux performances, ainsi que de les résoudre. Ces solutions, fournies directement par les ingénieurs de centre d’assistance technique, permettent de résoudre les problèmes réels des réseaux. http://www.cisco.com/kobayashi/support/tac/tsa/launch_tsa.html

175 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A

Copyright © 2004, Cisco Systems, Inc.

7 Sélecteur de logiciel (Software Advisor)

Software Advisor aide à choisir les bons logiciels pour les équipements réseau. Les utilisateurs peuvent associer des fonctions logicielles aux versions de Cisco IOS et CatOS, comparer les versions d'IOS ou déterminer les versions qui prennent en charge un matériel donné. http://tools.cisco.com/Support/Fusion/FusionHome.do

176 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A

Copyright © 2004, Cisco Systems, Inc.

8 Navigateur de fonctionnalité II (Feature Navigator II)

Cisco Feature Navigator II est une application Web qui permet de localiser rapidement la version adéquate du logiciel Cisco IOS pour les fonctions qui doivent être exécutées sur le réseau. Il est possible d'effectuer une recherche par fonction ou par version et même de comparer deux versions différentes. http://tools.cisco.com/ITDIT/CFN/jsp/index.jsp

177 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A

Copyright © 2004, Cisco Systems, Inc.

9 Recherche avancée du centre d'assistance technique (TAC Advanced Search)

TAC Advanced Search permet d'accéder aux mêmes ressources que celles utilisées par le centre d’assistance technique. Les utilisateurs peuvent rechercher, dans la totalité de la base de données du centre d’assistance technique de Cisco, des documents techniques publiés par le centre, des outils de support technique, des documents situés sur le site http://www.cisco.com/ ou des entrées des forums de discussion Networking Professionals Connection. http://www.cisco.com/kobayashi/support/tac/s_tac.shtml

178 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A

Copyright © 2004, Cisco Systems, Inc.

Annexe B : Directives d’évaluation du cours CCNA
Informations préalables et contextuelles
Le programme Cisco Networking Academy fournit des outils aidant les étudiants, les professeurs et les administrateurs à comprendre les points forts et les points faibles de chacun à mesure qu’ils avancent dans le cursus. Cisco Systems, Inc. ne précise pas d’actions et d’usages pédagogiques spécifiques pour les évaluations. Cisco propose plutôt des suggestions et définit des normes d’application acceptables minimales pour les documents du programme d’assurance qualité. L’évaluation est le processus qui consiste à décrire les connaissances, les compétences et les capacités que possèdent les individus en fonction d’un ensemble de données collectées. Elle peut se composer d’activités informelles, telles qu’une discussion en classe, un entretien individuel et une observation discrète des étudiants dans la salle de classe ou en situation de travail. Des évaluations plus formelles ou normalisées peuvent inclure des devoirs ou des questions prédéfinis, rassemblés dans le cadre d'un test ou d'une activité organisée, afin d'obtenir des informations sur les connaissances, les compétences et les capacités des étudiants. L'objectif et le choix des évaluations peuvent varier. Les évaluations formatives sont conçues pour permettre d'élaborer des commentaires détaillés sur les points forts et les points faibles des étudiants. Elles contribuent au processus pédagogique. Les évaluations sommatives sont conçues pour récapituler l'état des connaissances et des compétences des étudiants. Elles couvrent généralement un éventail d'informations plus large que les évaluations formatives et s’accompagnent de commentaires moins détaillés. Un examen final, ou examen de certification, fait généralement partie de ces évaluations sommatives. Dans le programme Cisco Networking Academy, toutes les évaluations sont créées afin d’améliorer l’assimilation des connaissances. Les évaluations formatives aident les étudiants et les professeurs par le biais d'informations détaillées en rapport direct avec le cursus. Les évaluations sommatives sont également reliées au cursus. Elles proposent une vue plus globale des acquis, qui peut aider les étudiants, les professeurs et les administrateurs à améliorer le processus d'assimilation des connaissances. Les outils d’évaluation fournis dans le cadre du programme Cisco Networking Academy sont conçus pour être flexibles et appropriés. Les professeurs sont invités à les utiliser pour améliorer la formation et respecter les objectifs administratifs de leur établissement. Ils doivent compléter ces outils par toute activité jugée nécessaire. Tous les outils du programme Cisco Networking Academy ne fonctionnent qu’avec l'assistance des professeurs et des administrateurs. Les professeurs ont eux-mêmes décidé de la plupart du contenu des évaluations. Ces évaluations ont fait l'objet d'un contrôle de qualité en plusieurs étapes et d'un processus d'assurance qualité. Toutefois, des erreurs peuvent se produire et certains points peuvent avoir besoin d'être éclaircis. Si tel est le cas, le professeur doit prendre contact avec le programme Cisco Networking Academy et apporter ses suggestions sur la manière d'améliorer les documents et le programme. Pour envoyer ces informations, il suffit d'utiliser la barre d'aide disponible sur toutes les pages du système Academy Connection.

179 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe B

Copyright © 2004, Cisco Systems, Inc.

Utilisation des évaluations en ligne
Le programme Networking Academy Program admet que l’utilisation appropriée des examens en ligne varie d’un professeur ou d’un établissement à l’autre. Les professeurs doivent toujours suivre les instructions locales relatives aux examens. Le programme Networking Academy dispose de directives recommandées sur la manière dont les examens doivent être utilisés.

Besoin de sources d’informations multiples
Les tests en ligne doivent être considérés simplement comme l’une des diverses sources d’informations utilisées pour prendre des décisions ou attribuer des notes. Il est préférable de ne jamais se contenter d’un seul test pour déterminer la note de cours. Les professeurs doivent considérer d’autres sources d’informations, notamment les résultats obtenus à l’examen pratique et d’autres indicateurs de travail en classe. Les évaluations en ligne sont conçues pour fournir des informations sur les connaissances acquises par un étudiant sur les concepts et les procédures liés aux réseaux. Pour mesurer l'ensemble des connaissances, des compétences et des capacités d'un étudiant, il est primordial d'avoir également recours aux évaluations pratiques réalisées en classe, telles que le câblage et la configuration d'un routeur.

Des objectifs multiples pour les évaluations
La conception et l’usage les plus appropriés pour une évaluation sont fonction de son objectif. Plusieurs possibilités d’évaluation formelle sont disponibles via les ressources en ligne.

Questionnaires
Les questionnaires permettent aux étudiants d’identifier les domaines qu’ils maîtrisent et ceux dans lesquels ils ont des lacunes à combler. Les résultats obtenus par les étudiants à ces questionnaires permettent de préparer une révision du contenu pédagogique, avant de passer à une évaluation dont l’objectif est de tester les étudiants sur une période plus longue.

Examens blancs
Les examens blancs ont pour but de donner aux professeurs et aux étudiants un moyen d'évaluer les connaissances acquises et d'identifier les points à revoir avant de passer l'examen réel. Ces examens blancs peuvent être utilisés à plusieurs reprises si le professeur ou l'étudiant le souhaitent.

Tests préliminaires
Les tests préliminaires sont proposés au début d’un cours. Ils correspondent généralement à l’examen final du cours d’un point de vue statistique. Il est possible de les utiliser pour mesurer l’étendue des connaissances des étudiants avant le commencement du cours. S'ils ne sont pas effectués avant le début du cours, ils peuvent l'être ultérieurement et ainsi servir d’entraînement à l’examen final pour les étudiants. Tout comme les examens blancs, les examens préliminaires sont accompagnés de rapports de compétences.

180 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe B

Copyright © 2004, Cisco Systems, Inc.

Examens de module
Les examens de module portent généralement sur un seul module du cursus en ligne. Toutefois, il est possible de combiner deux modules ou plus pour former un examen. Les examens de module ont pour but d’évaluer les progrès des étudiants au fur et à mesure qu’ils avancent dans le cursus. Ils comprennent généralement de 20 à 30 questions.

Examens finaux
Les examens finaux apparaissent à la fin de chaque cours. Ils ont pour but d’évaluer les connaissances acquises par l’étudiant à l’issue de l’enseignement. Ces examens sont généralement plus longs, puisqu’ils comprennent de 50 à 70 questions. Les examens finaux ne sont pas destinés à être passés plusieurs fois ou dans un environnement non surveillé.

Evaluations obligatoires
• Les notes requises pour évaluer les étudiants doivent être obtenues à partir de plusieurs sources, et non uniquement à partir des évaluations en ligne. Parmi les activités faisant l’objet d’une évaluation, figurent la participation ou des présentations en classe, des évaluations des compétences et des études de cas thématiques. La définition exacte de la notation et le mode d’attribution des notes sont déterminés par les politiques de l’Académie Locale et par le professeur. Les Académies Locales doivent établir des critères d’évaluation, qui sont par la suite remis aux étudiants en début de cours. Actuellement, le programme Cisco Networking Academy exige que les étudiants répondent aux conditions suivantes : Passer l’examen final du cours en ligne. Une note minimale est exigée pour les professeurs stagiaires, mais aucune note minimale n’est requise pour les étudiants. Remplir les commentaires sur le cours en ligne. Effectuer une évaluation de compétences. La note doit être inscrite dans le carnet de notes. Attribuer une note à l’étude de cas pour certains cours de formation des professeurs. Cocher la colonne de présence du carnet de notes pour indiquer que le critère d’assiduité minimum pour la notation a été respecté. Le calendrier chargé proposé dans le cadre de la formation des professeurs rend l’assiduité essentielle à la réussite.

• • • • •

Les règles de notation exactes de chaque cours, chaque langue et chaque version sont disponibles dans la foire aux questions du support en ligne. Les évaluations en ligne à effectuer sont toujours indiquées dans la page de sélection des évaluations une fois celles-ci activées. Il est également possible de les consulter dans la page des attributs d’évaluation par défaut. Dans la plupart des cas, il n’est pas nécessaire d’effectuer l’intégralité des évaluations comprises dans un cours. Ceci ne signifie pas que les documents étudiés dans le cadre d’une évaluation facultative ne sont pas importants ni nécessaires pour réussir. Certaines évaluations sont facultatives pour que les professeurs disposent d’une plus grande flexibilité au sein de la classe et proposent des travaux d’évaluation qu’ils jugent appropriés. Pour la plupart, les sujets traités dans le cours peuvent être repris dans des évaluations obligatoires, telles que les examens finaux.

181 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe B

Copyright © 2004, Cisco Systems, Inc.

Examen de certification et évaluations en ligne CCNA
Le cursus Networking Academy constitue une excellente source d’acquisition des compétences et des connaissances testées dans le cadre de l’examen de certification CCNA. Les types de travaux que les étudiants doivent effectuer pour cet examen sont calqués sur les types d’activités qu’ils sont capables de réaliser. Toutefois, de bons résultats aux examens de module et aux examens finaux ne sont pas la garantie de réussir à l'examen de certification. Les étudiants trouvent presque toujours l’examen de certification plus difficile. L'examen de certification mesure la capacité à assimiler un nombre important de connaissances provenant de tous les cours CCNA et non pas des informations limitées issues d'un cours ou d'un module spécifique. L’examen de certification oblige les étudiants à appliquer leurs connaissances sur les réseaux à des situations réelles. Cet examen comprend plusieurs problèmes d’évaluation reposant sur des simulations de routeur. Ces simulations sont semblables aux activités en ligne et aux simulations électroniques disponibles pour tous les étudiants. L'évaluation des compétences, les études de cas, les activités pratiques et les TP sont aussi importants que les examens de module et les examens finaux en ligne. Les étudiants qui mémorisent uniquement les questions de test sans être capables de justifier leurs réponses, ainsi que ceux qui n’ont qu’une expérience limitée de la résolution de problèmes de réseau réels sur des équipements réseau réels, sont désavantagés pour l’examen de certification. Pour aider les étudiants à mieux se préparer à cet examen, le programme Cisco Networking Academy propose un examen de certification blanc. Cet examen porte sur les objectifs de l’examen de certification. Il contient des types de questions similaires, telles que des questions à réponse unique et à réponses multiples. Son niveau de difficulté est le même que celui de l’examen de certification. Il est recommandé aux étudiants de passer cet examen blanc et d’obtenir une note satisfaisante avant de passer l’examen de certification.

182 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe B

Copyright © 2004, Cisco Systems, Inc.

Annexe C : Philosophie d’évaluation axée sur les réalisations dans le programme Networking Academy
Introduction
Fondamentalement, les évaluations permettent de déterminer si les étudiants remplissent certains critères formels ou informels. Depuis la mise en place du nouveau cursus CCNA, survenue en même temps que l’introduction de nouveaux systèmes de gestion des évaluations, la Networking Academy a défini un nouveau système d’évaluation. Cette approche a été conçue afin de tirer parti à la fois des nouvelles technologies et de la théorie psychologique alternative. Les principes et outils associés au raisonnement probatoire permettent de tirer des conclusions sur les capacités, les connaissances et les progrès accomplis par les étudiants à partir d'observations limitées de leurs paroles ou de leurs actes. La perspective probatoire permet d'établir une relation entre ces conclusions ou constatations, sur les étudiants, les observations qui fourniront une preuve pour étayer ces conclusions et les situations qui apportent cette preuve.

Judgment

Criteria Evidence

Ce concept est appelé approche de l'évaluation axée sur les objectifs et les preuves. Cette approche permet d’atteindre un haut niveau de certitude sur les connaissances, les compétences ou les comportements d’un étudiant, compte tenu de sa capacité à respecter un critère spécifique ou à atteindre un certain objectif.

183 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe C

Copyright © 2004, Cisco Systems, Inc.

Objectifs
L’expression des objectifs permet de cibler les données recueillies. Il s’agit de performances mesurables ou de relevés d’actions faites par les étudiants afin de servir le processus d’évaluation. En outre, ces objectifs constituent les aspects de compétence ou de capacité qui sont ciblés dans l’évaluation. Ils sont développés à partir des objectifs des cours. Les preuves, quant à elles, correspondent à ce qui est collecté à partir des travaux d’évaluation afin de soutenir les objectifs. Les données des évaluations correspondent aux interventions orales, aux actions ou aux créations des étudiants, dans plusieurs situations particulières, notamment des comptesrendus, des schémas, des feuilles de réponse, des présentations orales et des interventions lors d’une discussion. Ces situations reflètent généralement ce que les étudiants savent ou peuvent faire. Les étudiants doivent remplir des objectifs, sur la base des observations faites dans un contexte d’évaluation. Les types d'objectifs d'évaluation sont inhérents aux buts de l'évaluation. La définition de la pertinence des données d’évaluation et de leur valeur, en tant que preuves, dépend de la construction des objectifs à partir des preuves. Les objectifs des étudiants sont déterminés à de nombreux niveaux dans un programme de formation. Dans le programme CCNA, les objectifs de niveau certification sont conçus pour définir ce qu’un étudiant reçu sera capable de réaliser après avoir réussi l’examen. Il est possible de les considérer comme des objectifs de niveau ultime ou finaux. Ils sont formulés à l'aide d'une terminologie large. Le problème de ces objectifs est qu’ils ne fournissent pas d’objectifs d’enseignement intermédiaires. Par exemple, un objectif de certification CCNA stipule qu’une personne compétente est capable d’évaluer les caractéristiques des protocoles de routage. Cependant, le cursus comprend des objets pédagogiques réutilisables pour le routage statique et par défaut, pour différents protocoles et pour le routage dynamique. Pour veiller à ce que l’évaluation du cours soit plus précise, des objectifs de niveau inférieur ont été formulés. L’évaluation de niveau cours a pour but de rassembler des preuves de réalisation de ces objectifs, plutôt que des objectifs de certification. Bon nombre de ces objectifs sont plutôt pratiques. Une erreur d’évaluation consiste à utiliser uniquement les tests en ligne comme sources de preuves d’évaluation permettant de déterminer les compétences des étudiants. Une évaluation adéquate de la plage complète de critères de performance, intégrés dans les objectifs, nécessite un riche mélange de méthodes d’évaluation. La seule utilisation de tests objectifs générés par informatique constituera probablement une base trop large pour évaluer précisément des compétences dans tous les domaines concernés. Cisco est convaincu que la formation est un processus complexe et que l’évaluation doit inclure plusieurs sources d’informations. Les professeurs sont donc encouragés à rassembler des preuves à partir des tests en ligne, des tests pratiques et de toutes les autres sources qu’ils estiment valables pour tirer leurs conclusions de façon fiable.

Plage de compétences et contenu du cours CCNA
Chaque objectif est associé à un niveau de compétence spécifique et à un sujet particulier. Pour le cours CCNA, ces niveaux et sujets sont les suivants : Compétences • • •
184 - 250

Connaissance du domaine (modules 1 et 2) Mise en œuvre et fonctionnement (modules 2 et 3) Planification et conception (modules 3, 4 et 5)

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe C

Copyright © 2004, Cisco Systems, Inc.

Dépannage (modules 5 et 6)

Ces compétences sont comparables aux niveaux de la taxonomie Blooms des objectifs pédagogiques du domaine cognitif. Les chiffres se rapportent à leur hiérarchie : 1. La connaissance 2. La compréhension 3. L’application 4. L'analyse 5. La synthèse 6. L'évaluation Les sujets généraux définis pour le programme CCNA sont les suivants : • • • • • • Interréseau TCP/IP Équipements de réseau Modèle OSI Réseau LAN Ethernet Gestion du trafic et sécurité Réseaux WAN

Preuves
Les preuves sont le deuxième composant du système. Elles se rapportent aux performances, aux informations ou aux réalisations qui peuvent être comparées aux critères appropriés des objectifs pour prouver les compétences des étudiants. Elles peuvent prendre de nombreuses formes et doivent être rassemblées à partir de nombreuses sources différentes. Dans la conception de l’évaluation axée sur les preuves, il existe quatre composants. Il s'agit d'une approche bidirectionnelle, selon laquelle des informations sont à la fois données à l’étudiant et par l’étudiant. Les composants présentés à l’étudiant sont les suivants : • • • • • La représentation donnée correspond à ce que l’étudiant reçoit dans le cadre d’un travail. Il peut s’agir d’un petit test ou d’une question à choix multiple. Les composants essentiels sont ceux dont l’étudiant a absolument besoin pour pouvoir réaliser le travail. Deux composants des preuves permettent de déterminer la note : Le produit du travail est le composant fourni par l’étudiant. Les caractéristiques du travail produit pouvant être notées pouvent être aussi nombreuses que variées.

Cette figure montre une approche schématique.

185 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe C

Copyright © 2004, Cisco Systems, Inc.

Scope of claim

Claim (What we believe the student will be able to achieve)

Skill level associated with claim

Content Area associated with claim

What can be ‘given’ to the student to quantify the claim? (Student Representation)

Essential features that MUST be present

Student Processing What can the student give back to YOU? (Work Product) Observable features what you want to ‘measure’

EVIDENCE

Les questionnaires en ligne ou incorporés, ainsi que les tests d’évaluation du programme Cisco Networking Academy sont tous délivrés via une interface informatique. Toutes les représentations données aux étudiants sont de nature soit textuelle, soit graphique. En retour, les produits du travail rendus par les étudiants doivent également être de même nature, bien que pas nécessairement du même type. Par exemple, la représentation donnée à l’étudiant peut être un graphique représentant un réseau et le produit du travail rendu peut être un extrait d’un fichier de configuration ou du texte. Les moteurs d’évaluation précédemment utilisés limitaient les questions à des devoirs à réponse unique et à réponses multiples. Cependant, des éléments multimédias sont à présent utilisés. L’utilisation d’outils et de modèles de plus en plus sophistiqués est amenée à se développer. Ces modèles comprendront un large éventail de règles de probation qui permettront d'analyser le produit du travail des étudiants. L’éventail et la validité des preuves rassemblées s'en trouveront améliorés. Toutefois, des devoirs d'évaluations supplémentaires seront probablement toujours nécessaires, pour être en mesure de tirer des conclusions fiables sur un objectif spécifique.

Conclusion
Le programme Networking Academy Program est un programme de formation international avancé qui utilise le Web pour créer une communauté de professeurs. Des évaluations, développées par des professeurs en activité, sont intégrées au cursus. Le programme bénéficie des technologies existantes et influence le développement des nouvelles technologies. L’usage d’outils et de modèles de plus en plus sophistiqués permet au programme de continuer à utiliser les tout derniers concepts en matière de développement d'évaluations.

186 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe C

Copyright © 2004, Cisco Systems, Inc.

Annexe D : Méthodes pédagogiques recommandées D.1 Définition des Méthodes Recommandées
D.1.1 Que signifie l’expression « Méthodes Recommandées » ?

Figure 1 : Méthodes Recommandées

Depuis le début des années 1980, la technologie est utilisée en classe, dans les établissements scolaires et de formation, comme un outil efficace d’enseignement et d’acquisition des connaissances. Les recherches actuelles mettent en évidence certaines méthodes et stratégies permettant aux professeurs d’optimiser le travail des élèves et des étudiants. Différents concepts pédagogiques, tels que l’enseignement adapté à l’étudiant et l’apprentissage ajusté aux capacités du cerveau, ont révélé toute leur efficacité à améliorer les résultats des étudiants. Ces techniques sont désignées par l’expression « Méthodes Recommandées ». Le corps enseignant de Cisco compte plus de 20 000 professeurs. Chaque professeur étaye le cours de son expérience et de ses compétences. Cette section vous présente des méthodes qui se sont révélées utiles pour certains types d’étudiants et différentes matières. Cela ne veut pas dire que ces techniques s’appliquent toutes de la même manière à tous les élèves et toutes les disciplines étudiées. En fait, les Méthodes Recommandées associées à la diversité des cours d’informatique permettent de mettre en œuvre des environnements d’enseignement et d’acquisition des connaissances efficaces. Le programme Cisco Networking Academy inclut les formations suivantes : CCNA, CCNP, Fundamentals of UNIX, Fundamentals of Voice and Data Cabling, Fundamentals of Java, Fundamentals of Web Design et IT Essentials. Les notions présentées dans ce module proviennent de sources internationales, telles que des établissements scolaires (de la
187 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

maternelle au secondaire), des facultés, des universités, des méthodes pédagogiques, des exemples de formations et des enseignants spécialisés en informatique. Liens Web (sites en anglais) International Society for Technology in Education : http://www.iste.org/ Southeast Center for Teaching Quality : http://www.teachingquality.org/ Milken Family Foundation : http://www.mff.org/edtech/ North Central Regional Educational Laboratory : http://www.ncrel.org/ Alabama Best Practices Center : http://www.bestpracticescenter.org/index.asp Mid-Continent Research for Education and Learning : http://www.mcrel.org/

D.1.2 NETS

Figure 1 : Normes NETS

L’ISTE (International Society for Technology in Education, Société pour l’usage de la technologie dans l’enseignement) est une association américaine professionnelle sans but lucratif qui prépare les étudiants, les enseignants et les administrateurs à travailler dans un cadre exigeant des compétences en informatique Pour eux, l’ISTE a établi les normes NETS (National Educational Technology Standards), qui normalisent la technologie pédagogique. Les normes concernant les étudiants (NETS for Students) se répartissent en six catégories répertoriées ci-dessous :

• • • • • •

Concepts et opérations de base Aspect éthique, social et humain Outils technologiques de productivité Outils technologiques de communication Outils technologiques de recherche Outils technologiques de résolution des problèmes et d’aide à la prise de décision

188 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

L’ISTE propose également des normes à l’attention des professeurs (normes NETS•T). Il existe six catégories de normes pour le corps enseignant qui dépendent des recherches actuelles en matière d’enseignement et d’acquisition des connaissances à l’aide d’outils technologiques. L’ISTE tient compte du besoin en planification et en intégration ainsi que des nouvelles technologies utilisées, de nos jours, dans les classes. Les six catégories correspondantes sont les suivantes :

• • • • • •

Concepts et opérations technologiques Planification et mise en œuvre d’environnements et d’expériences pédagogiques Enseignement, apprentissage et cursus Évaluations Productivité et pratique professionnelle Aspect social, éthique, légal et humain

L’ISTE a développé les normes NETS•A (National Educational Technology Standards for Administrators), spécifiques aux administrateurs. Ces derniers doivent être en mesure de pouvoir mener une réforme généralisée. Selon un consensus national américain, un ensemble d’indicateurs reconnus sont mis en place dans les établissements scolaires qui ont efficacement recours à des outils technologiques. Les six catégories suivantes déterminent les tâches de direction en matière d’informatique :

• • • • • •

Direction et vision Enseignement et apprentissage Productivité et pratique professionnelle Soutien, management et opérations Évaluations Aspect social, légal et éthique

Liens Web (sites en anglais)
ISTE website: http://www.iste.org/

D.1. 3 Normes littéraires, mathématiques et scientifiques
Depuis la fin des années 1980, sur l’ensemble du territoire américain, les académies scolaires ont soulevé l’importance de déterminer des normes pour les matières principales. Ces normes sont maintenant utilisées pour identifier les sujets devant être étudiés par les élèves et enseignés par les professeurs. Le système éducatif conserve la responsabilité des résultats obtenus par les élèves et les étudiants, selon les normes nationales et locales fixées.

189 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

En devenant plus dynamiques, ces normes ont permis au corps enseignant d’obtenir un consensus sur la signification de deux concepts importants : les normes relatives au contenu des matières enseignées et les normes de performances, publiées ultérieurement dans la déclaration Goals 2000 Act. L’importance de telles normes se fait également ressentir partout ailleurs dans le monde. Le programme Cisco Networking Academy se base sur les enseignements dispensés par région, par pays et par cursus, pour s’aligner sur les normes pédagogiques internationales. Liens Web (sites en anglais) National Council for Teachers of English : http://www.ncte.org/standards/standards.shtml Council for Teachers of Math : http://www.nctm.org/ National Science Teachers Association : http://www.nsta.org/ American Association for the Advancement of Science : http://www.aaas.org/ The National Academy of Science : http://www.nas.edu/ National Research Council (NRC) : http://www.nrc-cnrc.gc.ca/

D.1.4 Rapport d’enquête TIMSS

Figure 1 : Pays participant à l’enquête TIMSS

La troisième enquête internationale TIMSS, sur la formation scientifique et mathématique, fournit une bonne indication des résultats obtenus par les étudiants américains par rapport à
190 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

ceux d’autres pays. L’étude considère principalement les tendances des résultats en mathématiques et en sciences. Cette enquête, effectuée en 1995, fait apparaître que les élèves américains de quatrième année, correspondant au CM1 en France, se sont classés à un niveau supérieur à la moyenne internationale. Ceux de huitième année, qui seraient en 4ème dans un collège français, ont obtenu, par rapport à la moyenne mondiale, une note supérieure en sciences, mais inférieure en mathématiques. Ceux de douzième année, correspondant à la Terminale dans le système français, ont atteint les notes les plus basses possible dans ces deux matières. La comparaison des méthodes d’enseignement dans différents pays du monde fait ressortir deux éléments. La première constatation présente les États-Unis à la tête des autres nations, en ce qui concerne le nombre de notions mathématiques et scientifiques abordées en classe ; toutefois, le système pédagogique américain fait preuve de lacunes quand il s’agit d’enseigner aux élèves comment appliquer les connaissances acquises. Les nations asiatiques et européennes enseignent moins de notions, mais elles proposent aux élèves un plus grand nombre d’exercices pratiques pour une application de ces connaissances dans des situations réelles. La seconde constatation de cette étude concerne les différences de styles d’enseignement. Aux États-Unis, les élèves doivent résoudre des problèmes après avoir écouté leur professeur expliquer la méthode de détermination de la bonne réponse selon les principes mathématiques étudiés. Ensuite, ces mêmes élèves mettent en pratique leurs connaissances en résolvant d’autres problèmes mathématiques. Dans d’autres pays, au Japon par exemple, la méthodologie est inversée. La résolution de problèmes intervient en premier dans la méthode pédagogique. Un problème est énoncé aux élèves qui doivent essayer, dans un premier temps, de le résoudre à l’aide de leurs connaissances actuelles. Ils déterminent leurs propres solutions, puis réfléchissent à la méthode à utiliser pour étendre leurs connaissances en mathématiques. Cette étude oblige les professeurs à se pencher sur les techniques d’enseignement et sur le contenu enseigné, pour définir les meilleures méthodes permettant aux élèves d’améliorer leurs résultats. La dernière enquête TIMSS, qui date de 1999, concernait 38 pays. Elle visait à mesurer les résultats d’élèves en huitième année (équivalent à la classe de 4ème en France), en mathématiques et en sciences. Les élèves, les professeurs et les directeurs d’établissement ont fourni un grand nombre d’informations sur les programmes d’enseignement de ces deux matières. Les données obtenues ont également permis d’examiner les méthodes pédagogiques pratiques, le contexte familial, les caractéristiques scolaires et les stratégies d’enseignement. La prochaine étude TIMSS devait avoir lieu en 2003. Liens Web (sites en anglais) TIMSS (Third International Math and Science Study) : http://isc.bc.edu/timss1999benchmark.html TIMSS International Study Center : http://timss.bc.edu/

191 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

D.1.5 Études axées sur l’étudiant

Figure 1 : Modèle de formation : Étudiant inscrit au programme

La figure 1 illustre le modèle de formation du programme Cisco Networking Academy. Ce modèle est destiné à optimiser les performances des étudiants. Les professeurs sont incités à renforcer et à améliorer les formations et les TP en ligne. Une enquête démontre que, lorsque tous les points du schéma sont en place, les participants à la formation assimilent correctement les matières enseignées. Ce modèle représente une approche par « assimilation constructive ». Le terme « constructif » est issu du latin « constructus », qui signifie « constuire ». Le programme Cisco Networking Academy propose tout un ensemble de connaissances constructives que les participants aux formations peuvent utiliser en situations réelles. Cette assimilation constructive peut être également désignée par l’expression « enseignement axé sur l’étudiant ». Ce type d’apprentissage est reconnu comme une méthode pédagogique recommandée exemplaire. Ce mode d’enseignement permet aux étudiants de contrôler leurs propres connaissances lors des exercices pratiques, pendant lesquels ils exercent leur capacité à expérimenter, à poser des questions, à résoudre des problèmes, à prendre des décisions et à communiquer. L’assimilation constructive peut s’appliquer au niveau individuel, par binôme ou en petits groupes de trois ou quatre étudiants. Lors des activités constructives, une question de fond est posée à l’étudiant ou à un groupe, en vue d’une réflexion et d’une discussion. Si les participants travaillent en équipe, ils peuvent trouver des informations sur les questions soulevées, pendant le temps de leur concertation. En tant que membres d’un groupe, chacun reçoit un rôle et identifie les actions à effectuer en
192 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

faveur de l’équipe. Finalement, ils utilisent leurs connaissances actuelles et acquièrent de nouvelles compétences tout au long d’un cycle continuel de recherches et d’exploration. Les participants isolés passent par le même processus, sans toutefois bénéficier de l’orientation et des informations du groupe. Les étudiants doivent faire un choix pour déterminer la pertinence des données relevées. Ils se tournent vers leurs pairs et d’autres sources de données pour définir les informations les plus importantes parmi toutes celles dont ils disposent. Parallèlement, le professeur joue un rôle qui ne se borne pas à l’enseignement de compétences et de connaissances. Il devient un animateur pédagogique. Tandis que les étudiants examinent les questions et manifestent leur soif de connaissances, les enseignants posent des questions essentielles pour approfondir la réflexion et la recherche. Lorsque les élèves sont confrontés à des points difficiles, les pédagogues leur donnent des modèles stratégiques pour les résoudre et les encouragent à poursuivre leurs efforts pour solutionner tout problème ardu. Lorsque les étudiants maîtrisent le contenu du cours, les professeurs passent à un niveau de difficulté immédiatement supérieur.

D.1.6 Intelligences multiples

Figure 1 : Intelligences multiples

L’étude de Howard Gardner explique de manière approfondie le mode d’assimilation des étudiants. Tout le monde sait que chacun n’apprend pas de la même manière. Il existe plusieurs types d’intelligences au-delà des capacités classiques verbales et mathématiques utilisées pour maîtriser une nouvelle connaissance. Selon Gardner, chacun d’entre nous possède la faculté innée d’utiliser les huit intelligences suivantes :

L’intelligence verbale/linguistique permet de comprendre les formes orales et écrites des mots. Les étudiants qui possèdent une forte intelligence verbale/linguistique reconnaissent facilement les sons, les langues et les inflexions dans l’élocution. L’intelligence logique/mathématique permet de comprendre et d’interagir avec les nombres, les symboles et les modèles, en particulier en mathématiques et en sciences. L’intelligence corporelle et kinesthésique permet d’aborder plus facilement un nouveau contenu de cours grâce aux mouvements du corps et à la manipulation

193 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

d’objets. L’activité aide les étudiants à créer des liens cognitifs, qui leur permettent de se rappeler et de comprendre facilement les éléments étudiés.

L’intelligence musicale et rythmique se concentre sur la mélodie, le ton, la hauteur, le rythme et les modèles des différents types de musique ou de modulation. Pour certains étudiants, la musique représente un environnement pouvant aller du calme à une agitation très vive. Leur cerveau répond en conséquence, tandis que leur compréhension ou la mémorisation des nouvelles informations sont liées au souvenir ou à l’écoute d’un rythme ou d’une modulation particuliers. L’intelligence visuo-spatiale s’appuie sur la capacité à reconnaître et à répondre à un contenu visuel à travers un mot écrit ou un dessin. Les étudiants qui disposent d’une telle intelligence savent lire aussi bien des cartes que des schémas et peuvent se représenter, sous la forme d’images mentales, les informations communiquées par autrui. L’intelligence intrapersonnelle permet d’avoir confiance en soi pour traiter les nouvelles informations grâce à ses facultés de pensée et de réflexion. Un étudiant qui bénéficie d’une telle intelligence établit des liens personnels forts avec ses sentiments et ses émotions, pour une meilleure prise de conscience face au processus d’assimilation des connaissances. L’intelligence interpersonnelle permet de percevoir avec précision les émotions, les sentiments, les motivations et les intentions d’autrui. Un étudiant, fort de ce type d’intelligence, est susceptible d’avoir une mentalité de groupe. Ceci lui permettra de travailler en bonne intelligence au sein d’une équipe. L’intelligence naturaliste permet de reconnaître des phénomènes naturels, tels que les problèmes liés à la faune et la flore, à la terre et au sol ou au temps et à l’environnement. Les étudiants bénéficiant de cette intelligence savent facilement trouver des solutions pour survivre dans des conditions difficiles ou choisir une tenue vestimentaire appropriée aux conditions climatiques extérieures.

L’étude de Gardner stipule que chacun dispose de compétences dans une de ces intelligences au moins et qu’il est possible de changer de modèle d’intelligence en fonction des circonstances et des différentes étapes de la vie. Pour optimiser les résultats des élèves, le programme Cisco Networking Academy encourage les professeurs à exploiter le type d’intelligence de chaque étudiant pour leur permettre de mieux assimiler le cours. Liens Web (sites en anglais) Project Zero : http://www.pz.harvard.edu/

194 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

D.1.7 Études orientées sur la recherche d’informations

Figure 1 : Études orientées sur la recherche d’informations

Lorsque les gens découvrent des phénomènes de la vie qui paraissent incertains, curieux ou simplement intéressants, des questions leur viennent naturellement à l’esprit et ils souhaitent obtenir des réponses. La recherche d’informations est un processus naturel qui commence dès l’enfance avec l’expérimentation du langage. Au fur et à mesure des questions posées et des réponses apportées, de nouvelles interrogations peuvent parfois surgir. Le cycle de la recherche de connaissances commence. Dans le domaine éducatif, les professeurs désignent ce processus par des expressions telles que « études orientées sur la recherche d’informations » ou « études orientées sur les problèmes posés ». Les conditions fondamentales de l’une ou l’autre de ces approches sont de fortes compétences à savoir effectuer une lecture préalable et à utiliser de bonnes techniques d’observation scientifiques. L’une des méthodologies d’études orientées sur la recherche d’informations est la méthode qui pose les questions suivantes :

• • • • • •

Que pensent savoir les étudiants sur le sujet ? Que veulent apprendre les étudiants le concernant ? Comment les étudiants vont-ils procéder pour trouver des réponses ? Que font les étudiants pour anticiper l’assimilation ? Qu’ont-ils retenu ? Les étudiants peuvent-ils appliquer les éléments étudiés à d’autres domaines ou projets ? Quelles nouvelles questions les étudiants ont-ils soulevées en effectuant cette recherche ?

La capacité de contrôle du processus doit rester souple tout au long de l’activité ou du projet d’études orientées sur la recherche d’informations. À certains moments, le professeur prend le contrôle de l’environnement pédagogique ; à d’autres, l’étudiant se retrouve plus indépendant ou bien le pédagogue et l’élève se partagent le contrôle du processus de formation. Le rôle de l’enseignant sert toujours de modèle pour apprendre tout au long de notre vie. En agissant comme tels, les professeurs montrent aux élèves que même les pédagogues doivent résoudre des problèmes quotidiens à l’école et en dehors. Ils modélisent également le fait qu’il est tantôt possible et tantôt impossible de résoudre les difficultés. Les étudiants comprennent clairement que des questions de fond nécessitent souvent une approche par équipe pour
195 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

pouvoir résoudre des problèmes conséquents. En travaillant conjointement, les élèves et leur professeur forment un tel groupe. Liens Web (sites en anglais) Using the Internet to Promote Inquiry-based Learning : http://www.biopoint.com/msla/links.html Project Based Learning: What is it? : http://www.4teachers.org/projectbased/

D.1.8 Besoins spécifiques

Figure 1 : Besoins spécifiques

Lorsque vous remarquez la présence d’étudiants présentant une déficience visuelle dans votre classe, vous devez toujours considérer les éléments généraux suivants :

Demandez-leur s’ils ont besoin d’aide sur des points particuliers, sans supposer que c’est effectivement le cas. S’ils souhaitent votre intervention, laissez-les exprimer eux-mêmes ce besoin. L’utilisation de couleurs contrastées, par exemple des tons clairs et d’autres foncés, permet aux étudiants de différencier les câbles et les routeurs. Il est important que toute la classe de TP soit éclairée de manière appropriée et uniforme pour permettre à tous les participants de mieux voir. Si certains sont malvoyants, l’utilisation de loupes de poche ou de loupes munies d’un système d’éclairage peut aider à la lecture. Ces mêmes étudiants peuvent porter un chapeau ou une visière pour réduire l’éblouissement associé à bon nombre de troubles de la vue. Lorsque vous donnez votre cours ou présentez des informations, accentuez votre tracé et utilisez de gros caractères. En classe, il est important d’encourager tous les participants et, en particulier, ceux qui souffrent d’une déficience visuelle. Si certains étudiants malvoyants manifestent un état de désespoir ou de panique, vous pouvez faire appel à un travailleur social ou à un enseignant spécialisé, pour les aider à s’adapter à leur environnement d’étude.

• • • • • •

196 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Lorsque vous remarquez la présence d’étudiants présentant une déficience visuelle dans votre classe, vous devez toujours considérer les éléments généraux suivants :

• •

Veillez au bon éclairage de la salle de TP pour que l’orateur soit bien visible. Soyez sensible au bruit de fond dans la classe. Éteignez tous les postes de radio, les téléphones portables et les téléviseurs pendant les heures de cours. Si la présence d’un fond sonore est inévitable durant une formation en ligne, demandez aux étudiants déficients d’utiliser des écouteurs pour réduire au minimum cette nuisance. Rapprochez-vous des étudiants déficients lorsque vous prenez la parole. Soulignez l’importance de prendre la parole à tour de rôle lors des travaux de groupe. Engagez la conversation avec les étudiants en les appelant précisément par leur nom. Soyez patient avec ceux qui présentent des signes de fatigue ou de contrariété dus aux problèmes provoqués par leur handicap dans cet environnement d’étude. Faites-leur face quand vous leur parlez. Il est important de vous tenir à la même hauteur d’œil que l’étudiant avec lequel vous conversez. Reformulez vos phrases pour que les étudiants sachant lire sur les lèvres comprennent votre message. Parlez toujours distinctement, sans vous presser.

• • • • • • •

Lorsque vous remarquez la présence d’étudiants présentant une déficience visuelle dans votre classe, vous devez toujours considérer les éléments généraux suivants :

Soyez prêt à accorder plus de temps aux étudiants handicapés physiques, le cas échéant, pour leur permettre d’effectuer les TP et les tests, lors des travaux pratiques. Pensez à leur donner des exercices plus courts, en leur accordant quelques pauses réparties dans le planning. Pour déterminer la somme de travail correspondant aux possibilités d’endurance et aux capacités de chaque étudiant concerné, parlez ouvertement avec lui, ses parents et son médecin. Revoyez l’organisation de l’espace dans la salle de TP pour y accepter les fauteuils roulants et autres moyens de déplacement. Dans la salle de TP, proposez des places préférentielles aux étudiants en fauteuil roulant ou autre.

• •

• •

197 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

• • •

Proposez aux étudiants une copie des notes pédagogiques, pour leur permettre de réviser avant les tests. Faites passer les tests sur ordinateur. Les étudiants avec un handicap physique peuvent avoir besoin d’un traitement de texte, de meubles ergonomiques, d’un ordinateur portable, d’un logiciel de reconnaissance de caractères (OCR) et de synthèse vocale Kurzweil, d’un magnétophone portatif (pour écouter des livres enregistrés sur cassette) et de programmes de synthèse vocale

Liens Web (sites en anglais) Disabilities, Teaching Strategies, and Resources http://www.as.wvu.edu/~scidis/sitemap.html

D.1.9 Handicaps d’apprentissage

Figure 1 : Handicaps d’apprentissage

Il est fort probable que, dans la plupart des cours, les professeurs comptent quelques étudiants présentant des handicaps gênant l’acquisition des connaissances. La liste suivante résume certaines approches permettant d’enseigner à de tels élèves. Bon nombre de ces suggestions peuvent aussi s’appliquer à ceux qui ne présentent aucune difficulté d’assimilation liée à un handicap.

198 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Attirez l’attention des étudiants en commençant les cours par des éléments qui ne font intervenir ni les émotions ni les sentiments. Ce type d’introduction à la phase d’étude indique au cerveau qu’il est temps d’être attentif. Donnez la possibilité aux participants de travailler en équipe. Souvent, les étudiants souffrant de handicaps d’apprentissage seront plus enclins à réussir leurs objectifs s’ils interagissent avec leurs pairs que s’ils travaillent seuls. Apprenez-leur à consigner par écrit leurs objectifs d’étude personnels. Distinguez les objectifs à court terme de ceux à long terme et fournissez un retour d’informations sur la progression de l’étudiant. Étayez les concepts énoncés dans le cours, par de nombreux modèles, exemples et représentations. Parlez à haute voix lorsque vous vous adressez en classe à des étudiants souffrant de handicaps d’apprentissage. Énoncez tout haut vos réflexions et les différentes étapes du processus de résolution des problèmes. Utilisez des outils de mémorisation simples pour permettre aux étudiants de consigner les informations reçues afin de les reprendre ultérieurement. Ces outils s’appellent des procédés mnémotechniques et peuvent se présenter sous la forme de rythmes ou d’expressions linguistiques uniques facilement mémorisables. Vous pouvez, par exemple, utiliser des images, de la musique, des couleurs et même le mouvement. Cette stratégie reflète beaucoup le travail de Howard Gardner sur les intelligences multiples. Utilisez des outils visuels avancés pour introduire de nouveaux concepts et analyser aussi bien que synthétiser les connaissances finales. Ces outils permettent au cerveau de comprendre clairement qu’il va recevoir de nouvelles informations. Ce type de technique facilite l’acquisition de nouvelles connaissances qui viennent se greffer sur les acquis. Utilisez l’humour, c’est un puissant stimulant du cerveau. Il fait facilement référence à des éléments ridicules et inimaginables. Utilisez le mouvement et l’action. Ces comportements très motivants permettent aux étudiants avec des handicaps d’apprentissage d’enregistrer les informations communiquées. Les heures de TP présentent un grand nombre d’avantages pour de tels étudiants. Faites participer les étudiants oralement ou par écrit pour qu’ils expriment ce qu’ils ont retenu, ce qui les a intéressés et ce qu’ils souhaitent encore étudier. Le processus de réflexion permet de retenir à long terme les nouvelles connaissances. Accordez un délai supplémentaire aux étudiants pour leur permettre de bien formuler les réponses aux questions. Ce temps en plus peut s’avérer très important. Aider les étudiants à évacuer tout sentiment de colère ou de frustration. Il leur est plus facile d’effectuer leurs exercices rapidement, s’ils sont calmes et concentrés.

• •

• •

199 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Liens Web (sites en anglais) National Center for Learning Disabilities : http://www.ncld.org/ Strategies for Teaching Students with Learning Disabilities : http://www.as.wvu.edu/~scidis/learning.html

D.2 Enseignement orienté sur les TP
D.2.1 TP du cursus CCNA
Le cursus CCNA prépare les étudiants à prévoir, concevoir, installer, faire fonctionner et dépanner les réseaux routés, commutés, TCP/IP et Ethernet avec certains aspects de connectivité à distance. Ce cursus se compose de quatre cours : • • • • Notions de base sur les réseaux Notions de base sur les routeurs et le routage Notions de base sur la commutation et le routage intermédiaire Technologies WAN

La formation est très axée sur les TP avec approximativement la moitié du temps passé sur des exercices pratiques. Le cours CCNA 1 nécessite d’utiliser le matériel suivant : stations de travail, concentrateurs, commutateurs et, pour les câbles, différents outils de fabrication ou de vérification ainsi que des éléments d’installation. Il permet aux étudiants d’acquérir des compétences pratiques pour effectuer les travaux suivants : • • • Configurer les paramètres d’un réseau sur les stations de travail Fabriquer et tester des câbles de raccordement Installer et vérifier les longueurs de câbles, les prises et les panneaux de brassage

Pour le cours CCNA 2, l’équipement requis inclut des stations de travail, des concentrateurs, des commutateurs et des routeurs. Il permet aux étudiants d’acquérir des compétences pratiques pour effectuer les travaux suivants : • • Interconnecter des équipements réseau Configurer et tester les routeurs à l’aide de la plate-forme logicielle Cisco IOS (Internetworking Operating System)

200 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Construire ou dépanner un réseau à trois routeurs

Pour le cours CCNA 3, l’équipement requis inclut des stations de travail, des concentrateurs, des commutateurs et des routeurs. Il permet aux étudiants d’acquérir des compétences pratiques pour effectuer les travaux suivants : • • • • Configurer un commutateur Paramétrer un réseau LAN virtuel (VLAN) Mettre en œuvre un protocole de routage intermédiaire Utiliser des listes de contrôle d’accès pour assurer la surveillance et la sécurité du trafic sur un réseau simple

Pour le cours CCNA 4, l’équipement requis inclut des stations de travail, des concentrateurs, des commutateurs et des routeurs. Un équipement de simulation d’un WAN est également recommandé. Les étudiants apprennent, pendant les TP, à connaître la technologie WAN, par exemple : • • • Les notions de protocole point-à-point (PPP) RNIS Frame Relay

Ils doivent également réussir un examen pratique complet (test de compétences), dans le cadre de ce cours. Des équipements de TP types et d’autres plus élaborés sont mis à disposition ainsi qu’un vaste choix d’autres matériels facultatifs. Le ratio étudiant/équipement doit être le plus faible possible. Liens Web (sites en anglais) Cisco Networking Academy Program : http://cisco.netacad.net/

201 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

D.2.2 TP du cursus CCNP

Figure 1 : TP du programme CCNP

Le cursus CCNP prépare les étudiants à prévoir, concevoir, installer, faire fonctionner et dépanner les réseaux d’entreprise routés, commutés, TCP/IP et Ethernet avec un accès à distance étendu. Ce cursus se compose de quatre cours : • • • • Routage avancé Accès à distance Commutation multicouche Dépannage des réseaux

La formation est très axée sur les TP avec approximativement la moitié du temps passé sur des exercices pratiques. Pour le cours CCNP 1, l’équipement requis inclut des stations de travail, des routeurs et des commutateurs. Il permet aux étudiants d’acquérir des compétences pratiques pour effectuer les travaux suivants :

202 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

• • •

Concevoir des réseaux évolutifs Mettre en œuvre des techniques de gestion avancées des adresses IP Configurer ainsi que tester les protocoles de routage EIGRP, OSPF ou BGP, par exemple. Ceci permet de mettre en place la plupart des réseaux Intranet d’entreprise ainsi qu’une connexion à Internet.

Pour le cours CCNP 2, l’équipement requis inclut des stations de travail, des routeurs, des commutateurs et un simulateur de réseau WAN. Les participants apprennent, grâce aux exercices, à : • • • Concevoir un réseau WAN Configurer et tester les connexions commutées ou les protocoles point-à-point, ISDN, Frame Relay et X.25 Configurer et tester la sécurité d’un réseau de base

Pour le cours CCNP 3, l’équipement requis inclut des stations de travail, des concentrateurs, des commutateurs et des routeurs. Les participants apprennent, grâce aux exercices, à : • • • Configurer des commutateurs et des réseaux LAN virtuels (VLAN) Mettre en œuvre des commutations multicouches et des technologies basées sur la redondance Concevoir un réseau LAN de campus

Pour le cours CCNP 4, l’équipement requis inclut des stations de travail, des routeurs, des commutateurs et un simulateur de réseau WAN. Les participants acquièrent, lors des TP, des connaissances pour dépanner des : • • • • • • Réseaux LAN Réseaux WAN Commutateurs Routeurs Protocoles TCP/IP Protocoles de routage

Des équipements de TP types et d’autres plus élaborés sont mis à disposition ainsi qu’un vaste choix d’autres matériels facultatifs. Le ratio étudiant/équipement doit être le plus faible possible. Liens Web (sites en anglais) Cisco Networking Academy Program : http://cisco.netacad.net/

203 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

D.2.3 NETLAB

Figure 1 : NETLAB

Pour augmenter le nombre d’exercices pratiques accessibles aux étudiants, un grand nombre de professeurs souhaite accéder à distance à des équipements de TP partagés. Certaines technologies permettent à de nombreux cours, notamment aux cursus CCNA et CCNP ainsi qu’aux cursus sponsorisés, d’obtenir cet accès à distance. Ainsi, le ratio étudiant/équipement peut être diminué, lorsque les cours sont dispensés à distance. Actuellement, seul le cursus CCNA bénéficie d’une mise en œuvre complète de ces technologies. Ce cours examinera ce problème de manière plus approfondie et suggérera différentes solutions, pour permettre aux professeurs et aux Académies d’utiliser ces technologies ou de mettre en œuvre les leurs. Le programme Cisco Networking Academy offre à présent la solution NDG NETLAB. Ce serveur Web héberge les cours et permet d’accéder aux topologies opérationnelles de routeurs via Internet. L’automatisation et la fonction de partage de NETLAB permettent aux Académies Cisco de maximiser l’utilisation de leur équipement, tout en économisant de l’argent. Le matériel réseau est identique à celui utilisé dans les TP des programmes Cisco Networking Academy du monde entier. Les étudiants peuvent ainsi maintenir un certain niveau de cohérence topologique lors des exercices pratiques de commandes de configuration, pendant les cours et les TP. L’utilisation de NETLAB dans le cadre du programme Cisco Networking Academy autorise les étudiants à ouvrir une session, à créer et à modifier des fichiers de configuration ainsi qu’à programmer un ou plusieurs équipements. Ils pourront également travailler en groupe pour configurer une topologie complète ou planifier des périodes individuelles où chacun pourra, à son tour, s’exercer à de nouvelles commandes. Puisque l’environnement NETLAB inclut un équipement identique à celui utilisé par le programme Cisco Networking Academy, les participants peuvent s’entraîner à des exercices de configuration, comme s’ils utilisaient
204 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

l’équipement de la Networking Academy. Toutefois, puisque tout PC doté d’un navigateur connecté à Internet permet l’accès au matériel NETLAB, les étudiants peuvent réaliser ces travaux de configuration en dehors de l’Académie. Cela signifie qu’ils pourront accéder à l’équipement, le soir ou en fin de semaine, de chez eux ou d’un autre endroit à partir duquel l’accès en ligne leur est possible. Malgré tout, certains professeurs peuvent choisir de mettre en œuvre et d’utiliser le système NETLAB dans leur classe. Ceci s’avère particulièrement utile lorsque les participants en sont au début de leur apprentissage de nouvelles opérations de configuration. Le professeur peut mener les TP à l’aide des fonctionnalités de NETLAB spécialement conçues à cet effet. Pendant de tels cours, le professeur peut envoyer des commandes de configuration vers un ou plusieurs matériels, tandis que les étudiants suivent la session Telnet. Les enseignants peuvent également utiliser NETLAB pendant la formation sur la base d’une approche par équipe. Un groupe d’étudiants est chargé de paramétrer un ou plusieurs routeurs de la topologie. Cette équipe peut partager le contrôle et l’accès à ce ou ces matériels, à l’aide de NETLAB, tandis que d’autres groupes s’exercent à configurer d’autres routeurs de la topologie. Comme NETLAB permet d’enregistrer et de stocker ces fichiers de configuration, le professeur peut facilement évaluer les performances de chaque équipe. Les professeurs analysent le travail effectué par les participants sur du matériel réel à l’aide de NETLAB. Lors de chaque session de TP, NETLAB enregistre chaque commande et chaque information affichée par le ou les routeurs dans des fichiers journaux. Les dernières configurations d’équipement effectuées par les étudiants peuvent être sauvegardées, pour permettre au professeur de les examiner. Cette fonctionnalité sert également aux enseignants pour déterminer les compétences de chaque élève à mettre en œuvre les concepts étudiés en cours. Les professeurs peuvent alors identifier et corriger les erreurs habituelles des étudiants pendant les exercices de TP. NETLAB est actuellement déployé en tant que programme pilote auprès des académies Cisco Networking Academies sélectionnées. Lorsque son efficacité totale sera prouvée, Cisco l’étendra à l’ensemble de ses académies. Pour savoir comment votre Académie peut participer au pilote de NETLAB, adressez un courrier électronique à netlab-pilot@cisco.com. Les académies intéressées recevront un questionnaire d’identification des changements à effectuer dans votre environnement pour un bon fonctionnement de l’outil NETLAB, ainsi que des informations sur la procédure d’obtention des équipements nécessaires. Pour tout renseignement complémentaire, adressez vos questions ou requêtes par courrier électronique à netlab-question@cisco.com. Ceci vous permettra de minimiser les problèmes potentiels de déploiement et d’augmenter les chances de réussite du passage à un échelon productif. La sélection des Académies autorisées à tester ce programme s’effectuera en fonction de différents facteurs. Le critère le plus important pris en compte sera leur capacité technique. Les Académies intéressées recevront un questionnaire de détermination de leurs besoins pour permettre la réussite de cette solution. Elles devront disposer d’une infrastructure adaptée et faire preuve d’un niveau de compétences techniques suffisant. Pour savoir utiliser NETLAB, reportez-vous aux guides complets établis par le programme Cisco Networking Academy pour les administrateurs, les professeurs et les étudiants ; vous pouvez également consulter le cours en ligne. Même si ce programme semble d’une utilisation facile basée sur l’intuition, les administrateurs et les enseignants peuvent avoir besoin d’un certain temps pour se familiariser avec ses nombreuses fonctionnalités. Liens Web (sites en anglais)
NGD NETLAB : http://www.netdevgroup.com/netlab.htm
205 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

D.2.4 Simulations

Figure 1 : Simulations

Des études montrent que les connaissances acquises sont davantage étendues lorsque le contenu est interactif et que les commentaires donnés en retour sont instantanés. Le cursus Cisco contient une gamme d’activités Flash interactives, dont la simulation fait partie. Les exemples de cette simulation reposent sur des éléments du cours tels que les environnements de développement d’interfaces de commande en ligne, d’interfaces graphiques et de langage de programmation. La figure 1 illustre un exemple de simulation pour le cours sur UNIX. Dans cette simulation, la fonction Aide permet d’obtenir les informations nécessaires à la réalisation de l’activité demandée. En général, les simulations comportent trois niveaux de difficulté. • L’activité la plus simple et la plus détaillée peut être considérée comme un exercice de syntaxe. Celui-ci vise à mettre les étudiants en situation réelle immédiatement, lorsqu’une nouvelle commande ou procédure est introduite. Ces simulations servent à aborder un cours en ligne comme un apprentissage électronique interactif et non comme un simple exercice de lecture électronique. Le deuxième niveau, identique à un TP, simule des travaux pratiques et des activités de programmation progressives. Ces exercices pratiques, ou activités de configuration, sont entièrement simulés par un programme flash et peuvent être effectués par les étudiants, même si ces derniers n’ont pas accès à l’équipement de TP.

206 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Le troisième niveau, appelé simulations, présente l’environnement le plus ouvert. Il prend en charge le comportement d’une large gamme de matériels et de logiciels réels au lieu d’utiliser des scripts. Pour les interfaces de commande en ligne, telles que IOS ou UNIX, de nombreuses commandes peuvent être effectuées dans n’importe quel ordre. Le meilleur exemple de ce niveau de simulation est l’e-SIM, mis librement à la disposition de tous les participants aux cours CCNA et CCNP.

Les simulations flash ont pour objectif de compléter les exercices pratiques avec équipement de TP ou la programmation réelle. Elles présentent de nombreux avantages cognitifs. Par exemple, elles permettent aux étudiants d’effectuer une activité de simulation préalable à l’activité de TP en situation réelle. Ainsi, le participant peut mieux comprendre ce qui se passe dans un environnement simulé, avant de prouver ses compétences finales lors d’exercices pratiques de programmation sur des équipements réels. À l’avenir, le nombre de simulations dans les cursus développés pour le programme Cisco Networking Academy sera augmenté.

D.2.5 TP du cursus sponsorisés

Figure 1 : TP du cursus sponsorisés

207 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Figure 2 : TP du cursus sponsorisés

Figure 3 : TP du cursus sponsorisés

208 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Les six cursus sponsorisés requièrent également des TP spécifiques et l’utilisation de matériels et de logiciels précis. Ces cursus sont présentés brièvement ci-dessous : IT Essentials : PC Hardware and Software IT Essentials Le cours PC Hardware and Software, sponsorisé par la société Hewlett Packard, présente de manière détaillée le matériel informatique et les différents systèmes d’exploitation. Les étudiants apprennent les différentes fonctionnalités des composants matériels et logiciels ainsi que les Méthodes Recommandées de maintenance et de sécurité. Grâce aux activités pratiques et aux TP, les participants étudient comment assembler et configurer un ordinateur, installer des systèmes d’exploitation et des logiciels, ainsi que dépanner un matériel ou un logiciel. En outre, une introduction aux réseaux leur est aussi proposée. Ce cours permet aux étudiants de préparer l’examen de certification CompTIA A+. Même si cette formation se compose de 70 heures de cours, elle présente un grand nombre de sujets qui mériteraient d’être développés dans un cursus plus long. IT Essentials : Network Operating Systems Le cours Network Operating Systems, sponsorisé par la société Hewlett Packard, est une présentation détaillée des systèmes d’exploitation de réseaux multitâches et multiutilisateurs. Il aborde les fonctionnalités des OS Linux, Windows 2000, Windows NT et Windows XP, et il inclut des TP orientés sur les systèmes d’exploitation de réseaux Windows 2000 et Linux. Les étudiants explorent différentes sections décrivant, notamment, les procédures d’installation et de sauvegarde, les problèmes de sécurité ainsi que l’accès à distance. Ce cours dure 70 heures. Fundamentals of Voice and Data Cabling Le cours intitulé Fundamentals of Voice and Data Cabling, sponsorisé par Panduit, est destiné aux étudiants intéressés par les aspects physiques du câblage et de l’installation de réseaux acheminant la voix et les données. Ce cours se concentre sur le câblage physique des réseaux voix ou données et permet de mieux comprendre le domaine concerné, notamment par ses normes mondiales, ses types de média et de câblage, ses réseaux physiques et logiques, ainsi que ses transmissions par signaux. Il permet aux étudiants de développer des compétences dans les domaines suivants : • • • • • • • • Lecture de documentation sur la conception des réseaux Définition et achat de listes d'équipement Installation de câbles Gestion de câbles Sélection de locaux de câblage Installation de panneaux de brassage Raccordement Installation de prises et test des câbles

Cette formation pratique, organisée en TP, comprend 70 heures de cours. Elle met l’accent sur les compétences suivantes :

209 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

• • • • • •

Lecture de documentation Conception Résolution de problèmes d’installation Vérification de la sécurité en laboratoire Vérification de la sécurité sur site Travail efficace en groupe

Fundamentals of UNIX La formation sur les notions de base d’UNIX, Fundamentals of UNIX, sponsorisée par Sun Microsystems, enseigne aux étudiants les concepts suivants : • • • Utilisation des commandes UNIX Expérience pratique des commandes de base Sun Microsystems SolarisTM Introduction au CDE (Common Desktop Environment), interface graphique entre différents environnements

Ce cours est destiné aux nouveaux utilisateurs d’UNIX. Ceux-ci y apprendront les fonctionnalités de base de commande en ligne de l’environnement Solaris, par exemple : • • • • • Navigation dans le système de fichiers Permissions de fichiers Editeur de texte vi Interpréteurs de commandes Utilisation de base des réseaux

CDE intègre des fonctionnalités telles que des outils bureautiques standard, un éditeur de texte, une fonction d’impression et une messagerie électronique. Cette formation se compose de 70 heures de cours, dont la moitié environ est réservée à l’utilisation de matériel multimédia en ligne avec suivi du professeur. Le reste du temps est consacré à des TP. Fundamentals of Java Programming Le cours sur la programmation de base Java, Fundamentals of Java Programming, sponsorisé par Sun Microsystems, permet de comprendre les concepts de la programmation orientée objets. Il apprend, parallèlement, aux étudiants à utiliser les technologies orientées objets en langage JAVA, pour résoudre des problèmes correspondants en entreprise. Les sujets abordés traitent des bases de ce langage et de son interface API. Les élèves étudieront comment créer des classes, des objets et des applications à l’aide de ce même langage. En outre, ce cours répond à la demande de formation et de préparation à la certification Sun en programmation sur plate-forme JavaTM 2. Même si cette formation se compose de 70 heures de cours, elle aborde certaines fonctionnalités très avancées qui mériteraient d’être développées plus longuement ou d’être proposées à des étudiants présélectionnés éventuellement sur dossier.
210 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Fundamentals of Web Design Le cours sur les concepts de base de la création d’un site Web, Fundamentals of Web Design, sponsorisé par Adobe Systems, se concentre sur les procédures globales de conception et de réalisation d’un site Web. Il met l’accent, en particulier, sur les éléments de présentation, de navigation et d’interactivité. Les étudiants du programme Cisco Networking Academy y apprendront à concevoir des sites en ligne, en vue de poursuivre ultérieurement leur perfectionnement dans ce domaine ou de trouver un emploi en rapport avec Internet. Il pourront effectuer des exercices pratiques de conception de sites Web avec Adobe® Photoshop®, Adobe Illustrator®, Adobe GoLiveTM, Adobe LiveMotionTM et Adobe Premiere®. Cette formation comprend 70 heures de cours. Toutefois, puisqu’elle s’effectue sur cinq applications Adobe, il serait judicieux de l’approfondir dans un cursus plus long ou de la proposer à des étudiants présélectionnés éventuellement sur dossier. La moitié des heures de cours environ est réservée à l’utilisation de matériel multimédia en ligne avec suivi du professeur. Le reste du temps est consacré à des TP. Liens Web (sites en anglais) http://cisco.netacad.net/public/academy/catalog/index.html

D.2.6 Apparition de nouvelles technologies

Figure 1 : PhotoZoom – appareil de sécurité PIX

211 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Figure 2 : Téléphone IP

Figure 3 : LAN sans fil

À l’avenir, les nouvelles technologies pourront servir de base aux cursus Cisco. Ces formations porteront, entre autres, sur les matériels de sécurité pour réseaux, la téléphonie IP et les LAN sans fil. Chaque cours bénéficiera de l’utilisation d’un matériel réseau spécialement prévu à cet effet. L’objectif est de former des professionnels capables de mettre en place immédiatement des

212 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

systèmes de sécurité liées aux réseaux.

, des téléphones IP

, des LAN sans fil

et d’autres technologies

Liens Web (sites en anglais) Network security issues : http://cisco.com/warp/public/779/largeent/issues/security/ IP Telephony : http://www.cisco.com/warp/public/779/largeent/learn/technologies/IPtelephony.html Wireless solutions : http://www.cisco.com/warp/public/779/smbiz/netsolutions/find/wireless.shtml

D.2.7 Dépannage

Figure 1 : Étapes du processus type de résolution d’un problème

Le dépannage fait partie des demandes de formation et il est nécessaire dans la plupart des cours proposés, même si son enseignement n’est pas formel. Littéralement, ce thème peut être couvert de plus de cent manières différentes. La figure illustre l’une de ces approches. C’est la méthode de prédilection utilisée dans les cours Cisco. Les professeurs peuvent, cependant, en choisir une autre qui leur convient mieux. Les étudiants qui souhaitent continuer à se former pour trouver un emploi dans le monde de l’informatique doivent absolument savoir comment effectuer un dépannage et un déboguage. Généralement, l’enseignement de cette discipline demande aux formateurs de préparer plus
213 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

longuement les TP. Toutefois, l’avantage global pour l’étudiant en vaut la peine. Le dépannage concerne les problèmes de matériel, de logiciel et de programmation. L’une des méthodes d’enseignement de cette matière consiste à confronter les étudiants à un nombre précis de problèmes à résoudre dans un environnent de TP structuré bien connu des étudiants. Avec de la pratique, les étudiants seront en mesure de diagnostiquer et de corriger les problèmes dans un délai fixé. Cette méthode doit être intégrée à des activités de TP permettant les situations suivantes : • • • • Mise en contact des étudiants avec un système en bon état Démonstration des défaillances types sur le système Découverte par les étudiants des symptômes propres à ces défaillances Possibilité pour les étudiants de s’exercer au diagnostic et à la réparation

Liens Web (sites en anglais) Teaching Methods Web Resources : http://www.mhhe.com/socscience/education/methods/resources.html The Universal Troubleshooting Process : http://www.troubleshooters.com/tuni.htm Journal of Technology Education : http://scholar.lib.vt.edu/ejournals/JTE/v2n2/html/deluca.html

214 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

D.3 Enseignement par projets
D.3.1 TP avancés et projets

Figure 1 : TP avancés et projets

Les TP avancés sont des exercices centrés sur un problème à résoudre, tels qu’ils sont préconisés par le projet 2061 (projet de réforme de l’enseignement des sciences) de l’AAAS (American Association for the Advancement of Science). Contrairement aux TP réalisés étape par étape, ces exercices encouragent les étudiants à trouver des solutions à divers problèmes. Les TP avancés varient en contenu et en durée (de 50 minutes à 3 semaines) et ils sont constitués de deux parties principales. L’étudiant doit d’abord résoudre un problème donné. Ensuite, il doit procéder à une réalisation. Par exemple, un TP avancé simple de 50 minutes du module 1 pourrait s’intituler « Fabrication d’un câble de raccordement correct ». Un TP avancé de trois semaines, qui fait appel à des tâches plus complexes, pourrait s’intituler « Câblage de la salle de TP informatique ». Cisco encourage les professeurs à intégrer à leurs cours les nombreux exemples d’étude centrés sur des problèmes. Les environnements d’enseignement et d’acquisition des connaissances dépassent le cadre des TP. Les étudiants peuvent se placer en situation réelle et utiliser leurs compétences en matière de réseaux dans un projet destiné à améliorer la productivité des initiatives communautaires. Parfois, ces activités s’appellent « apprentissage par services ». À l’origine, le programme Cisco Network Academy Program était un projet communautaire. Au milieu des années 1990, les institutions pédagogiques du monde entier ont éprouvé le besoin d’installer des réseaux informatiques ; mais le personnel compétent dont elles disposaient
215 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

pour mettre en place et assurer la maintenance de ces réseaux était bien insuffisant pour répondre à la demande. Un ingénieur Cisco, George Ward, a cherché à répondre à ce problème, en exprimant clairement la nécessité de proposer une série de cours, pour former des élèves de secondaire à assurer le suivi des réseaux de leur établissement scolaire. Ce besoin en apprentis polyvalents a donné naissance au cursus Cisco Certified Network Associate (CCNA). Une « Journée réseau » est le moment où des bénévoles de la communauté prévoient de « raccorder » un établissement scolaire. Il s’agit d’un projet phare, parmi tous ceux de la communauté qui impliquent l’intervention d’étudiants, d’élèves, de parents, d’administrateurs réseaux et autres. Cette intervention a pour but de permettre aux élèves de se connecter à Internet. Les étudiants de l’Académie participent à bon nombre de ces journées. L’Académie Cisco du sud-ouest de l’Ohio (CASWO) a fourni un autre exemple de projet communautaire. Cette Académie et ses étudiants ont assisté techniquement la conférence technologique annuelle SchoolNet de l’Ohio. Les étudiants de Cisco ont aidé à configurer le réseau pour la conférence et ont fourni une assistance technique aux managers et aux présentateurs qui y assistaient. Un de ces étudiants s’est exprimé sur la valeur de cette expérience dans les termes suivants : « Ceci m’a vraiment permis de comprendre globalement comment tout fonctionne et de savoir ce qu’est une assistance technique. » Un autre de ces exemples concerne le partenariat entre Cisco Systems et le centre d’assistance maternelle et infantile, le Mary's Center for Maternal and Child Care, de Washington, DC. Grâce à l’intervention d’un ingénieur système bénévole et de trois étudiants du programme Cisco Networking Academy du lycée Bell Multicultural, ce centre dispose, à présent, d’un réseau sans fil totalement opérationnel qui répond à ses besoins informatiques. Le centre peut désormais accéder à d’importantes informations en matière de santé et d’assurance, nécessaires pour aider les familles et leurs enfants. Pour les étudiants de l’Académie, le travail sur un projet réel est une source surprenante d’enseignements. Selon Max Anis, professeur spécialisé dans les réseaux à la Bell High School : « Ces étudiants reviennent en classe mus d’une énergie incroyable après une telle expérience. Par conséquent, ils sont plus déterminés que jamais à terminer le programme et à poursuivre leur carrière dans ce secteur. »

216 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

D.3.2 Activités de conception

Figure 1 : Cycle de résolution de problèmes de Dartmouth

La conception est un processus itératif qui commence par une séance de remue-méninges. Puis, viennent la recherche, les matrices de résolution de problèmes et les tests de spécifications. Enfin, ce processus doit se répéter plusieurs fois jusqu’à la solution du problème. Dans les Académies Cisco, tout cursus lié à un projet ou à une activité de conception doit présenter les éléments de la Méthode Dartmouth de conception et de résolution de problèmes. Le site Web correspondant à cette section inclut des ressources en ligne ainsi qu’un contenu que vous pouvez télécharger. Il est également possible de commander une vidéo. Il existe d’autres méthodes tout aussi efficaces. Cisco incite les professeurs à utiliser celle qui convient le mieux à leur style d’enseignement et à leurs élèves. Les étudiants peuvent résoudre des problèmes existants afin de répondre aux spécifications ou concevoir et vérifier un nouveau réseau. Dans les deux cas, le processus implique d’utiliser une procédure itérative pour assainir la situation. Pour les problèmes d’interconnexion de réseaux et les problèmes techniques d’ordre général, les matrices de résolution de problèmes sont toujours utiles, s’il existe plusieurs solutions à un certain nombre de contraintes. Le chapitre 1, « The Engineering Problem-Solving Cycle », du document Engineering Problem Solving for Mathematics, Science, and Technology Education, utilise la matrice de résolution de problèmes pour présenter le cycle de résolution des problèmes et sa nature itérative. Cette matrice dévoile aux étudiants l’art de définir un problème. Le chapitre 4, « Guiding Students Through the Problem-Solving Cycle », donne des suggestions sur la façon d'effectuer des itérations sur l'ensemble du processus. De plus, il explique comment choisir des problèmes utiles, mettre en place l'environnement approprié pour des séances de remue-méninges et analyser les résultats de ces séances. Cisco espère que les étudiants apprécieront l’importance de la résolution des problèmes, l’un des aspects primordiaux en ingénierie. En outre, Cisco souhaite que les étudiants se
217 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D Copyright © 2004, Cisco Systems, Inc.

familiarisent avec l’utilisation de ces procédures afin de mieux comprendre les raisons pour lesquelles certaines solutions fonctionnent alors que d’autres ne fonctionnent pas. Ils apprendront que l’utilisation de bonnes procédures de résolution de problèmes et d’une bonne documentation constituera le facteur déterminant de leur réussite en matière de résolution des problèmes. Avec le temps, ils sauront profiter des leçons apprises à partir des échecs précédents pour gagner du temps lors des prochaines résolutions de problèmes. Le chapitre 5, « Research, Documentation, and Testing », constitue une bonne ressource pour les étudiants concernant les études de site, la tenue d'un journal de travail, la production de rapports techniques et la création de dossiers. Liens Web (sites en anglais) Dartmouth Problem-Solving and Design Method : http://thayer.dartmouth.edu/teps/index.html

D.3.3 Remue-méninges

Figure 1 : Schéma de grappe

Les techniques de remue-méninges peuvent s’avérer utiles dans le cadre d’un cursus informatique. Elles peuvent se présenter sous la forme de simples présentations de nouveaux sujets ou décrire plus précisément des composantes du travail de conception. Ce schéma illustre les différentes réponses à la question « Que signifie le terme ‘réseau’ ? » Les simples règles suivantes ont été établies pour cette activité de remue-méninges :


218 - 250

Les idées les plus saugrenues sont acceptées.

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

• • •

Aucune suggestion n’est censurée. Le professeur souhaite obtenir un grand nombre de réponses. Il faut renchérir sur les idées des autres.

Une autre technique de remue-méninges s’appelle le « Carousel Brainstorming ». Cette stratégie permet une réflexion créatrice lorsque plusieurs solutions à une question ou un problème sont possibles. Lors d’une telle session de réflexion, les difficultés sont exposées sur de grandes feuilles de papier disposées un peu partout dans la salle. Les étudiants, répartis en petits groupes et munis de stylos de couleur, parcourent la pièce pour lire les différents problèmes répertoriés sur les différents panneaux et réfléchir à des solutions. Ils doivent changer de feuille toutes les trente secondes, tant qu’ils n’ont pas pu répondre à tous les points mentionnés sur les feuilles dispersées dans la salle. La technique du concassage (ou SCAMPER) est un autre exemple de remue-méninges qui incite les étudiants à réfléchir de manière créative. SCAMPER est l’acronyme de Substitute, Combine, Adapt, Modify, Put to other uses, Eliminate and Reverse (Substitution, Combinaison, Adaptation, Modification, Possibilité d’une autre utilisation, Élimination et Renversement). Le premier à mettre en œuvre cette technique fut Alex Osborne, pendant les années 1940. Puis, Bob Eberle l’a remaniée au début des années 1980. Ce concassage se présente sous la forme d’une série d’interrogations associées à une nouvelle procédure ou compétence. Après avoir pris connaissance des informations nouvellement émises, les étudiants répondent aux questions suivantes : • • • • • • • Substitution – Quels équipements, méthodes, procédures ou situations peuvent venir en remplacement ? Combinaison – Quels équipements, méthodes, procédures ou situations peuvent être combinés ou ajoutés pour agir sur ce point ou ce problème ? Adaptation – Est-il possible d’utiliser autrement ces équipements, méthodes, procédures et situations pour aboutir à une solution ? Modification – Est-il possible d’en augmenter l’importance, la force et la fréquence ? Est-il possible de réduire le problème et de le condenser ? Possibilité d’une autre utilisation – Est-il possible de l’utiliser à la place d’autres équipements, méthodes, procédures ou situations ? Élimination – Est-il possible de s’en passer ? Renversement – Est-il possible d’effectuer le travail en sens inverse ? Ce processus peut-il être inversé ?

Le concassage, ou SCAMPER, met l’accent sur le fait que l’absence de réponse est vraiment inconcevable.

Liens Web (sites en anglais)
219 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Gifted Education - A Resource Guide for Teachers : http://www.bced.gov.bc.ca/specialed/gifted/process.htm Le concassage ou Scamper : http://www.discover.tased.edu.au/english/scamper.htm

D.3.4 Études de cas

Figure 1 : Études de cas

Les méthodes d’enseignement à partir d’études de cas ont pris de l’importance dans de nombreuses professions, notamment en droit, en médecine et en commercial. Dans les différents cursus Cisco, les études de cas, spécifiées dans les cours ou développées par le professeur, peuvent comprendre bon nombre de concepts.

220 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

L’illustration présente une de ces études extraite d’un cursus CCNP. L’agence de voyage internationale dont il est question est une entreprise fictive, qui requiert auprès d’un CCNP une intervention pour résoudre un problème de réseau. Liens Web (sites en anglais) Use of Master Classroom Technology to Implement a Case Study Approach to Learning : http://www.mtsu.edu/~itconf/papers96/MASTER.HTM Case Study Teaching in Science: A Bibliography : http://ublib.buffalo.edu/libraries/projects/cases/article2.htm

D.3.5 Recherche sur le Web

Figure 1 : Cisco.com

Internet offre une multitude de ressources pour ceux qui veulent comprendre ou installer des réseaux. Il permet également aux étudiants d'effectuer des recherches sur des produits, de répondre à des questions ou d’effectuer des TD facultatifs. Les étudiants sont encouragés à utiliser les liens intégrés au Guide du professeur ou leurs sites Web préférés. La documentation en ligne de Cisco, Sun Microsystems, HP, Panduit et autres sponsors est de la plus grande importance. Les ressources du Web pour l’enseignement des réseaux dépassent de beaucoup n’importe quel manuel ou n’importe quel cursus en ligne. Les élèves doivent trouver les ressources et, comme toujours, être des consommateurs avertis. L’utilisation

221 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

d’Internet comme ressource est également une compétence très utile à développer pour les étudiants. Liens Web (sites en anglais) Cisco : http://www.cisco.com/ Sun : http://www.sun.com/index.xml Adobe : http://www.adobe.com/ Panduit : http://www.panduit.com/ Hewlett Packard : http://www.hp.com/ Google : http://www.google.com/ Yahoo : http://www.yahoo.com/

222 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

D.4 Stratégies pédagogiques
D.4.1 Cours dirigés par un professeur

Figure 1 : Cours dirigés par un professeur

Ce type de formation est, actuellement, la méthode d’enseignement la plus courante. Les professeurs doivent communiquer aux étudiants des informations correspondant aux compétences et aux objectifs de performances concernés. Dans des environnements où les cours sont dirigés par des enseignants, ces derniers peuvent aborder un sujet donné avec un groupe d’étudiants plus ou moins important. Un enseignement de ce type peut se dérouler dans un délai plus ou moins long : sur l’ensemble d’une formation ou lors d’un court exposé. Les courts exposés se concentrent sur des parties limitées du contenu qui peuvent être enseignées aux étudiants à tout moment de la formation. Pour que cette stratégie pédagogique soit efficace, tous les exposés doivent être donnés à un moment prédéfini du cours et doivent préparer à des travaux individuels ou de groupe. L’importance donnée actuellement à l’apprentissage dynamique et coopératif a fait oublier qu’il faut également prendre le temps de s’intéresser aux procédés et procédures directement liés aux connaissances. Dans un environnement dirigé par un professeur, l’enseignant peut remettre l’accent sur les stratégies d’écoute active, pour aider les étudiants à devenir des auditeurs plus disciplinés et à se préparer à communiquer plus efficacement dans un cadre pédagogique ou professionnel. • • Un court exposé est un exposé de 10 minutes constitué des éléments suivants : Une accroche

223 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

• • •

Une question précise destinée à vérifier la compréhension des étudiants sur un sujet L’exposé proprement dit Une question ou une activité courte

Des études démontrent que des exposés relativement courts et attrayants, incluant des démonstrations, constituent un excellent complément au cursus en ligne et aux activités de TP.

D.4.2 Cours personnalisés
Les cours de l’Académie Cisco mettent en œuvre des cours et des stratégies pédagogiques personnalisés. Ces formations individualisées permettent aux étudiants d’apprendre, à un rythme qui leur convient, un nouveau contenu. Celui-ci doit se présenter, de préférence, sous la forme de modules qui correspondent à des sessions intégrées dans une unité d’enseignement globale. Ces modules sont particulièrement efficaces, car ils permettent aux participants d’acquérir de nouvelles connaissances réparties en petits lots. Cette méthode pédagogique peut être envisagée dans un environnement en ligne. En suivant un cours personnalisé en ligne, les étudiants abordent de nouvelles compétences ou connaissances dans un cadre temporel et spatial adapté. L’objectif d’un tel enseignement doit leur être stipulé dès le début, pour leur permettre de comprendre les objectifs et performances qu’ils vont devoir maîtriser pendant la formation. En commençant l’étude d’un nouveau contenu, ces étudiants vont être amenés à consulter des ressources sur Internet ou sur d’autres connexions électroniques. Les formations en ligne requièrent de leur part une implication active dans le cours, grâce à l’exploration et à l’expérimentation. Ainsi, la curiosité et la recherche d’informations augmenteront leur l’intérêt dans le sujet étudié. Un enseignement personnalisé conduit à la réussite. Dans le cadre des programmes individualisés ou en ligne, l’intervention d’un professeur est très importante. Le rôle du professeur est d’assister les participants, pour susciter et maintenir leur motivation visà-vis du sujet abordé. Le suivi des progrès est également un élément clé de ses responsabilités. Bien que les chapitres en ligne soient la principale ressource pédagogique du programme de l’Académie, ils ne doivent pas être utilisés de manière abusive. L'un des buts principaux du programme Cisco Networking Academy est de former les étudiants à la conception, à l'installation et à la maintenance de réseaux. Il s'agit d'une activité fondamentalement pratique, basée sur la résolution des problèmes et la réalisation de TP. Lors de l’utilisation du cursus en ligne dans la classe, les étudiants doivent consulter le cours individuellement ou en binôme, tandis que le professeur circule dans la salle pour s’assurer qu'ils comprennent. L’enseignant peut aussi intervenir régulièrement pour compléter ou clarifier le contenu pédagogique. Le Guide pédagogique fournit aux étudiants une méthode structurée qui leur permet de noter les notions importantes d’un chapitre, en vue d’une révision ou d’une réflexion ultérieure. Un cours personnalisé comprend les éléments suivants :

224 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

• • • • • •

Étude – Les connaissances s'acquièrent par le vocabulaire, le contenu pédagogique et les activités pratiques. Vocabulaire – Les étudiants répertorient et définissent les nouveaux termes dans le glossaire. Notes ou idées – Toutes les informations importantes relatives au chapitre sont inscrites. Activité – Les étudiants effectuent l’activité donnée en classe. Application – Les étudiants organisent, planifient, consignent le déroulement, tracent, consignent les résultats et présentent les résultats du TP/TD. Réflexion – Les étudiants réfléchissent aux questions relatives à l’acquisition des connaissances et y répondent en se concentrant sur les aspects contenu, réalisation, déroulement et progrès.

D.4.3 Travail coopératif/collaboratif
Les étudiants travaillent en groupes durant de longues périodes, afin de favoriser un travail coopératif entre eux. Chacun collabore pour le bien de tous. Des études prouvent qu’un apprentissage dans un environnement coopératif stimule l’activité cognitive. Ceci est particulièrement vrai dans le cadre d’une réflexion, d’une résolution des problèmes et d’un travail de collaboration d’un niveau supérieur. Les étudiants qui interagissent entre eux dans des groupes coopératifs atteignent leurs objectifs avec davantage de précision que par un travail individuel. Cette collaboration est une stratégie de base dont se servent les professeurs, pour demander à leurs élèves d’analyser et de synthétiser des informations complexes. Cette stratégie étaye d’autres processus de réflexion supérieurs, tels que la création d’outils d’organisation graphiques et le raisonnement inductif pour la résolution de problèmes. Les étudiants apprennent à travailler en équipe et à acquérir les compétences qui leur permettront de réussir dans la vie professionnelle. Le travail de groupe implique l’utilisation de différentes stratégies de regroupement d’étudiants. Cela contribue à dynamiser l’enseignement en créant une atmosphère animée dans la classe. Voici quelques exemples de situations où les étudiants peuvent être regroupés : • • • Groupes de deux étudiants pour étudier le cursus en ligne Groupes de trois étudiants pour les activités de TP, de câblage et de programmation. Groupes de cinq étudiants pour les examens oraux et les travaux sur les réseaux ou la programmation

Il existe différents moyens permettant d’inciter les participants à étudier sur le mode de la coopération. Les professeurs peuvent scinder leur classe en plusieurs groupes, pour la révision, les séances de questions, l’étude du cours ou les TP/TD. Il est important de savoir comment et quand utiliser le travail de groupe pour un enseignement plus efficace. Les

225 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

exemples ci-dessous décrivent certains types d’équipe et les circonstances dans lesquelles les professeurs peuvent y avoir recours : Binômes ou partenaires Les professeurs peuvent utiliser différentes méthodes pour « créer un partenariat » de travail entre étudiants. • • • Chaque étudiant choisit un partenaire. Le professeur peut former lui-même les équipes. Les étudiants forment des binômes avec leur voisin.

Les étudiants peuvent travailler en binôme ou faire partie d’une équipe plus grande. Ils peuvent également se regrouper par trois s’ils sont en nombre impair dans la classe. Un binôme peut se joindre à un autre binôme de sorte que le travail puisse se poursuivre sans interruption majeure si un étudiant est absent. Petits groupes Ces groupes comptent habituellement de 3 à 5 étudiants. Ils peuvent êtres constitués de différentes façons : • • • Les étudiants choisissent leurs coéquipiers. Le professeur forme lui-même les équipes. Les étudiants travaillent avec leurs voisins de classe.

Leur rôle dans l’équipe peut être officiel et assigné ou non officiel et non assigné. Le rôle officiel ou assigné peut être celui de chef d'équipe, de porte-parole, d'assistant, de rédacteur ou de pointeur. Dans les groupes informels, les rôles peuvent ne pas être assignés mais être assumés naturellement par des membres de l'équipe. Selon le travail ou le projet à réaliser, il n'est peut-être pas utile que les membres de l'équipe aient un rôle précis. Équipes Une équipe a généralement un but précis et compte de 3 à 10 membres. Les membres de l’équipe peuvent être : • • • • • Nommés Choisis par d’autres membres de l’équipe Regroupés de manière informelle selon leur place dans la classe Choisis par ordre alphabétique Sélectionnés par toute autre méthode aléatoire

Ils peuvent avoir un rôle précis ou non, selon le devoir avancé à exécuter. Si des rôles précis sont assignés, ils peuvent l’être en fonction des aptitudes, de l’intérêt ou de la nécessité. La réalisation finale, ou le résultat du travail de groupe, peut être notée de manière individuelle ou collective.

226 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Équipes concurrentes Dans le cadre d’activités où s’exerce une compétition entre les équipes, la sélection des membres de chaque groupe est similaire à celle ci-dessus. Ce type d'équipe a toutefois un but précis : se mesurer aux autres équipes pour déterminer laquelle peut atteindre les objectifs ou satisfaire aux critères d'une tâche complexe à exécuter le précisément ou le plus rapidement possible. Les membres de chaque équipe reçoivent les barèmes et les critères de réussite du travail. Grands groupes Un grand groupe peut être différemment constitué. Les configurations possibles sont les suivantes : • • • • • Plusieurs petites équipes Groupes Partenaires Individus Toute la classe

Les paramètres et les critères s'appliquant aux discussions et à la participation d'un grand groupe doivent être établis avant l'exécution du travail ou de l'activité, afin que tous les membres de l’équipe comprennent leur rôle et leurs responsabilités au sein du groupe. Classe Ce type de groupe vise à faire participer tous les étudiants. Les paramètres de participation et les sujets sont clairement définis à l’avance afin que tous les participants comprennent leur rôle et leurs responsabilités au sein de la classe. Les activités de ce type de groupe peuvent : • • • • Être dirigées par le professeur. Être dirigées par un étudiant. Se présenter sous la forme de discussions. Se présenter sous la forme de présentations ou de démonstrations.

Liens Web (sites en anglais) Teaching Strategies: Group Work and Cooperative Learning : http://www.crlt.umich.edu/tstrategies/tsgwcl.html

227 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

D.4.4 Puzzles (technique jigsaw)

Figure 1 : Puzzle (technique jigsaw)

La stratégie pédagogique dite du « puzzle » (ou jigsaw) a été inventée par Elliot Aronson à la fin des années 1970. Cette stratégie demande aux étudiants d’acquérir de nouvelles informations en utilisant la dynamique de groupe. La prédisposition aux compétences nécessaires à un travail d’équipe coopératif constitue une condition préalable à cette forme d’apprentissage. Les étudiants sont répartis en trois groupes. Chacun de ces groupes reçoit un numéro ou un nom particulier. Le contenu à étudier est scindé en trois. Ensuite, chaque étudiant d’un même groupe reçoit une des trois sections de ce contenu. L’utilisation d’un codage par couleurs est nécessaire pour la mise en œuvre de cette activité. Les trois coloris différents montrent la distinction faite entre les trois sections du contenu à étudier. Les membres de chaque équipe intègrent un groupe de compétences. Avec les autres participants disposant d’une pièce de puzzle de couleur identique à la leur, ils discutent des principaux points du contenu. Ces groupes de compétences abordent ces nouvelles informations dans l’intention de réintégrer leurs équipes initiales et d’expliquer à leurs coéquipiers les principaux éléments étudiés pendant l’activité. Des études prouvent que cette technique stimule, de manière significative, l’assimilation du contenu par le cerveau, puisqu’elle fait appel aux capacités d’analyse critique et de structuration des informations avant transmission aux autres membres de l’équipe. Liens Web (sites en anglais) Training: How To Do Tasks : http://www.cvm.tamu.edu/wklemm/logic10.html

228 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

D.4.5 Capacité à poser les bonnes questions

Figure 1 : Capacité à poser les bonnes questions

Dans tous les cours et TP proposés, deux types de questions sont généralement posées aux étudiants : les questions cognitives de niveau inférieur et celles de niveau supérieur. Lorsque les professeurs posent des questions de niveau inférieur, ils recherchent des réponses de base sur des connaissances factuelles acquises, précédemment abordées pendant un exposé ou dans un cours. Il peut s’agir, par exemple, de nommer les différents niveaux de la pyramide alimentaire ou de répertorier les différents éléments du tableau de classification périodique de Mendeleïev. Les questions de niveau inférieur sont les questions les plus souvent posées en milieu scolaire. Les interrogations de niveau supérieur sont plus ouvertes et sujettes à interprétation. Les étudiants doivent analyser et synthétiser les informations. Lorsque des questions de ce niveau leur sont posées, ils doivent donner des réponses logiques, raisonnées et étayées. Une question de niveau supérieur peut, par exemple, concerner la prochaine épidémie mondiale prévue ou demander d’expliquer pourquoi le lancement des navettes spatiales est impossible en cas de température extérieure extrêmement basse. En moyenne, les professeurs qui posent une question à la classe doivent patienter environ 1,5 secondes avant de recevoir une réponse. Des études ont démontré qu’un délai de trois secondes est suffisant pour obtenir des réponses réfléchies plus précises et structurées. Les professeurs doivent poser des questions sur des concepts que les étudiants retiendront longtemps, même si certains détails vont disparaître de la mémoire à court terme. Ces concepts requièrent, de la part des professeurs et des étudiants, une réflexion sur la valeur intrinsèque de ces questions et sur les vérités qui peuvent en ressortir. Mary Budd Rowe, professeur chevronné en sciences à l’Université de Floride et à la Stanford University, à présent décédée, a étudié la dynamique d’une classe. Ses recherches sur un sujet apparemment « peu important » ont fourni des résultats très utiles. Il s’agissait d’étudier la durée entre la fin d’une question d’un professeur et le moment où ce dernier rompait le silence pour demander à la classe de répondre. Le schéma est une représentation chronologique. Au moment Q, l’enseignant finit de poser sa question. À l’instant P, il rompt le silence, pour inciter ses élèves à répondre ou pour donner la bonne réponse. Le délai écoulé entre Q et P est appelé, par le professeur Rowe, « délai d’attente ». Ce point peut permettre d’améliorer de façon significative l’acquisition des connaissances par des étudiants.
229 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Dans les études menées par le professeur Rowe, les professeurs ont attendu, en moyenne, une seconde entre la fin de leur question et la demande d’une réponse. Ses recherches ont également démontré qu’un allongement de ce délai d’attente, par exemple à trois secondes au lieu d’une, permettrait d’améliorer considérablement la dynamique de la classe qui pourrait se traduire par : Des réponses plus développées de la part des étudiants Une plus grande participation d’un plus grand nombre d’étudiants plus sûrs d’eux Une augmentation des interactions entre participants Un plus grand nombre de questions posées De meilleurs jugements plus complexes Une meilleure gestion de la classe

• • • • • •

Les professeurs qui utilisent des techniques de questions/réponses doivent augmenter la durée du délai d’attente pour observer si les étudiants ont besoin de davantage de temps pour apprendre. Pour en savoir plus, consultez l’article du professeur Rowe : Rowe, M., (1974). Relation of wait time and rewards to the development language, logic, and fate control: a. part one: wait time. Journal of Research in Science Teaching, 11(2), 8l-94. b. part two: rewards. 11(4), 29l-308. De nombreuses sources sur les différentes formes du « délai d’attente » sont disponibles sur Internet.

D.4.6 Méthode PMI

Figure 1 : PMI

De nombreuses stratégies pédagogiques permettent aux étudiants d’analyser leur processus de réflexion ou de s’investir dans le processus de métacognition. D’autres techniques les encouragent à utiliser ces connaissances de différentes manières innovantes et inédites. Actuellement, bon nombre de ces stratégies sont mises en œuvre dans les salles de classe. Ce chapitre abordera trois méthodes pédagogiques « faciles pour le cerveau » qui permettent aux étudiants d’améliorer leurs résultats. La première d’entre elles s’appelle PMI (Plus, Moins, Intéressant). Cette technique métacognitive demande aux étudiants de réfléchir aux nouveaux éléments étudiés. Après que les participants aient lu, écouté ou interagi vis-à-vis de ces nouvelles informations, ils peuvent
230 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D Copyright © 2004, Cisco Systems, Inc.

établir un tableau. La partie gauche est réservée aux catégories Plus, Moins ou Intéressant. Les étudiants répondent aux questions suivantes correspondant au contenu observé. • • • Quels points constituent un plus ? Quels points constituent un moins ? Quels processus, commentaires ou questions sont intéressants ?

Ils consignent leurs réflexions du côté droit du tableau, lorsqu’ils attribuent une catégorie au nouveau contenu. Ils peuvent travailler individuellement sur ces tableaux et transmettre ensuite leurs réponses à un partenaire ou à l’ensemble d’un groupe. Les idées et les points de vue sont échangés pour aboutir à une compréhension commune du contenu. Le schéma PMI s’avère particulièrement utile lors des exposés, parce qu’il permet aux étudiants de mieux assimiler de nouvelles informations. Liens Web (sites en anglais) PMI : http://www.mindtools.com/pmi.html Activating and Engaging Habits of Mind : http://www.ascd.org/portal/site/ascd/template.book/menuitem.b71d101a2f7c208cdeb3ffdb621 08a0c/?bookMgmtId=32cd64597dcaff00VgnVCM1000003d01a8c0RCRD

D.4.7 Outils graphiques

Figure 1 : Schéma de grappe

231 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Figure 2 : Matrice de résolution de problèmes

232 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Figure 3 : Organigramme

Figure 4 : Blocs fonctionnels

Figure 5 : Topologie en étoile étendue d’un campus composé de plusieurs bâtiments

233 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Figure 6 : Rez-de-chaussée de l'immeuble principal

Figure 7 : Signal numérique

234 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Figure 8 : Graphique de la tension par rapport à la fréquence (répartition spectrale)

Figure 9 : Encapsulation de données

235 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Figure 10 : Format des trames Ethernet et IEEE 802.3

Figure 11 : Équipements et réseaux locaux

236 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Figure 12 : Équipements et réseaux WAN

L’utilisation d’un outil graphique avancé permet également de déterminer les connaissances préalables d’un étudiant. Les outils graphiques avancés peuvent se présenter sous différentes formes, par exemple : des présentations, des exposés ou des illustrations. Ils sont illustrés dans les figures 1 à 12. Cette méthode a été répandue par le psychologue David Ausubel à la fin des années 1960. Elle permet aux étudiants d’établir des relations entre leurs acquis et les informations dont ils ont besoin pour assimiler totalement un objectif pédagogique donné. Ils permettent aux étudiants d’organiser une grande partie des nouvelles informations en éléments plus petits. Ces derniers sont plus faciles à retenir et à assimiler. Les schémas de grappe aident les étudiants à générer et organiser la pensée de manière constructive. Durant les séances de remue-méninges, une question est inscrite dans le bloc central et toutes les idées générées sont ajoutées à la grappe. Les idées similaires sont regroupées. Ce schéma est également utilisé en tant que diagramme conceptuel pour présenter le contenu pédagogique aux étudiants. Il permet aussi d’évaluer leur compréhension à propos d'une notion. Les matrices de résolution de problèmes constituent un élément standard de la préparation à la conception. Dans leur forme la plus simple, diverses options de conception (par exemple, un média réseau, une architecture de réseau ou un protocole) sont répertoriées verticalement. Les spécifications utilisées pour mesurer ces options sont répertoriées horizontalement. En théorie, l’option méritant la note la plus élevée par rapport au barème des spécifications est celle qui est retenue. Toutefois, la conception est un processus répétitif. De nombreuses couches de matrice sont généralement créées avec des spécifications de plus en plus précises et des barèmes de plus en plus pondérés, ce qui exige beaucoup de recherche et plusieurs séances de remue-méninges. Les organigrammes constituent un élément standard de la programmation. Les organigrammes et les diagrammes fonctionnels permettent, bien utilisés, de représenter graphiquement divers processus de branchement. Des organigrammes sont utilisés tout au long du cursus pour décrire les processus de configuration, de dépannage et de communication.

237 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Les blocs fonctionnels sont couramment utilisés en électronique. Ils comportent quelques symboles simples (ou pictogrammes), des flèches pour indiquer le flux d'informations ainsi que des descriptions élémentaires des fonctions des divers blocs. Les blocs fonctionnels constituent un niveau intermédiaire de détail pour les systèmes électriques. Ce ne sont pas des schémas de circuits. Le bloc fonctionnel des composants suivants constitue un bon outil d'accompagnement des organigrammes décrivant les processus entre les blocs : • • • Les composants internes d’un PC Les composants internes d’un routeur Les unités composant un réseau LAN ou WAN

Dans le domaine des réseaux, il existe des schémas de topologie logique et des schémas de topologie physique. Les topologies logiques portent sur les interconnexions logiques ainsi que sur le flux d’informations dans un réseau. Elles portent sur les équipements, les ports, les interconnexions et la disposition physique d’un réseau. Ces deux schémas sont largement répandus. Les ingénieurs en électricité désignent les graphiques de tension des signaux en fonction du temps sous le nom de « domaine temporel ». Un oscilloscope permet d’effectuer des mesures pour ce type de schéma. Ces schémas résument de nombreux concepts réseau importants, particulièrement dans le premier module, tels que : • • • • • • • • • • • • • Les bits Les octets Les signaux analogiques Les signaux numériques Le bruit, l’atténuation La réflexion La collision Le courant alternatif Le courant continu Les interférences de radiofréquences Les interférences électromagnétiques Le codage Les erreurs de transmission

238 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Liens Web (sites en anglais) David Ausubel: Advance Organizers http://chd.gse.gmu.edu/immersion/knowledgebase/strategies/cognitivism/AdvancedOrganizers .htm

D.4.8 Détermination d’objectifs
Les étudiants obtiennent de meilleurs résultats s’ils disposent d’un planning et des ressources nécessaires. La recherche effectuée sur la détermination des objectifs et ses effets sur l’acquisition des connaissances est impressionnante. Elle met en évidence certaines vérités relatives aux objectifs que doivent réaliser les étudiants. Ce processus permet aux participants d’identifier un but global auquel lier leurs objectifs. La réflexion, la résolution de problèmes et la prise de décisions permettent aux étudiants de définir dans quelle mesure un objectif atteint est synonyme de réussite. Les participants déterminent les différentes étapes à suivre pour atteindre leurs objectifs à court et long terme. Ils définissent des critères pour chaque niveau de réalisation et imaginent mentalement les résultats qu’ils veulent obtenir. En définissant des buts personnels, ils créent un plan d’action de leur succès, tel qu’ils le conçoivent ou le souhaitent, parce que c’est important. Ils doivent répertorier les étapes mineures ainsi que les jalons de plus grande envergure, mais aussi exploiter les aide-mémoire visuels à leur disposition. Au fur et à mesure de leur progression, les étudiants manifestent leur engagement vis-à-vis de leurs objectifs finaux. Pour les atteindre, ils doivent accepter de prendre des décisions et de modifier leur comportement régulièrement. Ils doivent utiliser leurs points forts ainsi que leurs ressources pour atteindre l’objectif souhaité, au lieu de se disperser, de perdre espoir ou de se laisser submerger par les difficultés. Afin de réaliser avec succès leurs objectifs, les étudiants doivent se mettre en relation avec d’autres personnes qui disposent de connaissances pouvant leur permettre de mieux comprendre le sujet ou qui manifestent un engouement susceptible de favoriser leur motivation et de les encourager. Pour bien apprendre, ils doivent assimiler de nouveaux concepts en se basant sur leurs acquis. Les étudiants apprennent à rechercher dans leurs propres expérience et compétences, ce qui les aidera à trouver des solutions à leurs problèmes. Enfin, les étudiants doivent suivre un processus d’évaluation pour déterminer les progrès accomplis à chaque niveau de leur plan d’action. Ils prennent des décisions régulièrement, pour mettre en place d’autres procédures qui leur permettront d’accéder à l’étape suivante de leur objectif final. Lorsque les professeurs encouragent, pendant leurs cours, leurs élèves à déterminer de manière pratique leurs objectifs personnels, ils doivent les inciter à discuter des compétences nécessaires permettant de fixer ces objectifs personnels. Ainsi, les enseignants modélisent la gestion du temps dans leur classe et suivent les comportements des étudiants face à la détermination de leurs objectifs. La gestion du temps fait partie du programme journalier des participants qui peuvent ainsi se rendre compte de leur progression. Parfois, cette activité s’effectue sous la forme d’une réflexion ou d’une prise de notes dans un journal. Le plus important est la modélisation, par les professeurs, des comportements face à la prise de risques en cours. Les professeurs doivent aider leurs étudiants à essayer de nouvelles stratégies, s’ils pensent que celles-ci peuvent leur permettre d’atteindre leurs objectifs.

239 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

D.4.9 Activités kinesthésiques

Figure 1 : Activités kinesthésiques

Figure 2 : Activités kinesthésiques

240 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Une activité kinesthésique fait appel au corps pour mimer ou communiquer quelque chose. Dans le cas présent, il s’agit du processus de mise en réseau. Ces exercices sont également appelés jeux de rôle ou sketches. Ils peuvent aider les étudiants à comprendre des processus complexes normalement invisibles. Les activités kinesthésiques peuvent s'avérer utiles lors de la présentation de notions informatiques de base, qui nécessitent de connaître l’arithmétique binaire. Les figures et illustrent une activité réalisable avec huit étudiants. Chacun d’eux joue le rôle d’une valeur particulière. Par exemple, le professeur désigne les valeurs 128, 64, 32, 16, 8, 4, 2 et 1 pour représenter des nombres binaires à 8 bits. Il appelle un nombre décimal compris entre 0 et 255 à convertir en nombre binaire à 8 bits. Chaque étudiant doit alors décider s’il se positionne en valeur binaire 0 ou 1. Les processus informatiques et les algorithmes peuvent s’exprimer sous la forme d’activités kinesthésiques. Le jeu de rôle consiste pour un étudiant à mimer un scénario, une histoire, un événement ou une situation réelle. Il permet de démontrer une compréhension approfondie d'un événement, d'une découverte ou d'une relation interpersonnelle. Les étudiants peuvent rédiger un script ou improviser les actions et le dialogue. Liens Web (sites en anglais) Kinesthetic Teaching : http://www.mindsinmotion.org/creative.html

241 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

D.5 Stratégies d’évaluation
D.5.1 Stratégies de révision
Les chapitres comportent, pour la pulpart, des questions de révision sur le contenu du chapitre précédent. Vous pouvez choisir des stratégies relatives à l'utilisation des questions dans la liste ci-dessous : • • • • • • Chaque étudiant répond aux questions de révision sur son ordinateur. Par binôme, les étudiants discutent des questions de révision et y répondent sur leur ordinateur. En binômes ou en petits groupes, les étudiants discutent et répondent aux questions de révision avant que chacun d’eux procède à la révision. Toute la classe ou de grands groupes d’étudiants discutent des questions de révision et améliorent ainsi leur niveau de compréhension. De petits groupes discutent chacun d’une partie des questions et démontrent leur compréhension en les expliquant aux autres groupes (technique jigsaw). Toute la classe participe à un jeu au cours duquel un étudiant énonce un fait correspondant à la réponse correcte à une question, tout en dissimulant un élément d’information important. Les autres participants doivent trouver l’information manquante et la présenter sous la forme d’une question. Par exemple, le fait « Cette couche est la première couche du modèle OSI » implique de poser la question « Qu’est-ce que la couche physique ? ». Des points peuvent être attribués pour les bonnes réponses selon le niveau de difficulté. Des équipes ou de petits groupes d’étudiants suggèrent des analogies pour expliquer des notions aux autres équipes ou aux autres groupes.

Liens Web (sites en anglais) Learning Through Technology : http://www.wcer.wisc.edu/nise/cl1/ilt/default.asp

D.5.2 Journaux et réflexion
La prise de notes dans un journal et la réflexion sur les acquis permettent aux étudiants de s’évaluer efficacement, d’étayer la progression de leurs connaissances et de mettre en valeur les éléments clés assimilés. Un journal de formation leur permet de noter, pour toutes les phases de leur acquisition de connaissances, les points assimilés, les notions obscures et les éléments qu’ils souhaiteraient approfondir. Cette vue globale des acquis indique véritablement de quelle manière les étudiants interagissent vis-à-vis de ce nouveau contenu et le traitent. Les professeurs peuvent savoir si leurs élèves sont satisfaits du programme et motivés pour la suite. La tenue d’un journal reflète la pensée profonde et encourage les étudiants à révéler
242 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D Copyright © 2004, Cisco Systems, Inc.

leurs impressions, leurs sentiments et leurs idées. Certains participants peuvent, cependant, ne pas vouloir partager ce genre de renseignements. Si les enseignants souhaitent mettre en pratique ce type d’évaluation dans leurs classes, ils doivent informer clairement leurs élèves de l’objectif de cette activité. Lorsque les professeurs et leurs étudiants prennent un temps de réflexion quotidien, leur environnement d’enseignement et d’acquisition des connaissances s’en trouve renforcé. La métacognition décrit la réflexion d’une personne sur ses processus de pensée. Elle peut s’effectuer sous la forme d’activités écrites, orales, kinesthésiques ou musicales. La réflexion est un outil majeur dans l’approche de nouvelles connaissances sur le monde qui nous entoure. Lorsque les étudiants se posent des questions fondamentales sur leurs acquis, ils améliorent leurs capacités de traitement des informations, de résolution des problèmes et de communication. Les journaux permettent aux étudiants de consigner leur pensée intérieure et leurs réflexions personnelles sur les expériences acquises au cours du processus d’enseignement et d’acquisition des connaissances. Les professeurs qui incluent la rédaction d’un tel journal dans le cursus, un moment nécessaire à cette activité est réservé dans la journée. Dans ce cas, le professeur et l’étudiant réfléchissent aux travaux réalisés ou prévoient de futures mises en pratiques. Les réflexions et les idées sont consignées sur un support papier personnel réservé à cet effet ou sur fichier informatique. Elles peuvent prendre la forme de mots, de phrases, d’illustrations, de cartes, de tableaux, de photos de magazine ou d’articles de presse. La consignation sur journal peut être dirigée ou libre. Ce type de réflexion permet au professeur et à l’étudiant de suivre l’évolution des acquis en termes de problèmes rencontrés et de thèmes abordés. Les professeurs peuvent demander à leurs élèves de tenir un journal technique dans lequel seront consignés, en détail, tous les aspects de leurs acquis en matière d’installation et de conception de réseaux. Même si cela ne leur semble pas important au début, les étudiants prendront une bonne habitude qu’ils apprécieront ensuite au fur et à mesure de leur travail sur les réseaux. En général, le journal est un cahier dans lequel les pages sont datées. Il est possible d’y ajouter des pages mais il n’est pas possible d’en enlever. Les entrées de journal peuvent comprendre des informations telles que des réflexions quotidiennes, des données sur le dépannage, des éléments de détail, des procédures ou observations, des listes de pièces d’équipement, des notes sur le matériel et les logiciels, ainsi que des configurations de routeur. La réflexion est un élément important de l'enseignement, qui ne prend que peu de temps par chapitre. Elle aide les étudiants à analyser leur propre travail et à devenir plus responsables. Pendant cette période, les participants reviennent sur certains aspects du chapitre et notent leur réaction dans le Guide pédagogique. En fixant comme objectif une bonne compréhension du cours, cette méthode les aide à donner un sens au processus d'étude. Elle leur permet également de relier leurs acquis à des connaissances qu’ils étudient actuellement ou qu’ils vont apprendre. Le processus de réflexion facilite l’analyse et la synthèse des nouvelles connaissances. Les processus cognitifs d’assimilation et de mémorisation permettent alors de faire passer les connaissances acquises de la mémoire à court terme à la mémoire à long terme. La réflexion porte sur l’une ou plusieurs des catégories suivantes dans chaque chapitre : • • Contenu Réalisation

243 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

• •

Traitement Progrès

Pendant l’année, les étudiants doivent revoir leurs réflexions et noter l’amélioration de leur compréhension. Avant les périodes d'évaluation, ils doivent rédiger un court texte expliquant en quoi leurs connaissances et leurs compétences se sont améliorées au cours des semaines précédentes. Les éléments suivants représentent quelques exemples de réflexions et de notes qui peuvent être consignées dans un journal pendant les cours. • • • • • • • • • • • • • • • • • • • •
244 - 250

Idées clés des exposés en classe Discussions Activités en termes de contenu Analyse personnelle mettant en évidence le lien avec le but de l’enseignement Questions ou énoncés indiquant les besoins d’interrogation ou d'éclaircissements plus approfondis Attention portée au processus nécessaire à l’accomplissement d’une activité importante Application du contenu pédagogique à d'autres contenus ou sujets Démonstration du lien avec le concept ou le contenu Réflexion menée lors des cours en vue d’améliorer les connaissances Autres activités visant à prouver la capacité d’autoformation Connaissances acquises Notions importantes Compétences Améliorations Stratégies efficaces Stratégies inefficaces Activités groupées Performances des professeurs Progrès Défauts

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

• •

Objectifs pour une étude plus poussée Mise en pratique des connaissances

Liens Web (sites en anglais) Student Reflection Questions : http://pblmm.k12.ca.us/PBLGuide/PlanAssess/StReflectionQuestions.html

D.5.3 Barèmes

Figure 1 : Exemple de barème de notation

L’utilisation de barème d’évaluation est une autre méthode pédagogique. Un barème permet d’établir des critères d’évaluation relatifs à l’acquisition des connaissances pendant les projets individuels ou de groupe. Des niveaux de réussite et de qualité sont déterminés selon les différents échelons d’une échelle prédéfinie. Des données quantitatives peuvent êtres associées à chaque degré de performances. Le barème évalue le comportement d’apprentissage observé et détermine tous liens entre un contenu pédagogique et un projet. Il indique également d’autres composants, tels que les capacités de conception, les compétences évidentes à mener des recherches, le degré d’organisation de la pensée, les aptitudes à collaborer et le niveau de communication des nouvelles connaissances. Le barème a deux fonctions principales pour l’enseignement et l’apprentissage. Il communique les attentes et permet aux étudiants de définir un objectif cible à atteindre. L’avantage principal de l’évaluation par barème est le contrôle qu’elle laisse aux étudiants. Ceux-ci peuvent créer leur propre barème en fonction de normes et d’objectifs de performances déjà établis.
245 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

L’évaluation se poursuit par un autosuivi et une autoévaluation. Grâce à l’orientation qui peut leur être donnée et à la liberté de choix de formation dont ils disposent, un bon nombre d’étudiants a la possibilité d’atteindre des objectifs très ambitieux. Dans les cours de Cisco, les barèmes sont des critères permettant d'évaluer avec précision une activité de TP ou de TD. Chaque travail à effectuer comporte un ensemble précis de niveaux de performance pour l’ensemble des objectifs, du contenu pédagogique et des compétences. Le barème contient les critères définissant les éléments clés d’évaluation des compétences d’étude. De nombreux barèmes reposent sur une échelle de quatre points dont le niveau le plus élevé équivaut à 4. À chacun des points de l’échelle correspondent des critères particuliers décrivant les caractéristiques d’une performance. Avant de commencer à évaluer l'interaction des étudiants entre eux, le travail en classe ou toute activité de TP ou de TD, les étudiants doivent être conscients des attentes auxquelles ils doivent répondre. Ceci les aide à amorcer le processus d'autoévaluation au fur et à mesure qu'ils effectuent leurs travaux. En élaborant des barèmes avec leurs professeurs, les élèves apprennent à s'organiser et à se préparer aux cours, en sachant d'avance sur quelle base ils seront évalués. Ils peuvent aussi prendre part à l’élaboration de l’échelle de notation pour les TP ou les TD. Liens Web (sites en anglais) RUBISTAR : http://rubistar.4teachers.org/

D.5.4 Dossier
Le dossier est un exemple d’évaluation classique. Les présentations ou projets principaux réalisés par les étudiants sont conservés dans un dossier. Un dossier de travaux accomplis doit être présenté avant qu’une entreprise n’entame le processus d’embauche d’une personne. Ces dossiers illustrent la progression des étudiants dans le temps et incluent leurs réflexions sur leurs différentes périodes de formation. Les étudiants inscrits au programme Cisco Networking Academy doivent mentionner, dans leur dossier, leur expérience de la construction d’un réseau et des exemples de configuration élaborés par leurs soins dans le cadre de différents scénarios. De même, les projets communautaires constituent un exemple solide de réalisation. Un dossier est un ensemble de documents papier ou de documents électroniques qui illustrent les meilleurs devoirs réalisés par un étudiant. Comme dans tout cours de formation, un dossier est révisé et amélioré continuellement. De nombreux courants pédagogiques encouragent l'évaluation des étudiants sur leurs dossiers. Le programme Cisco Networking Academy convient particulièrement bien à ce genre d'évaluation. Les étudiants conservent jusqu’à la fin leur propre dossier contenant leurs meilleurs devoirs réalisés tout au long des modules d’un cursus donné. Ce dossier peut faire partie du contrôle continu en vue de l'obtention du diplôme. De plus, il peut constituer un dossier convaincant pour des employeurs potentiels. Liens Web (sites en anglais) Guidelines for Portfolio Assessment in Teaching English : http://www.etni.org.il/ministry/portfolio/default.html

246 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

D.5.5 Examens oraux

Figure 1 : Examens oraux

Figure 2 : Examens oraux

247 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Des examens oraux bien planifiés constituent un élément d'étude très efficace. Grâce à une préparation minutieuse, il est possible d'atténuer au maximum le facteur habituel d'intimidation dont souffrent certains étudiants. Généralement, les modèles d'entretien existants sont des entretiens d'embauche ou des examens oraux. Il peut être souhaitable de présenter au préalable aux étudiants, en particulier s’ils ont des parcours différents, les questions, les réponses et les barèmes avant la session d’examen. Le professeur doit ensuite déterminer un horaire d’examen (si possible, après les heures de cours). Même si l’étude et la notation s’effectuent par équipe, au moment prévu, chaque membre du groupe entre seul dans la salle et doit répondre à une des questions de l’examinateur sans qu’il sache à l’avance laquelle lui sera posée. Cette méthode d’examen oral incite généralement les étudiants à travailler assidûment. Les plans de cours du module 2 comprennent des exemples d’examens oraux. Nous encourageons les professeurs à développer leur propre technique de conduite d’un oral et à organiser de tels examens, en particulier pour vérifier les compétences de base des étudiants.

D.5.6 Examens de travaux pratiques

Figure 1 : Examens de travaux pratiques

Les examens de TP sont également appelés « évaluations de compétences ». Ils permettent aux étudiants de prouver qu’ils ont compris comment effectuer un câblage et configurer des routeurs. Lors de l’examen, les élèves doivent monter un réseau à l’aide de câbles et de routeurs. L’objectif est de connecter correctement les câbles de manière à ce que les routeurs puissent communiquer entre eux. Le nombre de routeurs à connecter dépend de l’équipement disponible. Ce procédé distingue le programme Cisco Networking Academy des autres. Les étudiants diplômés par l’Académie Cisco ont été testés sur leurs compétences pratiques à connecter un tel équipement. Cette méthode, liée aux évaluations classiques, donne une plus grande crédibilité aux étudiants qui se présentent sur le marché du travail. Voici un aperçu des examens de TP disponibles : • •
248 - 250

Examens pratiques Examens de réalisation

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

• • • • •

Réalisation de maquettes de démonstration Évaluations de compétences et de performances Évaluations classiques Vérifications de maîtrise Examens de formation et de bilan

Cisco recommande l’utilisation d’une notation simple du type réussite/échec, avec la possibilité de repasser l’examen de TP, le cas échéant. Liens Web (sites en anglais) Certification Magazine : http://www.certmag.com/issues/aug01/feature_long.cfm CCIE : http://www.cisco.com/warp/public/625/ccie/

D.5.7 Six éléments clés

Figure 1 : Six éléments clés

Pendant toute formation, certains éléments clés sont indispensables pour garantir la qualité optimale de l’enseignement donné aux étudiants. Les cours Cisco en comptent six : • • • • • • Équité Cursus Enseignement Apprentissage Évaluation Technologie

249 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Il est important de s’y référer dans tous les cursus Cisco. L’exemple ci-dessous se base sur UNIX pour illustrer ces différents points. • • • • Equité – Les étudiants de l’Académie Cisco disposent-ils tous d’un accès idéal à la formation sur UNIX ? Cursus – Les cursus en ligne et les TP orientés sur les compétences offrent-ils aux étudiants une formation optimale à UNIX ? Enseignement – Les étudiants peuvent-ils tous contacter les professeurs qui utilisent les Méthodes Recommandées de formation sur UNIX ? Apprentissage – Les étudiants disposent-ils des ressources adéquates pour apprendre et adapter de manière itérative leurs connaissances dans le domaine d’UNIX ? Évaluation – Les étudiants ont-ils tous accès aux évaluations de formation et de bilan en ligne basées sur les compétences acquises ? Technologie – Quelles technologies permettent de former efficacement à UNIX ?

• •

Lorsque les professeurs travaillent sur ce cours d’orientation, Cisco les encourage à revoir ces questions essentielles. Cette section présente certains éléments de contenu pédagogique, certains outils et certaines perspectives utiles. Enfin, la meilleure formation pour un étudiant est celle dirigée par un enseignant.

250 - 250

CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D

Copyright © 2004, Cisco Systems, Inc.

Sign up to vote on this title
UsefulNot useful