Chapitre 10 : Détection,
gestion et maintenance des
appareils
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 1
Supports de du formateur –
Chapitre 10 Guide de planification
Cette présentation PowerPoint est divisée en deux
parties :
1. Guide de planification du formateur
Informations destinées à vous familiariser avec le chapitre
Outils pédagogiques
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 2
Guide de planification
Routage et commutation v6.0
Chapitre 10 : Découverte,
gestion et maintenance des
périphériques
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 3
Chapitre 10 : exercices
Quels sont les exercices associés à ce chapitre ?
N° de page Type d'exercice Nom de l'exercice Facultatif ?
10.1.1.2 Contrôleur de Configuration et vérification de CCP -
syntaxe
10.1.1.4 Packet Tracer Mappage d'un réseau avec le protocole CDP Recommandé
10.1.2.2 Contrôleur de Configuration et vérification du -
syntaxe protocole LLDP
10.1.2.4 Exercice interactif Comparer CDP et LLDP -
10.1.2.6 Travaux pratiques Configurer les protocoles CDP et LLDP Recommandé
10.2.1.3 Contrôleur de Configuration et vérification du protocole NTP -
syntaxe
10.2.1.4 Packet Tracer Configuration et vérification du protocole NTP Recommandé
10.2.1.5 Exercice interactif Interprétation des messages Syslog -
10.2.3.4 Contrôleur de Configuration et vérification de Syslog -
syntaxe
10.2.3.5 Packet Tracer Configuration de Syslog et de NTP En option
10.2.3.6 Travaux pratiques Configuration de Syslog et de NTP Recommandé
Le mot de passe utilisé dans le cadre des exercices Packet Tracer de ce chapitre est :
PT_ccna5
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 4
Chapitre 10 : exercices (suite)
Quels sont les exercices associés à ce chapitre ?
N° de page Type d'exercice Nom de l'exercice Facultatif ?
10.3.1.8 Packet Tracer Sauvegarde des fichiers de configuration Recommandé
10.3.1.9 Travaux pratiques Gestion des fichiers de configuration du En option
routeur avec Tera Term
10.3.1.10 Travaux pratiques Gestion des fichiers de configuration de En option
périphérique via TFTP, Flash et USB
10.3.1.11 Travaux pratiques Configuration et vérification de la Recommandé
récupération des mots de passe
10.3.2.3 Packet Tracer Décodage des noms d'image IOS Annexe
10.3.3.5 Packet Tracer Utilisation d'un serveur TFTP pour la mise à Recommandé
niveau d'une image Cisco IOS
10.3.3.6 Vidéo Gestion des images logicielles Cisco IOS -
10.3.4.4 Contrôleur de Affichage de l'UDI de la licence sur R2 -
syntaxe
10.3.4.5 Contrôleur de Installation de la licence de sécurité sur R2 -
syntaxe
Le mot de passe utilisé dans le cadre des exercices Packet Tracer de ce chapitre est :
PT_ccna5
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 5
Chapitre 10 : exercices (suite)
Quels sont les exercices associés à ce chapitre ?
N° de page Type d'exercice Nom de l'exercice Facultatif ?
10.3.5.2 Contrôleur de Activation d'une licence de droit d'utilisation -
syntaxe d'évaluation
10.3.5.3 Contrôleur de Sauvegarde de la licence sur R2 -
syntaxe
10.3.5.4 Contrôleur de Désinstallation d'une licence sur R2 -
syntaxe
10.3.5.5 Vidéo Utilisation de licences d'image IOS 15 -
10.4.1.1 Packet Tracer intégration des compétences Recommandé
Le mot de passe utilisé dans le cadre des exercices Packet Tracer de ce chapitre est :
PT_ccna5
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 6
Chapitre 10 : évaluation
Une fois qu'ils ont terminé le chapitre 10, les élèves doivent se
soumettre à l'évaluation correspondante.
Les questionnaires, les travaux pratiques, les exercices dans
Packet Tracer, ainsi que les autres activités peuvent servir à
évaluer, de manière informelle, les progrès des élèves.
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 7
Chapitre 10 : bonnes pratiques
Avant d'enseigner le contenu du chapitre 10, le formateur doit :
terminer la partie « Évaluation » du chapitre 10.
Assurez-vous que tous les exercices sont terminés. C'est un
concept très important et le temps passé sur les travaux pratiques
est primordial.
Les objectifs de ce chapitre sont les suivants :
Présenter les concepts qui figurent dans ce chapitre.
Utiliser les protocoles de détection pour élaborer une
topologie du réseau.
Configurer NTP et Syslog sur le réseau d'une PME.
Gérer la configuration d'un routeur et d'un commutateur ainsi
que les fichiers IOS.
Résumer le contenu du chapitre.
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 8
Chapitre 10 : bonnes pratiques (suite)
Section 10.1
• Insistez sur l'utilité des protocoles CDP et LLDP pour déterminer la topologie
physique.
• Informez les élèves que les protocoles CDP et LLDP peuvent présenter un
risque pour la sécurité du réseau, s'ils sont utilisés aléatoirement.
Section 10.2
• Insistez sur les bénéfices de la surveillance du réseau pour connaître
l'« intégrité » de votre réseau, mais aussi pour éviter les problèmes futurs.
• Indiquez aux élèves que les serveurs Syslog sont des applications gratuites
ou payantes, dont les fonctionnalités varient selon les différents serveurs.
• Rappelez aux élèves que sans l'horodatage, le dépannage peut être
beaucoup plus difficile parce qu'il n'y a aucun moyen d'afficher les messages
de manière synchrone.
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 9
Chapitre 10 : bonnes pratiques (suite)
Section 10.3
• Insistez sur l'importance de la maintenance de la configuration du routeur et
du commutateur, et des fichiers IOS.
• Vous pouvez enregistrer et restaurer les fichiers de configuration dans un
fichier texte.
• Vous pouvez sauvegarder et restaurer les fichiers de configuration et IOS à
l'aide de TFTP et USB.
• Connaître les conventions de dénomination IOS peut s'avérer utile pour
déterminer les fonctionnalités d'un IOS.
• Présentez aux élèves l'importance des licences pour les fonctionnalités
obligatoires.
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 10
Chapitre 10 : aide supplémentaire
Pour obtenir davantage d'aide sur les stratégies d'enseignement,
notamment les plans de cours, l'utilisation d'analogies pour
expliquer des concepts difficiles et les sujets de discussion,
consultez la communauté CCNA à l'adresse
community.netacad.net
Les bonnes pratiques du monde entier relatives au programme
CCNA Routing and Switching sont disponibles à l'adresse
https://www.netacad.com/group/communities/ccna-blog
Si vous souhaitez partager des plans de cours ou des ressources,
téléchargez-les sur le site de la communauté CCNA Routing and
Switching afin d'aider les autres formateurs.
Les élèves peuvent s'inscrire à la formation Packet Tracer Know
How 1: Packet Tracer 101 (inscription en libre-service).
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 11
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 12
Chapitre 10 : Découverte,
gestion et maintenance
des périphériques
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 13
Chapitre 10 – Sections et objectifs
10.1 Détection des appareils
• Utiliser les protocoles de détection pour élaborer une topologie du
réseau.
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 14
10.1 Détection des appareils
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 15
Détection des appareils
La détection des appareils avec le
protocole CDP
Présentation du protocole CDP
• Protocole CDP
• Détection des appareils Cisco voisins connectés physiquement
Configuration et vérification du protocole CDP
• show cdp neighbors
• show cdp interface
• cdp run
• cdp enable
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 16
Détection des appareils
La détection des appareils avec le
protocole LLDP
Présentation du protocole LLDP
• Un protocole de détection des voisins de couche 2 indépendant du
fournisseur, similaire à CDP
Configuration et vérification du protocole LLDP
• show lldp
• lldp run
• lldp transmit
• lldp receive
Détection des périphériques à l'aide du protocole LLDP
• show lldp neighbors
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 17
10.2 Gestion des appareils
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 18
Gestion des appareils
Implémenter NTP
Réglage de l'horloge système
• Configuration manuelle
• Configuration du protocole NTP (Network Time
Protocol)
Fonctionnement du protocole NTP
• Système hiérarchique des sources temporelles
• Strate 0 : source temporelle de référence
• Le numéro de strate indique la distance entre le
serveur et la source temporelle
Configuration et vérification du protocole NTP
• ntp server ip-address
• show ntp associations
• show ntp status
• show clock
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 19
Gestion des appareils
Le fonctionnement de Syslog
Présentation de Syslog
• Permet aux appareils d'envoyer leurs messages au serveur
Syslog
• Pris en charge par la plupart des terminaux réseau
• Fonctions principales :
o Consigner des informations
o Sélectionner le type
o Spécifier les destinations
Format de message Syslog
• Niveau de gravité allant de 0 à 7
• Site : identifiants du service
Horodatage de service
• Permet d'améliorer le débogage et la gestion en
temps réel
• service timestamps log datetime
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 20
Gestion des appareils
La configuration de Syslog
Serveur Syslog
• Analyse les résultats et place les messages dans des colonnes prédéfinies
• L'horodatage s'affiche s'il a été configuré sur les appareils réseau qui ont produit les
messages journaux
• Les administrateurs réseau peuvent parcourir de grandes quantités de données
compilées sur un serveur Syslog
Journalisation par défaut
• Envoie des messages journaux à la console pour tous les niveaux de gravité
• show logging
Vérification de Syslog
• show logging
• Utilisez la barre verticale (|) pour limiter le nombre de messages journaux affichés
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 21
10.3 Maintenance des
appareils
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 22
Maintenance des appareils
La maintenance des fichiers du routeur et
du commutateur
Systèmes de fichiers du routeur et du commutateur
• show file systems : dresse la liste de tous les systèmes de fichiers disponibles
• dir : répertorie le contenu du système de fichiers
• pwd : vérifie la présence du répertoire de travail
• cd : modifie le répertoire en cours
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 23
Maintenance des appareils
La maintenance des fichiers du routeur et
du commutateur (suite)
Sauvegarde et restauration via TFTP
• copy running-config tftp
• copy startup-config tftp
Utilisation des ports USB pour les sauvegardes et les
restaurations
• show file systems
• dir usbflash0:
• copy run usbflash0:/
Récupération des mots de passe
• Passez en mode ROMMON
• Modifiez le registre de configuration sur 0x2142
• Apportez les modifications nécessaires au fichier de
configuration initiale
• Enregistrez la nouvelle configuration
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 24
Maintenance des appareils
Les fichiers système IOS
Modèle de package d'image système IOS 15
• Images universalk9
• Images universalk9_npe
• Packages technologiques : IP Base, Data, UC, SEC
• Les packages technologiques Data, UC et SEC sont activés via une licence
Noms de fichiers d'image IOS
• Jeux de fonctionnalités et version
• show flash
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 25
Maintenance des appareils
La gestion des images IOS
Serveurs TFTP en tant qu'emplacements de sauvegarde
• Emplacement de sauvegarde pour les images et les fichiers de configuration IOS
Étapes de sauvegarde de l'image IOS sur serveur TFTP
• Vérifiez que vous avez accès au serveur TFTP
• Vérifiez que l'espace disque est suffisant
• Copiez l'image sur le serveur TFTP
o copy source-url tftp:
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 26
Maintenance des appareils
Les licences logicielles
Processus d'obtention des licences
• Achetez le package logiciel ou la
fonctionnalité à installer
• Obtenez une licence
o Cisco License Manager
o Cisco License Portal
o Requiert un numéro PAK et un UDI
show license udi
• Installez la licence
o license install stored-
location-url
o reload
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 27
Maintenance des appareils
Vérification et gestion des licences
Vérification de la licence
• show version
• show license
Activation d'une licence de droit d'utilisation d'évaluation
• license accept end user agreement
• license boot module module-name technology-package package-name
Sauvegarde de la licence
• license save file-sys://lic-location
Désinstallation de la licence
• Désactivation de la licence
o license boot module module-name technology-package package-name
disable
• Suppression de la licence
o license clear feature-name
o no license boot module module-name technology-package package-
name disable
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 28
10.4 Résumé du chapitre
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 29
Résumé du chapitre
Résumé
CDP est un protocole propriétaire de Cisco conçu pour la détection réseau. Il s'exécute au
niveau de la couche de liaison de données. Il peut partager des informations, telles que les noms
des appareils et les versions IOS, avec d'autres terminaux Cisco connectés physiquement.
LLDP est un protocole indépendant utilisé sur la couche liaison de données pour la détection des
réseaux. Les appareils réseau diffusent des informations à leurs voisins, telles que leurs identités
et leurs fonctionnalités.
Le protocole NTP synchronise le moment de la journée parmi un ensemble de serveurs et clients
de temps distribués. Cela permet aux appareils réseau de s'accorder sur l'heure à laquelle un
événement spécifique s'est produit, comme la perte de connectivité entre un routeur et un
commutateur.
Les messages Syslog peuvent être capturés et envoyés vers un serveur Syslog où
l'administrateur réseau peut enquêter sur l'échec de la liaison.
La maintenance des appareils comprend les tâches de sauvegarde, de restauration et de mise à
niveau des images et des fichiers de configuration IOS depuis un serveur TFTP ou à l'aide
d'appareils de stockage USB.
La mise à niveau d'une image IOS inclut également des tâches relatives aux licences logicielles.
Les conventions de dénomination des images IOS peuvent s'avérer utiles pour déterminer les
fonctionnalités IOS intégrées.
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 30
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 31
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 32