Vous êtes sur la page 1sur 251

Ce document est la propriété exclusive de Cisco Systems, Inc.

La permission d’imprimer et de
copier ce document est accordée pour une distribution non commerciale et exclusivement pour les
formateurs du cours CCNA 2: Notions de base sur les routeurs et le routage dans le cadre du
Programme Cisco Networking Academy.
I. Bienvenue
Bienvenue dans le Guide du professeur du programme d’études CCNA 2 version 3.1. Cisco
Worldwide Education (WWE) a développé ce guide dans le but de fournir aux professeurs des
ressources utiles. Cette introduction met l'accent sur quatre points :

• Un modèle axé sur l'étudiant, dispensé par un professeur

• Une personnalisation de l'enseignement

• Un enseignement pratique, axé sur les compétences

• Une communauté mondiale de professeurs

Études axées sur l’étudiant, dispensées par un professeur

Le cursus CCNA n’a pas pour objectif de constituer une formation en ligne autonome ou un
cours par correspondance. Le programme Cisco Networking Academy® Program est
dispensé par un formateur. La figure « Modèle de formation : étudiant inscrit au programme »
(Learner Model: Academy Student) résume l’importance que Cisco Worldwide Education
(WWE) accorde à l’étudiant. Le modèle s'appuie sur les connaissances acquises des
étudiants. Le professeur mène des sessions de formation reposant sur une grande variété de
ressources pour aider les étudiants à atteindre le niveau souhaité de compréhension des
réseaux.

1 - 250 CCNA 2 : Notions de base sur les routeurs et le routage version 3.1 - Guide du professeur – Bienvenue
Copyright © 2004, Cisco Systems, Inc.
Personnalisation de l'enseignement

Le programme Cisco Networking Academy Program est suivi par des centaines de milliers
d'étudiants dans presque 150 pays. Il s'agit aussi bien d'adolescents que d'adultes
expérimentés avec des niveaux d'instructions très variés, du lycée aux premiers cycles
techniques.

Un même cursus ne peut pas convenir aux attentes de tous ces étudiants. WWE se fie aux
professeurs de chaque région pour qu'ils garantissent le bon fonctionnement du programme et
qu'ils aident leurs étudiants à atteindre les objectifs fixés. Chaque programme propose trois
points de référence fixes offrant une marge de flexibilité aux professeurs :

• La mission d'éducation et de formation du WWE.

• Les éléments requis pour l'examen de certification CCNA.

• Les connaissances pratiques qui contribuent à préparer les étudiants à la vie


professionnelle et à la poursuite des études.

La politique de WWE autorise les professeurs à ajouter ce qu'ils souhaitent, mais leur interdit
de retirer des éléments du cursus. WWE encourage la différenciation en classe, autrement
dit, un soutien spécifique aux étudiants qui en ont besoin et des défis supplémentaires à
relever pour les étudiants les plus avancés. Les professeurs sont également libres de décider
du temps passé sur chaque sujet. Certains de ces sujets peuvent être survolés, tandis que
d'autres doivent impérativement être approfondis avec tel ou tel public. Il revient au professeur
de décider comment gérer le besoin en TP pratiques et les réalités des taux d'équipement par
étudiant ou des problèmes de temps. Ce guide permet de faciliter la préparation du plan et de
la présentation des cours. Les professeurs sont vivement invités à rechercher des ressources
externes et à les utiliser pour développer des TP et des exercices supplémentaires.

Les sections principales ont été mises en avant pour faciliter le travail de planification du cours
et des chapitres. Ce ne sont pas les seules sections à enseigner. La plupart de ces sections
principales n'ont de sens que si les étudiants maîtrisent les sujets qui les précèdent. Il peut
cependant s'avérer utile de disposer d'un récapitulatif des sections principales, car ces
dernières contiennent des connaissances et des compétences importantes pour le programme
CCNA.

L'évaluation est très diversifiée et flexible. Il existe un grand nombre d'options d'évaluation
pour fournir des commentaires aux étudiants et étayer leur formation de documents. Le
modèle d’évaluation du programme Networking Academy constitue une combinaison
d'évaluations formatrices et récapitulatives qui se composent d’examens pratiques et en ligne
des compétences. L’annexe B résume la politique d’évaluation du programme Cisco
Networking Academy Program. L'annexe C décrit l'approche des objectifs et constatations qui
constitue le fondement de l'ensemble du système d'évaluation et de certification.

Enseignement pratique, axé sur les compétences

Le programme CCNA 2 consiste essentiellement en un ensemble de travaux pratiques,


obligatoires ou facultatifs. Les TP obligatoires contiennent des informations essentielles à la
formation des étudiants pour le programme CCNA Academy. Ces informations aident les
étudiants à se préparer à l'examen de certification, à réussir professionnellement et à

2 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Bienvenue
Copyright © 2004, Cisco Systems, Inc.

.
développer leurs capacités cognitives. Dans le programme CCNA 2, les étudiants apprendront
les éléments suivants de la configuration de base des routeurs :

• Noms d'hôtes, bannières et mots de passe

• Configuration d'interface

• Système de fichiers IOS

• Routes statiques et routage dynamique (RIP version 1 et IGRP)

• Emplacement et configuration des listes de contrôle d'accès standard et étendues

• Commandes show, debug, ping, traceroute et telnet pour la vérification et


le dépannage

Communauté mondiale

Les professeurs WWE sont membres d’une communauté internationale d’enseignants. Plus
de 10 000 formateurs enseignent les mêmes huit cours des programmes CCNA et CCNP. Il
est recommandé aux professeurs de tirer profit de cette communauté par l’intermédiaire de
leurs Académies régionales, du centre de formation CATC (Cisco Academy Training Center),
du réseau Cisco Academy Connection et d’autres forums. WWE s'engage à améliorer
constamment le cursus, le modèle d'évaluation et les ressources pédagogiques, telles que ce
guide. Faites-nous parvenir tout commentaire via le réseau CAC et consultez son site
régulièrement afin de vous tenir informé de la publication de documents pédagogiques.

Vue d'ensemble du guide

La section II propose une présentation de la séquence et de la portée du cours. La section III


récapitule les principaux objectifs pédagogiques, sujets et TP, et fournit des suggestions
d'enseignement et des informations générales. La section IV contient une étude de cas
permettant de réaliser un projet de conception, de mise en œuvre et de dépannage de réseau.
Les professeurs peuvent également élaborer leurs propres études de cas.La section V se
compose de quatre annexes :

• Utilitaires et outils en ligne

• Directives d'évaluation du cours CCNA

• Devoirs d’évaluation axés sur les preuves dans le programme Networking


Academy

• Méthodes pédagogiques recommandées

3 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Bienvenue
Copyright © 2004, Cisco Systems, Inc.

.
II. Vue d'ensemble du cours

Profil des étudiants

Ce cours s’adresse à toutes les personnes qui souhaitent acquérir des compétences pratiques
et techniques sur les réseaux, notamment aux lycéens, aux étudiants de cycles courts ou
longs qui envisagent une carrière de technicien de réseau, de concepteur de réseaux,
d'administrateur réseau et de spécialiste de l’assistance sur les réseaux.

Connaissances requises

Pour que ce cours soit bénéfique, ses participants doivent faire preuve des compétences
suivantes :

• Un niveau de lecture minimum d’un élève de 13 ans ou plus

• La réussite au programme CCNA 1

Les compétences suivantes sont souhaitables, sans être obligatoires :

• Une expérience préalable du matériel informatique et des interfaces de commande


en ligne

• Des connaissances en programmation informatique

Description du cours

CCNA 2 : Notions de base sur les routeurs et le routage est le deuxième des quatre cours qui
conduisent à la certification Cisco Certified Network Associate (CCNA). CCNA 2 met l’accent
sur la configuration initiale d’un routeur, sur la gestion de la plate-forme logicielle Cisco IOS,
sur la configuration des protocoles de routage, sur TCP/IP et sur les listes de contrôle d’accès
(ACL). Les étudiants apprendront à configurer un routeur, à gérer la plate-forme logicielle
Cisco IOS, à configurer les protocoles de routage sur les routeurs et à définir des listes
d'accès pour contrôler l'accès aux routeurs.

Objectifs du cours

La certification CCNA atteste de connaissances sur les réseaux pour les petits bureaux et les
bureaux à domicile, ainsi que de la capacité à travailler dans de petites entreprises ou
organisations utilisant des réseaux de moins de 100 nœuds. Une personne titulaire de la
certification CCNA est en mesure d’effectuer les actions suivantes :

• Installer et configurer des commutateurs et des routeurs Cisco dans des


interréseaux multiprotocoles utilisant des interfaces LAN et WAN.

• Fournir des services de dépannage de niveau 1.

• Améliorer les performances et la sécurité d’un réseau.

4 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Vue d'ensemble du cours
Copyright © 2004, Cisco Systems, Inc.
• Exécuter des opérations de base de planification, de conception, d'installation, de
fonctionnement et de dépannage des réseaux Ethernet et TCP/IP.

Le cours CCNA 2 constitue une étape importante pour obtenir la certification CCNA.

À l’issue de ce cours, les étudiants seront en mesure d'effectuer des actions liées aux
éléments suivants :

• Les routeurs et leur rôle dans les réseaux WAN

• La gestion de la plate-forme logicielle Cisco IOS

• La configuration des routeurs

• La gestion des fichiers de routeur

• Les protocoles de routage RIP et IGRP

• Les messages de contrôle et d'erreur TCP/IP

• Le dépannage du routeur

• Le TCP intermédiaire

• Les listes de contrôle d'accès

Éléments requis pour les travaux pratiques

Reportez-vous aux tableaux sur l’équipement requis pour le cours CCNA, disponibles sur le
site Cisco Academy Connection.

Conformité des certifications

Le cursus est conforme aux cours CCNA Basic (CCNAB - Notions de base sur le programme
d'études CCNA) et Interconnecting Cisco Network Devices (ICND - Interconnexion
d'équipements de réseau Cisco) proposés par le groupe Cisco Internet Learning Solutions
Group (ILSG - Groupe de solutions de formation Internet Cisco).

Les objectifs du cours 2 stipulent que les étudiants seront en mesure d'effectuer les actions
suivantes :

• Identifier les principales caractéristiques des technologies et des configurations


WAN (Wide Area Networking) courantes, ainsi que les différences avec les
technologies LAN les plus répandues.

• Décrire le rôle d'un routeur au sein d'un réseau WAN.

• Décrire le rôle et le fonctionnement de la plate-forme logicielle Internet Operating


System (IOS).

• Établir la communication entre un équipement terminal et l'IOS du routeur, ainsi


qu'utiliser l'IOS pour l'analyse système, la configuration et la réparation.

5 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Vue d'ensemble du cours
Copyright © 2004, Cisco Systems, Inc.
• Identifier les principaux composants internes et externes d'un routeur, ainsi que
décrire les fonctionnalités associées.

• Connecter les ports console, WAN série et Fast Ethernet du routeur.

• Définir, enregistrer et tester la configuration initiale d'un routeur.

• Configurer des fonctions d'administration supplémentaires sur un routeur.

• Découvrir et analyser le voisinage réseau depuis le routeur via la fonctionnalité de


couche liaison de données intégrée depuis la console de routeur.

• Utiliser les protocoles intégrés de la couche 3 à la couche 7 pour établir, tester,


interrompre ou arrêter la connectivité aux équipements distants à partir de la
console du routeur.

• Identifier les étapes de la séquence d’amorçage d’un routeur, ainsi que décrire
l’impact des commandes config-register et boot system sur cette séquence.

• Gérer les fichiers de configuration des équipements et de l’image système.

• Décrire le fonctionnement du protocole IMCP (Internet Control Message Protocol),


ainsi qu'identifier les raisons, les types et le format des messages de contrôle et
d'erreur associés.

• Identifier, configurer et vérifier l'utilisation des routes statiques et par défaut.

• Évaluer les caractéristiques des protocoles de routage.

• Identifier, analyser et décrire comment rectifier les problèmes inhérents associés


aux protocoles de routage à vecteur de distance.

• Configurer, vérifier, analyser et dépanner les protocoles de routage à vecteur de


distance simples.

• Utiliser les commandes intégrées à l’IOS pour analyser et corriger les problèmes
sur le réseau.

• Décrire le fonctionnement des principaux protocoles de la couche transport, ainsi


que l'interaction et le transport des données de la couche application.

• Identifier l'application de contrôle des paquets en utilisant plusieurs listes de


contrôle d'accès.

• Analyser, configurer, mettre en œuvre, vérifier et corriger les listes de contrôle


d'accès dans la configuration d'un routeur.

Présentation du cours

La durée de ce cours est de 70 heures. Environ 35 heures sont consacrées aux activités de
TP, les 35 heures restantes étant dédiées au contenu pédagogique. Une étude de cas sur le
routage est obligatoire, mais son format et sa durée seront déterminés par l'Académie Locale.

6 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Vue d'ensemble du cours
Copyright © 2004, Cisco Systems, Inc.
Les modifications suivantes ont été apportées au programme CCNA par rapport à sa
version 2.x :

• L'accent a été mis sur la configuration des routeurs plus tôt dans le semestre.

• La présentation et la pratique de la plate-forme logicielle IOS ont été renforcées.

• L'étude du protocole IGRP a été déplacée du cours CCNA 3 au CCNA 2.

• L'étude des listes d'accès est également passée du cours CCNA 3 au CCNA 2.

• Le cours prévoit des révisions sur la section TCP/IP.

• La section sur les tables de routage a été étoffée.

• Une étude de cas est obligatoire et son format et sa durée sont déterminés par
l’Académie Locale.

• Le cours contient davantage d'activités interactives en flash.

• Le cours contient une séquence de plus de 40 activités en ligne.

• Les TP utilisent majoritairement des exemples à deux routeurs.

7 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Vue d'ensemble du cours
Copyright © 2004, Cisco Systems, Inc.
III. Guide d'enseignement par section

Nomenclature
La hiérarchie du cursus CCNA est la suivante :

• Cours

• Module

• Objectif pédagogique

• Section

Par exemple, la référence 3.2.5 se rapporte à la section 5 de l'objectif 2 du module 3. Les


termes suivants sont fréquemment utilisés pour décrire le cursus, le contenu pédagogique et
les évaluations dans la documentation Cisco et WWE :

• Objectif de la certification

Objectifs finaux se rapportant à ce qu'un titulaire de la certification CCNA doit


connaître et pouvoir exécuter. Ces objectifs sont mesurés par les examens de
certification.

• Cours

Sous-ensemble d'un cursus constitué d'un ensemble de chapitres à proposer


comme cours planifié.

• Objectifs du cours

Objectifs de portée moyenne se rapportant à ce qu'une personne ayant réussi le


programme CCNA 2 doit connaître et pouvoir exécuter.

• Section principale

Les sections principales correspondent le plus directement aux objectifs


pédagogiques ou aux objectifs du cours. Les professeurs ne doivent pas ignorer
ou survoler ces sections, mais, au contraire, les aborder en profondeur.

• Cursus

Programme prédéfini, ou dynamique, des éléments pédagogiques ayant un


objectif final, par exemple la certification ou l'acquisition de connaissances ou de
compétences professionnelles.

• Connaissances pratiques

8 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Guide d'enseignement par section
Copyright © 2004, Cisco Systems, Inc.
Les objectifs et les connaissances pratiques se rejoignent sur plusieurs points.
Ces dernières mettent l'accent sur l'acquisition des connaissances par les TP et
les projets pratiques.

• Module

Groupe logique compris dans un cours. Les modules contiennent plusieurs leçons,
ou objectifs pédagogiques. On parle également de chapitres.

• Objectif pédagogique

Énoncé permettant de définir un résultat mesurable en termes de comportement.


Les objectifs pédagogiques permettent d'organiser le contenu d'un cours et de
définir comment l'acquisition de connaissances et de compétences sera mesurée.
On parle également d'objectifs finaux, ou réutilisables.

• Chapitre

Ensemble de sections ou d'objectifs intermédiaires, regroupés et présentés sous


un format cohérent pour remplir un objectif pédagogique ou final. Les chapitres
mettent l'accent sur le rôle du professeur. Les objectifs pédagogiques mettent
l'accent sur celui des étudiants.

• Avertissement

Conseils relatifs aux points sur lesquels les étudiants peuvent rencontrer des
difficultés. Ces avertissements sont particulièrement importants pour le
développement du programme, la planification des chapitres et le rythme de
formation.

• TP facultatif

Activité de mise en pratique, d'approfondissement ou en cas de différences de


niveaux.

• TP obligatoire

Activité essentielle au cours.

• Objet pédagogique réutilisable

Terme de conception pédagogique propre à Cisco. Les objets pédagogiques


réutilisables se composent généralement de cinq à neuf objets informatifs
réutilisables. Dans le présent guide, les objets pédagogiques réutilisables
correspondent aux objectifs pédagogiques ou aux chapitres.

• Objet informatif réutilisable

Terme de conception pédagogique propre à Cisco. Dans le présent guide, les


objets informatifs réutilisables correspondent aux sections.

9 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Guide d'enseignement par section
Copyright © 2004, Cisco Systems, Inc.
• Section

Les sections correspondent aux objets informatifs réutilisables ou aux objectifs


intermédiaires. Elles se composent généralement d'un cadre de texte, d'images et
d'éléments de contenu sur différents médias.

10 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Guide d'enseignement par section
Copyright © 2004, Cisco Systems, Inc.
Module 1 : WAN et routeurs

Présentation
Lors de l'enseignement du module 1, expliquez aux étudiants le lien entre la configuration du
routeur et Internet, interréseau mondial rendu accessible par les routeurs. Informez-les des
différences entre les réseaux WAN et LAN, puis identifiez les connexions, les encapsulations
et les protocoles WAN.

Avertissement relatif au module 1

Les réseaux WAN seront présentés plus en détail dans le cours CCNA 4. Ici, il est important
de faire découvrir aux étudiants les notions de base sur les WAN, ainsi que le rôle des
routeurs dans la connexion WAN. Expliquez-leur que vous utiliserez des interfaces série pour
simuler la connexion WAN entre les ETCD et les ETTD. Ne passez pas trop de temps sur ce
module.

À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes :

• Identifier les organisations qui régissent les normes relatives aux réseaux WAN.

• Expliquer la différence entre les réseaux WAN et les réseaux LAN, ainsi que le
type d'adresse qu'ils utilisent.

• Décrire le rôle d'un routeur au sein d'un réseau WAN.

• Identifier les composants internes d'un routeur et décrire leurs fonctions.

• Décrire les caractéristiques physiques d'un routeur.

• Identifier les principaux ports d'un routeur.

• Connecter les ports console, WAN série et Ethernet.

11 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1
Copyright © 2004, Cisco Systems, Inc.
1.1 Réseaux WAN
TP obligatoires : aucun

TP facultatifs : aucun

Sections de cours principales : toutes

Sections de cours facultatives : aucune

Objectifs du cours : Identification des principales caractéristiques des configurations et


technologies WAN les plus courantes, comparaison de ces dernières avec les principales
technologies LAN, ainsi que description du rôle d'un routeur dans un réseau WAN

Objectif de la certification : Évaluation des principales caractéristiques des réseaux WAN et


mise en œuvre des protocoles WAN simples

Connaissances pratiques : aucune

1.1.1 Introduction aux réseaux WAN

Les réseaux WAN diffèrent des réseaux LAN sur plusieurs points :

• Les réseaux LAN relient des stations de travail, des périphériques, des terminaux
et d'autres équipements dans un même immeuble ou dans des immeubles voisins,
tandis que les réseaux WAN connectent des zones géographiques étendues.

• Les réseaux LAN relient des équipements et les réseaux WAN relient des
connexions de données sur une zone géographique étendue.

Les WAN interviennent au niveau des couches physique et liaison de données du modèle
OSI. Les équipements utilisés dans un WAN sont les routeurs, les commutateurs, les modems
et les serveurs de communication. Les sujets suivants peuvent être abordés dans cette
section :

• Les différents transporteurs de données et équipements disponibles pour les


connexions WAN

• L'apparence d'un routeur dans un WAN

• Le fonctionnement des routeurs

La figure 3 est très importante. Les méthodes d'enseignement recommandées pour cette
section comprennent une étude en ligne avec des guides pédagogiques, un travail de groupe
et de courts exposés. Cette section fournit des informations essentielles pour le passage de
l'examen de certification CCNA.

12 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1
Copyright © 2004, Cisco Systems, Inc.
1.1.2 Introduction aux routeurs dans un réseau WAN

Les routeurs et les ordinateurs présentent quatre composants de base :

• Le processeur

• Le bus

• La mémoire

• Les interfaces

Toutefois, l'objectif premier du routeur est d'acheminer, pas de calculer. Les composants
principaux du routeur sont donc les suivants :

• La mémoire RAM

• La mémoire NVRAM

• La mémoire flash

• La mémoire ROM

• Les interfaces

Voici les sujets à aborder dans cette section :

• Les similitudes entre les ordinateurs et les routeurs, par exemple, les logiciels
qu'ils utilisent.

• La présentation des composants d'un routeur et de ce qu'ils contiennent.

• La découverte de l'intérieur d'un routeur, ouvert au préalable par vos soins, et la


présentation des composants principaux.

• La comparaison avec un ordinateur, qui ne peut pas fonctionner sans système


d'exploitation et sans logiciels, pour démontrer que le routeur ne peut pas
fonctionner sans système d'exploitation et sans configuration.

1.1.3 Routeurs de réseaux LAN et WAN

Les routeurs fonctionnent aussi bien dans les réseaux LAN que WAN. Ils sont cependant
utilisés plus fréquemment dans les WAN. Expliquez aux étudiants que les routeurs sont dotés
à la fois d'interfaces LAN et WAN. Ils doivent apprendre à faire la différence. Les deux
principales fonctions d'un routeur sont de sélectionner le meilleur chemin et de transmettre les
paquets de données à la bonne interface de sortie.

Les modèles de réseau permettent de faciliter la modularité, la flexibilité et l'adaptabilité. Tout


comme le modèle OSI, le modèle à trois couches est une représentation abstraite d'un réseau.
Les modèles peuvent sembler difficiles à comprendre, car la composition exacte de chaque
couche varie d'un réseau à l'autre.

13 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1
Copyright © 2004, Cisco Systems, Inc.
Expliquez aux étudiants que chaque couche d'un modèle à trois couches peut inclure un
routeur, un commutateur, un lien ou une combinaison de ces trois éléments. Certains réseaux
combinent la fonction de deux couches dans un équipement unique ou omettent
complètement une couche. Le modèle à trois couches fonctionne de la façon suivante :

• La couche principale transmet les paquets le plus rapidement possible.

• La couche distribution constitue une frontière en filtrant les éléments qui accèdent
à la couche principale.

• La couche accès alimente le trafic sur le réseau et en contrôle l'entrée.

1.1.4 Rôle des routeurs dans un WAN

Plusieurs types d'encapsulations sont associés aux liens série :

• HDLC

• Frame Relay

• PPP

• SDLC

• SLIP

• LAPB

Les technologies WAN les plus courantes sont, notamment :

• POTS

• RNIS

• X.25

• Frame Relay

• ATM

• T1, T3, E1 et E3

• DSL

• SONET

Demandez aux étudiants de décrire rapidement chacune des technologies WAN et discutez
des différences entre les technologies et les encapsulations. Ces points seront abordés plus
en détail dans le cours CCNA 4.

Il est important d'éveiller l'intérêt et l'enthousiasme des étudiants dans cette section. Cette
dernière présente brièvement le monde des technologies WAN. De nombreux étudiants

14 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1
Copyright © 2004, Cisco Systems, Inc.
connaissent déjà une ou plusieurs des technologies utilisées. Bon nombre de ces sujets
seront abordés dans le cours CCNA 4. Aussi, tout étudiant désireux d’approfondir ses
connaissances en la matière et de présenter le résultat de ses recherches à la classe doit-il
être encouragé.

1.1.5 Philosophie de l’Académie en matière de travaux pratiques

Dans le TP du programme Cisco Networking Academy Program, tous les réseaux sont
connectés par un câble Ethernet ou série. Ainsi, tous les étudiants peuvent voir et manipuler
tous les équipements. Dans un réseau réel, les routeurs ne se trouveraient pas au même
emplacement physique. Dans le TP, les câbles série sont connectés back-to-back. Dans la
réalité, ils seraient connectés par le biais d'une unité CSU ou d'un équipement ETCD.

Discutez, avec les étudiants, des différences entre les environnements de réseau réels et le
TP de configuration d'un routeur. Aidez-les à visualiser les composants entre les connecteurs
V.35. S'ils comprennent cette représentation, ils réaliseront qu'ils travaillent avec un WAN
entier, les opérateurs en moins.

Chaque étudiant doit construire une topologie complète, puis la défaire afin que l'étudiant
suivant puisse réaliser le TP. Ces TP sont une révision des TP consacrés au câblage dans le
cours CCNA 1. Il se peut que ce soit la dernière occasion pour les étudiants de câbler un
réseau, ne manquez donc pas cette opportunité de vérifier qu'ils ont correctement effectué la
configuration du TP du cours CCNA 2. C'est également le moment de présenter le dépannage
et les problèmes liés à la couche 1 qui figurent au programme du CCNA 2. Il s'agit d'une
activité plutôt simple et amusante.

1.2 Routeurs
TP obligatoires : 1.2.5, 1.2.6 et 1.2.7

TP facultatifs : aucun

Sections de cours principales : toutes

Sections de cours facultatives : aucune

Objectifs du cours : Connexion appropriée des ports console, WAN série et Fast Ethernet du
routeur

Objectif de la certification : Description des composants d’équipements réseau,


identification des principaux composants internes et externes d’un routeur, ainsi que
description des fonctionnalités associées

Connaissances pratiques : aucune

1.2.1 Introduction aux réseaux WAN

Cette section traite de l'aspect physique du routeur. La couche physique est toujours étudiée
en premier dans les sujets liés aux réseaux. L'étudiant apprend à identifier les composants
internes du routeur, à décrire leur fonction et les caractéristiques physiques du routeur, à

15 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1
Copyright © 2004, Cisco Systems, Inc.
identifier les ports principaux et à connecter correctement les ports console, FastEthernet, et
WAN série.

Les composants d'un routeur sont, pour l'essentiel, les mêmes que ceux d'un ordinateur. En
fait, un routeur peut être comparé à un ordinateur conçu uniquement pour le routage. Bien que
l’architecture exacte d’un routeur varie selon les modèles, cette section présente les
principaux composants internes de cet équipement. Les figures illustrent les composants
internes de certains modèles de routeurs Cisco.

Posez les questions suivantes aux étudiants :

• Quels sont les composants de base d'un routeur ?

• À quoi sert la mémoire NVRAM ?

1.2.2 Caractéristiques physiques des routeurs

Il n’est pas essentiel de connaître l’emplacement des composants physiques internes d’un
routeur pour savoir l’utiliser. Les composants proprement dits et leur emplacement varient
selon les modèles.

Posez les questions suivantes aux étudiants :

• Quels sont les différents types de RAM utilisés par un routeur ?

• La mémoire RAM peut-elle être mise à niveau dans un routeur ?

1.2.3 Connexions externes des routeurs

Les trois types de connexions de base d’un routeur sont les interfaces LAN, les interfaces
WAN et les ports de gestion. Les interfaces LAN permettent au routeur de définir les frontières
du réseau et de réduire le trafic de broadcast au sein d'un LAN. Les connexions WAN sont
fournies par un fournisseur de services qui relie deux sites distants ou plus, via Internet ou un
réseau PSTN. Les connexions LAN et WAN constituent des connexions réseau à travers
lesquelles les trames sont transmises. Le port de gestion fournit une connexion de type texte
ou ASCII pour la configuration et le dépannage du routeur.

Posez les questions suivantes aux étudiants :

• Quels sont les trois types de connexions de base sur un routeur ?

• À quoi sert la connexion du port console ?

1.2.4 Connexions des ports de gestion

Les ports de gestion sont des ports série asynchrones. Il s'agit du port console et du port
auxiliaire. Les routeurs ne possèdent pas tous un port auxiliaire. Ces ports série ne sont pas
conçus comme des ports de réseau. Pour préparer le démarrage et la configuration initiale,
connectez un terminal ASCII RS-232, ou un ordinateur émulant un terminal ASCII, au port
console du système.

16 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1
Copyright © 2004, Cisco Systems, Inc.
Il est primordial que les étudiants comprennent parfaitement la différence entre les interfaces
réseau et les autres types d'interfaces. Il peut s'avérer nécessaire que le professeur explique
cette différence de manière plus détaillée.

Abordez les sujets suivants :

• Les ports réseau utilisent les trames d'encapsulation réseau tandis que les ports
d'un autre type sont orientés bits et octets.

• Il n'y a pas d'adressage dans le système des ports de gestion série.

• L'interface série pour la gestion est asynchrone et l'interface WAN série est
synchrone.

Posez les questions suivantes aux étudiants :

• Quel port privilégier pour le dépannage et pourquoi ?

• Les routeurs possèdent-ils tous un port auxiliaire ?

1.2.5 Connexions du port console

Le port console est un port de gestion qui fournit un accès hors bande à un routeur. Il est
utilisé pour la configuration initiale du routeur, pour la surveillance et pour les procédures de
reprise après sinistre. Il se peut que les étudiants ne connaissent pas bien l'expression hors
bande. Elle se rapporte au fait que les communications du contrôle de gestion utilisent un
chemin, ou un canal, différent de celui des communications de données.

Posez les questions suivantes aux étudiants :

• Quel type d'émulation de terminal le PC ou le terminal doit-il prendre en charge ?

• Quelles sont les étapes de la connexion d'un PC à un routeur ?

1.2.6 Connexion des interfaces LAN d'un routeur

Dans la plupart des environnements LAN, une interface Ethernet ou FastEthernet relie le
routeur au LAN. Le routeur est un hôte qui communique avec le réseau LAN via un
concentrateur ou un commutateur. Cette connexion doit être établie à l'aide d'un câble droit et
l’interface correcte doit être utilisée.

Le routeur, ou tout autre équipement réseau risque d'être endommagé par la connexion à une
interface inadaptée. Ceci est généralement faux avec les interfaces LAN. Toutefois, la
connexion d'interfaces LAN à une forme d'interface WAN, telle qu'une connexion RNIS, peut
engendrer des dommages. Expliquez aux étudiants qu'ils doivent faire preuve de sens de
l'observation et de prudence lorsque des connexions sont en jeu.

Posez les questions suivantes aux étudiants :

• Quel type de câble est utilisé pour relier l'interface Ethernet du routeur à un
concentrateur ou un commutateur ?

17 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1
Copyright © 2004, Cisco Systems, Inc.
• Quel type de câble est utilisé pour relier l'interface Ethernet du routeur à une autre
interface de même type ?

1.2.7 Connexion des interfaces WAN

Il existe de nombreuses formes de connexions WAN. Un réseau WAN effectue des


connexions de données à travers une zone géographique étendue en utilisant différents types
de technologies. Les services WAN sont habituellement loués à des fournisseurs de services.
Ces types de connexions WAN sont notamment la ligne louée, la commutation de circuits et la
commutation de paquets.

De nombreuses interfaces WAN utilisent les mêmes interfaces physiques, mais différentes
configurations de broches et caractéristiques électriques. La différence de caractéristiques
électriques pourrait être à l'origine de dommages si les connexions ne sont pas faites
correctement. Une fois encore, expliquez aux étudiants qu'ils doivent faire preuve de sens de
l'observation et de prudence lorsque des connexions sont en jeu.

Demandez aux étudiants d'effectuer les tâches suivantes :

• Répertorier les normes de la couche physique prises en charge par les routeurs
Cisco

• Énumérer les différents types de connexions WAN

18 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1
Copyright © 2004, Cisco Systems, Inc.
Résumé du module 1
Avant de passer au module 2, les étudiants doivent être capables de câbler la configuration de
TP, d'identifier tous les ports externes associés et de reconnaître tous les composants
internes d'un routeur.

Les options d’évaluation en ligne comprennent le questionnaire en ligne de fin de module, qui
s’inscrit dans le cursus, ainsi que l’examen en ligne du module 1. Pensez à proposer des
évaluations formatrices, dans lesquelles vous superviserez le travail des étudiants sur la
configuration du routeur. L'utilisation de ces évaluations peut s'avérer très bénéfique pour ce
cours riche en informations sur les routeurs et sur la plate-forme logicielle IOS.

Les étudiants doivent avoir une bonne compréhension des points importants suivants :

• Les concepts relatifs aux réseaux WAN et aux réseaux LAN

• Le rôle d’un routeur sur les réseaux WAN et les réseaux LAN

• Les protocoles WAN

• La configuration des connexions du port console

• L'identification et la description des composants internes d’un routeur

• Les caractéristiques physiques d’un routeur

• Les ports communs d’un routeur

• La connexion des ports console, LAN et WAN d’un routeur

19 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1
Copyright © 2004, Cisco Systems, Inc.
Module 2 : Introduction aux routeurs

Présentation

Tenez compte des acquis des étudiants lors de l'enseignement du module 2. Il se peut que
certains aient déjà des connaissances sur les interfaces de commande en ligne (CLI). Les
étudiants n'ayant utilisé que les interfaces utilisateurs graphiques ne savent pas forcément
utiliser les CLI pour interagir avec un ordinateur. Veillez à ce qu'ils utilisent une interface de
commande en ligne afin de découvrir comment communiquer avec un routeur.

Avertissement relatif au module 2

Les étudiants doivent savoir ce qu'est la plate-forme logicielle IOS et quelle est sa fonction. Ils
doivent également connaître la différence entre le fichier de configuration et l'IOS. Il est
important qu'ils se sentent à l'aise lors de la navigation dans l'interface de commande en ligne.
Ne passez pas trop rapidement sur ces TP. Si les étudiants ont des difficultés avec les TP sur
les interfaces CLI, ils auront du mal à réaliser des TP plus compliqués.

À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes :

• Décrire l’objectif de l’IOS.

• Décrire le fonctionnement de base de l’IOS.

• L'identification des diverses fonctionnalités de l’IOS

• Identifier les méthodes permettant d’établir une session d’interface de commande


en ligne (CLI) avec le routeur.

• Basculer entre les modes d’exécution des commandes (EXEC) et le mode


privilégié.

• Établir une session HyperTerminal sur un routeur.

• Se connecter à un routeur.

• Utiliser la fonction d’aide de l’interface de commande en ligne.

• Résoudre les erreurs au niveau des commandes.

20 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2
Copyright © 2004, Cisco Systems, Inc.
2.1 Utilisation de la plate-forme logicielle Cisco IOS
TP obligatoires : aucun

TP facultatifs : aucun

Sections de cours principales : toutes

Sections de cours facultatives : aucune

Objectifs du cours : Description de l'objectif et des opérations de base de la plate-forme


logicielle IOS du routeur

Objectif de la certification : Établissement de la communication entre un équipement


terminal et la plate-forme IOS, ainsi qu'utilisation de cette dernière pour l'analyse système, la
configuration et le dépannage des routeurs

Connaissances pratiques : aucune

2.1.1 L'objectif de la plate-forme logicielle Cisco IOS

Dans cette section, les étudiants découvriront les fonctions de base de la plate-forme logicielle
Cisco IOS. Vous leur présenterez la commande show version, qui permet d'obtenir des
informations sur cette plate-forme. L'interface de commande en ligne de l'IOS est présentée
dans un autre chapitre, il n'est donc pas nécessaire d'insister sur la commande show dans
cette section.

Les routeurs et les commutateurs ne peuvent pas fonctionner sans système d'exploitation. Le
logiciel Cisco IOS est installé sur tous les routeurs Cisco et les commutateurs Catalyst.

Un ordinateur requiert un système d'exploitation, tel que Windows ou UNIX. Expliquez


pourquoi le matériel ne peut pas fonctionner sans un tel logiciel. Assurez-vous que les
étudiants comprennent le rôle d'IOS.

2.1.2 Interface utilisateur de routeur

La plate-forme logicielle Cisco IOS utilise une interface de commande en ligne comme
environnement de console. Cette interface est accessible de différentes façons :

• Par le port console

• Par le port auxiliaire

• Par une session Telnet

Il est indispensable que les étudiants connaissent les différences entre ces méthodes. Ils
doivent également comprendre l'expression « interface de commande en ligne ».

21 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2
Copyright © 2004, Cisco Systems, Inc.
2.1.3 Modes d’interface utilisateur des routeurs
Le mode utilisateur autorise un nombre limité de commandes de surveillance de base. C’est
ce que l’on appelle un mode de « visualisation seule ». Le mode privilégié permet l'accès à
toutes les commandes du routeur. Pour accéder à ce mode depuis le niveau utilisateur, entrez
la commande enable. Le mode privilégié permet d'accéder à d'autres modes pour configurer
le routeur. Les étudiants doivent savoir identifier les invites de routeur. L'invite du mode
utilisateur est Router> et celle du mode privilégié est Router#.

2.1.4 Caractéristiques de la plate-forme logicielle Cisco IOS


Les équipements Cisco IOS disposent de trois environnements d'exploitation :
• Le moniteur ROM

• La mémoire ROM amorçable

• Cisco IOS
Le moniteur ROM sert au redémarrage, suite à une panne système, et à la récupération des
mots de passe perdus. La mémoire ROM amorçable permet de modifier l'image Cisco IOS
stockée en mémoire flash. Ce mode comprend un sous-ensemble limité de fonctions. Le
fonctionnement normal d'un routeur nécessite l'image IOS complète. Présentez les trois
environnements d'exploitation. Les étudiants doivent être capables de les identifier. Ils doivent
également se familiariser avec l'IOS pour contrôler le routeur. La technologie de Cisco réside
dans l'IOS, pas dans le matériel.

2.1.5 Fonctionnement de la plate-forme logicielle Cisco IOS


Les images IOS varient en fonction des différents modèles d'équipements de Cisco. Chacun
de ces équipements utilise cependant une structure de commande de configuration de base
similaire. Les connaissances sur la configuration et le dépannage acquises sur un équipement
spécifique s'appliquent à un grand nombre de produits.

La convention d’attribution de noms des différentes versions de l’IOS comprend trois parties :
• La plate-forme sur laquelle l’image est exécutée

• Les fonctions et la puissance de traitement prises en charge par l’image

• L’emplacement où l’image s’exécute avec un indicateur précisant si elle est


compressée

L’une des contraintes majeures dont il faut tenir compte lors de l'utilisation d’une nouvelle
image IOS est sa compatibilité avec la mémoire flash et la mémoire RAM.

Les étudiants doivent également comprendre que le même IOS est utilisé sur l'ensemble des
produits Cisco, du plus petit au plus grand. Ainsi, les compétences acquises sur de petits
routeurs Cisco leur serviront également avec de plus grands routeurs et commutateurs.

Expliquez aux étudiants les différentes conventions d'attribution de noms et indiquez les trois
parties de cette convention. Par exemple, dans le nom cpa25-cg-1, cpa25 correspond au
routeur Cisco Pro 2500, cg à la fonction, (par exemple serveur de communication, serveur
d'accès à distance ou RNIS), le chiffre 1, enfin, correspond à l'emplacement d'exécution ou à
l'état compressé.

22 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2
Copyright © 2004, Cisco Systems, Inc.
Développez pourquoi il est important d'installer et d'administrer plusieurs versions d'IOS, en
particulier les toutes dernières versions et leurs fonctions avancées. Encouragez les étudiants
à effectuer des recherches en ligne sur le site www.cisco.com pour plus d'informations sur la
façon d'obtenir plusieurs images IOS.

2.2 Démarrage d’un routeur


TP obligatoires : 2.2.1, 2.2.4 et 2.2.9

TP facultatifs : aucun

Sections de cours principales : toutes

Sections de cours facultatives : aucune

Objectifs du cours : Description de l'objectif et du fonctionnement de base de la plate-forme


logicielle IOS du routeur

Objectif de la certification : Établissement de la communication entre un équipement


terminal et la plate-forme IOS, ainsi qu'utilisation de cette dernière pour l'analyse système, la
configuration et la réparation des routeurs

Connaissances pratiques : aucune

2.2.1 Démarrage initial des routeurs Cisco

Cette section vise à expliquer aux étudiants le processus de démarrage d'un routeur. Ils y
apprennent à établir une session HyperTerminal et à se connecter à un routeur. Ils
découvriront également la fonction d'aide et les commandes d'édition avancées.

Lorsque vous mettez un routeur Cisco sous tension, il effectue un test automatique de mise
sous tension (POST). Ce test exécute les diagnostics chargés en mémoire ROM sur tous les
modules physiques. Après le test POST, l’initialisation du routeur se déroule comme suit :

• Le bootstrap est chargé depuis la mémoire ROM.

• L'IOS est chargé à partir de la mémoire flash, TFTP ou ROM.

• Le fichier config est chargé depuis la mémoire NVRAM ou TFTP en mode setup.

Cette section explique aux étudiants comment vérifier la configuration au cours du processus
de démarrage. Le mode setup permet d'installer un routeur rapidement, avec une
configuration minimale. Présentez le démarrage initial des routeurs et expliquez pourquoi les
fichiers de configuration et IOS peuvent être chargés depuis plusieurs endroits différents.

23 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2
Copyright © 2004, Cisco Systems, Inc.
2.2.2 Indicateurs LED de routeur

Les indicateurs LED indiquent l'état du routeur. Si une interface est occupée en permanence,
sa LED reste toujours allumée. La LED verte s'allume une fois la carte du routeur
correctement initialisée.

Montrez aux étudiants les indicateurs LED sur les routeurs dans la configuration de TP.
Montrez-leur des indicateurs LED qui fonctionnent correctement et expliquez leur rôle.
Assurez-vous que les étudiants ont bien compris que l'état du port et les LED de liaison sont
les principaux indicateurs de l'état de la couche physique.

2.2.3 Examen du démarrage initial d’un routeur

Les messages de démarrage affichés par un routeur sont de type « NVRAM invalid, possibly
due to write erase », qui indique à l'utilisateur que le routeur n'a pas été configuré ou que la
configuration de sauvegarde a été effacée.

Si un routeur ne démarre pas correctement, entrez la commande show version pour étudier
le registre de configuration et voir si le démarrage est en cours.

Rappelez aux étudiants qu'un routeur est un ordinateur avec un objectif spécifique. Il comporte
donc une séquence d'amorçage similaire à celle d'un ordinateur type. Le routeur doit charger
l'IOS depuis l'une des sources existantes. Il a également besoin d'un fichier de configuration.
Si aucun fichier de configuration n'est disponible, il passe en mode setup pour inviter
l'utilisateur à définir une configuration de base. Vérifiez que les étudiants connaissent les
informations de configuration de base nécessaires à un routeur. Elles fournissent de
nombreux détails sur le fonctionnement du routeur. Les étudiants doivent absolument faire la
différence entre l'IOS et le fichier de configuration.

2.2.4 Établissement d'une session en mode console

Pour établir une session en mode console HyperTerminal, les étudiants doivent procéder
comme suit :

1. Connecter le terminal à l’aide du câble à paires inversées RJ-45 à RJ-45 et d’un


adaptateur RJ-45 à DB-9 ou RJ-45 à DB-25.

2. Configurer le terminal ou le logiciel d’émulation de terminal PC à 9600 bauds, 8 bits de


données, sans parité, 1 bit d’arrêt et sans contrôle de flux.

Demandez aux étudiants de connecter les câbles entre le routeur et le PC, puis d'établir la
connexion au programme HyperTerminal. Pour configurer un routeur, il faut établir une
connexion avec le PC. Assurez-vous que les étudiants ont bien compris que les routeurs
doivent être configurés de la sorte initialement, mais qu'il ne s'agit pas de la seule manière de
les configurer.

2.2.5 Connexion au routeur

Il existe deux niveaux d'accès aux commandes dans un routeur :

• Le mode utilisateur

24 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2
Copyright © 2004, Cisco Systems, Inc.
• Le mode privilégié

Le mode utilisateur est un mode de visualisation seule. Pour passer en mode privilégié, entrez
la commande enable à l'invite utilisateur. D'autres modes sont accessibles depuis le mode
privilégié pour configurer un routeur. Prévoyez un grand nombre d'exercices pratiques avec la
configuration de TP. Les étudiants doivent impérativement comprendre les différents modes
pour pouvoir configurer précisément les routeurs. Il n'est pas nécessaire de connaître toutes
les commandes par cœur. Les étudiants doivent simplement connaître chaque mode pour
effectuer les configurations depuis les emplacements appropriés.

2.2.6 Aide au clavier dans l’interface de commande en ligne du routeur

À l'invite du mode utilisateur, tapez un point d'interrogation (?) pour afficher la liste des
commandes disponibles pour le routeur. Lorsque vous êtes en mode utilisateur, la commande
enable passe le routeur en mode privilégié. Si vous entrez un point d'interrogation (?) à
l'invite en mode privilégié, vous obtenez bien davantage de commandes que lorsque vous
effectuez cette opération en mode utilisateur. Faites réviser rapidement aux étudiants les
types de commandes relatifs à chaque mode. Il n'est pas nécessaire de toutes les retenir.

L'aide contextuelle figure au nombre des fonctions les plus utiles de l'IOS. Expliquez aux
étudiants que le point d'interrogation (?) peut leur être très précieux avec le routeur. Pour faire
la démonstration de la fonction d'aide, demandez-leur de régler l'horloge, sans leur préciser
quelles commandes utiliser. Le point d'interrogation (?) les guidera tout au long du processus.

2.2.7 Commandes d’édition avancée

Les commandes d'édition avancées sont activées par défaut. Pour désactiver le mode
d’édition avancée, entrez la commande terminal no editing à l’invite du mode privilégié.

La commande editing offre une fonction de défilement horizontal pour les commandes qui
occupent plus d’une ligne. Lorsque le curseur atteint la marge de droite, la ligne de commande
se déplace vers la gauche de dix espaces. Les dix premiers caractères de la ligne ne sont pas
visibles, mais l'utilisateur peut les faire défiler en sens inverse pour vérifier la syntaxe. Elle est
représentée par le signe dollar ($).

Voici des exemples de commandes d'édition :

• Ctrl-A permet de revenir au début de la ligne de commande.

• Ctrl-B permet de reculer d'un caractère.

• Ctrl-E permet d'accéder à la fin de la ligne de commande.

• Ctrl-F permet d'avancer d'un caractère.

• Ctrl-Z permet de quitter le mode configuration.

• Échap, puis B permet de reculer d'un mot.

• Échap, puis F permet d'avancer d'un mot.

25 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2
Copyright © 2004, Cisco Systems, Inc.
La syntaxe des commandes IOS est parfois complexe. Les fonctions d'édition clavier
permettent de corriger du texte saisi. Lors de la configuration d'un routeur, vous pouvez
rencontrer des commandes répétitives, des erreurs de frappe à corriger ou des commandes à
réutiliser. L'examen CCNA comporte fréquemment des questions relatives aux raccourcis
utilisant les touches Ctrl et Échap.

2.2.8 Historique des commandes du routeur

L’interface utilisateur fournit l’historique des commandes qui ont été saisies. Cette fonction
permet de rappeler des commandes longues ou complexes. Vous pouvez l'utiliser pour
effectuer les tâches suivantes :

• Définir la capacité du tampon d’historique des commandes.

• Rappeler des commandes.

• Désactiver la fonction d’historique des commandes.

Par défaut, l'historique des commandes conserve dix lignes de commandes dans son tampon.
Pour rappeler ces commandes, appuyez sur les touches Ctrl-P ou sur la flèche Vers le haut
afin d'accéder aux commandes répétitives. Appuyez sur les touches Ctrl-N ou sur la flèche
Vers le bas pour rappeler des commandes plus récentes de l'historique. Des questions sur les
combinaisons Ctrl-P et Ctrl-N sont également susceptibles de figurer dans l'examen CCNA.

La syntaxe des commandes IOS est parfois complexe. La fonction permettant de rappeler des
commandes permet aux étudiants de gagner du temps lors de la programmation ou du
dépannage d'un routeur.

2.2.9 Résolution des erreurs sur la ligne de commande

Ce TP de dépannage permet aux étudiants de se connecter au routeur et d'accéder à


plusieurs modes. Montrez aux étudiants qui ne savent pas quelle commande entrer comment
le point d'interrogation (?) peut leur être utile.

Expliquez également comment la commande history peut leur permettre de résoudre des
problèmes, sans devoir saisir à nouveau des commandes répétitives.

2.2.10 La commande show version

La commande show version affiche les informations relatives à la version de l'IOS. Il s'agit
notamment du nom de fichier de l'image système et de l'emplacement depuis lequel il a été
amorcé. Il contient également le registre de configuration et la valeur du champ de démarrage.
Expliquez qu'il est important de connaître précisément la version de l'IOS utilisée dans le
cadre de la maintenance des routeurs.

Cisco a développé de nombreuses versions majeures et mineures de l'IOS, chacune intégrant


des fonctions différentes selon les besoins du réseau. Les étudiants doivent savoir que la
commande show version affiche en réalité beaucoup plus que la version de l'IOS. Cette
commande est très importante. Expliquez aux étudiants qu'elle est la seule permettant
d'étudier le registre de configuration.

26 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2
Copyright © 2004, Cisco Systems, Inc.
Résumé du module 2
Avant de passer au module 3, les étudiants doivent être capables d'interagir avec le routeur
par le biais d'une session HyperTerminal et de l'interface de commande en ligne (CLI).

Les options d’évaluation en ligne comprennent le questionnaire en ligne de fin de module, qui
s’inscrit dans le cursus, ainsi que l’examen en ligne du module 2. Assurez-vous que les
étudiants savent comment accéder à l'invite de ligne de commande. Les évaluations
formatrices correspondant aux travaux pratiques sont propres au module 2.

Les étudiants doivent avoir une bonne compréhension des points importants suivants :

• Le fonctionnement de base de l'IOS

• L'identification des diverses fonctionnalités de l’IOS

• L'identification des méthodes permettant d’établir une session CLI avec le routeur

• L'établissement d'une session CLI à l'aide d'HyperTerminal

• L'ouverture d'une session sur le routeur

• L'utilisation de la fonction d’aide de l’interface de commande en ligne

• L'utilisation des commandes d’édition avancées

• L'utilisation de l'historique des commandes

• La résolution des erreurs sur la ligne de commande

• L'utilisation de la commande show version

27 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2
Copyright © 2004, Cisco Systems, Inc.
Module 3 : Configuration d’un routeur

Présentation
Lors de l'enseignement du module 3, insistez sur l'intérêt pour les étudiants de configurer les
routeurs eux-mêmes et sur l'importance de se familiariser avec la plate-forme IOS par le biais
d'exercices de mise en pratique. De nombreux outils sont à votre disposition pour faire
découvrir la plate-forme IOS :

• Le texte et les graphiques du cursus permettent de présenter la syntaxe des


commandes et les contextes.

• Des références de commandes en ligne ont été intégrées.

• CiscoPedia est la référence de commande IOS, sous la forme de fichier d'aide


Windows. Toutes les commandes CCNA et CCNP sont incluses.

• Les activités en ligne intégrées proposent des travaux dirigés sur la syntaxe des
commandes.

• Des simulations électroniques autonomes offrent une pratique plus ouverte de la


configuration de routeurs de niveau CCNA 2.

• Les TP sont des fichiers PDF intégrés qui doivent être au centre de l'acquisition
des connaissances.

Avertissement relatif au module 3

Arrêtez-vous longuement sur ce module. Les étudiants souhaitent programmer des routeurs
depuis le premier jour du cursus CCNA 1. Ce module présente les compétences essentielles
sur lesquelles les étudiants s'appuieront pour créer toutes les configurations des équipements
Cisco. À partir de maintenant dans le cursus CCNA 2, et jusqu'à la fin du cursus CCNA 4, il se
peut que les étudiants n'aient pas l'opportunité de découvrir la plate-forme logicielle IOS s'il
manque des équipements. Seul le professeur de l'Académie Locale peut décider quels outils
(combinaisons d'équipements pour les TP, travail de groupe, rotations créatives, accès aux
TP, accès distant par NetLabs ou autre solution, activités en ligne ou simulation électronique,
CiscoPedia, etc.) utiliser pour que les étudiants aient la possibilité d'apprendre le
fonctionnement de l'IOS.

À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes :

• Nommer un routeur.

• Définir des mots de passe.

• Examiner les commandes show.

• Configurer une interface série.

• Configurer une interface Ethernet.

28 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
• Apporter des modifications à un routeur.

• Enregistrer les modifications apportées à un routeur.

• Configurer une description d’interface.

• Configurer une bannière du message du jour.

• Configurer des tables d’hôtes.

• Comprendre l’importance des sauvegardes et de la documentation.

29 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
3.1 Configuration d’un routeur
TP obligatoires : 3.1.2, 3.1.3, 3.1.4, 3.1.5, 3.1.6 et 3.1.7

TP facultatifs : aucun

Sections de cours principales : toutes

Sections de cours facultatives : aucune

Objectifs du cours : Réalisation, enregistrement et test de la configuration initiale d'un


routeur

Objectif de la certification : Création d’une configuration initiale sur un routeur

Connaissances pratiques : aucune

3.1.1 Modes de commande CLI

Les étudiants doivent comprendre que le routeur ne sait pas quel routage il doit effectuer
avant d'être configuré. Cette section les aidera à commencer à configurer un routeur.

Pour accéder à un routeur, il est nécessaire de s'y connecter. Une fois connecté, vous devez
choisir un mode. Le mode interprète les commandes saisies et exécute les opérations. Il
existe deux modes EXEC :

• Le mode utilisateur

• Le mode privilégié

Le premier mode de configuration est appelé mode de configuration globale, ou global config.
Les modes de configuration suivants sont disponibles en mode de configuration globale :

• Interface

• Sous-interface (Subinterface)

• Contrôleur (Controller)

• Liste de mise en correspondance (Map-list)

• Classe de mise en correspondance (Map-class)

• Ligne (Line)

• Routeur (Router)

Les commandes de configuration globale sont utilisées sur un routeur pour appliquer des
instructions de configuration qui affectent l’ensemble du système. Utilisez la commande en
mode privilégié configure terminal pour passer en mode de configuration globale.

30 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
Expliquez aux étudiants que Cisco IOS fonctionne par modes. Insistez sur le fait que, dans
l'interface de commande en ligne (CLI), il existe plusieurs modes permettant d'accomplir des
tâches différentes. Cela comporte quelques avantages. Le premier, c'est que les commandes
sont généralement plus courtes étant donné que l'objet du mode, autrement dit l'interface ou le
protocole de routage, n'a pas à être spécifié dans la commande pour être modifié. Autre
avantage, la commande peut uniquement modifier les paramètres ou objets du mode,
autrement dit l'interface ou le protocole de routage. Ceci permet d'éviter la configuration, par
erreur, d'un objet qui n'a pas à l'être. Voici des raccourcis à montrer aux étudiants
ultérieurement :

• config t pour configure terminal

• int fa0/0 pour interface fastethernet 0/0

Il n'est pas rare que les étudiants tapent une commande appropriée à une invite qui n'est pas
la bonne. S'ils ne peuvent pas entrer une commande, vérifiez le mode. L'invite sera soit
Router(config)#, soit Router(config-if)#.

Posez les questions suivantes aux étudiants :

• Quel mode est activé lors de la première connexion au routeur ?

• Quel mode est activé après que l'utilisateur a entré la commande enable ?

3.1.2 Configuration du nom d’un routeur

L'attribution d'un nom à un routeur est une des premières opérations de configuration de base
à exécuter. Elle aide à la gestion du réseau puisqu'elle permet d'identifier de manière unique
chaque routeur d'un réseau. Pour nommer un routeur, vous devez être en mode de
configuration globale. Le nom d'un routeur, également appelé nom d'hôte, s'affiche à l'invite du
système. Si vous ne nommez pas un routeur, le nom par défaut affiché est « Router ».

Les étudiants doivent comprendre que le choix d'un nom est important dans le processus de
configuration. Une grande partie de la configuration et du dépannage peut s'effectuer à
distance. Les utilisateurs établissent à cet effet des connexions Telnet avec les différents
routeurs. C'est pour cette raison que vous devez encourager les étudiants à nommer les
routeurs. Lorsque les professeurs doivent résoudre un problème sur un TP, ils peuvent ainsi
facilement identifier les différents routeurs. Le nom du routeur, à l'invite, confirme que les
étudiants ont terminé le devoir demandé. Expliquez-leur également que les noms doivent
représenter un emplacement ou une fonction. Dans de nombreuses entreprises, il existe une
convention d'attribution de noms à appliquer.

Posez les questions suivantes aux étudiants :

• Quel est le nom par défaut du routeur ?

• Quel mode permet à l'utilisateur de nommer le routeur ?

• Quelle commande permet de nommer un routeur ?

31 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
3.1.3 Configuration des mots de passe d'un routeur

Les mots de passe permettent de sécuriser un routeur et d'en limiter l'accès. Ils peuvent être
créés pour les lignes de terminal virtuel et pour la ligne de console. Il est également possible
de configurer un mot de passe pour l'accès au mode privilégié. En mode de configuration
globale, entrez la commande enable password pour limiter l'accès au mode privilégié. Le
mode de configuration de ligne peut être utilisé pour créer un mot de passe d'accès à la
console. La commande line vty 0 4 permet de configurer un mot de passe d'accès aux
sessions Telnet entrantes.

Abordez les différences entre les mots de passe. Il faut que les étudiants comprennent à quoi
sert chaque mot de passe. S'ils vous demandent pourquoi ne pas utiliser des ID utilisateur en
plus des mots de passe, indiquez-leur que cela est possible, mais que ces manipulations
dépassent le cadre du cours.

Posez les questions suivantes aux étudiants :

• Quelle commande permet de définir le mot de passe d'accès ?

• Quelle commande permet de définir le mot de passe Telnet ?

• Quelle commande permet de définir le mot de passe de la console ?

3.1.4 Examen des commandes show

Plusieurs commandes show peuvent être utilisées pour examiner le contenu des fichiers du
routeur ou pour le dépannage. Quel que soit le mode du routeur, la commande show ? donne
accès à toutes les options disponibles. Voici des exemples de commandes show :

• show interfaces

• show controllers serial

• show clock

• show hosts

• show users

• show history

• show flash

• show version

• show ARP

• show protocol

• show startup-configuration

• show running-configuration

32 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
Les étudiants souhaitent souvent utiliser la commande show running-config comme outil
de dépannage principal. Ce n'est pas une bonne habitude à prendre. Bien qu'il s'agisse du
moyen le plus rapide de déceler les problèmes dans les configurations simples de ce cours, il
n'en va pas de même dans la plupart des situations. Les étudiants doivent apprendre à utiliser
la commande show running-config pour vérifier les problèmes suspectés. Voici
quelques raccourcis de l'interface de commande en ligne à présenter ultérieurement aux
étudiants :

• sh int fa0/0 pour show interface fastethernet 0/0

• sh run pour show running-configuration

• sh run int fa0/0 pour show running-configuration fastethernet 0/0

Posez les questions suivantes aux étudiants :

• Quelle commande affiche le fichier de configuration dans la mémoire NVRAM ?

• Quelle commande affiche le fichier de configuration dans la mémoire RAM ?

3.1.5 Configuration d'une interface série

Une interface série peut être configurée depuis la console ou par l’intermédiaire d’une session
de terminal virtuel. Par défaut, les routeurs Cisco sont des équipements ETTD, mais ils
peuvent être configurés en tant qu'équipements ETCD. Pour configurer une interface série,
procédez comme suit :

1. Passez en mode de configuration globale.

2. Passez en mode interface.

3. Spécifiez l’adresse et le masque de sous-réseau de l’interface.

4. Définissez la fréquence d'horloge sur l'ETCD. Ignorez cette étape sur un ETTD.

5. Activez l’interface.

Cette section comprend deux points importants.

Le premier point est que la définition de la fréquence d'horloge ne figure pas au nombre des
étapes normales de la configuration. Cette opération est effectuée uniquement pour simuler
un WAN. Normalement, l'horloge est fournie avec l'équipement ETCD, tel qu'une unité CSU.
Selon le cursus, la commande à taper est clock rate, mais, sur certains routeurs Cisco, il
s'agit de clockrate. Les deux commandes entraînent la même configuration courante.

Le deuxième point important est que les interfaces sont désactivées par défaut et qu'elles
doivent être activées à l'aide de la commande no shutdown. La commande shutdown
désactive les interfaces. Apprenez aux étudiants à vérifier quelles interfaces sont désactivées
lors du dépannage des TP. Pour ce faire, ils doivent taper la commande show interface
serial 0/0 ou la commande show run int serial 0/0 pour l'interface Serial 0/0.

33 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
Posez les questions suivantes aux étudiants :

• Quelle commande permet d'activer une interface ?

• Quelle commande permet de désactiver une interface ?

• Quelle commande entrer dans une interface à l'extrémité ETCD du câble ?

3.1.6 Modifications de la configuration

Pour vérifier les modifications, utilisez la commande show running-config. Cette


commande affiche la configuration courante. Si les variables prévues n'apparaissent pas, vous
pouvez corriger l'environnement à l'aide de l'une des opérations suivantes :

• Entrez la forme négative (no) d’une commande de configuration.

• Redémarrez le système et rechargez le fichier de configuration d'origine à partir de


la mémoire NVRAM.

• Supprimez le fichier de la configuration de départ à l’aide de la commande erase


startup-config.

• Redémarrez le routeur et passez en mode setup.

Pour enregistrer les variables de configuration dans le fichier de configuration de démarrage


de la mémoire NVRAM, entrez la commande suivante à l’invite du mode privilégié :

Router#copy running-config startup-config

Faites comprendre aux étudiants que tout changement apporté à la configuration est
immédiatement répercuté. Il s'agit de changements apportés à la configuration courante. Les
étudiants doivent également réaliser que ces changements doivent être enregistrés dans la
configuration de démarrage. Dans le cas contraire, ils seront perdus lors du redémarrage du
routeur. Les étudiants doivent désactiver les interfaces durant la configuration et les réactiver
une fois les modifications apportées.

Posez les questions suivantes aux étudiants :

• Quelle commande supprime le fichier de configuration de la mémoire NVRAM ?

• Quelle commande supprime le fichier de configuration de la mémoire RAM ?

• Quelle commande copie la mémoire RAM dans la mémoire NVRAM ?

• Quelle commande copie la mémoire NVRAM dans la mémoire RAM ?

3.1.7 Configuration d’une interface Ethernet

Une interface Ethernet peut être configurée depuis la console ou par l’intermédiaire d’une
session de terminal virtuel. Par défaut, les interfaces sont désactivées. La commande no
shutdown permet de les activer. La commande shutdown permet, au contraire, de
désactiver une interface en cas de besoin (maintenance ou dépannage). La commande

34 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
suivante permet de configurer l'interface Serial 0/0. L'interface passe au niveau supérieur. Les
deux extrémités du câble série doivent être configurées pour que l'interface reste au niveau
supérieur :

rt1(config)#interface serial 0/0

rt1(config-if)#ip address 192.168.0.1 255.255.255.0

rt1(config-if)#no shutdown

00:20:46: %LINK-3-UPDOWN: Interface Serial0/0, changed state to


up

00:20:47: %LINEPROTO-5-UPDOWN: Line protocol on Interface


Serial0/0, changed state to up

rt1(config-if)#

3.2 Finalisation de la configuration


TP obligatoires : 3.2.3, 3.2.5, 3.2.7 et 3.2.9

TP facultatifs : aucun

Sections de cours principales : toutes

Sections de cours facultatives : aucune

Objectifs du cours : Configuration de fonctions d'administration supplémentaires sur un


routeur

Objectif de la certification : Configuration d’un routeur en vue de fonctionnalités


d’administration supplémentaires

Connaissances pratiques : aucune

3.2.1 Importance des normes de configuration

Cette section explique l'importance des normes de configuration. Les sujets suivants sont
abordés :

• La configuration des descriptions d'interfaces

• La bannière du message du jour

• La configuration des tables d'hôtes

• La documentation et la configuration de sauvegarde

35 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
Dans de nombreuses entreprises, soit les normes sont prises très au sérieux, soit elles sont
inexistantes. Il est important, au sein d’une organisation, de développer des normes pour les
fichiers de configuration. Cela permet de contrôler le nombre de fichiers de configuration à
gérer, leur mode de stockage et leur emplacement de stockage.

Les étudiants doivent comprendre qu'il est essentiel d'appliquer les normes dans les
entreprises où celles-ci revêtent de l'importance. Dans les entreprises où les normes sont
inexistantes, ils peuvent proposer d'en mettre en place pour donner de la valeur ajoutée aux
produits.

Il faut que les étudiants comprennent pourquoi les normes sont si importantes et ils doivent
commencer à les appliquer dans les TP. Encouragez-les à créer des normes et à les
appliquer. N'oubliez pas de simuler des environnements réels en cours et pendant les TP.

Pour gérer un réseau, une norme de support centralisée est indispensable. La configuration,
la sécurité, les performances et diverses autres questions doivent être gérées de façon
adéquate pour que le réseau fonctionne sans heurts. La création de normes de cohérence
permet de réduire la complexité des réseaux, les temps d’arrêt non planifiés et l’exposition à
des événements susceptibles d'avoir un impact sur le réseau. Insistez sur un point : il doit y
avoir une norme pour tout et chaque norme doit figurer par écrit dans la documentation et les
procédures. La norme doit préciser la manière dont les fichiers de configuration seront
nommés, celle dont les interfaces seront adressées et quelle description utiliser sur les
interfaces.

Les normes s'avèrent particulièrement utiles pour le dépannage. Expliquez aux étudiants que
ce n'est pas toujours le même technicien qui dépanne les équipements du réseau. Si un
premier intervenant n'a pas utilisé ou respecté les normes, l'analyse de la connexion ou de la
configuration est entièrement à refaire par le deuxième technicien. Par exemple, si le routeur
du siège social a toujours la plus petite adresse dans un sous-réseau configuré et que les
bureaux distants utilisent l'adresse supérieure suivante, les adresses des interfaces ne
poseront pas de problème. La description de l'interface doit fournir des informations sur la
configuration, la connexion et l'utilisation de l'interface.

3.2.2 Descriptions d'interface

Il est indispensable d’utiliser une description d’interface afin d’identifier des informations
importantes concernant, par exemple, un routeur, un numéro de circuit ou un segment de
réseau spécifique. En se reportant à cette description, un utilisateur pourra se souvenir
d’informations spécifiques sur l’interface, telles que le réseau qu’elle dessert.

La description représente un commentaire sur l'interface. Insistez sur l'importance d'un type de
description normalisé. Les étudiants utilisent des petits routeurs dans une petite topologie et
ils disposent d'un accès physique aux routeurs. Étant donné que leur expérience s'arrête là, il
leur est difficile de comprendre l'intérêt des descriptions d'interface.

Demandez aux étudiants d'imaginer un environnement avec des centaines de routeurs et des
milliers d'interfaces, ainsi que des routeurs à 1 000 km de distance. Dites-leur ensuite
d'imaginer qu'un client d'une filiale n'arrive pas à se connecter au siège social. Demandez-leur
alors comment ils peuvent vérifier si l'interface est connectée à la bonne filiale sans apporter le
moindre changement à l'interface. Plusieurs bonnes réponses sont envisageables : demander
au client, se reporter à la documentation et utiliser la commande show cdp neighbor. La

36 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
meilleure réponse est la dernière. Il faut consulter la description de l'interface à l'aide de la
commande show interface.

Posez les questions suivantes aux étudiants :

• Quel élément de l'interface utiliser pour faire un commentaire ?

• Quel type d'information une description peut-elle comprendre ?

3.2.3 Configuration d'une description d’interface

Pour configurer une description d’interface, passez en mode configuration globale. À partir de
ce mode, passez en mode d’interface, puis procédez comme suit :

1. Passez en mode de configuration globale au moyen de la commande configure


terminal.

2. Entrez un mode d'interface spécifique, par exemple interface ethernet 0.

3. Entrez la commande description, suivie des informations à afficher. Par exemple,


Réseau XYZ, Immeuble 10.

4. Quittez le mode d'interface et revenez au mode de configuration globale en appuyant


sur les touches Ctrl-Z.

Enregistrez en mémoire NVRAM les modifications de la configuration à l’aide de la commande


copy running-config startup-config.

Les étudiants doivent bien comprendre que chaque description correspond à une interface
spécifique et que la description est entrée dans la configuration d'interface.

Posez les questions suivantes aux étudiants :

• Quel mode de configuration permet d'entrer la description ?

• Quelles sont les commandes permettant d'ajouter une description à une


interface ?

3.2.4 Bannières de connexion

Les étudiants doivent garder à l'esprit qu'une bannière de connexion est visible par tous.

La bannière de connexion constitue un avertissement stipulant que les utilisateurs ne doivent


pas tenter de se connecter à moins de n'y être autorisé. Un message de type « Système
sécurisé, accès autorisé uniquement ! » indique aux visiteurs indésirables qu'ils ne sont pas
les bienvenus. Comme son nom l’indique, une bannière de connexion s’affiche lors de la
connexion et permet de transmettre un message destiné à tous les utilisateurs du routeur (par
exemple, un arrêt imminent du système). Assurez-vous que les étudiants ont bien compris que
ces bannières tiennent lieu d'avertissement et non d'invitation.

Posez les questions suivantes aux étudiants :

37 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
• Qui peut voir une bannière de connexion ?

• Pouvez-vous donner un bon exemple de bannière de connexion ?

• Où s'affiche la bannière de connexion ?

3.2.5 Configuration du message du jour (MOTD)

Une bannière du message du jour (MOTD) peut être affichée sur tous les terminaux
connectés. Les étudiants doivent passer en mode de configuration globale pour configurer une
bannière. Ils utilisent ensuite la commande banner motd, suivie d’un espace et d’un
séparateur, comme le signe dièse (#). Ensuite, ils ajoutent un message du jour (MOTD), suivi
d’un espace et du même séparateur. Donnez aux étudiants les instructions suivantes pour
afficher le message du jour :

1. Passez en mode de configuration globale au moyen de la commande configure


terminal.

2. Entrez la commande banner motd # message du jour #.

3. Enregistrez les changements à l'aide de la commande copy running-config


startup-config ou de la commande copy run start.

3.2.6 Résolutions de nom d'hôte

Les protocoles de type Telnet utilisent les noms d'hôtes afin d'identifier les équipements
réseau ou hôtes. Les équipements réseau, notamment les routeurs, doivent pouvoir associer
des noms d'hôtes aux adresses IP pour communiquer avec d'autres équipements IP.

Un nom d’hôte peut être associé à chaque adresse IP unique. La plate-forme logicielle Cisco
IOS conserve en mémoire cache les correspondances nom d’hôte-adresse de sorte que les
commandes d’exécution puissent les utiliser. La résolution de nom d’hôte est le processus
qu’utilise le système informatique pour associer un nom d’hôte à une adresse sur le réseau.

Posez les questions suivantes aux étudiants :

• À quoi est associé un nom d'hôte ?

• Une adresse IP unique peut-elle être associée à un nom d'hôte unique ?

3.2.7 Configuration des tables d’hôtes

Il s'agit d'un processus très simple. Expliquez aux étudiants que les tables d'hôtes donnent la
résolution d'hôte local.

3.2.8 Sauvegarde de la configuration et documentation

La configuration des équipements de réseau détermine le comportement du réseau. Les


opérations suivantes permettent de gérer les configurations des équipements :

38 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
• Énumération et comparaison des fichiers de configuration sur les équipements

• Stockage des fichiers de configuration sur les serveurs de réseau

• Installations et mises à niveau de logiciels

Les fichiers de configuration doivent être stockés sous la forme de fichiers de sauvegarde. Ils
peuvent être stockés sur un serveur réseau, sur un serveur TFTP ou encore sur un disque
gardé en lieu sûr. Les fichiers de sauvegarde de configuration et la documentation doivent être
mis en lieu sûr au cas où vous en auriez besoin ultérieurement.

Par exemple, le fichier de configuration de démarrage d'un routeur peut être stocké, comme
sauvegarde, à un autre emplacement, par exemple sur un serveur de réseau ou sur un
serveur TFTP. Si le routeur connaît des défaillances, le fichier stocké est alors réinstallé sur le
routeur. Cette opération réduit le temps d'arrêt du routeur.

La gestion de la configuration est un aspect important de la gestion du réseau. Les


sauvegardes des configurations doivent impérativement être tenues à jour et stockées dans
plusieurs endroits. Vous devez les garder à disposition pour des opérations de maintenance
ou de dépannage, mais les protéger d'un accès non autorisé. En effet, des pirates
informatiques y trouveraient des informations très utiles sur l'infrastructure du réseau.

Posez les questions suivantes aux étudiants :

• À quoi servent la documentation et la sauvegarde de la configuration ?

• Où les fichiers de configuration peuvent-ils être stockés ?

• Comment réduire le temps d'arrêt d'un routeur ?

3.2.9 Création d'une sauvegarde des fichiers de configuration

Une copie actuelle de la configuration peut être stockée sur un serveur TFTP. Pour ce faire,
vous pouvez utiliser la commande copy running-config tftp. Il est possible de
configurer le routeur en chargeant le fichier de configuration stocké sur un des serveurs de
réseau. La configuration du routeur peut également être enregistrée sur une disquette ou sur
un disque dur en capturant le texte dans le routeur. Si vous devez à nouveau copier le fichier
vers le routeur, il est possible d'utiliser un copier-coller.

Posez les questions suivantes aux étudiants :

• Quelle commande permet de copier la RAM dans la NVRAM ?

• Quelle commande permet de copier la NVRAM dans la RAM ?

39 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
Résumé du module 3
Avant de passer au module 4, les étudiants doivent être en mesure de réaliser une
configuration de base de routeur, dans un temps limité et sans aide. La configuration de base
comprend les noms d'hôte, les mots de passe, les interfaces et la possibilité de vérifier le
travail accompli à l'aide des commandes show.

Les options d’évaluation en ligne comprennent le questionnaire en ligne de fin de module, qui
s’inscrit dans le cursus, ainsi que l’examen en ligne du module 3. Vous pouvez également
prévoir des évaluations formatrices pendant que les étudiants travaillent sur les routeurs, pour
contrôler l'exécution des travaux pratiques.

Cette section résume les principaux points de la configuration d’un routeur. Le routeur
comporte plusieurs modes d'exécution et de configuration :

• Le mode utilisateur

• Le mode privilégié

• Le mode de configuration globale

• Divers autres modes de configuration

L'interface de commande en ligne permet d'apporter des changements à la configuration,


notamment :

• Définir le nom d'hôte.

• Définir des mots de passe.

• Configurer les interfaces.

• Modifier les configurations.

• Afficher les configurations.

Les étudiants doivent avoir une bonne compréhension des points importants suivants :

• Les normes de configuration sont des éléments importants du succès de toute


organisation qui souhaite disposer d’un réseau efficace.

• Les descriptions d’interface peuvent comporter des informations importantes pour


aider les administrateurs réseau à comprendre et dépanner leurs réseaux.

• Les bannières de connexion et les messages du jour fournissent des informations


aux utilisateurs lorsqu’ils se connectent au routeur.

• Les résolutions de nom d’hôte traduisent les noms en adresses IP pour permettre
au routeur de convertir rapidement les noms en adresses.

• La sauvegarde et la documentation de la configuration sont cruciales pour un


fonctionnement correct du réseau.

40 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
Module 4 : Informations sur les autres équipements

Présentation
Dans le module 4, les étudiants découvriront le protocole Cisco Discovery Protocol (CDP). Le
protocole CDP est activé par défaut sur tous les équipements Cisco. Il permet aux
équipements, tels que les routeurs Cisco, d'obtenir des informations sur les routeurs,
commutateurs et ponts connectés directement. Le protocole CDP fonctionne au niveau de la
couche 2 dans le modèle OSI, indépendamment de la couche 3, ce qui signifie que les
équipements peuvent collecter des informations sur les autres équipements qui leur sont
directement reliés, quels que soient les protocoles de couches réseau.

Le premier chapitre explique comment le protocole CDP permet d'acquérir des informations
sur les routeurs voisins. À ce stade, les étudiants savent comment utiliser les connexions série
et Ethernet pour relier physiquement des routeurs. Ils doivent également savoir utiliser des
programmes de type HyperTerminal et Telnet pour effectuer des opérations de configuration
sur les routeurs. Rafraîchissez-leur la mémoire si nécessaire. Faites-leur préparer une
configuration de TP type dans le cadre d'un contrôle de connaissances facultatif.

Le deuxième chapitre présente aux étudiants la connexion Telnet et le protocole TCP/IP.


Telnet est un utilitaire de connexion à distance qui permet aux administrateurs réseau
d'effectuer des opérations de configuration et de gestion sur des routeurs et des
commutateurs. Les étudiants apprendront à établir, à gérer et à clôturer des sessions Telnet
avec des équipements distants. Ils doivent déjà être familiarisés avec l'installation et la
configuration de base des routeurs. Ils doivent également posséder les compétences
correspondantes et savoir connecter physiquement les équipements. Ils utiliseront les
protocoles intégrés de la couche 3 à la couche 7 pour établir, tester, interrompre ou arrêter la
connectivité aux équipements distants à partir de la console du routeur.

Avertissement relatif au module 4

La plupart des étudiants n'ont pas conscience que CDP et Telnet constituent des outils de
dépannage très puissants. À ce stade, vous devez proposer des informations supplémentaires
aux étudiants qui ne maîtrisent pas parfaitement le module 3. Couvrez ce module de la
manière la plus exhaustive possible. Beaucoup des modules à venir sont riches en TP et
prennent beaucoup de temps.

À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes :

• Activer et désactiver le protocole CDP.

• Utiliser la commande show cdp neighbors.

• Déterminer quels équipements voisins sont connectés à quelles interfaces locales.

• Utiliser le protocole CDP pour collecter des informations sur les adresses réseau
des équipements voisins.

• Établir une connexion Telnet.

41 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
• Vérifier une connexion Telnet.

• Déconnecter d'une session Telnet.

• Interrompre une session Telnet.

• Exécuter des tests de connectivité alternative.

• Dépanner les connexions de terminal à distance.

42 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
4.1 Découverte et connexion aux équipements voisins
TP obligatoires : 4.1.4 et 4.1.6

TP facultatifs : aucun

Sections de cours principales : toutes

Sections de cours facultatives : aucune

Objectifs du cours : Découverte et analyse du voisinage réseau depuis le routeur via la


fonctionnalité de couche liaison de données intégrée

Connaissances pratiques : aucune

4.1.1 Introduction au protocole CDP

CDP est un protocole propriétaire de Cisco utilisé pour la documentation réseau et le


dépannage de la couche 2. Il permet de détecter des informations sur les plates-formes et les
protocoles utilisés par les équipements voisins. Il est activé par défaut sur les équipements
Cisco et requiert tous les médias nécessaires à l'activation SNAP (Subnetwork Address
Protocol). La plupart des médias sont activés pour le protocole SNAP.

Au cours du processus de démarrage, chaque équipement Cisco envoie des annonces CDP à
une adresse multicast pour collecter les informations des équipements voisins. Ces annonces
sont répétées périodiquement pour que les informations collectées restent à jour. Elles sont
également utilisées par les équipements récepteurs pour obtenir des informations sur
l'expéditeur. Les données CDP sont dynamiques. Elles sont mises à jour en permanence via
des annonces périodiques. Les équipements de rapport confèrent aux données une valeur
TTL (durée de vie).

Le protocole CDP opère au niveau de la couche 2. Il est indépendant des couches


supérieures. Examinez la figure 1 avec les étudiants. CDP permet à chaque équipement Cisco
de collecter des informations auprès des équipements voisins, quels que soient les protocoles
utilisés par ces équipements au niveau de la couche 3. Discutez des caractéristiques
suivantes du protocole CDP :

• Le protocole CDP fonctionne sur tous les équipements Cisco, notamment les
routeurs, les commutateurs et les ponts.

• CDP est un protocole propriétaire de Cisco.

• CDP ne dépend pas des couches supérieures.

• Les informations CDP s'échangent uniquement entre les équipements voisins


directement connectés.

Il se peut que les étudiants ne connaissent pas bien la diffusion multicast. Dans ce cas, vous
devez prendre le temps de la leur expliquer à ce stade. Le lien suivant contient des
informations sur la mise en œuvre de la diffusion multicast IP de Cisco.

http://www.cisco.com/warp/public/732/Tech/multicast

43 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
4.1.2 Informations obtenues avec CDP

Le protocole CDP permet de collecter des informations sur des équipements connectés
directement. Les types de données collectées sont appelés TLV (Type Length Value). Cette
section comprend un tableau définissant chaque TLV. Certains types d'informations
correspondent uniquement au protocole CDPv2. Si tel est le cas, le tableau l'indique.

TLV Définition

Device-ID TLV Identifie le nom de l'équipement sous la forme d'une


chaîne de caractères.

Address TLV Contient la liste des adresses réseau des équipements


émetteurs et récepteurs.

Port-ID TLV Identifie le port sur lequel le paquet de données CDP


est envoyé.

Capabilities TLV Décrit les capacités fonctionnelles d'un équipement


sous la forme d'un type d'équipement, par exemple, un
commutateur.

Version TLV Contient des informations sur la version du logiciel


exécutée sur l'équipement.

Platform TLV Décrit le nom de la plate-forme matérielle de


l'équipement.

IP Network Prefix TLV CDPv2 Contient la liste des préfixes réseau auxquels
l'équipement émetteur peut transmettre les paquets IP.
Ces informations apparaissent sous la forme d'un
protocole d'interface et d'un numéro de port, par
exemple Eth 0/1.

VTP Management Domain TLV Annonce la chaîne de noms de domaines VTP


CDPv2 configurés d'un réseau et permet aux opérateurs
réseau de vérifier la configuration des domaines VTP
sur des nœuds adjacents du réseau.

Native VLAN TLV CDPv2 Indique les VLAN susceptibles de transporter des
paquets non marqués sur chaque interface et est mis
en œuvre uniquement sur les interfaces prenant en
charge le protocole IEEE 802.1Q.

Full or Half Duplex TLV Indique la configuration duplex d'état d'une interface de
broadcast CDP et permet aux administrateurs réseau
de diagnostiquer les problèmes de connectivité entre
des équipements réseau adjacents.

44 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
La commande show cdp neighbors affiche les informations CDP collectées par un
équipement sur les équipements voisins. Elle peut être émise depuis une console connectée à
un équipement réseau Cisco.

Montrez aux étudiants comment utiliser les commandes show cdp neighbors et show
cdp neighbors detail. Faites-leur remarquer que la plupart des informations décrites
dans le tableau ne sont accessibles que s'ils utilisent l'option detail. Cette variante de la
commande sera abordée dans des objets informatifs réutilisables ultérieurs. Certaines
informations ne s'affichent qu'avec le protocole CDPv2, mis en œuvre sur la plate-forme
logicielle IOS version 12.0(3)T.

Montrez aux étudiants comment la commande show cdp neighbors et ses variantes
peuvent être envoyées depuis la console à un routeur connecté à un autre routeur, ou à un
commutateur, pour qu'ils en voient le fonctionnement.

La commande show cdp neighbors permet aux étudiants d'effectuer les activités en ligne
Flash associées.

4.1.3 Mise en oeuvre, surveillance et maintenance du protocole CDP

Le protocole CDP est mis en œuvre par défaut sur toutes les interfaces qui le prennent en
charge. Le tableau suivant répertorie les variantes des commandes CDP et leur fonction. Ces
commandes doivent être utilisées en mode privilégié. Le tableau se trouve dans cette section
du cursus.

Bien que le cursus ne le mentionne pas, de nombreuses commandes peuvent être exécutées
en mode utilisateur. Certaines commandes de configuration sont effectuées en mode de
configuration globale alors que d'autres nécessitent d'utiliser le mode de configuration
d'interface.

Présentez les commandes cdp enable et cdp run aux étudiants. La commande cdp
enable est une commande de configuration d'interface qui active le protocole CDP sur une
interface spécifique. La commande cdp run est une commande de configuration globale qui
active le protocole CDP sur un équipement Cisco. Les étudiants doivent également savoir
utiliser la forme inverse no de ces commandes.

Montrez l'utilisation des commandes une fois que toute la classe a passé en revue le tableau.

Commande Objectif
cdp enable Active CDP sur une interface.
cdp advertise-v2 Active CDP Version-2 sur une interface.
clear cdp counters Remet à zéro les compteurs de trafic.
show cdp Indique l’intervalle entre les transmissions des
annonces CDP, la durée de validité d’une annonce
CDP pour un port donné (en secondes) et la
version de l’annonce.

45 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
show cdp entry entry-name Affiche les informations relatives à un équipement
[protocole|version] voisin spécifique, informations qui peuvent se
limiter à la version ou au protocole utilisé.
show cdp interface [numéro] Affiche les informations relatives aux interfaces sur
lesquelles le protocole CDP est activé.
show cdp neighbors [numéro] Indique le type et le nom de l’équipement détecté,
[détails] [6] le numéro et le type de l’interface locale (port), la
durée de validité de l’annonce CDP pour le port (en
secondes), le numéro de produit de l’équipement
et l’ID du port.
Le mot-clé « detail » permet d’afficher des
informations sur l’ID du VLAN natif, le mode duplex
et le nom de domaine VTP associé aux unités
voisines.

4.1.4 Création d’un schéma de réseau de l’environnement

Le protocole CDP utilise des annonces pour collecter des informations sur les équipements
voisins. Sa limite réside dans le fait qu'il ne peut agir qu'avec les équipements directement
connectés. La commande telnet peut être utilisée avec les commandes cdp pour créer un
schéma du réseau. Pour ce faire, un administrateur réseau se connecte à la console pour
accéder à un routeur et utiliser la commande telnet pour passer d'un routeur à un autre.

Si l'expérience des étudiants dans l'utilisation de Telnet pour se déplacer d'un équipement à
un autre est limitée, ou inexistante, vous devez présenter, ou réviser, ce concept avec eux. En
effet, s'ils ne maîtrisent pas cette fonction, ils auront probablement des difficultés à
comprendre la procédure décrite dans cet objet informatif réutilisable. Faites une
démonstration si nécessaire. Reportez-vous à la figure pour montrer aux étudiants comment
telnet permet de créer un schéma du réseau. Offrez-leur la possibilité de mettre en pratique
cette commande. Apprenez-leur également à réaliser un schéma de leur configuration de
routeurs ou d'une configuration créée par un autre groupe.

4.1.5 Désactivation du protocole CDP

Même si le protocole CDP est activé par défaut sur tous les équipements Cisco, il s'avère
parfois nécessaire de le désactiver. Cette section contient trois de ces situations :

• Lorsque la bande passante d'une connexion spécifique est inappropriée, vous


pouvez désactiver le protocole CDP pour conserver de la bande passante.

• Étant donné que le protocole CDP est un équipement Cisco propriétaire, s'il
n'existe qu'un seul équipement Cisco sur un segment du réseau, il n'y a alors pas
d'équipement avec lequel il peut partager des informations.

• Si un équipement est connecté à un autre réseau, par exemple, celui d'un FAI,
vous pouvez désactiver le protocole CDP pour des questions de sécurité. Ainsi,
l'équipement ne pourra pas fournir des informations le concernant à des
équipements externes.

46 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
Vous pouvez désactiver le protocole CDP à deux niveaux :

• En mode de configuration globale, utilisez la commande no cdp run afin de


désactiver le protocole CDP pour l'équipement entier. Choisissez cette méthode
lorsqu'un seul périphérique Cisco est présent et que le protocole CDP n'a aucun
but sur ce segment de réseau.

• Le protocole CDP peut être désactivé pour une interface spécifique. Pour effectuer
cette tâche, l'administrateur réseau doit être en mode d'interface. La commande
est no cdp enable ou no cdp advertise-v2, en fonction de la version du
protocole CDP.

Pour déterminer si le protocole CDP est activé sur une interface, entrez la commande show
cdp interface en mode utilisateur ou privilégié. Les figures illustrent l'utilisation de ces
commandes.

Assurez-vous que les étudiants ont bien compris que le protocole CDP est activé par défaut
sur toutes les interfaces. Montrez-leur comment désactiver CDP au niveau de l'interface et
globalement. Laissez les étudiants entrer ces commandes sur leur propre configuration de TP,
mais assurez-vous qu'ils activent le protocole CDP lorsqu'ils ont terminé.

4.1.6 Dépannage du protocole CDP

Le protocole CDP ne requiert aucune configuration. Toutefois, il peut arriver que certaines des
commandes suivantes vous soient utiles dans le processus de dépannage. Un des problèmes
fréquemment rencontrés est celui des équipements dotés de versions différentes du protocole
CDP. La commande show cdp neighbor indique s'il existe ou non un équipement dans le
cache des équipements voisins CDP et si un équipement utilise la version 2 du protocole
CDP.

47 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
Commande Objectif
clear cdp table Supprime les informations relatives aux équipements
voisins de la table CDP.
clear cdp counters Remet à zéro les compteurs de trafic.
show cdp traffic Affiche les compteurs CDP, notamment le nombre de
paquets envoyés et reçus, ainsi que les erreurs de somme
de contrôle.
show debugging Affiche les informations relatives aux types de débogage
activés sur le routeur.
debug cdp adjacency Affiche les informations CDP sur les unités voisines.
debug cdp events Affiche les événements CDP.
debug cdp ip Affiche les informations IP CDP.
debug cdp packets Affiche les informations sur les paquets CDP.
cdp timers Indique la fréquence d’envoi de mises à jour CDP par la
plate-forme logicielle Cisco IOS.
cdp holdtime Indique le délai de conservation à envoyer dans le paquet
de mises à jour CDP.
show cdp Affiche des informations CDP globales, notamment sur les
compteurs et les délais de conservation.

Passez en revue les points clés suivants :

• CDP est un protocole propriétaire de Cisco.

• CDP fonctionne sur tout média activé pour SNAP.

• CDP fonctionne au niveau de la couche 2 et est indépendant des couches


supérieures.

• CDP est utilisé sur tous les équipements Cisco, notamment les routeurs, les
commutateurs et les ponts.

• CDP utilise des annonces périodiques pour obtenir ou mettre à jour les
informations relatives aux équipements reliés directement.

Invitez les étudiants à effectuer les TP sur les équipements voisins CDP.

Liens Web

http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/fun_r/frprt3/frd3001b
.htm

48 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
4.2 Obtention d’informations sur les équipements distants

TP obligatoires : 4.2.2, 4.2.3, 4.2.5a, 4.2.5b et 4.2.6

TP facultatifs : aucun

Sections de cours principales : toutes

Sections de cours facultatives : aucune

Objectifs du cours : Mise en œuvre d'un dépannage LAN simple


Objectif de la certification : Dépannage d'un équipement faisant partie d'un réseau en
fonctionnement

Connaissances pratiques : aucune

4.2.1 Telnet

Telnet offre aux administrateurs réseau la possibilité de se connecter à distance. Il fait partie
de la suite du protocole TCP/IP qui opère au niveau de la couche application du modèle OSI
et de la couche application du modèle TCP/IP. Le service Telnet, dans les équipements Cisco,
fonctionne comme un utilitaire de terminal virtuel. Il permet aux administrateurs d'envoyer des
commandes IOS lorsqu'ils ne sont pas directement connectés à l'équipement. Telnet
consomme une session vty sur le routeur lorsque vous l'utilisez. Rappelez aux étudiants que
les lignes vty de 0 à 4 peuvent être configurées avec le routeur. Étant donné que Telnet est
une connexion vty, un routeur peut prendre en charge plusieurs connexions Telnet
simultanées.

Telnet constitue également un outil de dépannage. L'établissement d'une connexion Telnet


confirme la connectivité et la fonctionnalité de la couche application. La commande ping
confirme uniquement la connectivité de la couche 3.

4.2.2 Établissement et vérification d’une connexion Telnet

Depuis la console du routeur, Telnet permet de se connecter à des équipements distants.


L'administrateur entre le nom d'un routeur ou l'adresse IP d'une interface pour établir une
connexion Telnet. Il est possible d'utiliser les commandes suivantes :
Router>131.108.100.152
Router>paris
Router>connect paris
Router>telnet paris
La figure comprend une explication des connexions Telnet. L'exemple illustre comment se
connecter, via la console, à un routeur directement connecté, puis établir une connexion
Telnet avec d'autres équipements du réseau. Vous pouvez également utiliser Telnet pour
connecter un PC à un routeur, ou à d'autres équipements réseau, via une connexion réseau
plutôt qu'à l'aide d'un câble de console direct.

Les étudiants ne réalisent peut-être pas que Telnet est très répandu. En effet, il n'est pas
utilisé seulement dans un équipement réseau pour la connexion à d'autres équipements du

49 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
réseau. Par exemple, Telnet peut être utilisé depuis l'invite de commande dans Microsoft
Windows ou pour la connexion avec d'autres PC, serveurs ou équipements.

Montrez aux étudiants plusieurs commandes de connexion telnet.

4.2.3 Déconnexion et interruption de sessions Telnet

Il peut arriver que les administrateurs réseau aient besoin d'établir plusieurs sessions Telnet.
Dans ce cas, le raccourci Ctrl-Maj-6, puis la touche X permettent d'interrompre une session
Telnet en cours. La fonction d'interruption permet d'établir de nouvelles sessions Telnet vers
un autre équipement. La commande show sessions affiche la liste numérotée des sessions
Telnet en cours, comme dans l'exemple suivant :
Conn Host Address Byte Idle Conn Name
1 lab-a 192.168.10.1 0 0 lab-a
* 2 lab-e 192.168.10.1 0 0 lab-e
Pour connaître le récapitulatif d'une connexion, sélectionnez le chiffre qui lui correspond.

La commande disconnect permet de terminer une session Telnet spécifique.

La procédure de déconnexion d’une session Telnet est la suivante :

• Entrez la commande disconnect.

• À la suite de la commande, entrez le nom ou l’adresse IP du routeur.

• Exemple : Denver> disconnect paris

Pour interrompre une session Telnet, procédez comme suit :

• Appuyez sur les touches Ctrl-Maj-6, puis tapez la lettre X.

• Entrez le nom du routeur ou l'adresse IP de la connexion suivante.

Les étudiants pensent souvent que la séquence Ctrl-Maj-6, puis X, met fin à une session
Telnet. Ils doivent comprendre qu'elle ne fait qu'interrompre la session. Ils doivent également
apprendre à la relancer et à y mettre fin.

4.2.4 Utilisation avancée de Telnet

Un utilisateur peut ouvrir plusieurs sessions Telnet simultanément. Il est possible de définir la
limite du nombre de sessions. L'utilisateur peut basculer d'une session à l'autre à l'aide de la
séquence de touches Ctrl-Maj-6, puis X. Pour relancer une session Telnet, il suffit d'utiliser la
commande resume, ainsi que l'ID de la session. L'ID de connexion de toutes les sessions
Telnet ouvertes est obtenu à l'aide de la commande show sessions.

Commande Objectif
Ctrl-Maj-6, puis X Quitte la session actuelle et revient à
l’invite EXEC.
resume Rétablit la connexion.

50 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
La commande resume [numéro de session] permet de rétablir une session Telnet. Vous
pouvez également entrer l'ID de processus d'une session pour la rétablir.

Le résultat de la commande show sessions est le suivant :


Stanly_Lab#show sessions
Conn Host Address Byte Idle Conn Name
1 lab-b 192.168.10.1 4 5 lab-b
2 lab-b 192.168.10.1 0 0 lab-b
* 3 lab-e 192.168.10.1 0 0 lab-e

4.2.5 Tests de connectivité alternative

La connectivité peut être testée avec plusieurs autres commandes, telles que ping,
traceroute et show ip route. La commande ping utilise le protocole ICMP pour envoyer
une requête d'écho vers une destination, puis attend une réponse d'écho en provenance de
cette destination. Il s'agit d'un bon test pour la connectivité, la fiabilité et le délai de base. Ce
test peut être exécuté en mode utilisateur ou en mode privilégié. Une requête ping qui a
fonctionné est signalée par un point d'exclamation (!). Un point (.) indique que la requête ping
a dépassé le délai d'attente.

La commande traceroute permet d'afficher le chemin emprunté par les paquets pour
atteindre une destination spécifique. Il s'agit d'un excellent test pour identifier où les paquets
ont été laissés sur le réseau. Un astérisque (*) indique que le délai d'attente de la sonde a été
dépassé. L'utilitaire Traceroute continue jusqu'au prochain routeur sur un chemin, jusqu'à
dépassement du délai d'attente ou interruption par la séquence Ctrl-Maj-6.

L'objectif de la commande traceroute est d'enregistrer la source de chaque message ICMP


de temps dépassé, afin de fournir une trace du chemin du paquet pour atteindre sa
destination. L'équipement exécutant la commande traceroute envoie une séquence de
datagrammes UDP (User Datagram Protocol), chacun avec une valeur TTL (Time-To-Live)
incrémentant, à une adresse de port non valide (par défaut 33434) à l'hôte distant.

Tout d'abord, trois datagrammes sont envoyés, et, pour chacun, la valeur du champ TTL est
définie sur 1. Cette valeur entraîne le dépassement du délai d'attente du datagramme dès qu'il
atteint le premier routeur sur son chemin. Ce routeur répond ensuite en envoyant un message
ICMP de dépassement du délai indiquant que le datagramme a expiré. Trois autres messages
UDP sont ensuite envoyés, avec cette fois une valeur de durée de vie définie sur 2. Par
conséquent, le deuxième routeur sur le chemin, vers la destination, renvoie des messages
ICMP de dépassement du délai.

Ce processus continue jusqu'à ce que les paquets atteignent leur destination et que le
système d'origine de la commande traceroute ait reçu les messages ICMP de
dépassement de délai de chaque routeur sur le chemin. Étant donné que ces datagrammes
tentent d'accéder à un port non valide (par défaut 33434) à l'hôte de destination, l'hôte répond
par des messages ICMP de port inaccessible. Cet événement indique au programme
traceroute qu'il est terminé.

La commande show ip route permet d'identifier les routes affichées dans la table de
routage. Il s'agit de routes vers des réseaux directement connectés, de réseaux avec des
routes statiques ou de réseaux appris via un protocole de routage.

51 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
En raison de nombreuses configurations de sécurité réparties sur le réseau mondial Internet, il
peut arriver que les commandes ping et traceroute ne fonctionnent pas pour tester la
connectivité, via les équipements de réseau qui ne sont pas sous votre contrôle. Un grand
nombre de pare-feu et de listes d'accès n'autorisent plus le trafic ICMP.

La procédure d’utilisation de la commande ping est la suivante :

• ping Adresse IP ou nom de destination

• Appuyez sur Entrée.

La procédure d’utilisation de la commande traceroute est la suivante :

• traceroute Adresse IP ou nom de destination

• Appuyez sur Entrée.

Montrez aux étudiants un exemple de requête ping qui fonctionne.


LAB-B#ping lab-c

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echoes to 199.6.13.2, timeout is 2
seconds: !!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max =
32/35/36 ms
Montrez aux étudiants un exemple de requête ping qui ne fonctionne pas.
LAB-D#ping lab-c

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echoes to 199.6.13.2, timeout is 2
seconds: .....
Success rate is 0 percent (0/5)
Montrez aux étudiants un exemple de requête traceroute qui fonctionne.
LAB-A#traceroute lab-e

Type escape sequence to abort.


Tracing the route to LAB-E (210.93.105.2)

1 LAB-B (201.100.11.2) 32 msec 24 msec 24 msec


2 LAB-C (199.6.13.2) 32 msec 52 msec 40 msec
3 LAB-D (204.204.7.2) 64 msec 64 msec 64 msec
4 LAB-E (210.93.105.2) 60 msec * 64 msec
Montrez aux étudiants un exemple de requête traceroute qui ne fonctionne pas.
LAB-A#traceroute lab-e

Type escape sequence to abort.


Tracing the route to LAB-D (204.204.7.2)

1 LAB-B (201.100.11.2) 36 msec 28 msec 24 msec


2 LAB-C (199.6.13.2) 36 msec 44 msec 40 msec

52 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
3 LAB-C (199.6.13.2) !H * !H
Affichez une table de routage.
LAB-C#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile,
B – BGP, D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF
inter area, E1 - OSPF external type 1, E2 - OSPF external type
2, E – EGP, i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, *
- candidate default, U - per-user static route

Gateway of last resort is not set

C 204.204.7.0/24 is directly connected, Serial0


C 223.8.151.0/24 is directly connected, Ethernet0
R 201.100.11.0/24 [120/1] via 199.6.13.1, 00:00:06, Serial1
R 219.17.100.0/24 [120/1] via 199.6.13.1, 00:00:06, Serial1
R 192.5.5.0/24 [120/2] via 199.6.13.1, 00:00:06, Serial1
C 199.6.13.0/24 is directly connected, Serial1
R 205.7.5.0/24 [120/2] via 199.6.13.1, 00:00:06, Serial1
R 210.93.105.0/24 [120/1] via 204.204.7.2, 00:00:07, Serial0

4.2.6 Résolution des problèmes d’adressage IP

Les questions d’adressage sont les problèmes les plus fréquents sur les réseaux IP. Trois
commandes permettent de résoudre ces problèmes :

• telnet : vérifie le logiciel de la couche application entre l’origine et la destination.


Il s’agit du mécanisme de test le plus complet qui soit.

• ping : utilise le protocole ICMP pour vérifier la connexion matérielle et l’adresse


IP au niveau de la couche réseau. Il s’agit d’un mécanisme de test des plus
élémentaires.

• traceroute : permet de détecter les pannes entre les stations d’origine et les
stations de destination. Traceroute utilise les valeurs TTL (durée de vie) pour
générer des messages à partir de chaque routeur utilisé sur le chemin.

Le dépannage est l'une des compétences les plus importantes d'un collaborateur réseau. La
plupart du temps passé sur le lieu de travail y est consacré. Les étudiants doivent saisir toute
occasion de développer ces compétences. Aidez-les à apprendre le processus logique, ce
qu'ils doivent rechercher et les outils à utiliser. Utilisez toujours le modèle OSI pour expliquer
le dépannage des couches 1 à 7. Pour que les étudiants maîtrisent la résolution des
problèmes, celle-ci doit faire partie intégrante des TP. Chaque TP doit inclure une session de
dépannage. Ceci pourrait faire l'objet d'une discussion sur les problèmes rencontrés dans les
TP ou sur ceux que vous pouvez ajouter sur le réseau étudiant.

53 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
Résumé du module 4
Les étudiants doivent maîtriser le protocole CDP et les commandes de dépannage réseau
avant de passer au module 5.

Les options d’évaluation en ligne comprennent le questionnaire en ligne de fin de module, qui
s’inscrit dans le cursus, ainsi que l’examen en ligne du module 4. Les étudiants doivent
connaître parfaitement les équipements qui se trouvent dans la salle où ils travaillent. S'ils ont
besoin de comprendre comment les équipements sont connectés, ils peuvent les observer.
Vous pouvez également procéder à une évaluation en plaçant plusieurs routeurs configurés et
interconnectés dans une boîte fermée par de l'adhésif avec un câble de port console et un
cordon d'alimentation qui en sortent. Marquez sur la boîte le nom d'une ville distante.
Demandez ensuite aux étudiants de définir une carte topologique de l'interréseau de cette
ville.

Les étudiants doivent avoir une bonne compréhension des points importants suivants :

• L'activation et la désactivation du protocole CDP.

• L'utilisation de la commande show cdp neighbors.

• L'identification des équipements voisins et des interfaces locales auxquels ils sont
connectés.

• L'utilisation du protocole CDP pour collecter des informations sur les adresses
réseau des équipements voisins.

• L'établissement d'une connexion Telnet.

• La vérification d'une connexion Telnet.

• La déconnexion d'une session Telnet.

• L'interruption d'une session Telnet.

• L'exécution de tests de connectivité alternative.

• Le dépannage des connexions de terminal à distance.

54 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
Module 5 : Gestion de la plate-forme logicielle Cisco
IOS

Présentation
Lors de l’enseignement du module 5, soulignez l’importance de la séquence d’amorçage d’un
routeur. Cette séquence vérifie le bon fonctionnement du matériel du routeur et identifie le
fichier de configuration et l’IOS appropriés. Elle indique également l’emplacement de chacun
de ces éléments. Pour pouvoir configurer et utiliser correctement tous les routeurs Cisco, il
convient de comprendre ce processus. Avant de commencer le module 5, les étudiants
doivent être en mesure d’identifier le rôle et le fonctionnement de l'IOS, d’utiliser la commande
show version et de résoudre les problèmes de connectivité de base. Dans cette section, les
étudiants découvriront le système de fichiers Cisco IOS et apprendront à utiliser diverses
sources IOS. Ils apprendront également à utiliser les commandes permettant de charger l’IOS
sur un routeur, de mettre à jour les fichiers de sauvegarde, ainsi que de mettre à niveau l’IOS.

Avertissement relatif au module 5 Assurez-vous que les étudiants ont bien compris
comment copier et coller des configurations sur un routeur. Vérifiez aussi qu’ils ont bien saisi
l’importance de la gestion des configurations, en particulier des sauvegardes.

À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes :

• Identifier les étapes de la séquence d’amorçage d’un routeur.

• Décrire comment un équipement Cisco localise et charge l’IOS.

• Utiliser la commande boot system.

• Identifier les valeurs du registre de configuration.

• Décrire les fichiers utilisés par l’IOS et leurs fonctions.

• Répertorier l’emplacement des différents types de fichiers sur le routeur.

• Décrire les différentes parties du nom IOS.

• Enregistrer et restaurer les fichiers de configuration à l’aide de TFTP et par copier-


coller.

• Charger une image IOS à l’aide de TFTP.

• Charger une image IOS à l’aide de XModem.

• Vérifier le système de fichiers à l'aide des commandes show.

55 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
5.1 Séquence de démarrage d’un routeur et vérification
TP obligatoires : 5.1.3 et 5.1.5

TP facultatifs : aucun

Sections de cours principales : toutes

Sections de cours facultatives : aucune

Objectifs du cours : Identification des étapes de la séquence d’amorçage d’un routeur et


démonstration de la modification de cette séquence par les commandes configuration-
register et boot system

Objectif de la certification : Description des composants d’équipements réseau,

Connaissances pratiques : aucune

5.1.1 Étapes de la séquence d'amorçage à la mise sous tension du routeur

La séquence d’amorçage du routeur a pour but de vérifier le fonctionnement du matériel et de


charger l'IOS et le fichier configuration appropriés. Au démarrage, le routeur doit suivre un
certain nombre d'étapes prédéfinies :

• À sa mise sous tension, le routeur exécute le test automatique de mise sous


tension (POST). Ces diagnostics sont stockés dans la mémoire ROM et vérifient le
bon fonctionnement du matériel du routeur.

• Si le test aboutit, le chargeur de bootstrap s'exécute à partir de la mémoire ROM.


Le bootstrap indique essentiellement un point de départ en mémoire qui charge
d’autres instructions.

• Le routeur est alors prêt à charger le système d’exploitation, à savoir Cisco IOS.
L’IOS est stocké en mémoire flash, sur le serveur TFTP ou en mémoire ROM. Le
champ d’amorçage du registre de configuration indique l’emplacement de
l’image IOS.

• Lorsque le système d’exploitation est chargé et opérationnel, le fichier de


configuration est chargé et interprété à partir de la mémoire NVRAM. Si la
mémoire NVRAM ne contient aucun fichier de configuration, le routeur invite
l’utilisateur à utiliser un menu d’installation interactif (setup).

Passez en revue, avec les étudiants, la figure présentée dans cette section. Elle illustre
parfaitement les différents aspects du processus d’amorçage. Chaque étudiant doit être
capable de reproduire cette figure de mémoire. Supprimez la configuration de la mémoire
NVRAM pour démontrer le processus de vérification d’un serveur TFTP, puis ouvrez le menu
d’installation. Montrez comment quitter le menu d’installation interactif (setup) à l’aide de la
commande Ctrl-C.

56 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
5.1.2 Comment un équipement Cisco localise et charge l’IOS

Le routeur peut charger l’IOS à partir de différents emplacements spécifiés par l’opérateur.
Les commandes boot system peuvent être utilisées afin d'identifier une séquence
d’emplacements de secours pour rechercher l’IOS. Il est important de comprendre que ces
commandes boot system doivent être enregistrées en mémoire NVRAM pour qu'elles
puissent être exécutées au démarrage suivant. Si la mémoire NVRAM ne contient aucune
commande boot system, le routeur utilise la séquence de recherche par défaut, soit : la
mémoire flash, le serveur TFTP et enfin la mémoire ROM de secours par défaut.

Examinez, avec les étudiants, la figure présentée dans cette section afin d’expliquer le
processus de chargement de l’IOS. Assurez-vous qu'ils comprennent bien que des problèmes
réseau peuvent affecter le processus, au moment du chargement de l’IOS à partir d’un
serveur TFTP. Expliquez que l’IOS chargé à partir de la mémoire ROM n’est autre qu’un sous-
ensemble de l’IOS chargé à partir de la mémoire flash.

La figure est incomplète car elle ne mentionne pas la mémoire ROM.

5.1.3 Utilisation de la commande boot system

La commande boot system peut être utilisée pour spécifier l’emplacement et la séquence
de recherche de l’IOS par le routeur. Une fois la commande boot system enregistrée dans
la configuration d’amorçage en mémoire NVRAM, elle sera utilisée au démarrage suivant pour
rechercher l'IOS. Lorsque l’IOS est chargé depuis la mémoire flash, il est localisé localement.
Le processus prévient ainsi de tout problème réseau susceptible d’être lié au serveur TFTP.
L’IOS est chargé à partir d’un serveur TFTP si la mémoire flash a été endommagée. Lorsque
l’IOS n’est ni chargé à partir de la mémoire flash ni du serveur TFTP, un sous-ensemble de
l’IOS est chargé à partir de la mémoire ROM. Assurez-vous que les étudiants comprennent
que l’IOS chargé à partir de la mémoire ROM n’est qu’un sous-ensemble de Cisco IOS et qu'il
peut s'agir d'une version antérieure.

Utilisez la commande boot system pour spécifier une séquence de secours et l’enregistrer
en mémoire NVRAM. Redémarrez le routeur et laissez les étudiants vérifier les emplacements
du système d’amorçage au cours du démarrage suivant. Expliquez pourquoi il est important
d’enregistrer les commandes boot system en mémoire NVRAM.

5.1.4 Registre de configuration

Le registre de configuration est un registre de 16 bits contenant la valeur du champ


d’amorçage dans les quatre derniers bits. Il est possible de modifier ce champ d’amorçage à
l’aide de la commande config-register et de le vérifier à l’aide de la commande show
version. Les bits les moins significatifs indiquent l’emplacement à partir duquel sera amorcé
le routeur. La valeur 0 entraînera l’amorçage du routeur en mode moniteur ROM. La valeur 1
entraînera l’amorçage du routeur à partir de la mémoire ROM et les valeurs de 2 à F
entraîneront l’utilisation de la commande boot system en mémoire NVRAM.

57 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
Valeur des 4 derniers bits du Emplacement à partir duquel sera
registre de configuration amorcé le routeur
0x0 Mode moniteur ROM, amorçage manuel
0x1 Mémoire ROM, automatique
0x2 à 0xF La mémoire NVRAM

Pour plus d’informations, visitez le site Web suivant :


http://www.cisco.com/en/US/products/sw/iosswrel/ps1828/products_command_reference_cha
pter09186a00800ca506.html

5.1.5 Dépannage d’une panne d’amorçage de l’IOS

Pour pouvoir dépanner les erreurs d’amorçage, les étudiants doivent connaître la séquence
d’amorçage et le registre de configuration.

Si le routeur ne démarre pas correctement, la commande show version peut être utilisée
pour identifier la valeur du registre de configuration. Le champ d’amorçage indique
l’emplacement d'amorçage du routeur et la commande config-register permet d’apporter
les modifications nécessaires.

Plusieurs causes peuvent être à l’origine du mauvais amorçage de l’IOS du routeur :

• Instruction boot system dans le fichier de configuration

• Valeur incorrecte du registre de configuration

• Image flash corrompue

• Panne matérielle

Indiquez aux étudiants de taper la commande show version pour vérifier la valeur du
registre de configuration. Le mauvais amorçage d’un routeur est souvent dû à une erreur du
registre de configuration. Pour comprendre l’impact de la séquence d’amorçage et du registre
de configuration sur le routage, les étudiants doivent réaliser les TP. Veillez à ce que chaque
étudiant soit en mesure d'effectuer et d'expliquer les TP. Lorsque tous ont été terminés,
discutez des résultats et de l'objectif de ces TP.

Invitez les étudiants à vérifier régulièrement la valeur du registre de configuration. De temps à


autre, modifiez les valeurs du registre de configuration et demandez aux étudiants de
dépanner les erreurs résultantes.

Autres ressources

http://www.cisco.com/en/US/products/hw/routers/ps233/products_tech_note09186a00800a65
a5.shtml

http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/products_command_summary0918
6a008020b3d8.html

58 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
5.2 Gestion du système de fichiers Cisco
TP obligatoires : 5.2.3, 5.2.5, 5.2.6a et 5.2.6b

TP facultatifs : aucun

Sections de cours principales : toutes

Sections de cours facultatives : aucune

Objectifs du cours : Gestion des fichiers de configuration des équipements et de l’image


système

Objectif de la certification : Gestion des fichiers de configuration des équipements et de


l’image système

Connaissances pratiques : aucune

5.2.1 Vue d’ensemble du système de fichiers IOS

Pour fonctionner, un routeur ou un commutateur nécessite un logiciel. Les deux principaux


types de logiciels nécessaires sont les suivants :

• Le système d'exploitation

• Le fichier de configuration

Le système d’exploitation Cisco IOS est utilisé dans pratiquement tous les équipements Cisco.
Ce logiciel permet au matériel d’assurer sa fonction de routeur ou de commutateur. Le logiciel
qu’utilise un routeur ou un commutateur est appelé fichier de configuration, ou config. Le
fichier de configuration contient les instructions qui définissent comment l’équipement doit
effectuer le routage ou la commutation.

L’IOS est stocké dans la mémoire flash. Le fichier de configuration est stocké en mémoire
NVRAM. Discutez avec les étudiants des différences entre ces types de mémoire et aidez-les
à les comprendre en ouvrant un routeur, afin de leur en montrer l’intérieur. Discutez des
mémoires RAM, ROM, flash et NVRAM. Les étudiants doivent saisir les différences majeures
entre ces types de mémoire. Il convient, notamment, de souligner que l’IOS, en mémoire flash,
ou RAM, occupe plusieurs méga-octets, tandis que le fichier de configuration, en mémoire
NVRAM, occupe quelques kilo-octets seulement.

Les versions 12 et supérieures de l’IOS proposent une interface unique vers tous les
systèmes de fichiers. C’est ce que l’on appelle le système de fichiers IOS (IFS). L’IFS permet
d’effectuer toutes les tâches de gestion du système de fichiers d’un routeur. Expliquez que
l’IFS est basé sur des systèmes de fichiers UNIX.

5.2.2 Attribution de noms IOS

Différents versions de l’IOS sont disponibles. Ce système prend en charge différentes plates-
formes et fonctions matérielles. L'IOS s’inscrit dans un processus de développement continu.

59 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
Pour identifier les différentes versions, Cisco utilise une convention d’attribution de noms des
fichiers IOS. Selon elle, le nom est composé de différents champs, par exemple, pour
l’identification de la plate-forme matérielle, pour l’identification du jeu de fonctions et pour la
version numérique.

La première partie du nom de fichier IOS identifie la plate-forme matérielle. La deuxième partie
identifie les diverses fonctions incluses dans le fichier. La troisième partie du nom indique le
format de fichier. Elle précise si l’IOS est stocké en mémoire flash, dans un fichier compressé
et s’il peut être publié. La quatrième partie du nom de fichier identifie la version de l’IOS.

Il s'agit d'un concept important que les étudiants doivent comprendre. Ils doivent être en
mesure de déterminer la plate-forme matérielle, les fonctions, le format de fichier et la version
à partir du nom d'un fichier IOS. Les étudiants doivent également comprendre que ces
conventions d’appellation varient selon les versions. C’est le cas lorsque les jeux de fonctions
sont réorganisés et renommés.

Montrez aux étudiants quelques outils de planification IOS disponibles sur le site Web de
Cisco. La plupart de ces outils ne sont accessibles qu’aux utilisateurs qui se sont procurés un
ID utilisateur via SmartNet.

http://www.cisco.com/warp/customer/620/1.html

5.2.3 Gestion des fichiers de configuration à l’aide de TFTP

La configuration courante utilise la mémoire RAM et la configuration de démarrage est


stockée, par défaut, en mémoire NVRAM. Les étudiants doivent saisir les différences entre les
mémoires RAM, ROM, NVRAM et flash. Des copies de sauvegarde doivent être disponibles
en cas de perte de la configuration. La configuration de sauvegarde peut être stockée sur un
serveur TFTP. Il est possible d'utiliser la commande copy running-config tftp à cette
fin.

Pour effectuer une copie sur un serveur TFTP, procédez comme suit :

• Entrez copy running-config tftp.

• À l’invite, entrez l’adresse IP du serveur TFTP.

• Entrez le nom que vous voulez attribuer au fichier de configuration.

• Confirmez les choix en tapant yes chaque fois.

Pour restaurer le fichier de configuration à partir de la copie sur un serveur TFTP, procédez
comme suit :

• Entrez copy tftp running-config.

• À l’invite, sélectionnez un fichier de configuration d'hôte ou de réseau.

• Tapez l'adresse IP du serveur TFTP où se trouve le fichier de configuration.

• Entrez le nom du fichier de configuration ou acceptez le nom par défaut.

60 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
• Confirmez le nom du fichier de configuration et l'adresse du serveur.

Assurez-vous que les étudiants comprennent bien qu'il existe d’autres méthodes pour
sauvegarder un fichier de configuration. Ces méthodes seront décrites dans les sections
ultérieures de ce module. Il est important que les étudiants cernent bien ce processus et
toutes les procédures expliquées. Il est en outre primordial qu'ils saisissent l’importance des
sauvegardes dans le cadre de la gestion des réseaux.

5.2.4 Gestion des fichiers de configuration par copier-coller

Une autre façon de créer une copie de sauvegarde consiste à capturer les informations
affichées par la commande show running-config. Il est possible de copier et coller ces
informations dans un fichier texte, puis de les enregistrer en vue de créer une autre copie de
sauvegarde. Toutefois, quelques modifications devront être apportées au fichier avant de
l’utiliser pour restaurer la configuration sur un routeur.

Pour capturer la configuration dans HyperTerminal, les étudiants doivent procéder comme
suit :

• Sélectionner Transfert > Capturer le texte.

• Indiquer le nom du fichier texte.

• Sélectionner Démarrer.

• Pour afficher la configuration, ils doivent utiliser la commande show running-


config.

• Appuyer sur la barre d'espacement chaque fois que l’invite -More- apparaît.

Une fois la configuration affichée, les étudiants sélectionnent Transfert > Capturer le texte >
Arrêter pour arrêter la capture.

Une fois la capture terminée, il est nécessaire de modifier le fichier de configuration pour
supprimer le texte superflu. Le texte peut alors, le cas échéant, être recollé dans le routeur.

Le fichier de configuration est modifié à l’aide d’un éditeur de texte, tel que le Bloc-notes. Les
étapes suivantes permettent de modifier le fichier :

• Sélectionner Fichier > Ouvrir.

• Rechercher le fichier capturé et le sélectionner.

• Cliquer sur Ouvrir.

Les étudiants doivent supprimer les lignes qui contiennent :

• show running-config

• Building Configuration…

• Current Configuration

61 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
• -More-

• Toutes les lignes qui suivent le mot « End ».

• À la fin de chaque section d’interface, les étudiants doivent ajouter la commande


no shutdown.

• Pour enregistrer la version nettoyée, ils sélectionnent Fichier > Enregistrer.

Avant de procéder à la restauration, il est nécessaire de supprimer du routeur toute


configuration restante en tapant la commande erase startup-configuration. La
commande reload redémarre le routeur.

HyperTerminal peut également être utilisé pour restaurer la configuration :

• Passez en mode de configuration globale.

• Sélectionnez Transfert > Envoyer un fichier texte dans HyperTerminal.

• Sélectionnez le nom du fichier.

• Parcourez les lignes du fichier à mesure qu’elles sont entrées dans le routeur.

• Recherchez toute erreur éventuelle.

• Une fois la configuration entrée, appuyez sur les touches Ctrl-Z pour quitter le
mode de configuration globale.

• Utilisez la commande copy running-config startup-config pour


restaurer le fichier de configuration de démarrage.

Les étudiants doivent comprendre chacune des procédures. Tout administrateur réseau doit
prévoir un fichier de configuration de sauvegarde. Expliquez qu’un réseau, quel qu'il soit, doit
autoriser une interruption de service minimale. Discutez de la différence entre la configuration
active et la configuration de démarrage. Le point est très important. Soulignez également
l’utilité des commentaires dans la configuration. Ces commentaires peuvent expliquer la
fonction des diverses commandes. Veillez à ce que les étudiants sachent que ces lignes de
commentaires commencent par un point d’exclamation (!) et ne soient pas stockées dans le
routeur.

Certaines fonctions de HyperTerminal ne fonctionnent pas correctement avec la version de


HyperTerminal fournie avec Windows XP. Il est possible de télécharger gratuitement une mise
à niveau pédagogique vers HyperTerminal 6.3 sur le site Web suivant :

http://www.hilgraeve.com/htpe/

5.2.5 Gestion des images IOS via TFTP

Il peut s’avérer nécessaire de mettre à niveau ou de restaurer l’IOS d’un routeur. Il est
recommandé de sauvegarder un routeur dès sa réception. L’image IOS peut être stockée sur
un serveur central, avec d’autres images IOS, pour restaurer ou mettre à niveau l’IOS sur le
routeur et sur le commutateur. Le serveur doit exécuter un service TFTP. La mise à niveau de

62 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
l’IOS peut être lancée à partir du mode privilégié EXEC, à l’aide de la commande copy tftp
flash. Le routeur demande à l’utilisateur d’entrer l’adresse IP du serveur TFTP, puis le nom
de fichier de l’image IOS. Si la mémoire flash disponible n’est pas suffisante, le routeur peut
inviter l’utilisateur à l’effacer. Cette mémoire sera effacée avant le téléchargement de la
nouvelle image.

Les étudiants doivent prendre conscience qu’il est important de disposer des toutes dernières
versions de l’IOS, pour éliminer les problèmes de sécurité et les erreurs. Ils doivent également
savoir que les nouvelles versions, plus volumineuses, peuvent nécessiter la mise à niveau des
mémoires flash et RAM. Pour garantir le succès du transfert, les étudiants peuvent envoyer
une requête ping au serveur TFTP, à partir du routeur, afin de tester son accessibilité. Lorsque
les étudiants entrent le chemin et le nom de l’IOS, soulignez que ceux-ci doivent être exacts,
sinon, la procédure échouera. Une technique consiste à copier-coller le nom du fichier à partir
de la liste des dossiers dans l'Explorateur Windows. Expliquez que ce processus est long,
puisque l’IOS occupe plusieurs méga-octets. Il convient donc d’être patient. Soulignez aussi
que la lettre e apparaît pendant l'effacement de la mémoire flash et qu'un point d’exclamation
(!) indique qu’un datagramme a été téléchargé avec succès.

5.2.6 Gestion des images IOS via Xmodem

Si l’image IOS en mémoire flash a été effacée ou altérée, il peut être nécessaire de restaurer
l’IOS à partir du mode moniteur ROM (ROMmon). Dans un premier temps, la mémoire flash
doit être examinée avec la commande dir flash : Si vous détectez une image qui semble
être valide, tentez de démarrer à partir de cette image. Utilisez la commande boot flash :
Si le routeur s’amorce correctement, les étudiants doivent déterminer la raison pour laquelle le
routeur a démarré à partir de l’invite ROMmon, et non de la mémoire flash. La commande
show version peut être utilisée pour vérifier le registre de configuration. Les étudiants
peuvent utiliser la commande startup-config pour savoir si une commande boot
system indique au routeur d’utiliser l’IOS pour contrôler la mémoire ROM.

Lorsque le routeur ne s’amorce pas correctement, il est nécessaire de télécharger une


nouvelle image. Le fichier IOS est restauré au moyen de l’une des méthodes suivantes :

• Utilisez xmodem pour restaurer l’image par le biais de la console.

• Utilisez TFTP en mode ROMmon pour télécharger l’image.

Pour restaurer l’image via la console, le PC local doit contenir une copie du fichier IOS à
restaurer et être doté d'un programme d’émulation de terminal. Vous pouvez utiliser la vitesse
par défaut de la console (9600 bps) ou l'augmenter à 115200 bps. Le téléchargement sera
ainsi accéléré. La vitesse de la console est changée à l’aide de la commande confreg.

Pour restaurer l’image IOS à partir de l’ordinateur, les étudiants doivent utiliser la commande
xmodem. Le format de la commande est xmodem -c nom_fichier_image. -c indique au
processus Xmodem d’utiliser le code de redondance cyclique (CRC) pour contrôler les erreurs
au moment du téléchargement. Le routeur envoie ensuite un message d’avertissement
indiquant que le bootflash sera effacé. Vous devez alors lancer le transfert à partir de
l’émulateur de terminal. Invitez les étudiants à sélectionner Transfert > Envoyer, puis à
indiquer le nom et l’emplacement de l’image, dans la boîte de dialogue Envoyer un fichier.
Sélectionnez le protocole xmodem et lancez le transfert. Une fois le téléchargement terminé,

63 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
la vitesse de la console doit être rétablie à 9600 bps et le registre de configuration à 0x2102.
Vous devez pour cela utiliser la commande confreg 0x2102.

5.2.7 Variables d’environnement

L’IOS peut être restauré à partir d’une session TFTP. Le moyen le plus rapide de restaurer
une image de l’IOS sur le routeur consiste à utiliser TFTP, à partir de ROMmon, pour
télécharger l’image. Vous devez pour cela utiliser la commande tftpdnld. Les variables
d’environnement fournissent une configuration minimale. Pour définir une variable
d’environnement ROMmon, vous devez taper son nom, suivi du signe égal (=), puis sa valeur.
Tous les noms de variables tiennent compte des majuscules. Les variables minimales
nécessaires pour utiliser la commande tftpdnld sont les suivantes :

• L’adresse IP du serveur LAN.

• Le masque de sous-réseau.

• La passerelle par défaut.

• L’adresse IP du serveur TFTP.

• Le nom du fichier IOS sur le serveur.

Discutez de ces procédures avec les étudiants et veillez à ce qu’ils comprennent bien chaque
concept. Soulignez également que le moyen le plus rapide de restaurer une image de l’IOS,
sur le routeur, consiste à utiliser TFTP, à partir de ROMmon, pour télécharger l’image.

http://www.cisco.com/en/US/customer/products/hw/routers/ps259/products_tech_note09186a0
08015bf9e.shtml

5.2.8 Vérification du système de fichiers

Plusieurs commandes permettent de vérifier le système de fichiers du routeur. La commande


show version permet de vérifier l’image actuelle et la mémoire flash disponible. Elle vérifie
aussi la source de l’image IOS et la valeur du champ d’amorçage du registre de configuration.
La commande show flash permet également de vérifier le système flash. Elle identifie la
quantité de mémoire flash disponible et confirme que l’espace disponible est suffisant pour
stocker une nouvelle image IOS. Les fichiers de configuration peuvent contenir des
commandes boot system. Ces dernières identifient la source de l’image d’amorçage IOS
souhaitée. Plusieurs commandes boot system sont utilisées afin de créer une séquence de
secours pour découvrir et charger un IOS. Ces commandes boot system sont traitées dans
leur ordre d'apparition dans le fichier de configuration. Présentez les alternatives suivantes
aux étudiants :

• La mémoire NVRAM

• Serveur TFTP

• La mémoire ROM

64 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
Assurez-vous de passer en revue les commandes boot. Soulignez l’importance de se
familiariser avec les procédures d’amorçage.

65 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
Résumé du module 5
Avant de passer au module 6, les étudiants doivent être en mesure de gérer les fichiers de
configuration et de vérifier le système de fichiers à l’aide des commandes show.

Les options d’évaluation en ligne comprennent le questionnaire en ligne de fin de module, qui
s’inscrit dans le cursus, ainsi que l’examen en ligne du module 5.

Les étudiants doivent avoir une bonne compréhension des points importants suivants :

• L'identification des étapes de la séquence d’amorçage d’un routeur

• Le processus de localisation et de chargement de l'IOS par l’équipement Cisco

• L'identification des valeurs du registre de configuration

• L'identification des fichiers utilisés par l’IOS et de leurs fonctions

• L'identification des emplacements des différents types de fichiers sur le routeur

• L'identification des différentes parties du nom IOS

• La gestion des fichiers de configuration à l’aide de TFTP

• La gestion des fichiers de configuration par copier-coller

• La gestion des images IOS via TFTP

• La gestion des images IOS via XModem

• La vérification du système de fichiers à l’aide des commandes show

66 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
Module 6 : Routage et protocoles de routage

Présentation

Lors de l’enseignement du module 6, rappelez aux étudiants que le routage désigne les
directions vers lesquelles sont déplacés les paquets d'un réseau à l'autre. Ces directions,
également appelées routes, peuvent être indiquées de façon dynamique, par un autre routeur,
ou attribuées de façon statique, par un administrateur. Assurez-vous que les étudiants
comprennent ce qu’est le routage statique.

Avertissement relatif au module 6

Cette section contient une terminologie fondamentale avec laquelle les professeurs devront
peut-être familiariser les étudiants. Veillez à ce que les étudiants comprennent ces
informations afin de pouvoir comparer le routage statique et le routage dynamique dans des
chapitres ultérieurs.

À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes :

• Expliquer la signification du routage statique.

• Configurer les routes statiques et les routes par défaut.

• Vérifier et dépanner des routes statiques et des routes par défaut.

• Identifier les classes de protocoles de routage.

• Identifier les protocoles de routage à vecteur de distance.

• Identifier les protocoles de routage à état de liens.

• Décrire les caractéristiques de base des protocoles de routage courants.

• Identifier les protocoles IGP.

• Identifier les protocoles EGP.

• Activer le protocole RIP (Routing Information Protocol) sur un routeur.

67 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
6.1 Introduction au routage statique
TP obligatoires : 6.1.6

TP facultatifs : aucun

Sections de cours principales : toutes

Sections de cours facultatives : aucune

Objectifs du cours : Identification, configuration et vérification de l’utilisation des routes


statiques et des routes par défaut

Objectif de la certification : Évaluation des caractéristiques des protocoles de routage

Connaissances pratiques : aucune

6.1.1 Introduction aux protocoles de routage

Le routage est le processus qu’un routeur utilise pour transmettre des paquets vers une
destination réseau. Ce processus repose sur l’adresse IP de destination d’un paquet. Lorsque
les routeurs utilisent le routage dynamique, ces informations sont fournies par les autres
routeurs. Lorsque le routage statique est utilisé, un administrateur réseau configure
manuellement les informations sur les réseaux distants. Toute modification de la topologie
réseau oblige l’administrateur à ajouter et à supprimer des routes statiques pour tenir compte
des modifications.

Posez les questions suivantes aux étudiants :

• Quelle est la différence entre le routage statique et le routage dynamique ?

• Quand convient-il d’utiliser une route statique au lieu d’un protocole de routage
dynamique ?

6.1.2 Utilisation des routes statiques

Les opérations de routage statique s’articulent en trois parties :

• L’administrateur réseau configure la route.

• Le routeur insère la route dans la table de routage.

• Les paquets sont acheminés par la route statique.

Puisqu’une route statique est configurée manuellement, l’administrateur doit la configurer sur
le routeur à l’aide de la commande ip route. Pour ce faire, il a le choix entre deux
méthodes : spécifier l’interface sortante ou spécifier l’adresse IP du saut suivant du routeur
adjacent.

68 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
À partir de Rt1, l’une des commandes suivantes fonctionnera.

Rt1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.2

Cette commande signifie : « Pour accéder au réseau 192.168.2.0 dont le masque de sous-
réseau est 255.255.255.0, le saut suivant dans le chemin est 192.168.1.2 ».

ou

Rt1(config)#ip route 192.168.2.0 255.255.255.0 s0/0

Cette commande signifie : « Pour accéder au réseau 192.168.2.0 dont le masque de sous-
réseau est 255.255.255.0, envoyer le paquet par l’interface série 0/0 ».

La distance administrative indique la fiabilité de la source de la route. Par défaut, le routeur


attribue une distance administrative égale à 1 aux routes statiques. Il suppose que si un
administrateur prend le temps de déterminer la route empruntée par le paquet, alors ces
informations de routage doivent être très fiables. Seules les routes directement connectées
ont, par défaut, une distance administrative très fiable. Par défaut, la distance administrative
des interfaces directement connectées est égale à 0.

Il convient de distinguer la distance administrative de la métrique de routage. La métrique de


routage indique la qualité d'une route. Lorsqu'un routeur décide de la route, vers une
destination particulière, à inclure dans la table de routage, il compare les distances
administratives de toutes les routes disponibles vers cette destination. Le routeur examine
ensuite les routes dont les distances administratives sont les plus faibles et choisit celle dont
la métrique est la moins élevée.

Si l’interface à laquelle doit être envoyé un paquet sur le saut suivant n’est pas active, la route
ne sera pas installée dans la table de routage.

Voici un exemple illustrant le remplacement d’une distance administrative par défaut de 0, par
une distance administrative de 255 :

Rt1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.2 255

69 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
6.1.3 Configuration de routes statiques

Pour configurer des routes statiques, procédez comme suit :

1. Déterminez tous les réseaux de destination souhaités, leurs masques de sous-réseau


et leurs passerelles. Une passerelle peut être une interface locale ou une adresse de
saut suivant qui conduit à la destination souhaitée.

2. Passez en mode de configuration globale.

3. Tapez la commande ip route avec l’adresse et le masque de sous-réseau de la


destination, suivis de la passerelle correspondante de l’étape 1. Une distance
administrative est facultative.

4. Répétez l’étape 3 pour autant de réseaux de destination que définis à l’étape 1.

5. Quittez le mode de configuration globale.

6. Enregistrez la configuration courante en mémoire NVRAM, en utilisant la commande


copy running-config startup-config.

Voici un exemple de route de Rt1 au réseau network 192.168.2.0

Rt1#config terminal
Tapez les commandes de configuration, une par ligne. Finissez
par CNTL/Z.
Rt1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.2
Rt1(config)#exit
Rt1#
Rt1#copy running-config startup-config
Nom du fichier de destination [startup-config]?
Building configuration...
Rt1#

Tous les routeurs doivent être configurés. Si aucune route vers le réseau 192.168.0.0 n'est
associée à Rt2, une requête ping sera transmise du réseau 192.168.0.0 au réseau
192.168.2.0, mais ne saura pas comment être renvoyée au réseau source.

70 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
6.1.4 Configuration du transfert vers des routes par défaut

Les routes par défaut permettent de router des paquets dont les destinations ne
correspondent à aucune autre route de la table de routage. Une route par défaut est en fait
une route statique spéciale qui utilise le format suivant :
ip route 0.0.0.0 0.0.0.0 [next-hop-address | outgoing interface]
Pour configurer des routes par défaut, procédez comme suit :

1. Passez en mode de configuration globale.

2. Tapez la commande ip route avec 0.0.0.0 comme adresse de destination réseau et


0.0.0.0 pour le masque de sous-réseau. La passerelle de la route par défaut peut être
soit l’interface du routeur local qui assure la connexion avec les réseaux externes, soit
l’adresse IP du routeur du saut suivant. Dans la plupart des cas, il est préférable de
spécifier l’adresse IP du routeur du saut suivant.

3. Quittez le mode de configuration globale.

4. Enregistrez la configuration courante en mémoire NVRAM, à l’aide de la commande


copy running-config startup-config.

Voici un exemple pour Rt1 :

Rt1#config terminal
Tapez les commandes de configuration, une par ligne. Finissez
par CNTL/Z.
Rt1(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.2
Rt1(config)#exit
Rt1#
Rt1#copy running-config startup-config
Nom du fichier de destination [startup-config]?
Building configuration...
Rt1#

Rappelez aux étudiants les différents types de modes de routeur.

71 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
6.1.5 Vérification de la configuration d’une route statique

Une fois les routes statiques configurées, il est important de vérifier qu’elles figurent dans la
table de routage et que le routage fonctionne comme prévu. La commande show running-
config permet de visualiser la configuration courante en mémoire NVRAM afin de vérifier
que la route statique a été entrée correctement.

interface Serial0/0
ip address 192.168.1.1 255.255.255.0
no ip directed-broadcast
no fair-queue
clockrate 56000
!
interface FastEthernet0/0
ip address 192.168.0.1 255.255.255.0
no ip directed-broadcast
no keepalive
!
ip classless
ip route 192.168.2.0 255.255.255.0 Serial0/0

La commande show ip route permet quant à elle de s’assurer que la route statique figure
bien dans la table de routage.

Elle renvoie les informations suivantes :

Show ip route output


Rt1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile,
B – BGP, D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF
inter area, N1 - OSPF NSSA external type 1, N2 - OSPF NSSA
external type 2, E1 - OSPF external type 1, E2 - OSPF external
type 2, E – EGP, i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS
level-2, ia - IS-IS inter area, * - candidate default, U - per-
user static route, o – ODR, P - periodic downloaded static route

Gateway of last resort is not set

C 192.168.0.0/24 is directly connected, FastEthernet0/0


C 192.168.1.0/24 is directly connected, Serial0/0
S 192.168.2.0/24 is directly connected, Serial0/0
Rt1#

6.1.6 Dépannage de la configuration de route statique

La commande show interfaces permet de vérifier l’état et la configuration de l’interface qui


sera utilisée pour la passerelle de routage. La commande ping permet de tester la
connectivité de bout en bout. En l’absence de réponse d’écho après une requête ping, la
commande traceroute est utilisée pour déterminer le routeur qui abandonne les paquets
dans le chemin de routage.

72 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
Voici les informations renvoyées par les commandes show interface, ping et
traceroute.

Rt1#show interfaces s0/0


Serial0/0 is up, line protocol is up
Hardware is PowerQUICC Serial
Internet address is 192.168.1.1/24
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation HDLC, loopback not set
Keepalive set (10 sec)
Last input 00:00:00, output 00:00:00, output hang never
Last clearing of "show interface" counters 00:35:48
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
194 packets input, 12076 bytes, 0 no buffer
Received 194 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
194 packets output, 12076 bytes, 0 underruns
0 output errors, 0 collisions, 5 interface resets
0 output buffer failures, 0 output buffers swapped out
1 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up
Rt1#
Rt1#ping 192.168.2.1

Utilisez la séquence d’échappement pour abandonner.

Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2


seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max =
32/32/36 ms
Rt1#
Traceroute command from Rt1.
Rt1#traceroute 192.168.2.1
Type escape sequence to abort.
Tracing the route to 192.168.2.1
1 192.168.1.2 16 msec 16 msec *
Rt1#

73 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
6.2 Vue d’ensemble du routage dynamique
TP obligatoires : aucun

TP facultatifs : aucun

Sections de cours principales : toutes

Sections de cours facultatives : aucune

Objectifs du cours : Évaluation des caractéristiques des protocoles de routage

Objectif de la certification : Évaluation des caractéristiques des protocoles de routage

Connaissances pratiques : aucune

6.2.1 Introduction aux protocoles de routage

Un protocole de routage est un type de communication établi entre les routeurs. Il permet à un
routeur de partager, avec d’autres routeurs, des informations sur les réseaux qu’il connaît,
ainsi que sur la proximité de ces réseaux. Les informations qu’un routeur reçoit d’un autre
routeur, à l’aide d’un protocole de routage, servent à construire et à tenir à jour une table de
routage.

Un protocole routé sert à diriger le trafic utilisateur. Un protocole routé est un protocole réseau
dont l’adresse de couche réseau fournit suffisamment d’informations pour permettre
l’acheminement d’un paquet d’un hôte vers un autre, sur la base du modèle d’adressage. Le
protocole IP (Internet Protocol) est un exemple de protocole routé. À l’issue de cette section,
les étudiants doivent connaître la différence entre protocoles routés et protocoles de routage.
Identifiez l’emplacement de chaque protocole dans le modèle OSI. Posez les questions
suivantes aux étudiants :

• Sur quelle couche se trouve le protocole TCP ?

• Sur quelle couche se trouve le protocole IP ?

• Le protocole est-il orienté connexion ou non-orienté connexion ?

• Sur quelles couches se trouvent les protocoles RIP, IGRP, EIGRP et OSPF ?
Quelle est la distance administrative de chacun ?

6.2.2 Systèmes autonomes

Un système autonome est un ensemble de réseaux gérés par un administrateur commun et


partageant une stratégie de routage commune. Certains protocoles de routage utilisent un
système autonome pour l’échange des informations de routage. Les routeurs sont configurés
avec le protocole de routage et le numéro de système autonome. Un routeur peut
communiquer uniquement avec les autres routeurs du même système autonome.

Pour démontrer ce concept, divisez la classe en groupes et demandez aux étudiants de ne


parler qu’aux membres de leur groupe. Ceci est similaire à un protocole utilisant des numéros
de systèmes autonomes. La communication entre des routeurs possédant des numéros de

74 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
systèmes autonomes et des protocoles différents est possible lorsque la redistribution est
utilisée. La redistribution n'est pas traitée dans cette section. À ce stade, les étudiants n’ont
pas à comprendre les détails d’un système autonome. Il leur suffit d’en cerner les concepts de
base. Les étudiants n’ont pas suffisamment d’expérience pour comprendre le routage basé
sur des stratégies.

6.2.3 Objet d’un protocole de routage et de systèmes autonomes

Un protocole de routage a pour objectif de remplir la table de routage avec les destinations ou
les réseaux connus et la meilleure route pour atteindre ces destinations. Bien que les routeurs
puissent transférer des paquets sans que soit configuré un protocole de routage, l’utilisation
d’un protocole de routage permet les mises à jour dynamiques. Le routeur peut être configuré
avec des routes statiques. Dans ce cas, l’administrateur doit configurer une route pour chaque
réseau. Invitez les étudiants à réfléchir à tous les réseaux sur Internet et aux différents
chemins d’accès à chaque réseau. Demandez-leur ensuite de réfléchir aux changements
rapides qui caractérisent Internet. Un protocole de routage apprendra dynamiquement les
routes de tous les réseaux, y compris lorsque leurs chemins d’accès changent.

Les connaissances des routeurs doivent refléter une vue juste et cohérente de la nouvelle
topologie. Cette vue est appelée convergence. Lorsque tous les routeurs d’un interréseau
reposent sur les mêmes connaissances, on dit de l’interréseau qu’il a convergé. Cela signifie
que tous les routeurs ont convenu des réseaux accessibles.

Les systèmes autonomes ont pour but de diviser l’ensemble du réseau en administrations. Si
tous les routeurs devaient communiquer avec tous les autres routeurs sur Internet, chacun
d’eux disposerait d'un nombre considérable de routes et utiliserait énormément de bande
passante pour partager ces routes avec les autres routeurs. C’est ce que l’on appelle la
« surcharge » des routeurs. Plus la surcharge est élevée, plus les exigences matérielles sont
importantes. Lorsqu'un réseau est divisé en systèmes autonomes, seuls les routeurs
appartenant au système autonome local reçoivent les informations de routage. Les routeurs
dans les autres systèmes autonomes ont seulement besoin d’un résumé des informations de
routage. Ainsi, le nombre de routes et la quantité d’informations de routage à partager sont
réduits, ce qui diminue la surcharge des routeurs. Cette architecture renforce également la
stabilité du réseau puisqu’il n’est pas nécessaire de partager les mises à jour du routage, dues
aux changements de topologie, à l’extérieur du système autonome local. Certains protocoles
de routage peuvent être utilisés pour diviser un système autonome en petites unités à ces
mêmes fins.

6.2.4 Identification des classes des protocoles de routage

La plupart des algorithmes de routage peuvent être classés selon l’un des trois algorithmes de
base suivants :

• Protocole à vecteur de distance

• État de liens

• Routage hybride symétrique

Les routeurs déterminent la route à emprunter vers un réseau donné selon le type
d’algorithme utilisé. Chaque type d’algorithme présente des avantages et des inconvénients.

75 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
6.2.5 Fonctions du protocole de routage à vecteur de distance

Les algorithmes de routage à vecteur de distance transmettent régulièrement des copies de


table de routage. Chaque routeur reçoit une table de routage des routeurs voisins auxquels il
est directement connecté. Le protocole RIP transmet l'intégralité de sa table de routage toutes
les 30 secondes, tandis que le protocole IGRP transmet l'intégralité de la sienne toutes les
90 secondes. L’algorithme cumule les distances afin de tenir à jour la base de données
contenant les informations sur la topologie du réseau. Pour RIP, ceci est mesuré par le
nombre de sauts, ou le nombre de routeurs, dans le chemin d'une destination réseau.

Les algorithmes à vecteur de distance ne permettent pas à un routeur de connaître la


topologie exacte d’un interréseau. Avec RIP, le routeur utilise uniquement le nombre de sauts
pour déterminer le meilleur chemin. Les algorithmes à vecteur de distance prévoient que
chaque routeur transmette à chacun des routeurs voisins l’intégralité de sa table de routage.
Ceci crée du trafic sur les réseaux et le nombre de sauts qu’un protocole de routage à vecteur
de distance utilise est limité. Le nombre de sauts maximum des protocoles RIP et IGRP est,
respectivement, de 15 et de 255. Expliquez aux étudiants que les protocoles de routage à
vecteur de distance utilisent la vue des routeurs voisins pour développer leur vue de
l’interréseau. Le routeur utilisera des copies des tables de routage voisines pour créer sa
propre table de routage.

6.2.6 Fonctions du protocole de routage à état de liens

Le deuxième algorithme de base utilisé pour le routage est l’algorithme à état de liens. Les
algorithmes à état de liens sont également appelés « algorithmes de Dijkstras ».

Le routage à état de liens utilise les fonctions suivantes :

• Une base de données topologiques

• L’algorithme SPF (Shortest Path First) et l’arbre résultant

• Une table de routage comprenant les chemins et les ports permettant d’atteindre
chaque réseau

• Une mise à jour de routage à état de liens (LSA - Link-State Advertisements),


c'est-à-dire un petit paquet échangé entre les routeurs et contenant des
informations sur les liens

Le routage à état de liens nécessite davantage de mémoire. Les routeurs envoient des mises
à jour chaque fois qu’une modification est effectuée dans la table. Ce type de routage
engendre moins de trafic réseau, car les routeurs n’envoient pas les mises à jour toutes les 30
ou 90 secondes. Les routeurs d’une zone choisissent un routeur désigné (DR) et un routeur
désigné de secours (BDR). En cas de modification du réseau, le routeur qui observe ce
changement envoie une mise à jour au routeur désigné. Lors d'une mise à jour, seule la
modification est envoyée et non la totalité de la table de routage. Le routeur désigné transmet
ensuite la modification à tous les routeurs de la zone par le biais d’un envoi multicast.

Un point important à souligner est que les routeurs utilisant un protocole de routage à état de
liens développent une vue commune de l’interréseau. Un protocole à état de liens collecte les
liens à partir des routeurs voisins pour créer une table de routage. Les étudiants doivent
également comprendre que les mises à jour envoyées par les routeurs contiennent des

76 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
informations sur les liens. Ces liens peuvent être connectés localement ou envoyés par
d’autres routeurs. Les étudiants doivent aussi savoir que les mises à jour sont partielles.

6.3 Vue d'ensemble des protocoles de routage


TP obligatoires : aucun

TP facultatifs : aucun

Sections de cours principales : toutes

Sections de cours facultatives : aucune

Objectifs du cours : Évaluation des caractéristiques des protocoles de routage

Objectif de la certification : Évaluation des caractéristiques des protocoles de routage

Connaissances pratiques : aucune

6.3.1 Détermination du chemin

La détermination du chemin s’effectue au niveau de la couche réseau (couche 3), pour le trafic
passant par un nuage réseau. La fonction de détermination de chemin permet à un routeur
d’évaluer les chemins disponibles vers une destination donnée et de définir le meilleur chemin
pour traiter un paquet. Ces informations peuvent être configurées par l’administrateur réseau
ou collectées par des processus dynamiques s'exécutant sur le réseau. Les protocoles de
routage empêchent les boucles de routage et utilisent moins de ressources. Un administrateur
peut configurer des routes statiques pour tous les réseaux accessibles. Les routeurs ont deux
fonctions principales :

• La sélection du chemin

• La commutation

Lors de la sélection du chemin, la table de routage est examinée pour déterminer la


destination du saut suivant d’un paquet, ainsi que l’interface à utiliser pour atteindre cette
destination. La commutation s’effectue lorsqu’un paquet est déplacé vers l’interface et qu'une
trame est créée pour envoyer les informations.

6.3.2 Configuration de routage

Des paramètres globaux et des paramètres d’interface doivent être définis lors de la sélection
d’un protocole de routage IP. Les tâches globales comprennent la sélection d'un protocole de
routage (RIP ou IGRP), ainsi que la définition de numéros de réseau IP. Il est important de
vérifier l’adresse IP de l'interface et la configuration du sous-réseau. Il arrive fréquemment
d'attribuer une adresse IP ou un masque de sous-réseau erroné. La commande network est
nécessaire, car elle permet au processus de routage de déterminer les interfaces qui
participeront à l'envoi et à la réception des mises à jour du routage. Une instruction réseau doit

77 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
être entrée pour tous les réseaux connectés. Il arrive souvent que l’activation du protocole de
routage ou la saisie de tous les réseaux connectés échoue.

6.3.3 Protocoles de routage

Les protocoles suivants sont des exemples de protocoles de routage IP :

• RIP – Protocole de routage intérieur à vecteur de distance

• IGRP – Protocole de routage intérieur à vecteur de distance de Cisco

• OSPF – Protocole de routage intérieur à état de liens

• EIGRP – Protocole de routage intérieur hybride symétrique à vecteur de distance


de Cisco

• BGP – Protocole de routage externe

Assurez-vous que les étudiants comprennent que chaque protocole de routage présente des
avantages et des inconvénients. Ces protocoles présentent différentes caractéristiques. Ils ont
été conçus à différentes fins. Dans certains cas, les administrateurs choisissent le protocole
RIP, alors que dans d'autres circonstances, ils utilisent le protocole BGP.

6.3.4 IGP et EGP

Les protocoles de routage intérieurs sont destinés à être utilisés dans un réseau placé sous le
contrôle d’une organisation unique. Les protocoles IGP sont utilisés dans CCNA 2. Les
protocoles RIP, IGRP, EIGRP et OSPF sont tous des protocoles IGP. Les protocoles de
routage extérieurs permettent à deux systèmes autonomes différents de communiquer. Le
protocole BGP (Border Gateway Protocol) est un exemple de protocole EGP. Ce protocole est
le protocole de routage utilisé sur Internet. Les protocoles de routage intérieurs sont utilisés au
sein d’un système autonome. Ce protocole est le protocole de routage utilisé sur Internet. Les
protocoles de routage intérieurs sont utilisés au sein d’un système autonome.

78 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
Résumé du module 6
Avant de passer au module 7, les étudiants doivent être en mesure de configurer des routes
statiques et d’utiliser les commandes show ip route, ping et traceroute pour effectuer
les tests réseau de base.

Les options d’évaluation en ligne comprennent le questionnaire en ligne de fin de module, qui
s’inscrit dans le cursus, ainsi que l’examen en ligne du module 6. Des évaluations formatives
sont recommandées à mesure que les étudiants travaillent sur les routeurs dans le cadre de
ce module.

Les étudiants doivent avoir une bonne compréhension des points importants suivants :

• Un routeur ne peut transmettre un paquet sans connaître de route vers une


destination réseau.

• Les administrateurs réseau doivent configurer manuellement les routes statiques.

• Les routes par défaut sont des routes statiques spéciales qui fournissent aux
routeurs des passerelles de dernier recours.

• Les routes statiques et par défaut sont configurées à l’aide de la commande ip


route.

• La configuration d’une route statique, et d’une route par défaut, peut être vérifiée à
l’aide des commandes show ip route, ping et traceroute.

• La vérification et le dépannage des routes statiques et des routes par défaut.

• Les protocoles de routage.

• Les systèmes autonomes.

• Le rôle des protocoles de routage et des systèmes autonomes.

• Les classes de protocoles de routage.

• Les fonctions et les exemples de protocole de routage à vecteur de distance.

• Les fonctions et les exemples de protocole à état de liens.

• La détermination des routes.

• La configuration du routage.

• Les protocoles de routage RIP, IGRP, OSPF, EIGRP et BGP.

• Les systèmes autonomes et le comparatif des protocoles IGP et EGP.

• Le routage à vecteur de distance.

• Le routage à état de liens.

79 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
Module 7 : Protocoles de routage à vecteur de
distance

Présentation

Lors de l’enseignement du module 7, mettez l’accent sur le développement de compétences


et sur la maîtrise des concepts liés aux protocoles de routage RIP et IGRP. Pour réussir le
prochain cours CCNA 3, les étudiants doivent d'abord maîtriser les concepts et les
compétences de base relatifs au routage dispensés dans ce module.

Avant de commencer cette section, les étudiants doivent être capables de se connecter à des
routeurs et des commutateurs Cisco, par le biais de câbles série ou Ethernet, de la console et
d’une session Telnet dans un routeur. Ils doivent également savoir configurer le protocole
TCP/IP sur les interfaces des routeurs.

Avertissement relatif au module 7

De nombreux étudiants n’ont aucune expérience préalable en matière de protocoles de


routage. Incitez-les à consacrer du temps aux TP et à tester le protocole RIP. Les TP étant
complexes, il est possible que les étudiants aient besoin de temps supplémentaire, ce qui peut
restreindre la disponibilité des équipements de TP. Conseillez les étudiants pour qu’ils
adoptent une stratégie de dépannage efficace, bien documentée et minutieuse, car ils peuvent
avoir besoin de résoudre des problèmes et des erreurs au cours des TP. Si l’IOS des TP ne
prend pas en charge le protocole IGRP, les professeurs doivent utiliser le protocole EIGRP et
préciser qu'il est similaire à IGRP. Le protocole EIGRP est abordé dans le cursus CCNA 3.

À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes :

• Comprendre les raisons de l'apparition de boucles de routage dans le cadre du


routage à vecteur de distance.

• Décrire les différentes méthodes utilisées par les protocoles de routage à vecteur
de distance afin de garantir l'exactitude des informations de routage.

• Configurer le protocole RIP.

• Utiliser la commande ip classless.

• Résoudre les problèmes associés au protocole RIP.

• Configurer le protocole RIP pour l'équilibrage de la charge.

• Configurer des routes statiques pour le protocole RIP.

• Vérifier la configuration du protocole RIP.

• Configurer le protocole IGRP.

80 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
• Vérifier le fonctionnement du protocole IGRP.

• Résoudre les problèmes associés au protocole IGRP.

81 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
7.1. Routage à vecteur de distance
TP obligatoires : aucun

TP facultatifs : aucun

Sections de cours principales : toutes

Sections de cours facultatives : aucune

Objectifs du cours : Identification, analyse et correction des problèmes inhérents aux


protocoles de routage à vecteur de distance

Objectif de la certification : Dépannage et configuration des protocoles de routage selon les


exigences des utilisateurs

Connaissances pratiques : aucune

7.1.1 Mises à jour du routage à vecteur de distance

Les protocoles de routage à vecteur de distance exigent que les routeurs transfèrent
l’intégralité de leur table de routage lors de la transmission des mises à jour. La convergence
est un processus par étapes impliquant des protocoles de routage à vecteur de distance. Cela
signifie que les informations de la table de routage sont transférées aux routeurs voisins, qui,
à leur tour, transmettent les informations à leurs voisins. Ces protocoles s'opposent aux
protocoles de routage à état de liens, qui transfèrent leurs tables de routage à tous les
routeurs de leur zone. Ces tables de routage contiennent des informations sur le coût total
d’une route et l’adresse logique du premier routeur sur le chemin menant à chaque réseau
contenu dans la table.

Les routeurs doivent mettre à jour les informations de leurs tables de routage pour toujours
déterminer correctement le bon chemin. Il arrive que des modifications apportées au réseau
affectent les choix effectués par un routeur. Par exemple, un routeur est mis hors ligne pour
une mise à niveau ou des réparations, ou si une interface sur un routeur tombe en panne. Si
les routeurs n’identifient pas les modifications apportées à un réseau, ils risquent de transférer
des paquets vers des interfaces qui ne sont plus connectées à la meilleure route.

Les protocoles de routage à vecteur de distance envoient généralement les mises à jour à des
intervalles donnés, par exemple, toutes les 30 secondes dans le cas du protocole RIP. Il arrive
parfois que les protocoles de routage à vecteur de distance initient les mises à jour lors d'une
modification de la topologie. Par exemple, le protocole IGRP envoie des mises à jour
instantanées (flash updates) au lieu d'attendre son intervalle de mise à jour standard de
90 secondes.

7.1.2 Problèmes liés aux boucles de routage à vecteur de distance

Des boucles de routage peuvent se produire si la convergence lente d’un réseau entraîne des
entrées de routage incohérentes. Lorsqu'un réseau tombe en panne, ces informations ne sont
pas transmises suffisamment rapidement sur l’ensemble du réseau. Par conséquent, un
routeur peut développer une vue erronée du réseau et envoyer des informations incorrectes.

82 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
Utilisez l’exemple suivant en classe :

• Juste avant la panne du réseau 1, tous les routeurs disposent d’une base de
connaissances cohérente et de tables de routage correctes. On dit alors que le
réseau a convergé. Pour la suite de cet exemple, supposons que le meilleur
chemin du routeur C vers le réseau 1 passe par le routeur B et que la distance
entre le routeur C et le réseau 1 est égale à 3.

• Lorsque le réseau 1 tombe en panne, le routeur E envoie une mise à jour au


routeur A. Ce dernier cesse d’acheminer des paquets vers le réseau 1, mais les
routeurs B, C et D continuent de les acheminer car ils n’ont pas encore été
informés de la panne. Lorsque le routeur A transmet sa mise à jour, les routeurs B
et D cessent d'acheminer des paquets vers le réseau 1. Toutefois, le routeur C n'a
toujours pas reçu de mise à jour. Le routeur C essaie toujours d’atteindre le
réseau 1 via le routeur B.

• À présent, le routeur C envoie une mise à jour périodique au routeur D pour lui
indiquer un chemin vers le réseau 1 passant par le routeur B. Le routeur D modifie
sa table de routage pour refléter cette information erronée et la transmet au
routeur A. Ce dernier la transmet à son tour aux routeurs B et E, et ainsi de suite.
Tous les paquets destinés au réseau 1 génèrent alors une boucle à partir du
routeur C vers les routeurs B, A et D, qui revient au routeur C.

Problème : Boucles de routage

On parle de convergence lorsque tous les routeurs utilisent les mêmes informations sur le
réseau. La convergence est dérivée des mises à jour du routage, envoyées sur la base du
protocole de routage utilisé sur un routeur. Si les informations mises à jour ne parviennent pas
suffisamment rapidement à tous les routeurs d'un réseau, des informations de routage
erronées peuvent être envoyées par les routeurs qui n’ont pas reçu les mises à jour. Ces
dernières remplacent alors les informations correctes sur les autres routeurs.

Dans l’exemple, le routeur C envoie une mise à jour aux routeurs voisins, indiquant par erreur
l’existence du réseau 1. Il s’agit d’un problème de synchronisation. Le routeur C envoie les
mises à jour avant que ses voisins aient la possibilité d’envoyer les nouvelles informations

83 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
mises à jour. Ainsi, les informations exactes sont remplacées par des informations erronées,
créant alors une boucle de routage.

L’utilisation d'une activité kinesthésique peut aider les étudiants à se faire une image mentale
du déroulement de ce processus. Demandez aux étudiants de noter leurs mises à jour sur
papier et de reconstituer le scénario à partir de la figure et de la description.

7.1.3 Définition d'une valeur maximale

La section précédente présentait le cas où une convergence lente donnait l’impression qu’il
existait un chemin fictif vers un réseau, créant une boucle de routage. Les boucles de routage
acheminent un paquet qui tourne en boucle sur un réseau et utilise davantage de bande
passante, sans jamais atteindre sa destination. Les algorithmes à vecteur de distance sont
conçus pour empêcher la création de ces boucles, en définissant un nombre de sauts
maximum. Cette valeur est appelée « métrique de routage ». Une métrique est le critère utilisé
par un routeur pour déterminer le meilleur chemin vers une destination réseau. Les métriques
varient selon les protocoles. Certains protocoles, par exemple, RIP, n’utilisent que la métrique
des nombres de sauts. D’autres protocoles de routage utilisent la bande passante, le délai et
d’autres facteurs. Lorsque la seule métrique utilisée par un protocole de routage est le nombre
de sauts, alors un routeur détermine son chemin selon le plus petit nombre de routeurs par
lesquels devra passer un paquet jusqu’à sa destination.

Le nombre de sauts maximum définit le nombre de routeurs par lesquels passe un paquet
avant que le réseau de destination soit inaccessible. Chaque fois qu'un paquet traverse un
routeur, la valeur de la distance augmente. Lorsque le nombre par défaut, ou le maximum
défini, est atteint, le réseau est considéré comme étant inaccessible et la boucle s’arrête. Un
exemple non technique est un test chronométré. Un étudiant qui effectue un test chronométré
dispose d’un délai prédéfini pour passer l'épreuve. Une fois le délai atteint, le test est terminé,
même s'il n'a pas répondu à toutes les questions.

7.1.4 Élimination des boucles de routage grâce à la solution « split horizon »

Lorsqu’un routeur reçoit des informations de routage erronées contredisant les informations
correctes qu’il a envoyées, une boucle de routage peut se créer. L’exemple suivant explique
comment survient ce problème :

1. Le routeur A transmet une mise à jour aux routeurs B et D indiquant que le réseau 1
est arrêté. Le routeur C transmet une mise à jour au routeur B indiquant que le
réseau 1 est disponible à une distance de 4, via le routeur D. Ce chemin ne
transgresse pas les règles de la solution « split horizon ».

2. Le routeur B en conclut, à tort, que le routeur C dispose toujours d’un chemin valide
vers le réseau 1, bien que la métrique soit moins favorable. Le routeur B transmet une
mise à jour au routeur A pour lui indiquer la nouvelle route jusqu’au réseau 1.

3. Le routeur A détermine alors qu’il peut envoyer des paquets au réseau 1 via le
routeur B. Ce dernier détermine qu’il peut les envoyer au réseau 1 via le routeur C, et
celui-ci détermine qu’il peut les envoyer au réseau 1 via le routeur D. Tous les paquets
introduits dans cet environnement tourneront en boucle entre les routeurs.

4. La solution « split horizon » tente d’éviter cette situation. Comme l’illustre la figure [1],
si une mise à jour de routage relative au réseau 1 provient du routeur A, le routeur B

84 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
ou D n’est pas en mesure de renvoyer au routeur A les informations relatives au
réseau 1. La solution « split horizon » réduit ainsi les informations de routage erronées,
ainsi que la surcharge de routage. [2]

Figure [1] : Mise à jour du routage

Figure [2] : « Split horizon »

La fonction « split horizon » est un autre mécanisme permettant d’éliminer les boucles de
routage. Elle ne permet pas à l’émetteur des informations réseau de recevoir les mises à jour
relatives au réseau à partir d’un autre routeur, ce qui évite à l’émetteur des informations
valides de se laisser influencer par les informations erronées d'un autre routeur.

Référez-vous à la figure présentée dans cette section. Si le routeur 2 envoie une mise à jour
au routeur 1 au sujet de l’état du réseau A, il ne pourra pas recevoir de rapport en retour du
routeur 1 au sujet du réseau A.

D'après la description donnée dans le cursus, (voir ci-dessus), si la fonction « split horizon »
est utilisée à l’étape 2, le routeur A ignore les informations relatives au réseau 1 provenant du
routeur B. Plus précisément, le routeur B n'essaie pas de mettre à jour le routeur A au sujet de

85 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
ce réseau, car le routeur A a initialement informé le routeur B de l’état du réseau 1. Référez-
vous à la figure [1] Mise à jour du routage pour la représentation graphique de ce processus.

7.1.5 Mode « poison reverse »

Le mode « poison reverse » est un autre processus utilisé par les routeurs pour empêcher les
boucles de routage. Revenez brièvement sur le fait que les boucles de routage résultent
généralement d'une convergence lente. Les boucles sont interrompues lorsqu’un nombre de
sauts maximum est défini, de sorte que les paquets emprisonnés dans des boucles soient, en
fin de compte, abandonnés. Le mode « poison reverse » est utilisé lorsque la distance, ou le
nombre de sauts, d’une route passe à 16 (pour RIP) ou est supérieur de 1 à la valeur
maximum autorisée, ce qui le rend inaccessible aux routeurs. Ce processus « poison
reverse » résulte de la mise à jour d’une route « poison reverse » envoyée aux routeurs
voisins avant l’expiration du délai de mise à jour du routage.

Router B Router A

X
Référez-vous au graphique présenté dans cette section. Lorsque le routeur A détermine que
le réseau X est en panne, il met la route en mode « poison reverse » dans sa table. Pour ce
faire, il définit le nombre de sauts vers le réseau X sur la valeur maximum augmentée de 1. Il
envoie ensuite une mise à jour « poison reverse » au routeur B, quel que soit l'horaire des
mises à jour de routage. Ce processus n’envoie pas l’intégralité de la table, mais seulement le
mode « poison reverse ». Cette modification unique, qui indique que le réseau X est
désormais inaccessible, est rapidement diffusée sur l’ensemble du réseau. La convergence en
est accélérée et la probabilité d’apparition de boucles réduite.

7.1.6 Comment empêcher les boucles de routage avec les mises à jour
déclenchées

Les mises à jour de la table de routage sont automatiquement envoyées, à des intervalles
particuliers, par les protocoles de routage à vecteur de distance. Comme mentionné
précédemment, la convergence lente peut être à l'origine d'un scénario dans lequel les
routeurs pensent, à tort, qu’une route vers un réseau est disponible, entraînant alors une
boucle de routage. Les mises à jour déclenchées, comme le mode « poison reverse », évitent
ces boucles de routage en envoyant des mises à jour lorsque la topologie change, sans
attendre l’expiration du délai de mise à jour. Ce processus accélère la convergence suite à
une modification de la topologie du réseau.

Référez-vous au graphique présenté dans cette section. Une mise à jour déclenchée se
produit si le réseau X tombe en panne. Le routeur C détecte la modification, met à jour sa
table de routage, puis envoie une mise à jour au routeur B, même si le compteur de mise à
jour est réglé sur 18. Le protocole RIP IP envoie les mises à jour de la table toutes les
30 secondes, tandis que le protocole IGRP les envoie toutes les 90 secondes. Cette mise à

86 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
jour déclenchée met la route en mode « poison reverse », jusqu’à l’expiration du compteur de
retenue, (traité dans la section suivante).

Assurez-vous que les étudiants comprennent qu’une mise à jour déclenchée est générée par
le routeur qui détecte un changement de topologie et envoie la mise à jour à ses voisins.

7.1.7 Comment éviter les boucles de routage grâce aux compteurs de retenue

Les compteurs de retenue évitent que les messages de mise à jour rétablissent des routes
inaccessibles. Lorsqu’un routeur reçoit une mise à jour indiquant qu’un réseau est
inaccessible, il démarre un compteur de retenue. Pendant l’exécution de ce compteur, le
routeur n’accepte aucune mise à jour de la route inaccessible, à moins que celle-ci ne
provienne de l’émetteur de la mise à jour déclenchée ou d'un routeur signalant une meilleure
métrique au réseau inaccessible.

Si un routeur reçoit des informations de mise à jour du routage d’un routeur (autre que
l’émetteur de la mise à jour déclenchée) indiquant une route vers le réseau inaccessible avec
une métrique inférieure à la métrique initiale, le routeur ignore les informations de mise à jour
tant que le compteur de retenue est actif.

Les compteurs de retenue autorisent la diffusion des mises à jour relatives aux routes
erronées. Les routeurs qui ont déjà reçu les informations n’accepteront pas les informations de
mise à jour relatives à la route erronée, en provenance de routeurs voisins qui ne savent peut-
être pas que la route est inaccessible.

Les étudiants auront peut-être besoin d’aide supplémentaire sur les protocoles de routage à
vecteur de distance. Ces sujets seront, pour la plupart, abordés ultérieurement dans l'objet
pédagogique réutilisable. Il peut s’avérer utile d’aborder des concepts afférents, comme les
compteurs de retenue, le mode « poison reverse » et les mises à jour déclenchées, dans un
chapitre commun avec l’ensemble de la classe. Des discussions de groupe sur la manière
dont ces fonctions interagissent pour éviter les boucles de routage peuvent être bénéfiques
aux étudiants.

87 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
7.2 Protocole RIP
TP obligatoires : 7.2.2, 7.2.6, 7.2.7 et 7.2.9

TP facultatifs : aucun

Sections de cours principales : toutes

Sections de cours facultatives : aucune

Objectifs du cours : Configuration, vérification, analyse et dépannage des protocoles de


routage à vecteur de distance simples

Objectif de la certification : Dépannage et configuration des protocoles de routage selon les


exigences des utilisateurs

Connaissances pratiques : aucune

7.2.1 Processus de routage RIP

Le protocole RIP est un protocole de routage à vecteur de distance utilisant le nombre de


sauts comme métrique pour sélectionner le chemin. Par conséquent, le nombre de sauts
maximum du protocole RIP est égal à 15 et les mises à jour du routage sont diffusées toutes
les 30 secondes. Lorsque des routes RIP reçues augmentent la métrique à une valeur
supérieure à 15 sauts, le réseau est considéré inaccessible et la route est ignorée. Le
protocole RIP intègre aussi d'autres fonctions utilisées par les protocoles de routage à vecteur
de distance, comme les mécanismes « split horizon » et de retenue, pour éviter la diffusion
d’informations de routage erronées.

7.2.2 Configuration du protocole RIP

La configuration de base du protocole RIP se décompose en deux étapes :

1. Activation du protocole de routage

2. Identification des réseaux directement connectés ou des réseaux à annoncer

La commande de configuration globale router rip est utilisée pour activer RIP comme
protocole de routage. La commande network network-address permet d’identifier les
réseaux directement connectés participant au processus de routage. Lorsque la configuration
de base du protocole RIP est terminée, des mises à jour sont régulièrement envoyées toutes
les 30 secondes et les mises à jour déclenchées sont envoyées lors de la notification de
changements de métriques.

L’exemple suivant illustre une configuration du protocole RIP :

ƒ BHM(config)#router rip - Sélectionne le protocole RIP comme protocole de


routage.

ƒ BHM(config-router)#network 1.0.0.0 - Spécifie un réseau directement


connecté.

88 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
ƒ BHM(config-router)#network 2.0.0.0 - Spécifie un réseau directement
connecté.

Notez que les instructions réseau configurées sous le protocole RIP sont des adresses par
classes. Les étudiants configurent généralement la commande réseau à l’aide de l’adresse IP
du sous-réseau. L’IOS convertit ensuite cette valeur en adresse réseau par classes.

Les interfaces du routeur associées aux réseaux directement connectés concourent au


processus de routage. Elles envoient et reçoivent les mises à jour du routage.

Le protocole RIP peut être personnalisé au moyen de paramètres de configuration optionnels :

• Application de décalages aux métriques de routage

• Réglage des compteurs

• Spécification d’une version RIP

• Activation de l’authentification du protocole RIP

• Exécution simultanée des protocoles IGRP et RIP

• Désactivation de la validation des adresses IP sources

• Activation ou désactivation de la fonction « split horizon »

7.2.3 Utilisation de la commande ip classless

La commande ip classless permet d’acheminer les paquets d’un sous-réseau inconnu


vers la même interface que d’autres sous-réseaux connus appartenant à la même plage
d'adresses. La commande ip classless affecte uniquement le déroulement des processus de
transmission de l’IOS. Elle n’affecte pas le mode de création de la table de routage.

Lorsque la commande no ip classless est utilisée, un paquet destiné à un sous-réseau


inconnu est abandonné, même s’il existe une route vers un sous-réseau de la même plage
d’adresses. Principe de base du routage par classe : lorsqu'une partie du réseau principal est
connue, alors que le sous-réseau vers lequel le paquet est acheminé, au sein du réseau
principal, est inconnu, le paquet est abandonné. Un aspect délicat de cette règle est que le
routeur n’utilise la route par défaut que si la destination réseau principale n’existe pas du tout
dans la table de routage.

7.2.4 Problèmes de configuration RIP fréquents

RIP est un protocole de routage à vecteur de distance, par conséquent, en tant que tel, sa
convergence est lente et il doit gérer des problèmes de boucles de routage et de métrique
infinie. Pour réduire les boucles de routage et les problèmes de métrique infinie, le protocole
RIP utilise les mécanismes suivants :

• « Split horizon »

• « Poison reverse »

89 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
• Compteurs de retenue (holddown timers)

• Mises à jour déclenchées (triggered updates)

Le protocole RIP accepte 15 sauts au maximum et toutes les destinations situées au-delà de
cette valeur sont identifiées comme étant inaccessibles. Ce nombre de sauts maximum évite
les problèmes de métrique infinie et les boucles de routage réseau sans fin. La règle « split
horizon » empêche l’envoi d'informations concernant une route vers l'interface même d'où
elles provenaient initialement. La fonction « split horizon » évite la création de boucles de
routage due à l’annonce par plusieurs routeurs, les uns aux autres, de routes relatives au
même réseau. La commande no ip split-horizon désactive la fonction « split horizon ».

Les compteurs de retenue permettent de définir la période de gel d’une route interrompue et le
temps pendant lequel des routes à métriques élevées ne sont pas acceptées. Par défaut, ce
temps de retenue est de 180 secondes, soit 6 fois la valeur de mise à jour normale.
Lorsqu’une route est hors service, le compteur de retenue démarre. Pendant ce temps, toute
route associée à une métrique supérieure à la métrique d'origine n'est pas acceptée. Lorsque
la route initiale est de nouveau activée, ou lorsqu'une route associée à une métrique inférieure
à la métrique d’origine est annoncée, elle est immédiatement acceptée. Le compteur de
retenue réduit les boucles de routage, mais il peut également ralentir la convergence. La
commande de configuration des routeurs timers basic 30 90 180 540 permet d'ajuster
les compteurs de base. La valeur du compteur de retenue est le troisième nombre.

Par défaut, les mises à jour RIP sont diffusées toutes les 30 secondes. Cette valeur peut être
augmentée, pour réduire l’engorgement du réseau, ou réduite, pour améliorer la convergence,
à l’aide de la commande timers basic 30 90 180 540. Le compteur de mise à jour est
le premier nombre indiqué. Il peut s’avérer nécessaire, dans certains cas, d’éviter l’annonce
des mises à jour du routage vers une interface particulière. Pour ce faire, il est possible d’avoir
recours à la commande de configuration des routeurs passive-interface interface.
Pour utiliser le protocole RIP dans un environnement non-broadcast, il convient de configurer
les relations entre les routeurs voisins. Pour ce faire, il est possible d'avoir recours à la
commande de configuration des routeurs neighbor ip address. La version du protocole
RIP peut également être modifiée à l’aide de la commande de configuration des routeurs
version [1 | 2]. Il est possible d'ajouter des variations de cette commande dans
l’interface pour spécifier la version des paquets à envoyer et à recevoir.

7.2.5 Vérification de la configuration RIP

Les commandes show ip protocol et show ip route sont utilisées pour vérifier la
configuration du protocole RIP. La commande show ip protocol affiche les informations
relatives à tous les protocoles de routage IP exécutés sur le routeur. Elle permet de s'assurer
que le protocole RIP est configuré, que les interfaces envoient et reçoivent correctement les
mises à jour RIP et que le routeur annonce les réseaux appropriés. Les compteurs, les filtres
et la version de base peuvent également être vérifiés à l’aide de la commande show ip
protocol. La commande show ip route permet de vérifier la réception des routes RIP. Ces
routes sont identifiées par la lettre « R », qui indique qu’elles ont été acquises via RIP.

7.2.6 Dépannage des problèmes de mise à jour RIP

Certaines erreurs courantes de configuration RIP sont dues à une instruction réseau
incorrecte, des réseaux non contigus ou des mises à jour « split horizons ». Ces problèmes

90 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
liés aux mises à jour RIP peuvent être identifiés au moyen de certaines commandes show et
debug de base. La commande debug ip rip permet de déboguer le protocole RIP et
d’afficher toutes les mises à jour RIP lors de leur envoi et de leur réception. L’exemple suivant
illustre le résultat de la commande debug ip rip :
LAB-A#debug ip rip
RIP protocol debugging is on
LAB-A#
RIP: ignored v1 update from bad source 223.8.151.1 on Ethernet0
RIP: sending v1 update to 255.255.255.255 via Ethernet0
(192.5.5.1)
network 204.204.7.0, metric 3
network 223.8.151.0, metric 3
network 201.100.11.0, metric 1
network 219.17.100.0, metric 2
network 199.6.13.0, metric 2
network 205.7.5.0, metric 1
network 210.93.105.0, metric 4
RIP: sending v1 update to 255.255.255.255 via Ethernet1
(205.7.5.1)
network 204.204.7.0, metric 3
network 223.8.151.0, metric 3
network 201.100.11.0, metric 1
network 219.17.100.0, metric 2
network 192.5.5.0, metric 1
network 199.6.13.0, metric 2
network 210.93.105.0, metric 4
RIP: sending v1 update to 255.255.255.255 via Serial0
(201.100.11.1)
network 192.5.5.0, metric 1
network 205.7.5.0, metric 1
RIP: ignored v1 update from bad source 219.17.100.1 on Ethernet0
RIP: received v1 update from 201.100.11.2 on Serial0
204.204.7.0 in 2 hops
223.8.151.0 in 2 hops
219.17.100.0 in 1 hops
199.6.13.0 in 1 hops
210.93.105.0 in 3 hops
D’autres commandes permettent de dépanner les problèmes liés aux mises à jour RIP,
notamment :

• show ip rip database

• show ip protocols

• show ip route

• debug ip rip

• show ip interface brief

91 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
7.2.7 Comment empêcher les mises à jour du routage via une interface

La commande passive interface empêche l’envoi des mises à jour du routage via une
interface particulière. Dans l’illustration, l’interface Fa0/0 du routeur Z n’est pas autorisée à
envoyer des mises à jour du routage au routeur A et ce pour diverses raisons. Par exemple, il
est possible que l’administrateur du routeur Z ne souhaite pas que des informations sur le
réseau interne soient envoyées à d'autres routeurs. Si le routeur Z est un réseau d’extrémité,
l’administrateur du routeur A peut empêcher l’envoi des mises à jour du routage au routeur Z,
puisqu'il existe une voie d’entrée et de sortie unique. Les étudiants doivent comprendre que
les routes seront toujours acquises via cette interface. Ils doivent également savoir que le
réseau, auquel est connectée cette interface, est annoncé lorsqu'une instruction réseau est
configurée pour celui-ci.

7.2.8 Équilibrage de charge RIP

L’équilibrage de la charge consiste à acheminer les paquets sur plusieurs chemins de coût
égal afin d’augmenter le débit. Le protocole RIP est capable de gérer un équilibrage de charge
sur six chemins de coût égal, bien que cet équilibrage se fasse, par défaut, sur quatre
chemins. Les paquets sont envoyés par « recherche séquentielle » sur les chemins de coût
égal ; en d'autres termes, les chemins de coût égal sont utilisés à tour de rôle. Comme la
métrique utilisée pour le protocole RIP est le nombre de sauts, les chemins de coût égal
indiquent qu’un réseau est accessible via plusieurs chemins possédant le même nombre de
sauts. La bande passante de chaque lien n'est pas prise en compte. Ainsi, bien que
l'équilibrage de la charge autorise le transfert des paquets sur plusieurs chemins conduisant à
une destination, des différences importantes de bande passante entre les chemins de coût
égal peuvent, en fait, ralentir le débit.

7.2.9 Équilibrage de charge sur plusieurs chemins

Un routeur peut avoir plusieurs chemins d’accès à une destination réseau. Si ces chemins
présentent des métriques différentes, le routeur utilisera le parcours présentant la meilleure
métrique pour le transfert des paquets. Lorsque plusieurs routes sont associées à la même

92 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
métrique, le routeur utilise l’équilibrage de charge pour distribuer le trafic transféré vers un
réseau particulier. Ceci permet de réduire le trafic sur une route donnée, pour accélérer la
communication. Par défaut, l’équilibrage de charge est activé sur les routeurs exécutant les
protocoles RIP et IGRP. À l’exception du protocole BGP, les protocoles de routage IP
acheminent, par défaut, les données sur quatre routes parallèles. L’administrateur a
également la possibilité d’équilibrer la charge par paquet ou par destination. Lorsque la charge
est équilibrée par destination, tous les paquets acheminés vers un hôte particulier sur le
réseau, pendant une session de communication donnée, emprunteront le même chemin.

Les étudiants doivent connaître le terme « équilibrage de charge par recherche séquentielle
(round-robin load balancing) ». Il implique que les paquets sont partagés de manière égale
entre les chemins de coût égal. Pour cela, la sortie des paquets est alternée entre les
interfaces de chacun des chemins. Les étudiants doivent également comprendre que ce
processus n’équilibre pas de manière égale le trafic entre les chemins, car les paquets sont de
différentes tailles. Ainsi, bien que le même nombre de paquets soit transféré vers les
interfaces, le volume du trafic est variable.

7.2.10 Intégration des routes statiques avec le protocole RIP

Les routes statiques sont des routes définies par l’utilisateur, qui obligent les paquets à
emprunter un chemin particulier. Elles sont généralement utilisées s’il n’est pas possible de
créer une route dynamique, si la surcharge du routage dynamique n’est pas souhaitée ou si
une autre route pour la tolérance aux pannes est voulue. Une route statique est configurée sur
le routeur à l’aide de la commande ip route ; elle est supprimée à l’aide de la commande
no ip route. Ces routes sont ensuite redistribuées, ou partagées, via le protocole de
routage dynamique à l’aide de la commande redistribute static.

7.3 Protocole IGRP


TP obligatoires : 7.3.5 et 7.3.6

TP facultatifs : 7.3.8

Sections de cours principales : toutes

Sections de cours facultatives : aucune

Objectifs du cours : Configuration, vérification, analyse et dépannage des protocoles de


routage à vecteur de distance simples

Objectif de la certification : Dépannage et configuration des protocoles de routage selon les


exigences des utilisateurs

Connaissances pratiques : aucune

93 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
7.3.1 Caractéristiques du protocole IGRP

Le protocole IGRP (Interior Gateway Routing Protocol) est un protocole de routage intérieur à
vecteur de distance propriétaire de Cisco. Les protocoles de routage à vecteur de distance
comparent les routes de façon mathématique pour déterminer le meilleur chemin. Le protocole
IGRP a été conçu pour tirer parti de la simplicité du protocole RIP. Il ajoute d’autres métriques
pour sélectionner le meilleur chemin et offrir une plus grande évolutivité. Les métriques
disponibles avec le protocole IGRP sont la bande passante, le délai et la charge. Ces
métriques permettent de prendre de meilleures décisions mathématiques, au sujet des
meilleurs chemins, que le nombre de sauts utilisé par le protocole RIP. La bande passante et
le délai sont les deux métriques utilisées par défaut et les autres sont réglées sur 0. Le
protocole IGRP partage ses informations de routage par le biais de mises à jour programmées
toutes les 90 secondes.

Dessinez, au tableau, un exemple montrant comment le protocole IGRP permet de prendre de


meilleures décisions de routage que le protocole RIP. Soulignez les trois points importants
suivants :

• IGRP est une version propriétaire de Cisco. Si les étudiants sélectionnent les
protocoles de routage à utiliser, l’interréseau devra être composé d'équipements
Cisco uniquement pour que le protocole IGRP puisse être choisi.

• La période de mise à jour par défaut du protocole IGRP est de 90 secondes et les
mises à jour sont diffusées.

• Les algorithmes par défaut du protocole IGRP sont la bande passante et le délai.
Les autres peuvent être utilisés si l'algorithme est modifié. La MTU est échangée
lors de la mise à jour seulement. Elle n’est utilisée dans aucun calcul.

Autre point à souligner : Cisco offre un meilleur soutien technique pour le protocole EIGRP
que pour le protocole IGRP. La plupart des nouvelles versions de l’IOS ne prennent plus en
charge le protocole IGRP.

7.3.2 Métriques du protocole IGRP

Le protocole IGRP utilise plusieurs métriques pour calculer la métrique de routage globale de
chaque route :

• Bande passante – Valeur de bande passante la plus faible sur un chemin

• Délai – Délai d'interface global le long d’un chemin

• Fiabilité – Fiabilité entre la source et la destination, déterminée par l’échange de


messages de veille

• Charge – Charge d'une liaison entre une source et une destination, en bits par
seconde

La commande show ip protocol affiche les valeurs, les filtres et les informations réseau
concernant le protocole de routage utilisé par un routeur. Chaque métrique est associée à un
poids, ou une valeur K. Par défaut, seules K1 et K3 sont réglées sur 1. Elles représentent les

94 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
valeurs K de bande passante et de délai. Les valeurs K des autres métriques sont réglées sur
0. Par défaut, seuls la bande passante et le délai déterminent la métrique composite, ou la
métrique de routage, de chaque route. L’utilisation de plusieurs composants pour calculer une
métrique composite offre une plus grande précision que la métrique du nombre de sauts RIP
pour choisir le meilleur chemin.

La commande show ip route affiche la métrique IGRP composite d’une route donnée entre
crochets avec la distance administrative. Un lien associé à une bande passante supérieure
aura une métrique inférieure. Inversement, un lien associé à un délai global supérieur aura
une métrique inférieure. Plus la métrique est basse, meilleure est la route. Assurez-vous que
les étudiants comprennent que les métriques par défaut du protocole IGRP sont la bande
passante et le délai. Les autres métriques peuvent être utilisées mais, elles ne sont pas
employées par défaut. Laissez les étudiants configurer le protocole IGRP sur un réseau maillé
et ajuster les métriques pour observer les modifications apportées à la table de routage. Les
étudiants doivent également retracer le chemin d’un réseau, avant et après la modification de
la métrique, pour vérifier la sélection d’un chemin différent.

7.3.3 Routes IGRP

Le protocole IGRP annonce trois types de routes :

• Intérieur

• Système

• Extérieur

Les routes intérieures sont définies comme des routes situées entre des sous-réseaux
connectés à la même interface de routeur. Les routes système sont des routes contenues
dans le même système autonome. Ces routes sont dérivées de réseaux directement
connectés et passent par des routes acquises à partir d’autres routeurs IGRP. Les routes
système ne contiennent pas d'information sur les sous-réseaux. Les routes extérieures sont
des routes entre systèmes autonomes. Une passerelle de dernier recours peut être utilisée
pour transférer des informations vers une destination hors d’un système autonome local.

Expliquez en détail le schéma présenté dans cette section. Expliquez également le concept
des routes intérieures et des sous-réseaux multiples sur la même interface de routeur.
Décrivez aussi les systèmes autonomes.

7.3.4 Caractéristiques de stabilité du protocole IGRP

La stabilité du protocole IGRP est améliorée par l'utilisation de compteurs de retenue, de


mises à jour « split horizon » et de mises à jour en mode « poison reverse ». Les compteurs
de retenue servent à empêcher les messages de mise à jour périodiques de rétablir une route
interrompue. Cela est possible grâce à l'absence de messages de mise à jour périodiques.
Lorsqu'un routeur ne reçoit pas la mise à jour d’une route particulière, il marque cette dernière
comme étant éventuellement interrompue. Les mises à jour « split horizons » évitent les
boucles de routage en interdisant le renvoi des informations de routage vers la direction d'où
elles ont été acquises. Ce processus évite les boucles de routage entre routeurs adjacents.
Les mises à jour en mode « poison reverse » sont nécessaires pour éviter les grandes
boucles de routage. L’augmentation d’une métrique peut indiquer une boucle de routage. Par
conséquent, les mises à jour en mode « poison reverse » sont envoyées pour geler la route

95 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
associée à la métrique en question. Le protocole IGRP envoie les mises à jour de ce type si le
facteur d'augmentation d'une métrique de route est de 1.1 ou plus.

Les compteurs associés au protocole IGRP comprennent les compteurs de mise à jour, de
temporisation, de retenue et d’annulation. Le compteur de mise à jour indique la fréquence
d’envoi des mises à jour du routage, ce paramètre étant par défaut réglé sur 90 secondes
pour IGRP. Le compteur de temporisation est le délai d’attente du protocole IGRP avant la
déclaration d’une route non valide. Ce paramètre est réglé par défaut sur 270 secondes pour
IGRP, soit 3 fois le délai de mise à jour. La variable de retenue indique la période de gel.
Pendant cette période, les informations concernant les meilleures routes sont supprimées,
même si la route gelée est marquée et annoncée comme étant inaccessible. À l’expiration de
la période de retenue, les routes annoncées par d’autres routeurs sont acceptées. Le délai de
retenue par défaut est trois fois supérieur au délai de mise à jour. Le compteur d'annulation
indique le laps de temps devant s'écouler avant la suppression d'une route dans la table de
routage. Cette valeur doit être au moins égale aux compteurs de retenue et de temporisation
combinés. Elle permet de définir la phase de retenue appropriée, sinon la route risque d'être
annulée et de nouvelles routes acceptées prématurément. Le compteur d’annulation par
défaut est sept fois supérieur à la valeur du compteur de mise à jour. La commande show ip
protocol permet d’afficher les compteurs, qui sont ensuite modifiés, puis de nouveau
affichés. La commande debug ip igrp events permet de vérifier que les compteurs
affectent les mises à jour du routage. Invitez les étudiants à configurer le protocole IGRP dans
la topologie du TP.

7.3.5 Configuration du protocole IGRP

Pour activer le routage IGRP, utilisez la commande de configuration globale router igrp
as-number. Pour désactiver le routage IGRP, utilisez la commande no router igrp as-
number.
RouterA(config)#router igrp as-number
RouterA(config-router)#
RouterA(config)#no router igrp as-number
RouterA(config)#
Pour identifier les réseaux qui participeront au processus de routage IGRP, utilisez la
commande de configuration de routeur network network-address. Pour supprimer un
réseau du processus de routage IGRP, utilisez la commande no network network-
address.
RouterA(config)#router igrp 101
RouterA(config-router)#network 192.168.1.0
RouterA(config)#router igrp 101
RouterA(config-router)#no network 192.168.1.0
Le numéro du système autonome identifie le routeur sur d’autres routeurs IGRP et sert à
étiqueter les informations de routage. Invitez les étudiants à configurer le protocole IGRP dans
la topologie du TP.

7.3.6 Migration de RIP vers IGRP

Avec l'introduction du protocole IGRP au début des années 1980, Cisco Systems a été la
première société à résoudre les problèmes liés à l'utilisation du protocole RIP. Le protocole
IGRP a été conçu pour inclure un grand nombre de sauts maximum, offrant ainsi l’évolutivité

96 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
nécessaire aux grandes entreprises. IGRP utilise plusieurs métriques pour déterminer le
meilleur chemin, la bande passante et le délai, contrairement à la métrique du nombre de
sauts utilisée par le protocole RIP. Grâce à ces améliorations, le protocole IGRP a permis de
déployer un grand nombre d'interréseaux complexes, de grande taille et aux topologies
variées. Invitez les étudiants à configurer la topologie du TP avec le protocole RIP, puis à
migrer ce dernier vers IGRP. Assurez-vous qu’ils comprennent que le protocole RIP reste le
protocole de routage le plus fréquemment exécuté sur les interréseaux de petite taille. Par
ailleurs, soulignez que le protocole IGRP ne peut être utilisé que dans un environnement
Cisco exclusif.

7.3.7 Vérification de la configuration IGRP

Les commandes suivantes et les commutateurs disponibles permettent de vérifier la


configuration du protocole IGRP :

• show interface

• show ip protocol

• show ip route

• show running-config

La commande show interface permet de vérifier les problèmes liés tout particulièrement à
la configuration de l’interface, par exemple, l’adresse IP, la connectivité physique et les
messages de veille. La commande show ip protocol permet de vérifier la bonne
configuration des protocoles de routage. Elle peut être utilisée pour afficher les protocoles de
routage activés sur le routeur, les réseaux annoncés, les valeurs des compteurs et d’autres
informations spécifiques aux protocoles de routage. La commande show ip route affiche la
table de routage et indique le saut suivant sur tous les réseaux connus, la façon dont la route
a été acquise, la métrique et d’autres informations spécifiques aux routes. La commande
show run permet de vérifier la configuration actuelle. Invitez les étudiants à vérifier le bon
fonctionnement du protocole IGRP dans la topologie du TP.

7.3.8 Dépannage du protocole IGRP

La plupart des erreurs de configuration IGRP sont dues à une instruction réseau incorrecte,
des réseaux non contigus ou un numéro de système autonome erroné. Les commandes
suivantes sont utilisées pour dépanner le protocole IGRP :

• show ip protocols

• show ip route

• debug ip igrp events

• debug ip igrp transactions

• ping

• traceroute

97 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
Les commandes debug ip igrp events et debug ip igrp transactions permettent
de vérifier l’échange des informations de routage entre les routeurs. La commande ping sert
à tester la connectivité du réseau. La commande traceroute permet d’identifier avec
précision les problèmes liés aux délais ou à la connectivité. Invitez les étudiants à prendre une
pause et insérez diverses erreurs IGRP dans la topologie du TP. À leur retour, demandez-leur
de dépanner la topologie et de rectifier les erreurs détectées. Soulignez bien que la
commande show run, qui facilite le dépannage des problèmes dans le cadre d’un TP, ne
sera pas forcément utile en situation réelle. Elle sert à vérifier les modifications apportées à la
configuration.

98 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
Résumé du module 7
Avant de passer au module 8, les étudiants doivent être capables de configurer et de
dépanner seuls les protocoles RIP et IGRP.

Les options d’évaluation en ligne comprennent le questionnaire en ligne de fin de module, qui
s’inscrit dans le cursus, ainsi que l’examen en ligne du module 7. Il est recommandé de
recourir à des évaluations formatives, comme des examens chronométrés visant à déterminer
les étudiants capables d'implémenter, le plus rapidement, un routage dans le cadre d’un
exercice pratique ou d’un TP en ligne. Toute évaluation doit viser à démontrer la maîtrise
d'une tâche.

Les étudiants doivent avoir une bonne compréhension des points importants suivants :

• La mise à jour des informations de routage au moyen de protocoles à vecteur de


distance

• Les raisons de l'apparition de boucles de routage dans le cadre du routage à


vecteur de distance

• La définition d'une valeur maximale pour éviter la métrique de mesure infinie

• L'élimination des boucles de routage grâce à la solution « split horizon »

• Le mode « poison reverse »

• L'élimination des boucles de routage avec les mises à jour déclenchées

• L'élimination des boucles de routage grâce aux compteurs de retenue

• L'élimination des mises à jour du routage via une interface

• L'équilibrage de charge sur plusieurs chemins

• Le processus RIP

• La configuration RIP

• La commande ip classless

• Les problèmes courants liés à la configuration RIP

• L'équilibrage de charge avec RIP

• L'intégration des routes statiques avec le protocole RIP

• La vérification de la configuration du protocole RIP

• Les caractéristiques du protocole IGRP

• Les métriques du protocole IGRP

99 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
• Les routes IGRP

• Les caractéristiques de stabilité du protocole IGRP

• La configuration du protocole IGRP

• La migration de RIP vers IGRP

• La vérification de la configuration du protocole IGRP

• Le dépannage du protocole IGRP

100 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
Module 8 : Messages de contrôle et d’erreur de la
suite de protocoles TCP/IP

Vue d’ensemble

Le module 8 a pour principal objectif de montrer aux étudiants comment le protocole IP utilise
le protocole ICMP pour communiquer des messages de contrôle aux hôtes sur un réseau. Le
protocole IP ne permet pas d’envoyer des messages d’erreur. Par conséquent, il utilise ICMP
pour envoyer, recevoir et traiter les messages de contrôle et d’erreur.

Avertissement relatif au module 8

Les messages d’erreur et de contrôle sont un aspect important de TCP/IP. Veillez à ce que les
étudiants comprennent que le protocole ICMP traite ces fonctions de la suite TCP/IP. Si vous
manquez de temps, ce module peut servir de référence pour d’autres modules lorsque les
étudiants rencontrent différents messages d’erreurs ICMP, au cours de leurs TP et lors de
l'utilisation de programmes, tels que des navigateurs et la messagerie électronique.

À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes :

• Décrire le protocole ICMP.

• Décrire le format de message ICMP.

• Identifier les types de messages d’erreur ICMP.

• Identifier les causes potentielles des messages d’erreur ICMP spécifiques.

• Décrire les messages de contrôle ICMP.

• Identifier une variété de messages de contrôle ICMP utilisés sur les réseaux.

• Déterminer les causes des messages de contrôle ICMP.

101 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8
Copyright © 2004, Cisco Systems, Inc.
8.1 Vue d’ensemble des messages d’erreur TCP/IP
TP obligatoires : aucun

TP facultatifs : aucun

Sections principales : 8.1.1, 8.1.2, 8.1.4, 8.1.5, 8.1.6 et 8.1.8

Sections facultatives : 8.1.3, 8.1.7 et 8.1.9

Objectif du cours : Description du fonctionnement du protocole ICMP et identification des


raisons, des types et du format des messages d’erreur et de contrôle associés

Compétences pratiques : aucune

8.1.1 ICMP

Le protocole IP est une méthode d’acheminement « au mieux », ou peu fiable, des données
réseau. Si les données ne parviennent pas à leur destinataire, l'échec de la transmission n’est
pas notifié à l’expéditeur. Le protocole ICMP est le composant de la pile de protocoles TCP/IP
qui résout cette limitation d’IP. ICMP ne compense pas les problèmes de manque de fiabilité
d’IP, mais il permet d’effectuer des tests. La fiabilité est assurée par les protocoles de la
couche supérieure. Expliquez la différence entre une méthode fiable et une méthode « au
mieux ». Profitez-en pour montrer aux étudiants comment fonctionne le protocole ICMP.
Introduisez des problèmes dans la configuration du TP pour montrer comment ICMP relaie les
messages sur un réseau. Expliquez qu’il s’agit d’un protocole de la couche 3 de la suite
TCP/IP. Il ne s’agit pas d’un paquet IP. Il utilise le modèle d’adressage IP mais n’a pas un
format de paquet IP.

8.1.2 Signalement et correction des erreurs

ICMP est un protocole de signalement d’erreurs pour IP. Lorsque des erreurs de transmission
de datagrammes se produisent, il permet de les signaler à l’expéditeur.

C’est le moment idéal pour montrer cette procédure aux étudiants dans le cadre de la
configuration du TP. Expliquez-leur que ICMP ne corrige pas le problème réseau rencontré. Il
signale seulement l’état du paquet transmis à l'expéditeur. Il ne diffuse pas d’informations sur
les changements survenus sur le réseau.

8.1.3 Acheminement de message ICMP

ICMP est un protocole de message pour la suite de protocoles TCP/IP. Les messages ICMP
sont encapsulés, sous forme de données, dans des paquets ICMP, de la même façon que
sont acheminées les données IP. Les messages ICMP possèdent leurs propres informations
d’en-tête. Ils sont sujets aux mêmes échecs que toute autre donnée. Les étudiants doivent
comprendre qu'ICMP est un protocole de la couche 3 qui n’utilise pas les paquets IP. ICMP
utilise l’adressage IP, mais sa structure est différente de celle d'un paquet IP. Montrez aux
étudiants que ce scénario peut engendrer d’autres relevés d’erreur et aggraver ainsi la
congestion d’un réseau déjà mal en point. Pour cette raison, les erreurs créées par les
messages ICMP ne génèrent pas leurs propres messages ICMP. Soulignez qu'il est possible

102 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8
Copyright © 2004, Cisco Systems, Inc.
qu’une erreur de transmission de datagramme ne soit jamais signalée à l’expéditeur des
données.

8.1.4 Réseaux inaccessibles

La communication réseau dépend de certaines conditions de base :

• Le protocole TCP/IP doit être correctement configuré sur les équipements


émetteurs et récepteurs.

• Ceci implique que l’adresse IP et le masque de sous-réseau soient corrects.

• Il est nécessaire de configurer une passerelle par défaut si les données doivent
être acheminées à l’extérieur du LAN.

• Les équipements doivent être placés pour acheminer les données.

• Le routeur doit être correctement configuré et le protocole de routage approprié


doit être utilisé.

Si ces conditions ne sont pas remplies, la communication ne peut pas avoir lieu. Invitez les
étudiants à discuter des problèmes susceptibles de rendre un réseau inaccessible.

8.1.5 Utilisation de requêtes ping pour tester l’accessibilité de la destination

Le protocole ICMP peut être utilisé pour tester la disponibilité d’une destination. Si cette
dernière reçoit la demande d’écho ICMP, elle formule une réponse d’écho à retourner à la
source. Si l’expéditeur reçoit la réponse d’écho, cela confirme que la destination est
accessible. Le processus est initié à l’aide de la commande ping.

Invitez les étudiants à effectuer un exercice sur la procédure ping. Discutez de l’utilisation de
la fonction DNS. Expliquez que le service DNS doit être disponible pour utiliser un nom de
domaine au lieu d’une adresse IP avec la commande ping. Précisez également qu’il est
possible de tester le fonctionnement du service DNS, en envoyant une requête ping à la
même destination, par nom de domaine et adresse IP. Si le site distant répond à l’adresse IP
mais pas au nom de domaine, cela signale un problème DNS. Expliquez qu’un site peut être
inaccessible en raison de restrictions de la sécurité. ICMP peut être un protocole bloqué.

8.1.6 Détection de routes excessivement longues

Il peut arriver, sur un réseau, qu’un datagramme décrive un cercle, sans jamais atteindre sa
destination. C’est le cas lorsqu’il n’existe aucun chemin conforme aux exigences du protocole
de routage entre une source et une destination. Ce problème peut être dû à des informations
de routage incorrectes. Expliquez que les chemins comprenant un trop grand nombre de sauts
et que les chemins circulaires créent des routes excessivement longues. Le paquet atteindra,
en fin de compte, la fin de sa durée de vie, désignée par le sigle TTL (Time To Live). La durée
de vie n’est pas liée au nombre de sauts du protocole RIP. Les annonces RIP sont diffusées.
En d’autres termes, elles n’iront pas au-delà du segment local. L’accessibilité de RIP est
contrôlée par le protocole de routage. Ce dernier maintient la métrique du nombre de sauts en
deçà de 15. Ainsi, une route ne sera pas annoncée au-delà de 15 sauts. Cela ne signifie pas

103 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8
Copyright © 2004, Cisco Systems, Inc.
que les paquets ne peuvent pas être acheminés sur plus de 15 sauts. Le processus est le
suivant :

1. Chaque fois qu'un routeur traite un datagramme, sa valeur TTL est réduite de un.

2. Lorsque la valeur TTL atteint 0, le paquet est éliminé.

8.1.7 Messages d’écho

Les formats de message ICMP comprennent trois champs :

• Type

• Code

• Somme de contrôle (Checksum)

Le champ Type indique le type de message ICMP qui est envoyé. Le champ Code comprend
des informations supplémentaires spécifiques au type de message. Le champ Checksum
permet de vérifier l’intégrité des données. Proposez un exemple qui aide les étudiants à
comprendre ce format. Ce concept est important pour aider les étudiants à saisir l’origine des
messages ICMP « Destination inaccessible ».

8.1.8 Message « Destination inaccessible »

Les pannes matérielles, la configuration de protocole inappropriée, les interfaces désactivées


et les informations de routage incorrectes sont autant de raisons qui peuvent entraîner l’échec
de l’acheminement des données. Donnez aux étudiants des exemples similaires à ceux
illustrés dans les graphiques du cursus. Indiquez les valeurs et le motif de chaque échec.
Soulignez que les étudiants doivent cerner les différentes causes des messages ICMP
« Destination inaccessible » pour pouvoir dépanner un réseau IP.

8.1.9 Signalement d’erreurs diverses

Certains types d’erreurs au niveau de l’en-tête peuvent empêcher les équipements qui traitent
les datagrammes de les transmettre. Cette erreur n’est pas liée à l’état de l’hôte ou du réseau
de destination, mais elle empêche quand même le traitement et l’acheminement du
datagramme.

104 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8
Copyright © 2004, Cisco Systems, Inc.
8.2 Messages de contrôle de la suite de protocoles TCP/IP
TP obligatoires : aucun

TP facultatifs : aucun

Sections principales : aucun

Sections facultatives : toutes

Objectif du cours : Description du fonctionnement du protocole ICMP et identification des


raisons, des types et du format des messages d’erreur et de contrôle associés

Compétences pratiques : aucune

8.2.1 Introduction aux messages de contrôle

Le protocole ICMP fait partie intégrante de la suite de protocoles TCP/IP. Toutes les mises en
œuvre IP doivent prendre en charge ICMP pour les raisons suivantes :

• Puisque le protocole IP ne garantit pas l’acheminement, il n’intègre aucune


méthode pour informer les hôtes de la survenue d’erreurs.

• Le protocole IP n’intègre aucune méthode pour fournir aux hôtes des messages
informatifs ou de contrôle.

• Le protocole ICMP est nécessaire pour exécuter ces fonctions pour IP.

Expliquez aux étudiants que, contrairement aux messages d’erreur, les messages de contrôle
ne résultent pas de paquets perdus ou de conditions d’erreurs. En revanche, ils sont utilisés
pour informer les hôtes de conditions telles que la congestion du réseau ou de l’existence
d’une meilleure passerelle jusqu’à un réseau distant. Comme tous les messages ICMP, les
messages de contrôle ICMP sont encapsulés.

8.2.2 Demandes de redirection/modification ICMP

Une demande de redirection/modification ICMP ne peut être émise que par une passerelle,
qui est un terme couramment utilisé pour décrire un routeur. Tous les hôtes qui communiquent
avec plusieurs réseaux IP doivent être configurés avec une passerelle par défaut. Cette
passerelle est l’adresse d’un port de routeur connecté au même réseau que l’hôte. Il n’existe
généralement qu’une passerelle unique. Dans certaines circonstances, un hôte peut se
connecter à un segment qui comporte deux routeurs directement connectés, ou plus. Dans
ces cas, la passerelle par défaut peut avoir besoin d’utiliser une demande de
redirection/modification pour informer l’hôte du meilleur chemin. Expliquez ce concept aux
étudiants et assurez-vous qu’ils comprennent ce processus important.

Les passerelles par défaut n’envoient des demandes de redirection/modification ICMP que si
les conditions suivantes sont réunies :

• L’interface via laquelle le paquet entre dans le routeur est la même que celle par
laquelle il ressort.

105 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8
Copyright © 2004, Cisco Systems, Inc.
• Le sous-réseau/réseau de l’adresse IP origine est identique à celui de l’adresse IP
du saut suivant du paquet routé.

• Le datagramme n’est pas acheminé à l’origine.

• La route de redirection n’est pas une autre redirection ICMP ou une route par
défaut.

• Le routeur est configuré pour envoyer des redirections.

Assurez-vous que les étudiants comprennent ce que sont les passerelles par défaut. Invitez-
les à examiner la configuration des routeurs du TP afin de déterminer la passerelle par défaut
de l’hôte associée.

8.2.3 Synchronisation d’horloge et estimation du temps de transit

Les réseaux connectés les uns aux autres sur de grandes distances choisissent leur propre
méthode de synchronisation d’horloge. De ce fait, les hôtes de différents réseaux, qui essaient
de communiquer à l’aide de logiciels nécessitant une synchronisation, peuvent rencontrer des
problèmes. Le type de message d’horodatage ICMP est conçu pour éviter ce problème.

Le message de demande d’horodatage ICMP permet à un hôte de demander l’heure courante


de l’hôte distant. L’hôte distant utilise un message de réponse d’horodatage ICMP pour
répondre à la demande. Le champ type d’un message d’horodatage ICMP peut contenir la
valeur 13 ou 14. Le champ de code est toujours renseigné par 0. La demande d’horodatage
ICMP contient un horodatage de départ, qui est l’heure à laquelle l’hôte demandeur a envoyé
la demande d’horodatage. L’horodatage de réception est l’heure à laquelle l’hôte de
destination reçoit la demande d’horodatage ICMP. L’horodatage de transit est renseigné juste
avant que la réponse d’horodatage ICMP ne soit retournée. Les horodatages de départ, de
réception et de transit sont calculés en nombres de millisecondes écoulées depuis zéro heure
(00:00), temps universel (UT).

L’hôte qui a émis la demande d’horodatage ICMP peut utiliser ces horodatages pour estimer
le temps de transit sur le réseau. L’hôte peut soustraire l’heure de départ de l’heure de
réception pour déduire le temps de transit. Toutefois, le temps de transit peut varier
considérablement en fonction du trafic et de la saturation du réseau. L’hôte, qui a émis la
demande d’horodatage ICMP, peut également estimer l’heure locale de l’ordinateur distant.
Les étudiants doivent comprendre ce concept important. Assurez-vous qu’ils comprennent
également que NTP, protocole UDP, est utilisé pour gérer le temps entre les systèmes.

8.2.4 Formats des messages de demande d’informations et de réponse

Les messages de demandes d’informations et de réponse ICMP étaient initialement conçus


pour permettre à l’hôte de déterminer le numéro du réseau sur lequel il réside. Toutefois, les
protocoles BOOTP et DHCP sont désormais utilisés pour permettre aux hôtes d’obtenir le
numéro du réseau auquel ils sont associés.

8.2.5 Demandes de masques d'adresse

Un masque de sous-réseau est crucial pour l’identification des bits de réseau, de sous-réseau
et d’hôtes dans une adresse IP. Si un hôte ne connaît pas le masque de sous-réseau, il peut

106 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8
Copyright © 2004, Cisco Systems, Inc.
envoyer une demande de masque d’adresse au routeur local. Le routeur adresse, en retour,
une réponse de masque d’adresse ICMP. Si l’adresse du routeur est connue, cette demande
peut être envoyée au format unicast. Si l’adresse n’est pas connue, la demande sera envoyée
au format broadcast. Quand le routeur reçoit la demande, il retourne une réponse de masque
d’adresse. Cette réponse identifie le masque de sous-réseau correct. Les étudiants doivent
comprendre ce concept important. Profitez-en pour réviser l'adressage IP.

8.2.6 Message de détection de routeur

Lorsqu’un hôte démarre sur un réseau et qu’il n’a pas été configuré manuellement avec une
passerelle par défaut, il peut prendre connaissance des routeurs disponibles au travers du
processus de détection de routeur. Ce processus débute avec l’envoi par l’hôte d’un message
de sollicitation de routeur multicast à tous les routeurs, en utilisant l’adresse 224.0.0.2. Si un
message de sollicitation de routeur est envoyé à un routeur qui ne prend pas en charge le
processus de détection, la sollicitation restera sans réponse. En revanche, si le routeur prend
en charge le processus de détection, une annonce de routeur est envoyée en retour.

8.2.7 Message de sollicitation de routeur

Un hôte génère un message de sollicitation de routeur ICMP en réponse à une passerelle par
défaut manquante. Ce message est envoyé au format multicast. Il s’agit de la première étape
du processus de détection de routeur. Un routeur local répondra avec une annonce identifiant
la passerelle par défaut pour l’hôte local.

8.2.8 Messages de congestion et de contrôle de flux

La congestion peut également se produire lorsque plusieurs ordinateurs essaient d’accéder au


même récepteur ou que le trafic d’un réseau LAN rapide accède à une connexion WAN plus
lente. Conséquence de la congestion d’un réseau, des paquets sont abandonnées, ce qui
entraîne la perte de données. Pour réduire la perte de données, les messages ICMP doivent
être envoyés à la source de la congestion. Ce type de message ICMP est appelé « message
d’épuisement de la source ». Le message d’épuisement de la source notifie la congestion à
l’expéditeur et demande à ce dernier de réduire son débit. Ce processus permet généralement
de réduire la congestion. La vitesse de transmission augmentera progressivement si aucun
message d’épuisement de la source n’est reçu. Les messages d’épuisement de la source
ICMP peuvent être utilisés efficacement dans les petits bureaux. Développez un exemple de
congestion réseau. Invitez les étudiants à vous faire part de leurs idées sur les facteurs
susceptibles d’entraîner la congestion du réseau.

107 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8
Copyright © 2004, Cisco Systems, Inc.
Résumé du module 8
Avant de passer au module 9, les étudiants doivent savoir où rechercher les nombreux
messages d’erreur qu’ils peuvent rencontrer.

Les options d’évaluation en ligne comprennent le questionnaire de fin de module et l’examen


en ligne du module 8. Ce module étant très descriptif, les questionnaires de vocabulaire, ou
basés sur un scénario, peuvent être préférables pour l’évaluation.

Les étudiants doivent avoir une bonne compréhension des points suivants :

• L’IP est une méthode d’acheminement au mieux, qui utilise des messages ICMP
pour signaler à l’émetteur que les données n’ont pas atteint leur destination.

• Les messages de demande et de réponse d’écho ICMP permettent à


l’administrateur réseau de tester la connectivité IP en vue du dépannage.

• Les messages ICMP sont transmis à l’aide du protocole IP ; leur acheminement


n’est donc pas fiable.

• Les paquets ICMP possèdent leurs propres informations d’en-tête spéciales,


commençant par un champ type et un champ code.

• Les causes potentielles de messages d’erreur ICMP spécifiques.

• Les fonctions des messages de contrôle ICMP.

• Les demandes de redirection/modification ICMP.

• Les messages de synchronisation d’horloge et d’estimation du temps de transit


ICMP.

• Les messages de demande et de réponse d’information ICMP.

• Les messages de demande et de réponse de masque d’adresse ICMP.

• Le message de détection de routeur ICMP.

• Le message de sollicitation de routeur ICMP.

• Les messages de congestion et de contrôle de flux ICMP.

108 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8
Copyright © 2004, Cisco Systems, Inc.
Module 9 : Dépannage de base d’un routeur

Vue d’ensemble

Lors de l’enseignement du module 9, soulignez qu'il est primordial pour les spécialistes des
réseaux de pouvoir interpréter une table de routage. Ce module est consacré aux tables de
routage et aux outils de dépannage tels que la commande show ip route.

Avertissement relatif au module 9

Les étudiants doivent comprendre comment utiliser ces commandes et interpréter leur
résultat. Ils trouvent généralement ce module très intéressant.

À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes :

• Utiliser la commande show ip route pour recueillir des informations détaillées


sur les routes installées sur le routeur.

• Configurer une route ou un réseau par défaut.

• Comprendre la manière dont un routeur utilise l’adressage des couches 2 et 3


pour déplacer des données sur le réseau.

• Utiliser la commande ping pour effectuer des tests de connectivité réseau de


base.

• Utiliser la commande telnet pour vérifier le logiciel de la couche application


entre des stations source et destinataire.

• Effectuer un dépannage par test séquentiel des couches OSI.

• Utiliser la commande show interfaces pour confirmer des problèmes au


niveau des couches 1 et 2.

• Utiliser les commandes show ip route et show ip protocol pour identifier


des problèmes de routage.

• Utiliser la commande show cdp pour vérifier la connectivité de la couche 2.

• Utiliser la commande traceroute pour identifier le chemin emprunté par un


paquet entre des réseaux.

• Utiliser la commande show controllers serial pour vérifier le câblage.

• Utiliser les commandes debug de base pour surveiller l’activité d’un routeur.

109 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
9.1 Examen de la table de routage
TP obligatoires : 9.1.1, 9.1.2 et 9.1.8

TP facultatifs : aucun

Sections principales : toutes

Sections facultatives : aucune

Objectif du cours : Configuration, vérification, analyse et dépannage des protocoles de


routage à vecteur de distance simples

Objectif de la certification : Dépannage et configuration des protocoles de routage selon les


exigences des utilisateurs

Compétences pratiques : aucune

9.1.1 Commande show ip route

L’une des principales fonctions d’un routeur est de déterminer le meilleur chemin vers une
destination donnée. Un routeur apprend les chemins à partir de la configuration ou à partir
d’autres routeurs par le biais des protocoles de routage. Les routeurs utilisent la mémoire
RAM pour stocker ces informations de routage dans les tables de routage. Une table de
routage contient la liste des meilleures routes disponibles vers les destinations. La commande
show ip route affiche le contenu de la table de routage IP. Cette table contient des entrées
pour tous les réseaux et les sous-réseaux connus, ainsi qu’un code indiquant comment ces
informations ont été apprises. Discutez de l’utilité de la commande show ip route pour le
dépannage de réseaux.

Pour ajouter des routes à un routeur, vous avez le choix entre deux méthodes :

• Routage statique – L’administrateur définit manuellement les routes. Ces routes


ne changent pas tant que l’administrateur réseau ne programme pas
manuellement les modifications.

• Routage dynamique – Les routeurs suivent les règles définies par un protocole
de routage pour échanger des informations de routage. Ces routes changent
automatiquement lorsque les routeurs voisins se transmettent mutuellement des
informations mises à jour.

Discutez avec les étudiants des différences entre le routage statique et le routage dynamique.
Les étudiants doivent comprendre ce concept important. Le professeur doit également
souligner que le routeur ne saurait quoi faire d’un paquet si aucune route n'était définie pour le
transférer vers la destination.

9.1.2 Détermination de la passerelle de dernier recours

Les routeurs ne conservent pas les routes vers toutes les destinations possibles. Ils utilisent, à
la place, une route par défaut ou une passerelle de dernier recours. Le routeur utilise cette
route par défaut pour transférer un paquet vers un autre routeur. Les routes par défaut

110 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
peuvent être saisies par un administrateur, de manière statique, ou apprises, de manière
dynamique, via un protocole de routage. Avant que des routeurs puissent échanger des
informations de manière dynamique, un administrateur doit configurer au moins un routeur
avec une route par défaut.

Différentes commandes permettent à l’administrateur de configurer des routes par défaut :

• ip route 0.0.0.0 0.0.0.0 [adresse IP du saut suivant |


interface de sortie]

• ip default-network

La commande ip default-network permet de définir une route par défaut sur les réseaux
utilisant des protocoles de routage dynamique. Discutez du concept important de la passerelle
de dernier recours et des deux commandes permettant de configurer les routes par défaut.
Invitez les étudiants à échanger des idées sur les raisons pour lesquelles les routeurs ne
conservent pas les routes vers toutes les destinations possibles. Les étudiants doivent savoir
que la commande ip route 0.0.0.0 0.0.0.0 est appelée « route à quatre zéros ».

9.1.3 Détermination de la route entre la source et la destination

La détermination de chemin s’effectue sur la couche réseau, c’est-à-dire la couche 3. Cette


fonction permet à un routeur d’évaluer les chemins disponibles vers une destination donnée et
de définir le meilleur chemin pour traiter un paquet. La couche réseau assure l’acheminement
au mieux des paquets de bout en bout. Elle fait appel à une table de routage IP pour
transmettre les paquets, du réseau d’origine vers le réseau de destination. Discutez de la
couche 3 du modèle OSI en guise de révision. Les étudiants devraient déjà maîtriser ce
concept.

9.1.4 Détermination des adresses de couche 2 et 3

Alors que les adresses de couche réseau sont utilisées pour transmettre des paquets, d’une
source vers une destination, il est important de comprendre qu’un autre type d’adresse est
utilisé pour transmettre les paquets, d’un routeur vers le suivant. Pour acheminer un paquet de
la source à la destination, des adresses de couche 2 et 3 sont utilisées. Soulignez combien il
est important que les étudiants comprennent ce concept. L’adresse de couche 3 est utilisée
pour acheminer un paquet du réseau source au réseau de destination. Les adresses IP
d’origine et de destination restent identiques. L’adresse MAC change à chaque saut ou
routeur. Une adresse de couche liaison de données est nécessaire car l’hôte source doit avoir
une route de communication avec le routeur du saut suivant, vers lequel sont transférés les
paquets.

Pour comprendre le processus de routage, les étudiants doivent cerner les adresses de
couche 2 et 3. Veillez à passer en revue les différents noms des adresses IP, comme adresse
de couche 3, adresse de couche réseau ou adresse logique. Passez en revue le même
concept pour une adresse MAC, également appelée adresse de couche 2, une adresse de
liaison de données ou une adresse physique. Il est également important de comprendre que
l’adresse MAC est variable, contrairement à l’adresse IP qui reste identique. Rappelez aux
étudiants que le paquet reste intact, de l’hôte source à l’hôte de destination. À chaque saut le
long du chemin, une nouvelle trame est créée et se voit attribuer une adresse dans la trame
vers le saut suivant.

111 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
9.1.5 Détermination de la distance administrative de la route

Un des aspects les plus étonnants des routeurs Cisco est que le routeur choisit la route la plus
appropriée. Lorsque chaque processus de routage reçoit les mises à jour et autres
informations, il choisit le meilleur chemin vers n’importe quelle destination et essaie d’ajouter
ce chemin dans la table de routage. Le routeur décide d'ajouter ou non les routes présentées
par les processus de routage, en fonction de la distance administrative de chaque route. La
meilleure route est celle qui présente la plus faible distance administrative.

Expliquez les distances administratives aux étudiants. La distance administrative indique la


fiabilité de la source d’une route. L’IOS Cisco est conçu pour faire confiance aux routes
directement connectées plus que toute autre source. Les routes directement connectées ont la
distance administrative minimale de 0. L’IOS fait également confiance aux routes configurées
par un administrateur réseau, à savoir les routes statiques. Ces routes ont une distance
administrative de 1. Les étudiants doivent également connaître les distances administratives
des protocoles RIP, IGRP, EIGRP et OSPF. Il convient de distinguer la distance administrative
des métriques de routage. Les métriques des routes partant de la source de routage la plus
fiable sont calculées et comparées. Le routeur sélectionne alors la route partant de la
meilleure source administrative et présentant la plus petite métrique. Les étudiants doivent
comprendre ce concept important.

9.1.6 Détermination de la métrique de la route

Les protocoles de routage utilisent des métriques pour déterminer la meilleure route vers une
destination. La métrique est une valeur qui mesure les avantages d’une route. Certains
protocoles de routage utilisent un seul facteur pour calculer une métrique. Par exemple, le
protocole RIP se sert d'une seule métrique de routage : le nombre de sauts. D’autres
protocoles basent leur métrique sur la bande passante, le délai, la charge, la fiabilité, les tops
d’horloge, l’unité de transfert d’information maximale (MTU) et le coût. Discutez avec les
étudiants des différences entre chacune de ces métriques, afin qu’ils saisissent parfaitement
les facteurs entrant dans le calcul de la meilleure route.

Chaque algorithme de routage interprète, à sa façon, les meilleures informations. L’algorithme


génère un nombre, appelé « valeur métrique », pour chaque chemin du réseau. Plus la valeur
de la métrique est faible, meilleur est le chemin. Révisez les distances administratives
abordées dans une section antérieure. Veillez à ce que les étudiants comprennent la
différence entre les distances administratives et les distances métriques. Précisez également
qu’il n’est pas possible de comparer des routes à partir de protocoles différents, puisque les
protocoles de routage utilisent différentes métriques et méthodes pour déterminer la valeur
des métriques.

9.1.7 Détermination du saut suivant de la route

Les algorithmes de routage insèrent des informations dans les tables de routage. Les
associations destination/saut suivant indiquent à un routeur qu’une destination donnée peut
être atteinte, si le paquet est envoyé à un routeur particulier représentant le saut suivant sur le
chemin vers la destination finale. Invitez les étudiants à observer les exemples de tables de
routage afin de déterminer le routeur du saut suivant pour un réseau.

112 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
9.1.8 Détermination de la dernière mise à jour de routage

Un administrateur réseau peut utiliser les commandes suivantes pour rechercher la dernière
mise à jour de routage :

• show ip route

• show ip route network

• show ip protocols

• show ip rip database

Soulignez l’importance de ces commandes. Illustrez, dans des exemples, les informations
générées par ces commandes.

9.1.9 Observation de chemins multiples vers une destination

Certains protocoles de routage prennent en charge plusieurs chemins vers la même


destination. Les algorithmes multi-chemins permettent un trafic sur plusieurs lignes,
fournissent un meilleur débit et sont plus fiables. Demandez aux étudiants d’avancer les
raisons qui, selon eux, justifient l’utilisation de chemins multiples sur le réseau. Discutez de la
redondance et des raisons qui font que les réseaux ne sont pas tous redondants.

113 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
9.2 Tests réseau
TP obligatoires : 9.2.6

TP facultatifs : aucun

Sections principales : toutes

Sections facultatives : aucune

Objectif du cours : Utilisation des protocoles intégrés de la couche 3 à la couche 7 pour


établir, tester, interrompre ou arrêter la connectivité aux équipements distants à partir de la
console du routeur

Objectif de la certification : Description de la communication réseau dans les modèles en


couches, dépannages de réseau local (LAN) simples et utilisation du modèle OSI comme
guide pour le dépannage systématique de réseaux

Compétences pratiques : aucune

9.2.1 Introduction aux tests réseau

Les tests de base d'un réseau doivent être effectués d’une couche à l’autre, dans l’ordre
séquentielle, du modèle de référence OSI. Commencez par la couche 1, jusqu’à la couche 7 si
nécessaire. Lors du test d’un réseau, invitez les étudiants à commencer par rechercher des
solutions simples. Certains des problèmes les plus fréquents sur les réseaux IP proviennent
d’erreurs dans le modèle d’adressage. Insistez bien sur l’importance des modèles
d’adressage IP pour un réseau. Expliquez aux étudiants que le dépannage représentera une
large part de leurs fonctions professionnelles.

9.2.2 Utilisation d’une approche structurée du dépannage

Le dépannage est un processus qui permet à un utilisateur de localiser les problèmes sur un
réseau. Ce processus doit être structuré, ou ordonné, sur la base des normes de gestion de
réseau mises en place par une administration. La tenue d’une documentation est très
importante pour le processus de dépannage.

Soulignez combien la documentation est importante, bien qu’elle représente probablement


l’action la moins fréquente de l'administrateur réseau. Invitez les étudiants à échanger des
idées sur les raisons justifiant l'importance d'une approche structurée du dépannage. Discutez
de ces idées collectivement.

Soulignez les deux approches structurées décrites dans le cursus. Étant donné qu’il existe
d’autres approches, invitez les étudiants à former des groupes et à développer leurs propres
approches structurées du dépannage. Ils doivent comprendre que le processus de dépannage
peut engendrer d’autres problèmes. Pour éviter ces complications, veillez à ce que les
étudiants sachent qu'ils doivent inverser tout processus utilisé pour résoudre un problème.
Sinon, ils ne feraient qu'aggraver les problèmes du réseau.

114 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
9.2.3 Test sur la base des couches OSI

La phase de test doit commencer au niveau de la couche 1 du modèle OSI, jusqu’à la


couche 7 si nécessaire. Les commandes ping et telnet sont utilisées respectivement au
niveau des couches 3 et 7. Ces deux commandes seront traitées en détail dans une section
ultérieure. Il est important que les étudiants comprennent les types d’erreurs pouvant se
produire sur les différentes couches du modèle OSI. Profitez-en pour les inviter à former des
groupes, pour un examen blanc ou pour obtenir des points supplémentaires dans des
exercices concurrents. Par exemple, décrivez un type d’erreur et invitez les différentes
équipes à se mesurer les unes aux autres pour déterminer la couche associée.

13.1.1 et 13.1.5 sont des sections pertinentes de l’examen CCNA 2 version 2.1.4.

Les étudiants doivent comprendre le processus des requêtes ping et savoir quels éléments
sont testés par chacune de ces requêtes :

• requête ping à l’adresse en mode bouclé

• requête ping à l’adresse de l’interface

• requête ping à l’adresse de l’interface du routeur local

• requête ping à l’adresse de l’hôte distant

9.2.4 Dépannage de la couche 1 à l’aide des témoins lumineux

Les témoins lumineux sont des outils de dépannage utiles. La plupart des interfaces ou des
cartes réseau comportent des témoins lumineux qui indiquent si la connexion est valide.
L’interface peut également disposer de témoins lumineux pour indiquer si le trafic est en cours
de transmission ou reçu. Invitez les étudiants à discuter des problèmes éventuels sur la
couche 1. Demandez-leur de commencer par vérifier les anomalies les plus simples, comme
le cordon d’alimentation ou les raccordements électriques.

9.2.5 Dépannage de la couche 3 à l’aide de la commande ping

L’utilitaire ping permet de tester la connectivité du réseau. Les protocoles d’écho permettent
de vérifier si les paquets de protocole sont acheminés. La commande ping envoie un paquet
à l'hôte de destination, puis attend un paquet de réponse de celui-ci. Les résultats de ce
protocole d'écho peuvent aider à évaluer la fiabilité chemin-hôte, les délais sur le chemin, si
l’accès à l'hôte est possible et si ce dernier fonctionne. La commande ping peut être appelée
à la fois en mode privilégié et en mode utilisateur. Pour utiliser la commande ping étendue,
l’utilisateur doit être en mode privilégié. Expliquez aux étudiants qu’il est intéressant d’utiliser
la commande ping lorsque le réseau fonctionne correctement, pour voir comment s’exécute
cette commande dans des conditions normales. Elle permet également d’effectuer des
comparaisons lors de dépannages. Les étudiants doivent associer la requête ping à
l’accessibilité.

9.2.6 Dépannage de la couche 7 à l’aide de la commande Telnet

Telnet est un protocole de terminal virtuel qui fait partie de la suite de protocoles TCP/IP. Il
permet d’effectuer la vérification entre les stations d’origine et de destination. La commande

115 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
telnet crée un terminal virtuel, au moyen duquel l’administrateur peut utiliser des opérations
Telnet pour se connecter à d’autres routeurs exécutant le protocole TCP/IP. Cette commande
sera traitée dans des sections ultérieures du cursus. À ce stade, les étudiants doivent
comprendre les fonctions de Telnet.

9.3 Vue d’ensemble du dépannage des problèmes de routeur


TP obligatoires : 9.3.4, 9.3.5 et 9.3.7

TP facultatifs : aucun

Sections principales : toutes

Sections facultatives : aucune

Objectif du cours : Utilisation des commandes intégrées à l’IOS pour analyser et corriger les
problèmes sur le réseau

Objectif de la certification : Dépannages simples sur des réseaux étendus (WAN)

Compétences pratiques : aucune

9.3.1 Dépannage de la couche 1 à l’aide de la commande show interfaces

L’IOS Cisco comprend de nombreuses commandes de dépannage. Les commandes show


sont les plus courantes. La commande show interfaces permet de vérifier l’état et les
statistiques des interfaces. La commande show interfaces serial affiche les
informations relatives à l’état de la ligne et du protocole de liaison de données. Elle fournit
également des informations permettant de diagnostiquer des problèmes de couche 1 qui ne
sont pas faciles à détecter, notamment un commutateur, une unité DSU ou un équipement de
routeur défectueux, ou encore des interruptions de ligne. Invitez les étudiants à afficher les
résultats de ces commandes et à en discuter afin de vous assurer qu'ils les ont bien compris. Il
s'agit d'un concept important et d’un outil de dépannage précieux.

9.3.2 Dépannage de la couche 2 à l’aide de la commande show interfaces

La commande show interfaces est peut-être l’outil le plus important pour détecter les
problèmes de couche 1 et 2 sur le routeur. Le premier paramètre fait référence à la couche
physique. Le deuxième paramètre indique si les processus de l’IOS qui contrôlent le protocole
de ligne considèrent l’interface comme étant utilisable. Cela dépend de la réception ou non
des messages de test d’activité. Si l’interface manque trois messages de test d’activité
consécutifs, le protocole de ligne est considéré comme inactif. La commande show
interfaces serial doit être utilisée après configuration d’une interface série pour vérifier
les modifications et s’assurer que l’interface est opérationnelle.

Affichez ces résultats et discutez-en avec les étudiants afin de vous assurer qu’ils les
comprennent. Il s'agit d'un concept important et d’un outil de dépannage précieux. N’attendez
pas des étudiants qu’ils comprennent chaque champ du résultat de la commande show
interfaces. Cette commande sera de nouveau traitée dans le cursus CCNA 4, plus en
détails.

116 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
9.3.3 Dépannage à l’aide de la commande show cdp

Le protocole CDP annonce des informations sur les unités à ses voisins directs, notamment
les adresses MAC et IP, ainsi que les interfaces de sortie. Les informations affichées par la
commande show cdp neighbors contiennent des informations sur les unités voisines
directement connectées. Elles servent à résoudre les problèmes de connectivité. La
commande show cdp neighbor detail affiche les détails relatifs à une unité spécifique,
tels que les interfaces actives, l’ID de port et l’équipement. La version de la plate-forme
logicielle Cisco IOS exécutée sur les unités distantes apparaît également.

Les étudiants doivent comprendre ce concept important qui leur sera utile lors des
dépannages.

Les étudiants doivent impérativement savoir que CDP est un protocole propriétaire Cisco,
c’est-à-dire qu’il ne fonctionne qu’entre des équipements Cisco, et qu’il ne fonctionne qu'entre
des unités directement connectées.

9.3.4 Dépannage à l’aide de la commande traceroute

La commande traceroute est utilisée pour découvrir les routes que les paquets empruntent
lors du déplacement vers leur destination. Elle peut également servir au test de la couche
réseau, saut par saut.

La commande traceroute renvoie la liste des sauts qu’elle atteint avec succès. Les
informations renvoyées par la commande traceroute peuvent également indiquer le saut au
niveau duquel le problème est survenu. La commande Traceroute fournit aussi des
informations indiquant les performances relatives des liaisons. Pour que les données
traceroute ou ping circulent correctement entre les routeurs, il doit exister des routes
connues dans les deux directions. Les étudiants doivent comprendre ce concept important qui
leur sera utile lors des dépannages. Aidez-les à associer la commande traceroute à la
détermination du chemin réel.

9.3.5 Dépannage des problèmes de routage

La commande show ip route est peut-être la commande la plus importante pour le


dépannage des problèmes de routage. Elle affiche le contenu de la table de routage IP. Les
informations affichées par cette commande indiquent les entrées pour tous les réseaux et
sous-réseaux connus, et la manière dont ces informations ont été apprises.

Si le résultat de la commande show ip route ne contient pas les routes apprises


attendues, il est possible que le problème soit lié à l’absence d’échange d’informations de
routage. Dans ce cas, utilisez la commande show ip protocols sur le routeur pour
rechercher une erreur de configuration du protocole de routage éventuelle.

Le résultat de la commande show ip protocols permet de diagnostiquer une multitude de


problèmes de routage. Il permet d’identifier un routeur source d'informations de routage
erronées. Les étudiants doivent comprendre ce concept important qui leur sera utile lors des
dépannages. Dans le résultat de la commande show ip route, clarifiez les valeurs
représentant la distance administrative, la métrique, l’interface du saut suivant et le délai de
mise à jour. Dans le résultat de la commande show ip protocols, clarifiez les valeurs
représentant les compteurs de mise à jour, les réseaux routés et les sources de routage.

117 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
9.3.6 Dépannage à l’aide de la commande show controllers serial

La commande show controllers serial sert à déterminer le type de câble connecté aux
routeurs sans avoir à inspecter les câbles. Ces informations sont utiles pour rechercher une
interface série sans câble, un type de câble incorrect ou un câble défectueux.

La commande show controllers serial interroge la puce du circuit intégré qui contrôle
l’interface série et affiche des informations sur l’interface physique. Elle génère également une
quantité importante d’informations, notamment le type de câble. La plus grande partie de ces
informations sont des détails techniques internes concernant l’état de la puce du contrôleur.
Ces informations impliquent une connaissance spécifique du circuit intégré. Les étudiants
doivent comprendre ce concept important qui leur sera utile lors des dépannages. Ils doivent
savoir qu’une grande quantité d’informations sera complètement nouvelle pour eux.
L’utilisation de cette commande est utile à deux fins majeures : premièrement, pour détecter le
type de câble connecté à l'interface série et, deuxièmement, pour afficher la fréquence
d’horloge dans l’interface avec le câble DCE.

9.3.7 Présentation de la commande debug

La commande debug est utilisée pour afficher des événements et des données dynamiques.
Les informations qu’elle renvoie fournissent des détails sur les événements en cours sur le
routeur. Le résultat dynamique de la commande debug affecte considérablement les
performances. Il entraîne une surcharge du processeur, qui ralentit le fonctionnement normal
du routeur. La commande debug doit, par conséquent, être utilisée avec parcimonie. Précisez
que cette commande est un outil primordial. Toutefois, elle peut altérer le fonctionnement du
routeur et entraîner un ralentissement considérable des performances réseau. Elle doit être
utilisée uniquement pour diagnostiquer un problème, puis désactivée.

118 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
Résumé du module 9
Avant de passer au module 10, les étudiants doivent être capables de lire et d'interpréter une
table de routage et ils doivent maîtriser un certain nombre de commandes de dépannage de
l’IOS.

Les options d’évaluation en ligne comprennent le questionnaire de fin de module et l’examen


en ligne du module 9. Des exercices écrits et pratiques sur les routeurs doivent permettre aux
étudiants de s’exercer au dépannage. Envisagez de leur donner des fichiers de configuration
contenant des bogues, afin qu’ils démontrent leurs aptitudes à les dépanner dans un délai et
un cadre prédéfinis.

Les étudiants doivent avoir une bonne compréhension des points suivants :

• L’utilisation et la compréhension des informations renvoyées par la commande


show ip route

• La détermination de la passerelle de dernier recours

• La détermination de la route entre la source et la destination

• La détermination de la distance administrative de la route

• La détermination de la métrique de la route

• La détermination du saut suivant de la route

• La détermination de la dernière mise à jour de routage

• L’observation de chemins multiples vers une destination

• L’utilisation d’une approche structurée du dépannage

• Le test des couches OSI

• Le dépannage de la couche 1 à l’aide de voyants lumineux

• Le dépannage de la couche 3 à l’aide de la commande ping

• Le dépannage de la couche 7 à l’aide de la commande telnet

• Le dépannage des couches 1 et 2 à l’aide de la commande show interfaces

• Le dépannage des problèmes de routage à l’aide des commandes show ip


route et show ip protocols

• Le dépannage de divers problèmes de routeurs à l’aide des commandes


suivantes :

– show cdp

– traceroute

119 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
– show controllers serial

– debug

120 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
Module 10 : TCP/IP (niveau intermédiaire)

Vue d’ensemble

Le module 10 est le moment idéal pour inviter les étudiants à comparer les protocoles IP et
TCP. Il est essentiel qu’ils comprennent que le protocole IP n’est pas orienté connexion et
n’est pas fiable, contrairement au protocole TCP qui est orienté connexion et fiable. Dans
cette section, les étudiants comprendront le fonctionnement des ports de la couche transport
qui prend en charge l'intégralité de la communication entre deux hôtes. Les objectifs suivants
seront traités :

• Les conversations multiples entre hôtes

• Ports utilisés pour les services et les clients

• Numérotation des ports et numéros de port bien connus

• Comparaison des adresses MAC, des adresses IP et des ports

Envisagez l’utilisation d'un logiciel d'analyse de réseau ou de protocole, tel que Fluke Protocol
Inspector, pour analyser l'exécution de TCP sur des réseaux réels.

Avertissement relatif au module 10

Le protocole TCP a été évoqué dans le cours CCNA 1, mais cette section l'aborde de manière
plus approfondie. Les étudiants doivent comprendre le protocole TCP. Les sessions et les
ports TCP constituent les bases des performances, du contrôle et de la sécurité réseau. Ce
sujet est primordial pour les étudiants qui essaient encore de distinguer les fonctions des en-
têtes des couches 2, 3 et 4. Il est difficile d’évaluer le nombre d’octets transférés lors des
échanges des SYN et ACK du protocole TCP. Développez des exemples à l’attention des
étudiants.

À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes :

• Décrire le protocole TCP et ses fonctions.

• Décrire la synchronisation et le contrôle de flux TCP.

• Décrire le fonctionnement du protocole UDP et les processus correspondants.

• Identifier les numéros de port les plus courants.

• Décrire des conversations multiples entre des hôtes.

• Identifier les ports utilisés pour les services et les clients.

• Décrire la numérotation des ports et les ports bien connus.

• Comprendre les différences et les relations entre les adresses MAC, les adresses
IP et les numéros de port.

121 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10
Copyright © 2004, Cisco Systems, Inc.
10.1 Fonctionnement du protocole TCP
TP obligatoires : 10.1.6

TP facultatifs : aucun

Sections principales : toutes

Sections facultatives : aucune

Objectif du cours : Description du fonctionnement des principaux protocoles de la couche


transport ainsi que de l’interaction et du transport des données de la couche application

Objectif de la certification : Évaluation du processus de communication TCP/IP et de ses


protocoles associés

Compétences pratiques : aucune

10.1.1 Fonctionnement du protocole TCP

Les adresses IP permettent d’acheminer des paquets, entre des réseaux et au sein de
réseaux. Toutefois, elles ne garantissent en aucun cas leur livraison finale. La couche
transport est également responsable de la fiabilité des flux de données. Elle remplit cette
fonction par le biais de fenêtres glissantes et de numéros de séquençage, ainsi qu’un
processus de synchronisation qui assure la communication. Invitez les étudiants à développer
une analogie. Un excellent exemple est un étudiant qui étudie une langue étrangère pendant
une année, se rend dans le pays de la langue en question, demande à ses interlocuteurs de
répéter leurs propos, afin de s’assurer de leur fiabilité, et de parler lentement, afin de contrôler
le flux des échanges.

10.1.2 Synchronisation ou échange en trois étapes

Le protocole TCP est orienté connexion. Avant de transmettre des données, deux hôtes
exécutent un processus de synchronisation pour établir une connexion virtuelle. Ce processus
de synchronisation permet de vérifier que les deux hôtes sont prêts pour la transmission des
données et permet aux unités de déterminer les numéros de séquence initiaux. Ce processus
est appelé « échange en trois étapes ». Les numéros de séquence (SYN) et leurs rôles seront
traités plus en détails dans une section ultérieure. Il est important, à ce stade, que les
étudiants comprennent que les numéros de séquence contribuent à démarrer la
communication entre deux unités. Les numéros de séquence permettent à chaque hôte
d’envoyer un accusé de réception pour chaque bit SYN, de sorte que le récepteur sache que
l’expéditeur répond à la demande de connexion appropriée. Les bits contenus dans l'en-tête
TCP sont utilisés à cette fin. Ces bits sont appelés « indicateurs ». Les deux indicateurs
utilisés sont les numéros de séquence (SYN) et les numéros d’accusé de réception (ACK). Ils
permettent de synchroniser les numéros SYN et ACK entre les hôtes. Cette commande
démarre la nouvelle session.

Ce processus en trois étapes établit une connexion virtuelle entre deux unités :

122 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10
Copyright © 2004, Cisco Systems, Inc.
1. L’hôte source démarre la connexion. Il envoie un paquet contenant l’ensemble de bits
SYN et indiquant un numéro de séquence initial x, avec un bit dans l’en-tête pour
indiquer une demande de connexion.

2. L’hôte de destination reçoit le paquet, enregistre le numéro de séquence x, répond


avec un accusé de réception de x + 1 et inclut son propre numéro de séquence initial
y. Il définit également le bit ACK pour lancer la conversation de retour.

3. L’hôte source répond avec un simple accusé de réception y + 1 pour indiquer qu’il a
reçu l’ACK précédent. Ceci met fin au processus de connexion.

L'échange en trois étapes est un concept important que les étudiants doivent comprendre.
9.1.6 est une section pertinente de l’examen CCNA 2 version 2.1.4.

10.1.3 Attaques par déni de service

Les attaques par déni de service sont destinées à refuser des services à des hôtes légitimes
qui tentent d’établir des connexions. Ces attaques sont généralement utilisées par les pirates
pour bloquer les réponses système. Par exemple, l’encombrement SYN, qui se produit dans le
cadre d'un échange en trois étapes. À l’envoi d’un paquet contenant l’ensemble de bits SYN,
celui-ci comprend son adresse IP, ainsi que l’adresse IP de destination. Ces informations sont
ensuite utilisées par l’hôte de destination, pour renvoyer le paquet SYN/ACK à l’unité
émettrice. Dans une attaque par déni de service, le pirate lance une synchronisation, mais
« usurpe » l’adresse IP source. L’unité de destination répond par une adresse IP non-
existante et inaccessible, et est placée en mode d’attente. Cet état est placé dans une zone
d’attente en mémoire. Le pirate inonde alors l’hôte attaqué de fausses requêtes SYN, afin de
l’obliger à utiliser toutes ses ressources de connexion et de mémoire. Pour se protéger contre
de telles attaques, les administrateurs système peuvent diminuer le délai d’attente de
connexion et augmenter la taille de la file d’attente de connexion. Les étudiants doivent
comprendre ce concept important afin de pouvoir empêcher des pirates de provoquer le chaos
dans un réseau.

10.1.4 Fenêtrage et taille de fenêtre

Les données sont souvent trop volumineuses pour être envoyées dans un même segment de
données. TCP sépare les données en segments. Cet état peut être rapproché de l’exemple de
jeunes enfants, qui ne peuvent pas manger de très grosses quantités. La personne qui les
nourrit doit couper leurs aliments en petits morceaux plus adaptés à leur bouche. Pour
expliquer les avantages de la segmentation, vous pouvez également demander aux étudiants
d’imaginer un fichier de 200 Mo à transférer. Posez-leur les questions suivantes :

• Que se passe-t-il si le réseau ne permet pas la segmentation du fichier ?

• Combien de temps les autres hôtes connectés au réseau devront-ils patienter


avant de pouvoir accéder au réseau ?

Même s’ils ne peuvent pas apporter une réponse exacte à ces questions, les étudiants
n’auront aucun mal à réaliser l’inefficacité des flux de données sur tous les autres hôtes.
Calculez le délai d’attente à l’aide de la formule (200 Mo x 8bits/octet)/vitesse du support.

123 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10
Copyright © 2004, Cisco Systems, Inc.
Une fois les données segmentées, elles doivent être transmises à l’unité de destination. Le
contrôle du flux régule la quantité de données envoyées pendant une transmission. Ce
processus de contrôle du flux est appelé fenêtrage. La taille de la fenêtre détermine la quantité
de données qu’il est possible de transmettre en une seule fois. L’hôte doit recevoir un ACK
avant d’envoyer d’autres données. Le protocole TCP utilise des fenêtres glissantes pour
déterminer la taille de transmission. Ceci permet de négocier la taille des fenêtres pour
autoriser l’envoi de plus d’un octet. L’unité de destination peut ainsi demander à la source
d’augmenter, ou de réduire, la quantité de données envoyées. Les étudiants doivent
comprendre ce concept important. Ils cerneront ainsi l'intégralité du processus TCP et les
raisons justifiant sa fiabilité et son orientation connexion.

10.1.5 Numéros de séquence

Puisque le protocole TCP divise les données en segments, le récepteur doit rassembler ces
segments, une fois la totalité des données reçue. TCP applique des numéros de séquence
aux segments de données transmis, de sorte que le récepteur puisse rassembler
correctement les octets dans leur ordre d’origine. Insistez sur l’importance de ce processus,
car les données peuvent parvenir à la destination dans le désordre. Les numéros de séquence
indiquent le bon ordre dans lequel rassembler les octets. Précisez également que le protocole
UDP n'utilise pas de numéros de séquence. Ces numéros servent également de numéros de
référence, de sorte que le récepteur sache s’il a reçu la totalité des données et qu’il puisse
identifier tout segment manquant afin d'en redemander l’envoi à l'expéditeur. Expliquez que
cette fonction accroît les performances, puisque seuls les segments manquants doivent être
retransmis.

10.1.6 Accusés de réception positifs

L’accusé de réception est une étape commune aux fenêtres glissantes, au processus de
synchronisation et au séquençage des données. Un champ d’accusé de réception suit le
champ du numéro de séquence. Le protocole TCP utilise une technique de retransmission et
d’accusé de réception pour contrôler le flux de données et confirmer l’arrivée des données. Le
moment est venu de souligner la principale différence entre les protocoles IP et TCP. IP
n'intègre aucune méthode de vérification permettant de déterminer si les données sont
parvenues à leur destination. La technique PAR, acronyme de « Positive Acknowledgement
and Retransmission », est une technique courante utilisée comme gage de fiabilité. Selon la
technique PAR, la source envoie un paquet, démarre un compteur et attend un ACK avant
d’envoyer le paquet suivant. Si le compteur arrive à expiration avant que la source n’ait reçu
un accusé de réception, celle-ci retransmet le paquet et redémarre le compteur. Le protocole
TCP utilise des accusés de réception prévisionnels, dans lesquels le numéro de l’accusé de
réception indique le prochain octet attendu. Le fenêtrage est également un mécanisme de
contrôle de flux. Si la fenêtre est égale à trois, l’unité source peut envoyer trois octets à l’unité
de destination. Elle attend ensuite un accusé de réception. Lorsqu’elle le reçoit, trois autres
octets sont envoyés. Si les données ne sont pas reçues en raison de la saturation des
tampons, aucun accusé de réception n’est envoyé. Il est par conséquent implicite que les
données doivent être retransmises et la vitesse de transmission ralentie.

Pour ralentir la vitesse de transmission, il est possible de réduire la taille de la fenêtre. L’hôte
expéditeur transmettra une petite quantité de données et attendra l’accusé de réception avant
d’envoyer des segments supplémentaires. Veillez à ce que les étudiants saisissent les
différences entre ces processus. Ceci les aidera à comprendre l'intégralité du processus TCP.
Dernier concept très important : les numéros de séquence et d’accusé de réception sont gérés

124 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10
Copyright © 2004, Cisco Systems, Inc.
session par session. Chaque session entre deux hôtes utilise un ensemble de numéros de
séquence et d’accusé de réception unique.

10.1.7 Fonctionnement du protocole UDP

La pile de protocoles TCP/IP comprend différents protocoles, dont :

• IP – Assure une transmission non orientée connexion et non fiable au niveau de la


couche 3.

• TCP – Assure une transmission orientée connexion et fiable au niveau de la


couche 4.

• UDP – Assure une transmission non orientée connexion et non fiable au niveau de
la couche 4.

Les protocoles TCP et UDP utilisent IP comme protocole sous-jacent. TCP doit être utilisé si
les applications doivent garantir l’acheminement d’un paquet. Sinon, utilisez le protocole UDP.
Ce mécanisme d’acheminement est plus rapide et non orienté connexion. Soulignez que le
protocole UDP n’utilise pas le fenêtrage ni les accusés de réception, et ne nécessite pas de
numéros de séquence. Les protocoles de la couche application sont plus fiables. Étant donné
que l’en-tête UDP est plus petit que l’en-tête TCP, le protocole UDP implique moins de
surcharge. Il est souvent utilisé pour des applications et des services tels que l’échange de
données audio et vidéo en temps réel. Ces applications nécessitent moins de surcharge. Elles
ne nécessitent pas non plus de reséquençage, puisque les paquets reçus en retard, ou dans
le désordre, ne sont d’aucune utilité.

10.2 Vue d'ensemble des ports de la couche transport


TP obligatoires : 10.2.5

TP facultatifs : aucun

Sections principales : toutes

Sections facultatives : aucune

Objectif du cours : Description du fonctionnement des principaux protocoles de la couche


transport ainsi que de l’interaction et du transport des données de la couche application

Objectif de la certification : Évaluation du processus de communication TCP/IP et des


protocoles associés

Compétences pratiques : aucune

10.2.1 Conversations multiples entre hôtes

À un moment donné, des milliers de paquets fournissant des centaines de services différents
traversent un réseau. Les serveurs fournissent des services pour une multitude de requêtes
différentes. Ceci entraîne des problèmes uniques d’adressage de paquets. Par exemple, si un

125 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10
Copyright © 2004, Cisco Systems, Inc.
serveur utilise des services SMTP et WWW, un client ne peut pas créer un paquet destiné
uniquement à l’adresse IP du serveur avec TCP, car SMTP et WWW utilisent ce protocole
pour la couche transport. Un numéro de port doit être associé à la conversation pour garantir
que le paquet atteint le service approprié.

Les numéros de port servent à distinguer les différentes conversations qui circulent
simultanément sur le réseau. Les numéros de port sont nécessaires lorsqu’un hôte
communique avec un serveur exécutant plusieurs services. Les protocoles TCP et UDP
utilisent des numéros de port pour transmettre les informations aux couches supérieures. Les
développeurs d’applications utilisent les numéros de port bien connus, qui sont définis dans la
spécification RFC 1700. Les conversations qui ne visent pas des applications ayant des
numéros de port reconnus se voient attribuer des numéros aléatoires sélectionnés à l’intérieur
d’une plage donnée.

Les plages attribuées aux numéros de port sont les suivantes :

• Les numéros inférieurs à 255 sont réservés aux applications publiques.

• Les numéros compris entre 255 et 1023 sont attribués aux applications à
commercialiser.

• Les numéros supérieurs à 1023 ne sont pas attribués.

Pour aider les étudiants à comprendre ce processus, celui-ci peut être rapproché d'un numéro
de boîte postale. Chaque lettre est acheminée vers un code postal, une ville et une boîte
postale. De même, l'adresse IP et la couche transport acheminent le paquet vers le serveur
approprié, mais le numéro de port garantit que le paquet sera communiqué à l'application
adéquate.

10.2.2 Ports de services

Les services exécutés sur les hôtes doivent être associés à un numéro de port pour que la
communication soit possible. Certains ports sont réservés aux protocoles TCP et UDP. Ceux-
ci sont considérés comme des numéros de port reconnus. Les étudiants doivent les connaître.
Expliquez aux étudiants qu'un point d’interrogation (?) peut être utilisé sur le routeur pour
afficher les numéros de port. Ils doivent cependant apprendre la plupart des numéros de port
courants. La commande netstat –a permet d’afficher ces ports et leurs fonctions sur un
poste de travail, à partir d’une invite de commande. Les ports d’écoute affichés sont des
services.

Pour expliquer ce concept, vous pouvez donner l’exemple d’un service écoutant sur un
numéro de port donné. Un client démarre une session avec le serveur, en attribuant une
adresse à ce numéro de port particulier. Tous les segments entrants sont associés à un
numéro de port de destination. Un service ou un protocole de la couche application vérifie si
ce numéro de port est associé à une adresse. Si ce n’est pas le cas, le service ignore le
segment. Soulignez bien que le client démarre la session. Le serveur écoute et répond
lorsqu’une requête lui est envoyée.

10.2.3 Ports de clients

Chaque fois qu’un client se connecte à un service sur un serveur, un port source et un port de
destination doivent être spécifiés. Les ports source, qui sont définis par le client, sont

126 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10
Copyright © 2004, Cisco Systems, Inc.
déterminés de manière dynamique. Un client détermine généralement le port source en
attribuant de manière aléatoire un numéro supérieur à 1023. Les clients et les serveurs
utilisent les ports pour distinguer le processus auquel chaque segment est associé. Les
étudiants doivent comprendre ce concept important relatif aux numéros de port. Expliquez-leur
que le serveur répond avec les mêmes numéros de port, sauf que les numéros de port source
et de destination sont permutés. Par exemple, si le client démarre une session avec le numéro
de port source 1094 et le numéro de port de destination 23, le serveur répondra alors avec le
numéro de port source 23 et le numéro de port de destination 1094.

10.2.4 Numérotation des ports et numéros de port bien connus

Les numéros de port sont représentés par 2 octets dans l’en-tête d’un segment TCP ou UDP.
Cette valeur sur 16 bits peut représenter des numéros de port compris entre 0 et 65535, qui
sont répartis en trois catégories :

• Les ports bien connus

• Les ports enregistrés

• Les ports dynamiques ou privés

Les 1023 premiers ports sont des ports bien connus. Les ports enregistrés sont compris entre
1024 et 49151. Les ports compris entre 49152 et 65535 sont des ports dits dynamiques ou
privés. Présentez aux étudiants les différences entre ces ports. Par ailleurs, faites-leur savoir
que les services peuvent s’exécuter sur les numéros de port supérieurs, par exemple dans le
cas d’applications privées ou à des fins de sécurité. Par exemple, l’utilisation d’un port privé à
des fins de sécurité consiste à exécuter un serveur Telnet écoutant sur le port 14002, au lieu
du port bien connu 23. Étant donné qu’il ne s’agit pas du port 23 standard, l’utilisateur doit
connaître, ou détecter, le port ouvert 14002 afin de pouvoir exécuter telnet avec succès sur
cet hôte.

10.2.5 Exemple de sessions multiples entre des hôtes

Les numéros de port sont utilisés pour suivre des sessions multiples entre des hôtes. Le
numéro de port combiné à l’adresse réseau forme un socket. Une paire de sockets, un pour la
source et l’autre pour la destination, forme une connexion unique. Par exemple, un hôte peut
avoir une connexion Telnet sur le port 23 et naviguer simultanément sur Internet, via le port
80. Expliquez aux étudiants que les numéros de port doivent être différents car ils
représentent différents protocoles et différents sockets. Précisez que les numéros de
séquence et d’accusé de réception sont traités par session. Chaque session entre deux hôtes
utilise un ensemble de numéros de séquence et d’accusé de réception unique.

10.2.6 Comparaison des adresses MAC, des adresses IP et des numéros de port

Les numéros de port sont situés au niveau de la couche transport et sont desservis par la
couche réseau. L’adresse IP est attribuée à la couche réseau et desservie par la couche
liaison de données qui attribue l'adresse MAC.

Ce concept peut être comparé à une lettre. Sur une lettre, l’adresse est composée d’un nom,
de la rue et de la ville. Ces éléments sont comparables au numéro de port, à l’adresse MAC et
à l’adresse IP utilisés pour les données de réseau. Le nom sur l’enveloppe équivaut au

127 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10
Copyright © 2004, Cisco Systems, Inc.
numéro de port, l’adresse correspond à l’adresse MAC et la ville et le code postal représentent
l’adresse IP. Plusieurs lettres peuvent être envoyées aux mêmes adresses MAC et IP, mais
les différents numéros de port correspondent aux différents membres de la famille vivant sous
le même toit.

Pour mieux expliquer ce concept, le professeur peut poser quelques questions et entamer une
discussion :

• Un protocole peut-il être routable avec l’adressage de couche 3 seulement ? Non.


Une nouvelle trame est créée lorsque le paquet est envoyé à partir de l'interface
du routeur. L’adresse de couche 2 est utilisée pour l’acheminement des données
du segment local. Si seul l’adressage de couche 2 est utilisé, alors il n’est possible
d'acheminer les données que localement. Si un routeur ne trouve pas une adresse
de couche 3 après avoir ignoré la trame, il ne saura pas quoi faire du paquet.

• Des sessions multiples sont-elles possibles entre les mêmes hôtes sans numéros
de port ? Non. Les numéros de port distinguent les différentes conversations entre
les hôtes. Sans ces numéros, les hôtes ne pourront pas déterminer la session à
laquelle appartient un paquet.

• Que faire en l’absence d’une adresse de couche 2 ? Diffuser toutes les trames.
Cette solution n’est généralement pas acceptable. Lorsqu’une trame est diffusée,
chaque hôte dans le segment réseau examine le paquet pour déterminer s’il lui est
adressé. Ceci oblige l’hôte à utiliser une interruption pour notifier le processeur.
L’hôte doit donc interrompre ses activités et servir l’interruption. Ce type de
communication broadcast gaspille la bande passante, ainsi que des ressources
précieuses du processeur des hôtes.

128 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10
Copyright © 2004, Cisco Systems, Inc.
Résumé du module 10
Avant de passer au module 11, les étudiants doivent être capables de comparer et de
distinguer les rôles respectifs des adresses MAC, des adresses IP et des numéros de port.

Les options d’évaluation en ligne comprennent le questionnaire de fin de module et l’examen


en ligne du module 10.

Les étudiants doivent avoir une bonne compréhension des points suivants :

• La description du fonctionnement du protocole TCP

• Le processus de synchronisation ou échange en trois étapes

• Les attaques par déni de service

• La fenêtrage et la taille de fenêtre

• Les numéros de séquence

• La technique PAR (Positive Acknowledgement and Retransmission)

• Le fonctionnement du protocole UDP

• Les conversations multiples entre hôtes

• Les ports de services

• Les ports de clients

• La numérotation des ports et ports bien connus

• L’exemple de sessions multiples entre des hôtes

• La comparaison des adresses MAC, des adresses IP et des numéros de port

129 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10
Copyright © 2004, Cisco Systems, Inc.
Module 11 : Liste de contrôle d’accès (ACL)

Vue d’ensemble
Lors de l’enseignement du module 11, soulignez l’importance des listes de contrôle d’accès
(ACL, Access Control List). Les administrateurs réseau doivent trouver le moyen d’interdire
l’accès au réseau à certains utilisateurs, tout en permettant aux utilisateurs internes d’accéder
aux services nécessaires. Les outils permettant d’assurer la sécurité, tels que les mots de
passe, l’équipement de rappel et les dispositifs de sécurité physiques, sont utiles. Toutefois,
dans la plupart des cas, ils n’offrent pas la souplesse procurée par le filtrage de trafic de base
et les contrôles spécifiques que leur préfèrent la majorité des administrateurs. Les listes de
contrôle d’accès seront utilisées pour de nombreux aspects de la gestion réseau, notamment
la sécurité, le routage à établissement de connexion à la demande et tous les types de
techniques de filtrage des routes. Les routeurs de qualité de service assurent les fonctions de
base de filtrage du trafic, telles que le blocage du trafic Internet à l’aide de listes de contrôle
d’accès. Une liste de contrôle d’accès est un ensemble séquentiel d’instructions d’autorisation
ou de refus, qui s’appliquent aux adresses ou aux protocoles de couche supérieure.

Avertissement relatif au module : Les étudiants éprouveront peut-être des difficultés à


comprendre le concept des listes de contrôle d’accès. Ils auront besoin de plus de temps pour
cerner ce concept. Multipliez les exemples. Invitez les étudiants à terminer les TP et les
activités en ligne. Consacrez moins de temps aux modules 1, 5, 8 et 10 afin de vous
concentrer davantage sur les listes de contrôle d'accès.

À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes :

• Expliquer les différences entre les listes de contrôle d’accès standard et étendues.

• Expliquer les règles de placement des listes de contrôle d’accès.

• Créer et appliquer des listes de contrôle d’accès nommées.

• Décrire la fonction des pare-feu.

• Utiliser les listes de contrôle d’accès pour limiter l’accès au terminal virtuel.

130 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
11.1 Notions de base sur les listes de contrôle d’accès (ACL)
TP obligatoires : aucun

TP facultatifs : aucun

Sections principales : toutes

Sections facultatives : aucune

Objectif du cours : Identification de l’application de contrôle des paquets avec différentes


listes de contrôle d'accès

Objectif de la certification : Mise en œuvre des listes d’accès, élaboration d’une liste d’accès
satisfaisant aux spécifications utilisateur et évaluation des règles de contrôle des paquets

Compétences pratiques : aucune

11.1.1 Introduction aux listes de contrôle d’accès

Les listes de contrôle d’accès sont des listes de conditions qui sont appliquées au trafic
circulant via une interface de routeur. Ces listes indiquent au routeur les types de paquets à
accepter ou à rejeter. Des listes de contrôle d’accès peuvent être créées pour tous les
protocoles réseau routés. Ces listes filtrent le trafic réseau et déterminent si les paquets routés
doivent être acheminés ou bloqués au niveau des interfaces de routeurs. Les paramètres
d’une liste de contrôle d’accès pouvant être définis sont les adresses source et de destination,
les protocoles et les numéros de port de couche supérieure. Les listes de contrôle d’accès
sont définies en fonction d’un protocole, d’une direction ou d’un port. Elles contrôlent le trafic
dans une direction sur une interface. Il est ainsi possible, pour chaque protocole, de créer
deux listes de contrôle d'accès : une entrante et une sortante. Voici les principales raisons
justifiant la création de listes de contrôle d’accès :

• Limiter le trafic réseau et accroître les performances réseau.

• Contrôler le flux de trafic.

• Fournir un niveau de sécurité d’accès réseau de base.

• Déterminer le type de trafic qui sera acheminé, ou bloqué, au niveau des


interfaces de routeur.

• Autoriser un administrateur à contrôler les zones auxquelles un client peut accéder


sur un réseau.

• Filtrer certains hôtes afin de leur accorder, ou de leur refuser, l’accès à une
section de réseau.

• Accorder, ou refuser, aux utilisateurs la permission d’accéder à certains types de


fichiers, tels que FTP ou HTTP.

131 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
Dans les TP du cours CCNA 2, tout le trafic est autorisé, sans aucun filtrage. Pour pouvoir
appliquer le concept d’une liste de contrôle d’accès, les étudiants doivent comprendre le
chemin, ou connaître les adresses source et de destination des paquets. Examinez avec eux
le modèle OSI et les protocoles au niveau de chaque couche. Il est possible que la raison
d’être des listes de contrôle d’accès et les méthodes employées par celles-ci pour remplir
leurs fonctions ne leur soient pas évidentes. La maîtrise de ce concept peut nécessiter du
temps. Prenez le temps nécessaire pour l’enseignement de ces sections et permettez aux
étudiants d’assimiler tranquillement ces informations. Incitez-les à effectuer les TP pour
renforcer leurs connaissances et à s'exercer au moyen de différents scénarios de listes de
contrôle d'accès.

11.1.2 Fonctionnement des listes de contrôle d’accès

Une liste de contrôle d’accès (ACL) est un groupe d’instructions qui définissent si le trafic est
accepté, ou rejeté, au niveau des interfaces d’entrée et de sortie. L’ordre des instructions ACL
est important. La plate-forme logicielle Cisco IOS teste le paquet par rapport à chaque
instruction de condition, en partant du début de la liste jusqu’à la fin. Lorsqu’une condition est
satisfaite dans la liste, le paquet est accepté ou rejeté et les autres instructions ACL ne sont
pas vérifiées.

Pour ajouter des instructions de condition supplémentaires dans une liste d’accès, vous devez
supprimer toute la liste et en recréer une avec les nouvelles instructions. Pour faciliter le
processus de révision d’une liste de contrôle d’accès, il est préférable d’utiliser un éditeur de
texte, comme le Bloc-notes, et de coller la liste dans la configuration du routeur.

Au moment où une trame entre dans l’interface, le routeur vérifie si l’adresse de couche 2
correspond ou s’il s’agit d’une trame de broadcast. Si l’adresse de la trame est acceptée, les
informations de trame sont éliminées et le routeur recherche une liste de contrôle d’accès sur
l’interface d’entrée.

En résumé, les instructions d’une liste de contrôle d’accès fonctionnent dans l’ordre séquentiel
logique. Lorsqu’une condition est satisfaite, le paquet est autorisé, ou refusé, et les autres
instructions ne sont pas vérifiées. Lorsque aucune des instructions ne correspond au paquet,
une instruction implicite « deny any » est placée à la fin de la liste par défaut. Bien que les
mots « deny any » n’apparaissent pas, tout paquet concerné dans la liste de contrôle d’accès
sera rejeté.

Vous pouvez observer, avec les étudiants, chaque ligne d’une liste de contrôle d’accès, puis
les interroger sur la fonction de chacune de ces lignes. Les instructions ACL sont traitées,
ligne par ligne, de haut en bas, jusqu’à ce qu’une correspondance soit détectée. Rappelez aux
étudiants qu’à la fin de chaque liste de contrôle d’accès se trouve une instruction « deny all »
implicite. Les instructions étant traitées dans l’ordre séquentiel, l’ordre dans lequel sont saisies
les commandes est très important. Toute modification de cet ordre peut changer radicalement
la fonction d’une liste de contrôle d’accès.

11.1.3 Création de listes de contrôle d'accès

Les listes de contrôle d’accès sont créées en mode de configuration globale. Lorsque vous
configurez les ACL d’un routeur, vous devez identifier chaque liste en lui attribuant un numéro
unique. Après avoir créé une liste d’accès, vous devez l’affecter à l’interface appropriée. Les
ACL sont affectées à une ou à plusieurs interfaces et peuvent filtrer le trafic entrant ou sortant
à l’aide de la commande ip access-group. Cette commande est saisie en mode de

132 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
configuration d’interface. Pour affecter une liste de contrôle d’accès à une interface, il convient
également de définir la direction du trafic à filtrer. Le trafic entrant dans une interface est filtré
par une liste de contrôle d’accès entrant. Le trafic sortant d’une interface est filtré par une liste
de contrôle d’accès sortant. Pour modifier une ACL contenant des instructions numérotées,
vous devez supprimer toutes les instructions de la liste à l’aide de la commande no access-
list [numéro-de-liste].

Pour configurer une liste de contrôle d’accès, procédez comme suit :


rt1(config)#access-list ?
<1-99> IP standard access list
<100-199> IP extended access list
<1000-1099> IPX SAP access list
<1100-1199> Extended 48-bit MAC address access list
<1200-1299> IPX summary address access list
<1300-1999> IP standard access list (expanded range)
<200-299> Protocol type-code access list
<300-399> DECnet access list
<600-699> Appletalk access list
<700-799> 48-bit MAC address access list
<800-899> IPX standard access list
<900-999> IPX extended access list
<2000-2699> IP extended access list (expanded range)
rate-limit Simple rate-limit specific access list
Les étudiants doivent mémoriser les numéros ACL.
rt1(config)#access-list 1 ?
deny Specify packets to reject
permit Specify packets to forward
remark Access list entry comment

rt1(config)#access-list 1 permit ?
Hostname or A.B.C.D Address to match
any Any source host
host A single host address

rt1(config)#access-list 1 permit 192.168.0.1 ?


A.B.C.D Wildcard bits
log Log matches against this entry
<cr>

rt1(config)#access-list 1 permit 192.168.0.1 0.0.0.0 ?


log Log matches against this entry
<cr>
Communiquez aux étudiants la liste des règles des listes d'accès afin de les aider à
comprendre ce concept. Soulignez les points suivants :

• Utiliser une liste d'accès pour chaque protocole et pour chaque direction.

• Placer les listes d’accès standard le plus près de la destination.

• Placer les listes d’accès étendues le plus près de la source.

133 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
• Appliquer le mot-clé « in » ou « out » comme si issu de l’intérieur du routeur.

• Ne pas oublier que les instructions sont traitées dans l’ordre, depuis le début de la
liste jusqu’à la fin, jusqu’à ce qu’une correspondance soit trouvée. Lorsque aucune
correspondance n’est détectée, le paquet est refusé.

• Ne pas oublier que les listes de contrôle d'accès comprennent une instruction
« deny all » implicite à la fin, qui n’apparaît pas dans la liste de configuration.

• Ne pas oublier que la condition de correspondance est examinée en premier et


que l’acceptation, ou le refus, est examiné UNIQUEMENT si la condition est vraie.

• Répertorier les instructions des références spécifiques, comme des hôtes


individuels, aux références générales, comme des réseaux entiers, en cas de
chevauchements de la logique des listes d'accès.

• Ne pas utiliser une liste d’accès qui est appliquée de manière active.

• Utiliser le Bloc-notes, ou tout éditeur de texte similaire, pour créer des


commentaires indiquant la logique, puis ajouter les instructions correspondantes.

• Ne pas oublier que les nouvelles lignes sont toujours ajoutées à la fin de la liste de
contrôle d’accès.

• Utiliser la commande no access-list x pour supprimer une liste entière,


puisqu'il n’est pas possible d’ajouter ou de supprimer des lignes individuelles.

• Ne pas oublier qu’une liste d’accès IP envoie un message ICMP d’hôte


inaccessible à l’expéditeur du paquet rejeté et élimine le paquet.

• Être particulièrement attentif lors de la suppression d’une liste d’accès. Si la liste


d’accès est appliquée à une interface de production et que vous la supprimez, une
instruction « deny any » peut être appliquée par défaut à l’interface et tout le trafic
peut être arrêté. Si l’IOS est par défaut réglé sur « permit all », aucune restriction
de la sécurité ou des performances ne sera appliquée.

• Ne pas oublier que les filtres de sortie ne concernent pas le trafic généré par le
routeur local.

Ces règles aideront les étudiants à utiliser correctement les listes de contrôle d'accès. Cette
liste n’est pas exhaustive et peut se présenter dans n’importe quel ordre.

11.1.4 Rôle du masque générique

Un masque générique est jumelé à une adresse IP. Les chiffres binaires 1 et 0 du masque
indiquent la façon dont les bits de l’adresse IP correspondante doivent être traités. Les
masques génériques sont utilisés dans des cas différents et suivent des règles différentes de
celles régissant les masques de sous-réseau. Les masques génériques sont conçus pour
filtrer des adresses IP individuelles, ou des groupes d’adresses IP, afin d’autoriser, ou de
refuser, l’accès aux ressources sur la base de ces adresses. Cependant, dans un masque
générique, la signification des uns et des zéros n’est pas la même que dans le masque de
sous-réseau.

134 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
Dans le processus présenté, le masque générique est appliqué à l’adresse IP figurant dans
l’instruction access-list. Cela crée la valeur de correspondance qui est utilisée pour voir si un
paquet doit être traité par cette instruction ACL ou envoyé à l’instruction suivante pour être
vérifié. Deux mots-clés spéciaux sont utilisés dans les listes de contrôle d’accès, les options
any et host. L’option any remplace l’adresse IP et le masque 255.255.255.255. Ce masque
indique qu’il convient d’ignorer l’intégralité de l’adresse IP ou d’accepter toute adresse.
L’option host remplace le masque 0.0.0.0. Ce masque indique que tous les bits de l’adresse
IP doivent correspondre ou qu’un seul hôte est conforme.

Le masque générique d’un masque de sous-réseau complet peut être calculé en soustrayant
ce dernier de 255.255.255.255.

Par exemple, si le masque de sous-réseau est 255.255.240.0, l’équation suivante s’applique :

255.255.255.255
- 255.255.240.0
0. 0. 15.255

0.0.15.255 est le masque générique.


Soulignez l’importance de l’attribution d’adresses IP au sein du sous-réseau. Lorsque les
adresses sont logiquement attribuées selon l’utilisation ou l’emplacement du système, la
création d’une liste de contrôle d'accès permet d’autoriser, ou de rejeter, ces hôtes au moyen
d'une instruction unique. Ces affectations d’adresses IP de hôtes logiques doivent reposer sur
les configurations binaires de chaque adresse. Si ces configurations binaires comprennent
des ensembles de bits communs dans leurs adresses, alors un masque générique et une
adresse peuvent faire référence à ce groupe d’hôtes. Si les adresses sont attribuées de
manière aléatoire, alors la création de listes de contrôle d’accès pour faire référence à des
groupes particuliers devient difficile, voire impossible, sans une instruction pour chaque hôte.
Les affectations d’adresses IP doivent être cohérentes sur l’ensemble de l’interréseau. Par
exemple, si un groupe de bits commun est utilisé pour identifier les équipements réseau, ces
bits doivent servir à identifier tous les équipements réseau connectés à l’interréseau.

11.1.5 Vérification des listes de contrôle d'accès

La commande show ip interface affiche les informations relatives à l’interface IP et


indique si des listes de contrôle d’accès sont configurées. La commande show access-
lists affiche le contenu de toutes les listes de contrôle d’accès sur le routeur. Pour afficher
une liste spécifique, ajoutez le nom ou le numéro de la liste de contrôle d’accès en tant
qu’option de cette commande. La commande show running-config permet également
d’afficher les listes d’accès d’un routeur, ainsi que les informations d’affectation aux interfaces.
Voici trois erreurs courantes que les étudiants risquent de commettre lors de la création de
listes de contrôle d'accès :

• Utiliser des masques génériques incorrects.

• Ne pas appliquer la liste de contrôle d’accès à une interface.

• Filtrer la mauvaise direction dans une interface.

Pour tester une liste de contrôle d’accès, les étudiants doivent connaître le trafic autorisé et
rejeté, ainsi que le chemin. Invitez-les à tester la connectivité, à appliquer la liste de contrôle

135 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
d'accès, puis à vérifier si celle-ci fonctionne correctement. La commande show running-
config doit être utilisée avec parcimonie. Les configurations de TP étant relativement
simples, cette commande permet de détecter rapidement les problèmes. Toutefois, les
étudiants risquent d'y recourir beaucoup trop souvent. Or elle n’est pas très efficace pour
dépanner les configurations complexes d’un environnement de production. Il est plutôt
recommandé d’utiliser les commandes de dépannage show interface et debug.

11.2 Listes de contrôle d’accès (ACL)


TP obligatoires : 11.2.1a, 11.2.1b, 11.2.2a, 11.2.2b et 11.2.3a

TP facultatifs : 11.2.3b, 11.2.3c et 11.2.3d

Sections principales : 11.2.1, 11.2.2, 11.2.3 et 11.2.4

Sections facultatives : Sections facultatives :

Objectif du cours : Analyse, configuration, mise en œuvre, vérification et correction des listes
de contrôle d’accès dans une configuration de routeur

Objectif de la certification : Mise en œuvre des listes d’accès, élaboration d’une liste d’accès
satisfaisant aux spécifications utilisateur, dépannage d’une liste d’accès et évaluation des
règles de contrôle des paquets

Compétences pratiques : aucune

11.2.1 Listes de contrôle d'accès standard

Les listes d’accès standard vérifient l’adresse d’origine des paquets IP qui sont routés. Selon
le résultat de la comparaison, l’acheminement est autorisé ou refusé pour un ensemble de
protocoles complet en fonction des adresses réseau, de sous-réseau et d’hôte. La version
standard de la commande de configuration globale access-list est utilisée pour définir une
liste de contrôle d’accès standard avec un numéro, compris entre 1 et 99. La syntaxe
complète de la commande ACL standard est la suivante :
Router(config)#access-list numéro-liste-d’accès {deny | permit}
adresse-source [masque générique] [log]
Utilisez la forme no de cette commande pour supprimer une liste de contrôle d’accès
standard :
Router(config)#no access-list numéro-liste-d’accès

Une liste de contrôle d’accès standard filtre les adresses source uniquement. La source peut
être un hôte unique ou l’ensemble d’un réseau. Il s’agit là de la principale différence entre les
listes de contrôle d’accès standard et étendues. Invitez les étudiants à discuter de la liste de
contrôle d'accès avant de commencer les TP. Tracez un réseau et demandez-leur de créer
une liste de contrôle d’accès standard pour bloquer un hôte ou un réseau. Montrez-leur le
chemin que le paquet empruntera, de la source à la destination. Au niveau de l’interface du
routeur, demandez aux étudiants si le paquet est acheminé vers l’interface ou hors de celle-ci.
Cette information servira à l’application de la commande ip access-group. Demandez-leur
ensuite de choisir le routeur sur lequel configurer une liste de contrôle d’accès. Rappelez-leur
qu’une liste d’accès standard est appliquée le plus près possible de la destination. Une fois

136 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
que les étudiants ont configuré le routeur adéquat, ils doivent choisir l’interface à laquelle
appliquer la liste de contrôle d’accès et si celle-ci doit filtrer le trafic entrant ou sortant.
Demandez-leur de déterminer l’interface la plus proche de la destination et si le paquet est
acheminé vers l’interface ou hors de celle-ci.

11.2.2 Listes de contrôle d'accès étendues

Les listes d’accès étendues sont utilisées plus souvent que les listes d’accès standard, car
elles fournissent une plus grande gamme de contrôle. Elles vérifient les adresses d’origine et
de destination du paquet, ainsi que les protocoles et les numéros de port. Cela donne une
plus grande souplesse pour définir l’objet que filtrera la liste de contrôle d’accès. L’accès d’un
paquet peut être autorisé, ou refusé, selon son emplacement d’origine et sa destination, mais
aussi selon son type de protocole et les adresses de ses ports. Pour une même liste de
contrôle d’accès, il est possible de configurer plusieurs instructions. La syntaxe d’une
instruction de liste d’accès étendue peut être très longue et fait souvent l’objet de retours à la
ligne automatiques dans la fenêtre du terminal. Les masques génériques permettent
également d’utiliser les mots-clés host ou any dans la commande.

Les listes de contrôle d’accès étendues utilisent les adresses d’origine et de destination.
Demandez aux étudiants d’identifier les ports FTP, Telnet, SMTP, http et DNS. Ils doivent
mémoriser ces ports. La première partie de la liste de contrôle d’accès IP étendue est
identique à la liste de contrôle d’accès IP standard. Son numéro est compris entre 100 et 199.
rt1(config)#access-list 101 ?
deny Specify packets to reject
dynamic Specify a DYNAMIC list of PERMITs or DENYs
permit Specify packets to forward
remark Access list entry comment
Les instructions « permit » ou « deny » sont identiques à celles de la liste de contrôle d’accès
standard.
rt1(config)#access-list 101 permit ?
<0-255> An IP protocol number
ahp Authentication Header Protocol
eigrp Cisco's EIGRP routing protocol
esp Encapsulation Security Payload
gre Cisco's GRE tunneling
icmp Internet Control Message Protocol
igmp Internet Gateway Message Protocol
igrp Cisco's IGRP routing protocol
ip Any Internet Protocol
ipinip IP in IP tunneling
nos KA9Q NOS compatible IP over IP tunneling
ospf OSPF routing protocol
pcp Payload Compression Protocol
pim Protocol Independent Multicast
tcp Transmission Control Protocol
udp User Datagram Protocol
Dans une liste de contrôle d’accès étendue, le protocole suit l’instruction « permit » ou
« deny ». Entrez ensuite les adresses source et de destination avec les masques génériques
correspondants.

137 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
rt1(config)#access-list 101 permit tcp 172.16.0.1 0.0.0.0
192.168.0.0 0.0.255.255 ?
ack Match on the ACK bit
eq Match only packets on a given port number
established Match established connections
fin Match on the FIN bit
gt Match only packets with a greater port number
log Log matches against this entry
log-input Log matches against this entry, including input
interface
lt Match only packets with a lower port number
neq Match only packets not on a given port number
precedence Match packets with given precedence value
psh Match on the PSH bit
range Match only packets in the range of port numbers
rst Match on the RST bit
syn Match on the SYN bit
time-range Specify a time-range
tos Match packets with given TOS value
urg Match on the URG bit
<cr>
Entrez ensuite eq, gt ou toute instruction indiquée ci-dessus. eq, gt et lt définissent les
plages des numéros de port. Les étudiants doivent connaître les numéros de port standard et
s’ils exécutent le protocole TCP ou UDP. Toutes les listes de contrôle d’accès se terminent
par une instruction « deny any » implicite. Il arrive souvent que les utilisateurs oublient de
taper l'instruction « permit ». Si la liste de contrôle d’accès ne contient pas l’instruction
« permit », aucune opération ne sera autorisée.

Deux méthodes permettent de configurer la sécurité à l’aide de listes de contrôle d’accès. La


première consiste à créer une liste de contrôle d’accès qui rejette en particulier le trafic
potentiellement malveillant et autorise tout autre trafic. La plupart des instructions des listes de
contrôle d’accès consistent en des instructions « deny » et contiennent une commande
permit any comme dernière entrée. Cette liste est généralement plus facile à créer et
comporte moins de lignes. Cette méthode est cependant moins fiable.

La seconde méthode consiste à autoriser uniquement le trafic défini comme étant approprié.
Dans ce type de liste, chaque type de trafic autorisé doit être indiqué sur une ligne. Tout autre
trafic est rejeté par l’instruction « deny » implicite qui se trouve au bas de la liste. Ces listes
comportent principalement des instructions « permit » et ne contiennent pas d’instruction
« permit any » à la fin. Bien qu’elles nécessitent un plus gros effort de planification et
davantage de lignes de code, ces listes sont généralement plus fiables. La gestion de ce type
de liste est généralement déclenchée par la mise en œuvre d'une nouvelle application ou d’un
nouveau service impliquant que les hôtes accèdent à l'interréseau.

11.2.3 Listes de contrôle d’accès nommées

Les listes de contrôle d’accès nommées IP ont été introduites dans la plate-forme logicielle
Cisco IOS version 11.2, afin d’attribuer des noms aux listes d’accès standard et étendues à la
place des numéros.

Ces listes offrent les avantages suivants :

138 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
• Identification intuitive d’une liste d’accès à l’aide d’un nom alphanumérique

• Élimination de la limite de 99 listes d’accès standard et de 100 listes d’accès


étendues

• Possibilité de modifier des listes de contrôle d’accès sans avoir à les éliminer, puis
à les reconfigurer

Il est important de noter qu’une liste d’accès nommée permet de supprimer des instructions, et
d’insérer des instructions uniquement à la fin de la liste.

La configuration d’une liste de contrôle d’accès nommée est très similaire à la configuration
d’une liste de contrôle d’accès standard ou étendue. La première différence réside dans le fait
que la liste de contrôle d’accès nommée commence par ip access-list et non par
access-list :
rt1(config)#ip access-list ?
extended Extended Access List
log-update Control access list log updates
logging Control access list logging
standard Standard Access List
Entrez ensuite extended ou standard :
rt1(config)#ip access-list extended ?
<100-199> Extended IP access-list number
WORD Access-list name
Le nom utilisé est named_ACL :
rt1(config)#ip access-list extended named_ACL
rt1(config-ext-nacl)#

rt1(config-ext-nacl)#?
Ext Access List configuration commands:
default Set a command to its defaults
deny Specify packets to reject
dynamic Specify a DYNAMIC list of PERMITs or DENYs
evaluate Evaluate an access list
exit Exit from access-list configuration mode
no Negate a command or set its defaults
permit Specify packets to forward
remark Access list entry comment
À partir de ce point, la liste de contrôle d’accès fonctionne comme toute autre liste de contrôle
d'accès étendue.

11.2.4 Emplacement des listes de contrôle d’accès

Les listes de contrôle d’accès sont utilisées pour contrôler le trafic en filtrant les paquets et en
éliminant le trafic indésirable sur un réseau. Un autre élément important, à considérer lors de
la mise en œuvre des listes de contrôle d’accès, est l’emplacement de ces listes. La liste de
contrôle d’accès doit être placée là où elle aura le plus grand impact sur les performances. La
liste de contrôle d’accès doit être placée là où elle aura le plus grand impact sur les
performances. Étant donné que les listes de contrôle d’accès standard ne précisent pas les

139 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
adresses de destination, vous devez les placer le plus près possible de la destination. Ainsi,
vous devriez placer une liste de contrôle d’accès standard sur le port Fa0/0 du routeur D pour
interdire le trafic provenant du routeur A.

Un administrateur ne peut placer une liste d’accès que sur un équipement qu’il contrôle.

Les listes d’accès standard doivent être placés le plus près possible de la destination. Dans un
premier temps, demandez aux étudiants de choisir le routeur le plus proche de la destination,
puis l’interface la plus proche de la destination. Une liste de contrôle d’accès peut être
appliquée à n’importe quelle interface. Toutefois, si elle est appliquée à une interface non
appropriée, vous obtiendrez un résultat négatif. Les listes de contrôle d’accès étendues
doivent être placées le plus près possible de la source. Demandez aux étudiants de choisir le
routeur le plus proche, puis sélectionnez l’interface appropriée. Les commandes in ou out
doivent elles aussi être correctes, sinon la liste de contrôle d’accès ne fonctionnera pas. Les
étudiants oublient souvent d’appliquer la liste de contrôle d’accès ou ils définissent le filtre
dans la mauvaise direction.

11.2.5 Pare-feu

Un pare-feu est une structure située entre l’utilisateur et le monde extérieur, afin de protéger le
réseau interne des intrus. En règle générale, un pare-feu réseau est constitué de plusieurs
machines différentes qui travaillent ensemble pour empêcher l’accès indésirable et non
autorisé. Les listes de contrôle d’accès doivent être utilisées dans les routeurs pare-feu,
lesquels sont souvent placés entre le réseau interne et un réseau externe, tel qu’Internet.

Vous devez configurer des listes de contrôle d’accès sur les routeurs périphériques, situés aux
frontières du réseau, pour tirer parti des avantages de ces listes en matière de sécurité.
L’examen CCNA 2 abordera les listes de contrôle d’accès standard, étendues et nommées.
Des types de listes d’accès supplémentaires seront traités dans d’autres cours CCNP.

11.2.6 Restriction de l’accès au terminal virtuel

Les listes d’accès standard et étendues s’appliquent aux paquets traversant un routeur. Elles
ne sont pas destinées à bloquer les paquets qui sont créés sur le routeur. Par défaut, une liste
d’accès étendue pour le trafic Telnet sortant n’empêche pas le routeur de lancer des sessions
Telnet. Ce type de liste de contrôle d’accès détermine les utilisateurs pouvant exécuter Telnet
sur un routeur distant. Pour tester la connectivité de cette fonction dans le cadre des TP,
demandez aux étudiants de configurer les routeurs et Telnet sur un routeur distant. Configurez
et appliquez la liste de contrôle d’accès aux lignes vty pour refuser l’accès. Testez ensuite
Telnet de nouveau. Voici quelques commandes permettant de configurer l’accès au terminal
virtuel :
Rt1(config)#access-list 2 permit 172.16.1.0 0.0.0.255
Rt1(config)#access-list 2 permit 172.16.2.0 0.0.0.255
Rt1(config)#access-list 2 deny any
Voici quelques commandes permettant d’appliquer la liste d’accès :
Rt1(config)#line vty 0 4
Rt1(config-line)#login
Rt1(config-line)#password secret
Rt1(config-line)#access-class 2 in

140 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
Résumé du module 11
Avant d’effectuer l’examen final, les étudiants doivent maîtriser la configuration et le placement
des listes de contrôle d’accès IP standard et étendues.

Les options d’évaluation en ligne comprennent le questionnaire de fin de module et l’examen


en ligne du module 11. Il est recommandé aux étudiants de recourir à des évaluations
formatives, comme de courts questionnaires sur papier, leur demandant de rédiger une liste
de contrôle d’accès en réponse à un scénario, afin de renforcer leurs compétences dans ce
domaine.

Les étudiants doivent avoir une bonne compréhension des points suivants :

• Les listes de contrôle d’accès remplissent plusieurs fonctions à l’intérieur d’un


routeur, notamment la mise en œuvre de procédures de sécurité et d’accès.

• Les listes de contrôle d’accès sont utilisées pour contrôler et gérer le trafic.

• Dans le cas de certains protocoles, il est possible d’appliquer deux listes de


contrôle d'accès à une interface, une pour filtrer le trafic entrant et l’autre pour le
trafic sortant.

• Dès qu’une correspondance est établie avec une instruction ACL, l’accès au
routeur peut être autorisé ou refusé au paquet en question.

• Les bits de masque générique utilisent les chiffres 1 et 0 pour préciser la façon de
traiter les bits correspondants de l’adresse IP.

• La création et l’application des listes d’accès sont vérifiées par l’utilisation de


diverses commandes show de l’IOS.

• Les deux principaux types de liste de contrôle d’accès sont les listes de contrôle
d’accès standard et les listes de contrôle d’accès étendues.

• Les listes de contrôle d’accès nommées permettent d’identifier les listes d'accès
par des noms et non plus par des numéros.

• Des listes de contrôle d’accès peuvent être configurées pour tous les protocoles
réseau routés.

• Les listes de contrôle d’accès sont placées là où elles permettent un contrôle


optimum.

• Les listes de contrôle d’accès sont généralement utilisées dans les routeurs pare-
feu.

• Les listes de contrôle d’accès peuvent également limiter l’accès au terminal virtuel
du routeur.

141 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
IV. Étude de cas

Vue d’ensemble et objectifs


Cette étude cas permet aux étudiants de réaliser un projet de conception, de mise en oeuvre
et de dépannage de projets en utilisant les compétences acquises au cours du programme
CCNA 2. Ils utiliseront ensuite ces compétences pour utiliser, fabriquer et connecter le
câblage adéquat aux unités appropriées.

Il est crucial de lire et de comprendre les scénarios afin de s’assurer que toutes les exigences
sont satisfaites. Chaque scénario guide l’étudiant à travers les étapes appropriées en vue
d’une exécution complète du projet.

Au cours de cette étude de cas, l’étudiant doit accomplir les étapes suivantes :

• Mettre en place la configuration physique du réseau en utilisant le schéma et


l’exposé oral qui l’accompagne.

• Configurer correctement les routeurs avec une configuration de routeur de base.

• Configurer un serveur TFTP sur l’une des stations de travail.

• Créer et appliquer des listes de contrôle d’accès sur le ou les routeur(s) et les
interface(s).

• Dépanner et tester l’ensemble de la connectivité et des listes de contrôle d’accès.

• Soumettre une documentation détaillée sous la forme prescrite, conformément à la


liste de la section sur les travaux demandés.

142 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Scénario et Phase 1 : Description du projet

Au sein d’une société, plusieurs personnes sont responsables de la maintenance de diverses


sections de l’infrastructure d’interréseau. Beaucoup de techniciens ont fait un excellent travail
pour ce qui concerne la petite partie dont ils sont responsables.

L’un des associés réseau responsable d’une grande partie de l’infrastructure a soudainement
quitté la société. La reconception et la mise en oeuvre de cette portion de l’interréseau sont de
ce fait incomplètes. Ils sont donc confiés à un technicien dont la mission est de terminer le
travail.

Ayant emporté la documentation chez lui pour la lire durant le week-end, le technicien
comprend pourquoi l’associé réseau a préféré abandonner sa tâche. Les quelques documents
qui existent sont mal écrits. Pendant le week-end, le technicien reconstruit le schéma ci-
dessus en se basant sur un schéma existant. Il représente la nouvelle conception de
l’interréseau. Il montre les routeurs, les concentrateurs/commutateurs, les circuits et les
serveurs/stations de travail qui sont prévus sur chaque site. Le serveur du site Center est un
serveur de fichiers auxquels seules les stations de travail de cet interréseau peuvent accéder.
La station de travail du site Center est utilisée pour gérer tous les routeurs sur l’interréseau.

Le lundi matin, le technicien présente le nouveau schéma au chef d’équipe Infrastructure


réseau qui lui a confié le projet. Après discussion, il est décidé qu’une nouvelle documentation
doit être développée pour le projet. Le chef d’équipe et le professeur doivent approuver la
documentation à chaque phase du processus. Utilisez les informations suivantes pour mettre
en oeuvre le réseau.

Adresse réseau ___________________________

Nombre de sous-réseaux nécessaires _____________

Protocole de routage ________________________

143 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Phase 2 : Adressage IP

Maintenant que le plan de base est en place, le chef d’équipe demande au technicien de
développer un prototype pour le nouvel interréseau. Utilisez l’adresse réseau attribuée ainsi
que les exigences propres aux sous-réseaux, afin d’établir le sous-réseau du réseau. À partir
du système d’adressage IP, attribuez des adresses IP aux interfaces appropriées sur tous les
routeurs et ordinateurs de l’interréseau. Utilisez le schéma ci-dessous comme guide. Avant de
passer à la phase 3, vous devez obtenir l’approbation de cette phase de développement
auprès du chef d’équipe.

Accord du professeur ___________________Date __________________

Schéma du réseau – Adressage IP

144 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Phase 3 : Configuration de base des routeurs et des stations de travail

Après avoir inspecté le câblage du prototype, le chef d’équipe demande au technicien de créer
une configuration de base pour le routeur et les stations de travail.

Utilisez le schéma et les fiches de planification pour créer une configuration de base pour le
routeur. La liste de contrôle ci-dessous vous aidera à suivre le processus de configuration.

Boaz Center Eva


Nom d’hôte
Mot de passe de
console
Mot de passe
« enable secret »
Mot de passe VTY

Adresse IP Serial 0/0

Adresse IP Serial 0/1

*Fréquence d'horloge
Serial 0/0
*Fréquence d'horloge
Serial 0/1
Adresse IP Fa 0/0

Adresse IP Fa 0/1

Activer les interfaces

Ajouter un protocole
de routage

Ajouter des
instructions réseau

Remarque * : Selon le besoin

Suite du tableau sur la page suivante

145 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Boaz Center Eva
* Table d’hôtes -
contient tous les
routeurs et serveurs
Message du jour

Description Serial 0/0

Description Serial 0/1

Description Fa 0/0

Description Fa 0/1

Accord du professeur ___________________Date __________________

146 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Phase 4 : Listes de contrôle d’accès

Lors du test du réseau, le chef d’équipe découvre que la sécurité n’a pas été planifiée. Si la
configuration du réseau était installée telle quelle, n’importe quel utilisateur du réseau serait en
mesure d’accéder à l’ensemble des unités et des postes de travail du réseau.

Le chef d’équipe demande au technicien d’ajouter des listes de contrôle d’accès (ACL) aux
routeurs. Il émet certaines suggestions pour développer la sécurité. Avant d’ajouter les listes
de contrôle d’accès, sauvegardez la configuration de routeur actuelle. Assurez-vous
également de la connectivité totale au sein du réseau avant d’appliquer une quelconque liste
de contrôle d’accès.

Les conditions suivantes doivent être prises en compte lors de la création des listes de
contrôle d’accès :
• La station de travail 2 et le serveur de fichiers 1 se trouvent sur le réseau de gestion.
N’importe quelle unité du réseau de gestion peut accéder à n’importe quel équipement
sur l’ensemble du réseau.
• Les stations de travail connectées aux LAN Eva et Boaz ne sont pas autorisées en
dehors de leur sous-réseau, sauf pour accéder au serveur de fichiers 1.
• Chaque routeur peut envoyer une requête telnet aux autres routeurs et accéder à
n’importe quelle unité sur le réseau.
Le chef d’équipe demande au technicien de rédiger un bref résumé du rôle de chaque liste de
contrôle d’accès, des interfaces sur lesquelles elles seront appliquées et de la direction du
trafic. Dressez ensuite la liste exacte des commandes qui seront utilisées pour créer et
appliquer les listes de contrôle d’accès aux interfaces du routeur.

Avant de configurer les listes de contrôle d’accès sur les routeurs, passez en revue chacune
des conditions de test suivantes et vérifiez que les listes de contrôle d’accès vont se
comporter comme prévu :

Connexion TELNET de Boaz à Eva RÉUSSIE

Connexion TELNET de la station de travail 4 à Eva BLOQUÉE

Connexion TELNET de la station de travail 5 à Boaz BLOQUÉE

Connexion TELNET de la station de travail 2 à Boaz RÉUSSIE

Connexion TELNET de la station de travail 2 à Eva RÉUSSIE

Requête ping de la station de travail 5 vers le serveur de fichiers 1 RÉUSSIE

Requête ping de la station de travail 3 vers le serveur de fichiers 1 RÉUSSIE

Requête ping de la station de travail 3 vers la station de travail 4 RÉUSSIE

Requête ping de la station de travail 5 vers la station de travail 6 RÉUSSIE

Requête ping de la station de travail 3 vers la station de travail 5 BLOQUÉE

Requête ping de la station de travail 2 vers la station de travail 5 RÉUSSIE

147 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Requête ping de la station de travail 2 vers la station de travail 3 RÉUSSIE

Requête ping du routeur Eva vers la station de travail 3 RÉUSSIE

Requête ping du routeur Boaz vers la station de travail 5 RÉUSSIE

Phase 5 : Documentation du réseau

La documentation est indispensable pour pouvoir assurer une prise en charge correcte du
réseau. Créez une documentation qui soit organisée de façon logique pour faciliter la
résolution des problèmes.

Documentation de la gestion de la configuration


Boaz Center Eva
show cdp neighbors

show ip route

show ip protocol

show ip interface
brief
show version

show hosts

show startup config

Documentation de la gestion de la sécurité


Boaz Center Eva
show ip interface
show ip access lists

Accord du professeur ___________________Date __________________

148 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Travaux livrables de l’étude de cas
Le principal enseignement que l’on peut retirer de cette étude de cas est l’importance d’une
documentation approfondie et claire. Deux types de documentation doivent être élaborées.

Documentation générale :

• Un exposé complet du projet doit être tapé à l’aide d’un logiciel de traitement de
texte. Puisque les scénarios décomposent l’ensemble du travail en divers
éléments, prenez soin de traiter chaque tâche du scénario pour que toute
personne non initiée puisse comprendre cette tâche particulière.

• Microsoft Excel ou un autre programme de tableur peut être utilisé pour répertorier
les équipements et les numéros de série.

• Cisco Network Designer (CND), Microsoft Visio ou tout programme de dessin peut
être utilisé pour dessiner le réseau.

• Fournissez une documentation qui précise comment la sécurité a été testée. Un


plan de surveillance du réseau doit également être inclus.

Documentation technique :

La documentation technique doit inclure des détails de la topologie réseau. Utilisez CND, Visio
ou n’importe quel programme de dessin pour dessiner le réseau.

Utilisez les tableaux de la copie de travail de l’étude de cas comme référence, et entrez toutes
les informations de ces tableaux dans un programme de tableur tel que Microsoft Excel. La
feuille de calcul doit comprendre les détails suivants :
• Adressage IP de toutes les interfaces
• Informations ETCD/ETTD
• Mots de passe de routeur
• Descriptions d’interface
• Adressage IP et affectations de passerelle pour tous les PC

Les listes de contrôle d’accès proprement dites, ou les séquences de commandes de routeur,
doivent être incluses dans cette documentation à l’aide d’un programme de traitement de
texte. N’oubliez pas d’inclure l’interface de routeur à laquelle la liste est appliquée, ainsi que la
direction.

Documentez l’utilisation d’un protocole de routage.

Le résultat sur le routeur des commandes suivantes doit être capturé et placé dans cette
documentation :

• show cdp neighbors

• show ip route

149 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
• show ip protocol

• show ip interface

• show version

• show hosts

• show startup-config

• show ip access-list

150 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Étude de cas – Notes au professeur

Phase 1 : Description du projet

Cette phase de l’étude de cas peut être introduite au début du module, étant donné que les
étudiants doivent connaître les sous-réseaux.

L’étude de cas tout entière doit être traitée en cours afin que tous les étudiants comprennent
que cette étude n’a pas pour seul but la pratique de la configuration et du dépannage, mais
qu’elle porte aussi sur la documentation de leur travail. Voici les références de quelques sites
Web intéressants qui aideront les étudiants à comprendre la documentation :

http://www.ittoolkit.com/articles/tech/importofdocs.htm

http://www.serverwatch.com/tutorials/article.php/1475021

http://www.ethermanage.com/ethernet/100quickref/ch14qr_16.html

http://tampabay.bizjournals.com/tampabay/stories/1997/11/24/smallb2.html

L’adresse réseau attribuée doit appartenir à l’une des plages d’adresses IP privées ou à un
sous-réseau de :

Classe Plage

A 10.0.0.0 – 10.255.255.255

B 172.16.0.0 – 172.31.255.255

C 192.168.0.0 – 192.168.255.255

Le protocole de routage doit être l’IGRP. La première partie de la phase 1 devra certainement
être réalisée en cours pour que les étudiants comprennent mieux l’objectif de l’étude de cas.
Le travail livrable doit être traité en même temps que la description de la phase 1. Le
professeur doit déterminer s’il s’agit ou non d’un projet de groupe. Chaque étudiant doit être à
même de déterminer les adresses IP des interfaces une fois le système d’adressage IP choisi.

Le Schéma du réseau – Adressage IP de la page 4 est le premier document qui doit être
approuvé par le professeur.

Phase 2 : Adressage IP

Cette phase de l’étude de cas doit être soumise une fois le module 4 ou 5 terminé.

Les étudiants doivent recréer le dessin au cours de cette phase en utilisant CDN, Visio ou un
programme de dessin. Dans le dessin, les étudiants devront insérer les connexions d’interface
appropriées sur les routeurs. Ce dessin doit être approuvé par le professeur.

Les sujets suivants peuvent être abordés lors des discussions en classe :

151 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
• Les raisons de l’utilisation de l’adressage IP privé
• Le concept d’espace d’adresses réservées pour les routeurs, les serveurs et les hôtes
• Les raisons du développement d’un système d’adressage IP en vue d’une croissance
future

Phase 3 : Configuration de base des routeurs et des stations de travail

Cette phase doit être réalisée lorsque les étudiants se sentent à l’aise avec la configuration de
base des routeurs, quelque temps après le module 7.

Les étudiants doivent posséder quelques notions de la configuration de routeur et comprendre


les exigences de base. La liste de contrôle incluse dans la phase 3 les aidera à inclure les
éléments essentiels pour la configuration de routeur. L’étudiant doit choisir la station de travail
qui sera le serveur TFTP. Il doit savoir quelles sont les unités qui doivent accéder au serveur
TFTP. Les étudiants doivent être guidés pour compléter le tableau de la phase 3, et ils doivent
faire approuver la configuration par le professeur.

Après l’accord du professeur, les étudiants doivent entrer leurs configurations et les tester sur
les routeurs.

Phase 4 : Listes de contrôle d’accès

Cette phase doit être effectuée après le module 11.

C’est la partie la plus critique de l’étude de cas. Les étudiants doivent développer une liste de
contrôle d’accès d’abord sur le papier, puis entrer la liste de contrôle d’accès dans une
application de traitement de texte. Le professeur doit guider les étudiants tout au long du
processus de copie et de collage des listes de contrôle d’accès dans la configuration de
routeur.

Phase 5 : Documentation du réseau

Si les exigences en matière de documentation sont clairement énoncées dès le début, la


phase finale aura été exécutée tout au long de l’étude de cas. Cette phase permettra
d’insister sur l’objectif de la documentation, qui doit être réalisée continuellement et révisée
systématiquement.

Au cours de la dernière phase, la liste des travaux livrables doit être à nouveau abordée pour
vérifier que l’étudiant à compris les exigences.

Facultatif

Il est possible, en supplément, d’ajouter une phase de réflexion pour que les étudiants
puissent avoir un regard objectif sur cette étude de cas. Les questions suivantes pourraient
être posées : « Pourquoi deux types de documentation ? », « Que se passe-t-il si un
équipement tombe en panne ? », etc.

152 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Étude de cas – Exemples de sorties de commande

Phase 5 : Documentation du réseau – Exemples de sorties de commande Boaz


(2500)

Documentation de la gestion de la configuration – Boaz (2500)


Boaz#show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route
Bridge
S - Switch, H - Host, I - IGMP

Device ID Local Intrfce Holdtme Capability Platform Port ID


Centre Ser 0 120 R 2500 Ser 0

Boaz#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B -
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate
default
U - per-user static route

Gateway of last resort is not set

172.16.0.0/16 is subnetted, 4 subnets


I 172.16.128.0 [100/10476] via 172.16.64.1, 00:00:20, Serial0
I 172.16.32.0 [100/8576] via 172.16.64.1, 00:00:20, Serial0
C 172.16.96.0 is directly connected, Ethernet0
C 172.16.64.0 is directly connected, Serial0

Boaz#show ip protocols
Routing Protocol is "igrp 11"
Sending updates every 90 seconds, next due in 34 seconds
Invalid after 270 seconds, hold down 280, flushed after 630
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Default networks flagged in outgoing updates
Default networks accepted from incoming updates
IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0
IGRP maximum hopcount 100
IGRP maximum metric variance 1
Redistributing: igrp 11
Routing for Networks:
172.16.0.0
Routing Information Sources:
Gateway Distance Last Update
172.16.64.1 100 00:00:37
Distance: (default is 100)

153 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Boaz#show ip interface brief
Interface IP-Address OK? Method Status Protocol
Ethernet0 172.16.96.1 YES manual up up
Serial0 172.16.64.2 YES manual up up
Serial1 unassigned YES unset administratively down down

Boaz#show version
Cisco Internetwork Operating System Software
IOS (tm) 3000 Software (IGS-J-L), Version 11.1(5), RELEASE SOFTWARE
(fc1)
Copyright (c) 1986-1996 by Cisco Systems, Inc.
Compiled Mon 05-Aug-96 11:48 by mkamson
Image text-base: 0x0303794C, data-base: 0x00001000

ROM: System Bootstrap, Version 11.0(10c), SOFTWARE


ROM: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c), RELEASE
SOFTWARE (fc1)

Boaz uptime is 5 hours, 6 minutes


System restarted by power-on
System image file is "flash:igs-j-l.111-5", booted via flash

Cisco 2500 (68030) processor (revision N) with 6144K/2048K bytes of


memory.
Processor board ID 22650091, with hardware revision 00000000
Bridging software.
SuperLAT software copyright 1990 by Meridian Technology Corp).
X.25 software, Version 2.0, NET2, BFE and GOSIP compliant.
TN3270 Emulation software (copyright 1994 by TGV Inc).
1 Ethernet/IEEE 802.3 interface.
2 Serial network interfaces.
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read ONLY)

Configuration register is 0x2102

Boaz#show hosts
Default domain is not set
Name/address lookup uses domain service
Name servers are 255.255.255.255

Host Flags Age Type Address(es)


Centre (perm, OK) 4 IP 172.16.64.1 172.16.128.1
172.16.32.1
Boaz (perm, OK) 4 IP 172.16.64.2 172.16.96.1
Eva (perm, OK) 4 IP 172.16.128.2 172.16.160.1

154 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Boaz#show startup-config
Using 1090 out of 32762 bytes
!
version 11.1
service slave-log
service udp-small-servers
service tcp-small-servers
!
hostname Boaz
!
enable secret 5 $1$5EE4$v86z7o8zMLehnIWA0T7LB/
!
!
interface Ethernet0
description Boaz LAN workgroup interface
ip address 172.16.96.1 255.255.224.0
ip access-group 101 in
no keepalive
!
interface Serial0
description Boaz WAN interface to Centre
ip address 172.16.64.2 255.255.224.0
no fair-queue
!
interface Serial1
no ip address
shutdown
!
router igrp 11
network 172.16.0.0
!
ip host Centre 172.16.64.1 172.16.128.1 172.16.32.1
ip host Boaz 172.16.64.2 172.16.96.1
ip host Eva 172.16.128.2 172.16.160.1
no ip classless
access-list 101 permit ip 172.16.96.0 0.0.31.255 host 172.16.32.5
access-list 101 permit ip 172.16.96.0 0.0.31.255 172.16.96.0
0.0.31.255
access-list 101 deny tcp 172.16.96.0 0.0.31.255 any eq telnet
access-list 101 deny icmp 172.16.96.0 0.0.31.255 any
!
banner motd ^CWarning: This is a SECURE SYSTEM: UNAUTHORIZED USERS
will be prosecuted.^C
!
line con 0
exec-timeout 0 0
password cisco
login
line aux 0
line vty 0 4
password cisco
login
!
end

Boaz#

155 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Documentation de la gestion de la sécurité – Boaz (2500)
Boaz#show ip interface
Ethernet0 is up, line protocol is up
Internet address is 172.16.96.1/19
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is enabled
Outgoing access list is not set
Inbound access list is 101
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP multicast fast switching is enabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
Probe proxy name replies are disabled
Gateway Discovery is disabled
Policy routing is disabled
Serial0 is up, line protocol is up
Internet address is 172.16.64.2/19
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is enabled
Outgoing access list is not set
Inbound access list is not set
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is enabled
IP multicast fast switching is enabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
Probe proxy name replies are disabled
Gateway Discovery is disabled
Policy routing is disabled
Serial1 is administratively down, line protocol is down
Internet protocol processing disabled

Boaz#show ip access-lists
Extended IP access list 101

156 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
permit ip 172.16.96.0 0.0.31.255 host 172.16.32.5 (7 matches)
permit ip 172.16.96.0 0.0.31.255 172.16.96.0 0.0.31.255 (72 matches)
deny tcp 172.16.96.0 0.0.31.255 any eq telnet
deny icmp 172.16.96.0 0.0.31.255 any (8 matches)
Boaz#

157 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Phase 5 : Documentation du réseau – Exemples de sorties de commande Centre
(2500)

Documentation de la gestion de la configuration


Centre#show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route
Bridge
S - Switch, H - Host, I - IGMP

Device ID Local Intrfce Holdtme Capability Platform Port ID


Boaz Ser 0 153 R 2500 Ser 0
Eva Ser 1 140 R 2500 Ser 1

Centre#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B -
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate
default
U - per-user static route

Gateway of last resort is not set

172.16.0.0/16 is subnetted, 4 subnets


C 172.16.128.0 is directly connected, Serial1
C 172.16.32.0 is directly connected, Ethernet0
I 172.16.96.0 [100/8576] via 172.16.64.2, 00:00:57, Serial0
C 172.16.64.0 is directly connected, Serial0

Centre#show ip protocol
Routing Protocol is "igrp 11"
Sending updates every 90 seconds, next due in 50 seconds
Invalid after 270 seconds, hold down 280, flushed after 630
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Default networks flagged in outgoing updates
Default networks accepted from incoming updates
IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0
IGRP maximum hopcount 100
IGRP maximum metric variance 1
Redistributing: igrp 11
Routing for Networks:
172.16.0.0
Routing Information Sources:
Gateway Distance Last Update
172.16.128.2 100 00:40:35
172.16.64.2 100 00:01:07
Distance: (default is 100)

Centre#show ip interface brief


Interface IP-Address OK? Method Status Protocol
Ethernet0 172.16.32.1 YES manual up up
Ethernet1 unassigned YES unset administratively down down
Serial0 172.16.64.1 YES manual up up
Serial1 172.16.128.1 YES manual up up

158 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Centre#show version
Cisco Internetwork Operating System Software
IOS (tm) 3000 Software (IGS-J-L), Version 11.1(5), RELEASE SOFTWARE
(fc1)
Copyright (c) 1986-1996 by Cisco Systems, Inc.
Compiled Mon 05-Aug-96 11:48 by mkamson
Image text-base: 0x0303794C, data-base: 0x00001000

ROM: System Bootstrap, Version 11.0(10c)XB2, PLATFORM SPECIFIC RELEASE


SOFTWARE (fc1)
ROM: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c)XB2,
PLATFORM SPECIFIC RELEASE SOFTWARE (fc1)

Centre uptime is 5 hours, 18 minutes


System restarted by power-on
System image file is "flash:igs-j-l.111-5", booted via flash

Cisco 2500 (68030) processor (revision D) with 8192K/2048K bytes of


memory.
Processor board ID 02782545, with hardware revision 00000000
Bridging software.
SuperLAT software copyright 1990 by Meridian Technology Corp).
X.25 software, Version 2.0, NET2, BFE and GOSIP compliant.
TN3270 Emulation software (copyright 1994 by TGV Inc).
2 Ethernet/IEEE 802.3 interfaces.
2 Serial network interfaces.
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read ONLY)

Configuration register is 0x2102

Centre#show host
Default domain is not set
Name/address lookup uses domain service
Name servers are 255.255.255.255

Host Flags Age Type Address(es)


Centre (perm, OK) 4 IP 172.16.64.1 172.16.128.1
172.16.32.1
Boaz (perm, OK) 4 IP 172.16.64.2 172.16.96.1
Eva (perm, OK) 4 IP 172.16.128.2 172.16.160.1

Centre#show startup-config
Using 907 out of 32762 bytes
!
version 11.1
service slave-log
service udp-small-servers
service tcp-small-servers
!
hostname Centre
!
enable secret 5 $1$MlW5$wj.I9efI57i0AxLPf4qOj/
!
!
interface Ethernet0
description Centre LAN workgroup interface
ip address 172.16.32.1 255.255.224.0

159 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
!
interface Ethernet1
no ip address
shutdown
!
interface Serial0
description Centre WAN interface to Boaz
ip address 172.16.64.1 255.255.224.0
no fair-queue
clockrate 56000
!
interface Serial1
description Centre WAN interface to Eva
ip address 172.16.128.1 255.255.224.0
clockrate 56000
!
router igrp 11
network 172.16.0.0
!
ip host Centre 172.16.64.1 172.16.128.1 172.16.32.1
ip host Boaz 172.16.64.2 172.16.96.1
ip host Eva 172.16.128.2 172.16.160.1
no ip classless
!
banner motd ^CThis is a SECURE SYSTEM. UNAUTHORIZED USERS will be
prosecuted.^C
!
line con 0
password cisco
login
line aux 0
line vty 0 4
password cisco
login
!
end

Centre#

160 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Documentation de la gestion de la sécurité – Centre (2500)
Centre#show ip interface
Ethernet0 is up, line protocol is up
Internet address is 172.16.32.1/19
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is enabled
Outgoing access list is not set
Inbound access list is not set
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP multicast fast switching is enabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
Probe proxy name replies are disabled
Gateway Discovery is disabled
Policy routing is disabled
Ethernet1 is administratively down, line protocol is down
Internet protocol processing disabled
Serial0 is up, line protocol is up
Internet address is 172.16.64.1/19
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is enabled
Outgoing access list is not set
Inbound access list is not set
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is enabled
IP multicast fast switching is enabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
Probe proxy name replies are disabled
Gateway Discovery is disabled
Policy routing is disabled
Serial1 is up, line protocol is up
Internet address is 172.16.128.1/19
Broadcast address is 255.255.255.255

161 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is enabled
Outgoing access list is not set
Inbound access list is not set
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is enabled
IP multicast fast switching is enabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
Probe proxy name replies are disabled
Gateway Discovery is disabled
Policy routing is disabled

Centre#show ip access-lists
<N/A>

Centre#

162 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Phase 5 : Documentation du réseau – Exemples de sorties de commande Eva
(2500)

Documentation de la gestion de la configuration – Eva (2500)


Eva#show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route
Bridge
S - Switch, H - Host, I - IGMP

Device ID Local Intrfce Holdtme Capability Platform Port ID


Centre Ser 1 147 R 2500 Ser 1

Eva#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B -
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate
default
U - per-user static route

Gateway of last resort is not set

172.16.0.0/16 is subnetted, 4 subnets


C 172.16.128.0 is directly connected, Serial1
I 172.16.32.0 [100/8576] via 172.16.128.1, 00:01:17, Serial1
I 172.16.96.0 [100/10576] via 172.16.128.1, 00:01:18, Serial1
I 172.16.64.0 [100/10476] via 172.16.128.1, 00:01:18, Serial1

Eva#show ip protocol
Routing Protocol is "igrp 11"
Sending updates every 90 seconds, next due in 24 seconds
Invalid after 270 seconds, hold down 280, flushed after 630
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Default networks flagged in outgoing updates
Default networks accepted from incoming updates
IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0
IGRP maximum hopcount 100
IGRP maximum metric variance 1
Redistributing: igrp 11
Routing for Networks:
172.16.0.0
Routing Information Sources:
Gateway Distance Last Update
172.16.128.1 100 00:00:07
Distance: (default is 100)

Eva#show ip interface brief


Interface IP-Address OK? Method Status Protocol
Ethernet0 172.16.160.1 YES manual up down
Serial0 unassigned YES unset administratively down down
Serial1 172.16.128.2 YES manual up up
Eva#show version
Cisco Internetwork Operating System Software

163 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
IOS (tm) 3000 Software (IGS-J-L), Version 11.1(5), RELEASE SOFTWARE
(fc1)
Copyright (c) 1986-1996 by cisco Systems, Inc.
Compiled Mon 05-Aug-96 11:48 by mkamson
Image text-base: 0x0303794C, data-base: 0x00001000

ROM: System Bootstrap, Version 11.0(10c), SOFTWARE


ROM: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c), RELEASE
SOFTWARE (fc1)

Eva uptime is 5 hours, 4 minutes


System restarted by reload
System image file is "flash:igs-j-l.111-5", booted via flash

Cisco 2500 (68030) processor (revision N) with 6144K/2048K bytes of


memory.
Processor board ID 06147980, with hardware revision 00000000
Bridging software.
SuperLAT software copyright 1990 by Meridian Technology Corp).
X.25 software, Version 2.0, NET2, BFE and GOSIP compliant.
TN3270 Emulation software (copyright 1994 by TGV Inc).
1 Ethernet/IEEE 802.3 interface.
2 Serial network interfaces.
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read ONLY)

Configuration register is 0x2102

Eva#show hosts
Default domain is not set
Name/address lookup uses static mappings

Host Flags Age Type Address(es)


Boaz (perm, OK) 4 IP 172.16.64.2 172.16.96.1
Centre (perm, OK) 4 IP 172.16.64.1 172.16.128.1
172.16.32.1

164 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Eva#show startup-config
Using 1156 out of 32762 bytes
!
version 11.1
service slave-log
service udp-small-servers
service tcp-small-servers
!
hostname Eva
!
enable secret 5 $1$ejwr$qcHMWf3GAiWytPceeWK1y0
!
ip subnet-zero
!
interface Ethernet0
description Eva LAN workgroup interface
ip address 172.16.160.1 255.255.224.0
ip access-group 261,62 cm
!
interface Serial0
no ip address
shutdown
no fair-queue
!
interface Serial1
description Eva WAN interface to Centre
ip address 172.16.128.2 255.255.224.0
!
router igrp 11
network 172.16.0.0
!
ip host Boaz 172.16.64.2 172.16.96.1
ip host Centre 172.16.64.1 172.16.128.1 172.16.32.1
no ip classless
ip http server
access-list 103 permit ip 172.16.160.0 0.0.31.255 host 172.16.32.5
access-list 103 permit ip 172.16.160.0 0.0.31.255 172.16.160.0
0.0.31.255
access-list 103 deny tcp 172.16.160.0 0.0.31.255 any eq telnet
access-list 103 deny icmp 172.16.160.0 0.0.31.255 any
!
banner motd ^CWarning: This is a SECURE SYSTEM. UNAUTHORIZED USER will
be prosecuted.^C
!
line con 0
exec-timeout 0 0
password cisco
login
transport input none
line aux 0
password cisco
login
line vty 0 4
password cisco
login
!
end

Eva#

165 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Documentation de la gestion de la sécurité – Eva (2500)
Eva#show ip interface
Ethernet0 fonctionne, mais pas le protocole de ligne.
Internet address is 172.16.160.1/19
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is enabled
Outgoing access list is not set
Inbound access list is 103
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP multicast fast switching is enabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
Probe proxy name replies are disabled
Gateway Discovery is disabled
Policy routing is disabled
Serial0 is administratively down, line protocol is down
Internet protocol processing disabled
Serial1 is up, line protocol is up
Internet address is 172.16.128.2/19
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is enabled
Outgoing access list is not set
Inbound access list is not set
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is enabled
IP multicast fast switching is enabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
Probe proxy name replies are disabled
Gateway Discovery is disabled
Policy routing is disabled

166 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Eva#show ip access-lists
Extended IP access list 103
permit ip 172.16.160.0 0.0.31.255 host 172.16.32.5 (15 matches)
permit ip 172.16.160.0 0.0.31.255 172.16.160.0 0.0.31.255 (225
matches)
deny tcp 172.16.160.0 0.0.31.255 any eq telnet
deny icmp 172.16.160.0 0.0.31.255 any (20 matches)
Eva#

167 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
V. Annexes :
A) Utilitaires et outils Cisco en ligne

B) Directives d’évaluation du cours CCNA

C) Philosophie d’évaluation axée sur les réalisations dans le programme Networking Academy

D) Méthodes pédagogiques recommandées

168 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexes
Copyright © 2004, Cisco Systems, Inc.
Annexe A : Utilitaires et outils en ligne Cisco
Cisco Systems propose un large éventail de documents et d’outils en ligne afin de faciliter la
configuration, la résolution des problèmes et l’optimisation des routeurs et des commutateurs. Ces
ressources sont disponibles sur le site Web du centre d'assistance technique de Cisco,
http://www.cisco.com/en/US/customer/support/index.html. Pour en savoir plus sur ce centre
d'assistance, accédez à la page http://www.cisco.com/public/news_training/tac_overview.html. Ce
document présente dix ressources précieuses à la disposition des utilisateurs sur le site cisco.com.

L’accès à tous les outils présentés sur le site Web du centre d’assistance technique de Cisco
nécessite un nom d’utilisateur et un mot de passe. Pour obtenir un nom d’utilisateur et un mot de
passe dans le cadre d’un contrat de service Cisco valide, accédez à la page
http://tools.cisco.com/RPF/register/register.do.

169 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A
Copyright © 2004, Cisco Systems, Inc.
1 Interpréteur de sortie (Output Interpreter)

Output Interpreter est une application Web proposant une analyse de dépannage et un moyen
d'action pour un routeur, un commutateur ou un équipement PIX. Output Interpreter effectue
l'analyse à l’aide d’un résultat de commande show. Les utilisateurs collent le résultat d'une ou
de plusieurs commandes prises en charge dans Output Interpreter pour obtenir un rapport
présentant les erreurs, les avertissements et les informations de dépannage correspondantes.
Ce rapport comprend également une analyse de panne et décode les messages d’erreur,
auparavant pris en charge par les outils Stack Decoder et Error Message Decoder.

https://www.cisco.com/cgi-bin/Support/OutputInterpreter/home.pl?locale=en

170 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A
Copyright © 2004, Cisco Systems, Inc.
2 Décodeur de message d'erreur (Error Message Decoder)

Les explications aux chaînes de message d’erreur de console sont répertoriées dans le guide
consacré aux messages système de la plate-forme logicielle Cisco.

http://www.cisco.com/cgi-bin/Support/Errordecoder/index.cgi

171 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A
Copyright © 2004, Cisco Systems, Inc.
3 Boîte à outils des bogues logiciels (Software Bug Toolkit)

Software Bug Toolkit est une ressource Web qui permet de rechercher des bogues dans les
logiciels, selon leur version et leurs fonctions. Cet outil permet de déterminer pourquoi une
fonction ne marche pas.

http://www.cisco.com/cgi-bin/Support/Bugtool/launch_bugtool.pl

172 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A
Copyright © 2004, Cisco Systems, Inc.
4 Calculateurs de réseaux IP (IP Subnet Calculator)

IP Subnet Calculator est une ressource Web qui permet de calculer le masque de sous-
réseau en fonction de plusieurs variables. Cet outil permet de vérifier les paramètres du
réseau.

http://www.cisco.com/cgi-bin/Support/IpSubnet/home.pl

173 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A
Copyright © 2004, Cisco Systems, Inc.
5 Procédures de récupération des mots de passe

Cette page Web est une ressource disponible pour les procédures de récupération des mots
de passe. Vous trouverez sur cette page la procédure de récupération de mot de passe propre
à chaque équipement Cisco.

http://www.cisco.com/warp/public/474/

174 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A
Copyright © 2004, Cisco Systems, Inc.
6 Recueil de solutions du TAC (TAC Case Collection)

Le TAC Case collection est une évolution de l’outil Troubleshooting Assistant. Il permet
d’identifier de manière interactive les problèmes courants liés au matériel, à la configuration et
aux performances, ainsi que de les résoudre. Ces solutions, fournies directement par les
ingénieurs de centre d’assistance technique, permettent de résoudre les problèmes réels des
réseaux.

http://www.cisco.com/kobayashi/support/tac/tsa/launch_tsa.html

175 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A
Copyright © 2004, Cisco Systems, Inc.
7 Sélecteur de logiciel (Software Advisor)

Software Advisor aide à choisir les bons logiciels pour les équipements réseau. Les
utilisateurs peuvent associer des fonctions logicielles aux versions de Cisco IOS et CatOS,
comparer les versions d'IOS ou déterminer les versions qui prennent en charge un matériel
donné.
http://tools.cisco.com/Support/Fusion/FusionHome.do

176 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A
Copyright © 2004, Cisco Systems, Inc.
8 Navigateur de fonctionnalité II (Feature Navigator II)

Cisco Feature Navigator II est une application Web qui permet de localiser rapidement la
version adéquate du logiciel Cisco IOS pour les fonctions qui doivent être exécutées sur le
réseau. Il est possible d'effectuer une recherche par fonction ou par version et même de
comparer deux versions différentes.

http://tools.cisco.com/ITDIT/CFN/jsp/index.jsp

177 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A
Copyright © 2004, Cisco Systems, Inc.
9 Recherche avancée du centre d'assistance technique (TAC Advanced Search)

TAC Advanced Search permet d'accéder aux mêmes ressources que celles utilisées par le
centre d’assistance technique. Les utilisateurs peuvent rechercher, dans la totalité de la base
de données du centre d’assistance technique de Cisco, des documents techniques publiés par
le centre, des outils de support technique, des documents situés sur le site
http://www.cisco.com/ ou des entrées des forums de discussion Networking Professionals
Connection.
http://www.cisco.com/kobayashi/support/tac/s_tac.shtml

178 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A
Copyright © 2004, Cisco Systems, Inc.
Annexe B : Directives d’évaluation du cours CCNA

Informations préalables et contextuelles

Le programme Cisco Networking Academy fournit des outils aidant les étudiants, les
professeurs et les administrateurs à comprendre les points forts et les points faibles de chacun
à mesure qu’ils avancent dans le cursus. Cisco Systems, Inc. ne précise pas d’actions et
d’usages pédagogiques spécifiques pour les évaluations. Cisco propose plutôt des
suggestions et définit des normes d’application acceptables minimales pour les documents du
programme d’assurance qualité.

L’évaluation est le processus qui consiste à décrire les connaissances, les compétences et les
capacités que possèdent les individus en fonction d’un ensemble de données collectées. Elle
peut se composer d’activités informelles, telles qu’une discussion en classe, un entretien
individuel et une observation discrète des étudiants dans la salle de classe ou en situation de
travail. Des évaluations plus formelles ou normalisées peuvent inclure des devoirs ou des
questions prédéfinis, rassemblés dans le cadre d'un test ou d'une activité organisée, afin
d'obtenir des informations sur les connaissances, les compétences et les capacités des
étudiants.

L'objectif et le choix des évaluations peuvent varier. Les évaluations formatives sont conçues
pour permettre d'élaborer des commentaires détaillés sur les points forts et les points faibles
des étudiants. Elles contribuent au processus pédagogique. Les évaluations sommatives sont
conçues pour récapituler l'état des connaissances et des compétences des étudiants. Elles
couvrent généralement un éventail d'informations plus large que les évaluations formatives et
s’accompagnent de commentaires moins détaillés. Un examen final, ou examen de
certification, fait généralement partie de ces évaluations sommatives.

Dans le programme Cisco Networking Academy, toutes les évaluations sont créées afin
d’améliorer l’assimilation des connaissances. Les évaluations formatives aident les étudiants
et les professeurs par le biais d'informations détaillées en rapport direct avec le cursus. Les
évaluations sommatives sont également reliées au cursus. Elles proposent une vue plus
globale des acquis, qui peut aider les étudiants, les professeurs et les administrateurs à
améliorer le processus d'assimilation des connaissances.

Les outils d’évaluation fournis dans le cadre du programme Cisco Networking Academy sont
conçus pour être flexibles et appropriés. Les professeurs sont invités à les utiliser pour
améliorer la formation et respecter les objectifs administratifs de leur établissement. Ils doivent
compléter ces outils par toute activité jugée nécessaire.

Tous les outils du programme Cisco Networking Academy ne fonctionnent qu’avec


l'assistance des professeurs et des administrateurs. Les professeurs ont eux-mêmes décidé
de la plupart du contenu des évaluations. Ces évaluations ont fait l'objet d'un contrôle de
qualité en plusieurs étapes et d'un processus d'assurance qualité. Toutefois, des erreurs
peuvent se produire et certains points peuvent avoir besoin d'être éclaircis. Si tel est le cas, le
professeur doit prendre contact avec le programme Cisco Networking Academy et apporter
ses suggestions sur la manière d'améliorer les documents et le programme. Pour envoyer ces
informations, il suffit d'utiliser la barre d'aide disponible sur toutes les pages du système
Academy Connection.

179 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe B
Copyright © 2004, Cisco Systems, Inc.
Utilisation des évaluations en ligne

Le programme Networking Academy Program admet que l’utilisation appropriée des examens
en ligne varie d’un professeur ou d’un établissement à l’autre. Les professeurs doivent
toujours suivre les instructions locales relatives aux examens. Le programme Networking
Academy dispose de directives recommandées sur la manière dont les examens doivent être
utilisés.

Besoin de sources d’informations multiples

Les tests en ligne doivent être considérés simplement comme l’une des diverses sources
d’informations utilisées pour prendre des décisions ou attribuer des notes. Il est préférable de
ne jamais se contenter d’un seul test pour déterminer la note de cours. Les professeurs
doivent considérer d’autres sources d’informations, notamment les résultats obtenus à
l’examen pratique et d’autres indicateurs de travail en classe. Les évaluations en ligne sont
conçues pour fournir des informations sur les connaissances acquises par un étudiant sur les
concepts et les procédures liés aux réseaux. Pour mesurer l'ensemble des connaissances,
des compétences et des capacités d'un étudiant, il est primordial d'avoir également recours
aux évaluations pratiques réalisées en classe, telles que le câblage et la configuration d'un
routeur.

Des objectifs multiples pour les évaluations

La conception et l’usage les plus appropriés pour une évaluation sont fonction de son objectif.
Plusieurs possibilités d’évaluation formelle sont disponibles via les ressources en ligne.

Questionnaires

Les questionnaires permettent aux étudiants d’identifier les domaines qu’ils maîtrisent et ceux
dans lesquels ils ont des lacunes à combler. Les résultats obtenus par les étudiants à ces
questionnaires permettent de préparer une révision du contenu pédagogique, avant de passer
à une évaluation dont l’objectif est de tester les étudiants sur une période plus longue.

Examens blancs

Les examens blancs ont pour but de donner aux professeurs et aux étudiants un moyen
d'évaluer les connaissances acquises et d'identifier les points à revoir avant de passer
l'examen réel. Ces examens blancs peuvent être utilisés à plusieurs reprises si le professeur
ou l'étudiant le souhaitent.

Tests préliminaires

Les tests préliminaires sont proposés au début d’un cours. Ils correspondent généralement à
l’examen final du cours d’un point de vue statistique. Il est possible de les utiliser pour mesurer
l’étendue des connaissances des étudiants avant le commencement du cours. S'ils ne sont
pas effectués avant le début du cours, ils peuvent l'être ultérieurement et ainsi servir
d’entraînement à l’examen final pour les étudiants. Tout comme les examens blancs, les
examens préliminaires sont accompagnés de rapports de compétences.

180 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe B
Copyright © 2004, Cisco Systems, Inc.
Examens de module

Les examens de module portent généralement sur un seul module du cursus en ligne.
Toutefois, il est possible de combiner deux modules ou plus pour former un examen. Les
examens de module ont pour but d’évaluer les progrès des étudiants au fur et à mesure qu’ils
avancent dans le cursus. Ils comprennent généralement de 20 à 30 questions.

Examens finaux

Les examens finaux apparaissent à la fin de chaque cours. Ils ont pour but d’évaluer les
connaissances acquises par l’étudiant à l’issue de l’enseignement. Ces examens sont
généralement plus longs, puisqu’ils comprennent de 50 à 70 questions. Les examens finaux
ne sont pas destinés à être passés plusieurs fois ou dans un environnement non surveillé.

Evaluations obligatoires
• Les notes requises pour évaluer les étudiants doivent être obtenues à partir de
plusieurs sources, et non uniquement à partir des évaluations en ligne. Parmi les
activités faisant l’objet d’une évaluation, figurent la participation ou des
présentations en classe, des évaluations des compétences et des études de cas
thématiques. La définition exacte de la notation et le mode d’attribution des notes
sont déterminés par les politiques de l’Académie Locale et par le professeur. Les
Académies Locales doivent établir des critères d’évaluation, qui sont par la suite
remis aux étudiants en début de cours. Actuellement, le programme Cisco
Networking Academy exige que les étudiants répondent aux conditions suivantes :
• Passer l’examen final du cours en ligne. Une note minimale est exigée pour les
professeurs stagiaires, mais aucune note minimale n’est requise pour les étudiants.
• Remplir les commentaires sur le cours en ligne.
• Effectuer une évaluation de compétences. La note doit être inscrite dans le carnet
de notes.
• Attribuer une note à l’étude de cas pour certains cours de formation des
professeurs.
• Cocher la colonne de présence du carnet de notes pour indiquer que le critère
d’assiduité minimum pour la notation a été respecté. Le calendrier chargé proposé
dans le cadre de la formation des professeurs rend l’assiduité essentielle à la
réussite.
Les règles de notation exactes de chaque cours, chaque langue et chaque version sont
disponibles dans la foire aux questions du support en ligne. Les évaluations en ligne à
effectuer sont toujours indiquées dans la page de sélection des évaluations une fois celles-ci
activées. Il est également possible de les consulter dans la page des attributs d’évaluation par
défaut. Dans la plupart des cas, il n’est pas nécessaire d’effectuer l’intégralité des évaluations
comprises dans un cours. Ceci ne signifie pas que les documents étudiés dans le cadre d’une
évaluation facultative ne sont pas importants ni nécessaires pour réussir. Certaines
évaluations sont facultatives pour que les professeurs disposent d’une plus grande flexibilité
au sein de la classe et proposent des travaux d’évaluation qu’ils jugent appropriés. Pour la
plupart, les sujets traités dans le cours peuvent être repris dans des évaluations obligatoires,
telles que les examens finaux.

181 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe B
Copyright © 2004, Cisco Systems, Inc.
Examen de certification et évaluations en ligne CCNA

Le cursus Networking Academy constitue une excellente source d’acquisition des


compétences et des connaissances testées dans le cadre de l’examen de certification CCNA.
Les types de travaux que les étudiants doivent effectuer pour cet examen sont calqués sur les
types d’activités qu’ils sont capables de réaliser. Toutefois, de bons résultats aux examens de
module et aux examens finaux ne sont pas la garantie de réussir à l'examen de certification.
Les étudiants trouvent presque toujours l’examen de certification plus difficile. L'examen de
certification mesure la capacité à assimiler un nombre important de connaissances provenant
de tous les cours CCNA et non pas des informations limitées issues d'un cours ou d'un
module spécifique. L’examen de certification oblige les étudiants à appliquer leurs
connaissances sur les réseaux à des situations réelles. Cet examen comprend plusieurs
problèmes d’évaluation reposant sur des simulations de routeur. Ces simulations sont
semblables aux activités en ligne et aux simulations électroniques disponibles pour tous les
étudiants. L'évaluation des compétences, les études de cas, les activités pratiques et les TP
sont aussi importants que les examens de module et les examens finaux en ligne. Les
étudiants qui mémorisent uniquement les questions de test sans être capables de justifier
leurs réponses, ainsi que ceux qui n’ont qu’une expérience limitée de la résolution de
problèmes de réseau réels sur des équipements réseau réels, sont désavantagés pour
l’examen de certification. Pour aider les étudiants à mieux se préparer à cet examen, le
programme Cisco Networking Academy propose un examen de certification blanc. Cet
examen porte sur les objectifs de l’examen de certification. Il contient des types de questions
similaires, telles que des questions à réponse unique et à réponses multiples. Son niveau de
difficulté est le même que celui de l’examen de certification. Il est recommandé aux étudiants
de passer cet examen blanc et d’obtenir une note satisfaisante avant de passer l’examen de
certification.

182 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe B
Copyright © 2004, Cisco Systems, Inc.
Annexe C : Philosophie d’évaluation axée sur les réalisations dans le
programme Networking Academy

Introduction

Fondamentalement, les évaluations permettent de déterminer si les étudiants remplissent


certains critères formels ou informels. Depuis la mise en place du nouveau cursus CCNA,
survenue en même temps que l’introduction de nouveaux systèmes de gestion des
évaluations, la Networking Academy a défini un nouveau système d’évaluation. Cette
approche a été conçue afin de tirer parti à la fois des nouvelles technologies et de la théorie
psychologique alternative.

Les principes et outils associés au raisonnement probatoire permettent de tirer des


conclusions sur les capacités, les connaissances et les progrès accomplis par les étudiants à
partir d'observations limitées de leurs paroles ou de leurs actes. La perspective probatoire
permet d'établir une relation entre ces conclusions ou constatations, sur les étudiants, les
observations qui fourniront une preuve pour étayer ces conclusions et les situations qui
apportent cette preuve.

Judgment

Criteria
Evidence

Ce concept est appelé approche de l'évaluation axée sur les objectifs et les preuves. Cette
approche permet d’atteindre un haut niveau de certitude sur les connaissances, les
compétences ou les comportements d’un étudiant, compte tenu de sa capacité à respecter un
critère spécifique ou à atteindre un certain objectif.

183 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe C
Copyright © 2004, Cisco Systems, Inc.
Objectifs
L’expression des objectifs permet de cibler les données recueillies. Il s’agit de performances
mesurables ou de relevés d’actions faites par les étudiants afin de servir le processus
d’évaluation. En outre, ces objectifs constituent les aspects de compétence ou de capacité qui
sont ciblés dans l’évaluation. Ils sont développés à partir des objectifs des cours. Les preuves,
quant à elles, correspondent à ce qui est collecté à partir des travaux d’évaluation afin de
soutenir les objectifs.
Les données des évaluations correspondent aux interventions orales, aux actions ou aux
créations des étudiants, dans plusieurs situations particulières, notamment des comptes-
rendus, des schémas, des feuilles de réponse, des présentations orales et des interventions
lors d’une discussion. Ces situations reflètent généralement ce que les étudiants savent ou
peuvent faire. Les étudiants doivent remplir des objectifs, sur la base des observations faites
dans un contexte d’évaluation. Les types d'objectifs d'évaluation sont inhérents aux buts de
l'évaluation. La définition de la pertinence des données d’évaluation et de leur valeur, en tant
que preuves, dépend de la construction des objectifs à partir des preuves.

Les objectifs des étudiants sont déterminés à de nombreux niveaux dans un programme de
formation. Dans le programme CCNA, les objectifs de niveau certification sont conçus pour
définir ce qu’un étudiant reçu sera capable de réaliser après avoir réussi l’examen. Il est
possible de les considérer comme des objectifs de niveau ultime ou finaux. Ils sont formulés à
l'aide d'une terminologie large. Le problème de ces objectifs est qu’ils ne fournissent pas
d’objectifs d’enseignement intermédiaires. Par exemple, un objectif de certification CCNA
stipule qu’une personne compétente est capable d’évaluer les caractéristiques des protocoles
de routage. Cependant, le cursus comprend des objets pédagogiques réutilisables pour le
routage statique et par défaut, pour différents protocoles et pour le routage dynamique. Pour
veiller à ce que l’évaluation du cours soit plus précise, des objectifs de niveau inférieur ont été
formulés.

L’évaluation de niveau cours a pour but de rassembler des preuves de réalisation de ces
objectifs, plutôt que des objectifs de certification. Bon nombre de ces objectifs sont plutôt
pratiques. Une erreur d’évaluation consiste à utiliser uniquement les tests en ligne comme
sources de preuves d’évaluation permettant de déterminer les compétences des étudiants.
Une évaluation adéquate de la plage complète de critères de performance, intégrés dans les
objectifs, nécessite un riche mélange de méthodes d’évaluation. La seule utilisation de tests
objectifs générés par informatique constituera probablement une base trop large pour évaluer
précisément des compétences dans tous les domaines concernés. Cisco est convaincu que la
formation est un processus complexe et que l’évaluation doit inclure plusieurs sources
d’informations. Les professeurs sont donc encouragés à rassembler des preuves à partir des
tests en ligne, des tests pratiques et de toutes les autres sources qu’ils estiment valables pour
tirer leurs conclusions de façon fiable.

Plage de compétences et contenu du cours CCNA

Chaque objectif est associé à un niveau de compétence spécifique et à un sujet particulier.


Pour le cours CCNA, ces niveaux et sujets sont les suivants :

Compétences
• Connaissance du domaine (modules 1 et 2)
• Mise en œuvre et fonctionnement (modules 2 et 3)
• Planification et conception (modules 3, 4 et 5)

184 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe C
Copyright © 2004, Cisco Systems, Inc.
• Dépannage (modules 5 et 6)
Ces compétences sont comparables aux niveaux de la taxonomie Blooms des objectifs
pédagogiques du domaine cognitif. Les chiffres se rapportent à leur hiérarchie :
1. La connaissance
2. La compréhension
3. L’application
4. L'analyse
5. La synthèse
6. L'évaluation
Les sujets généraux définis pour le programme CCNA sont les suivants :
• Interréseau TCP/IP
• Équipements de réseau
• Modèle OSI
• Réseau LAN Ethernet
• Gestion du trafic et sécurité
• Réseaux WAN

Preuves

Les preuves sont le deuxième composant du système. Elles se rapportent aux performances,
aux informations ou aux réalisations qui peuvent être comparées aux critères appropriés des
objectifs pour prouver les compétences des étudiants. Elles peuvent prendre de nombreuses
formes et doivent être rassemblées à partir de nombreuses sources différentes. Dans la
conception de l’évaluation axée sur les preuves, il existe quatre composants. Il s'agit d'une
approche bidirectionnelle, selon laquelle des informations sont à la fois données à l’étudiant et
par l’étudiant. Les composants présentés à l’étudiant sont les suivants :
• La représentation donnée correspond à ce que l’étudiant reçoit dans le cadre d’un
travail. Il peut s’agir d’un petit test ou d’une question à choix multiple.
• Les composants essentiels sont ceux dont l’étudiant a absolument besoin pour
pouvoir réaliser le travail.
• Deux composants des preuves permettent de déterminer la note :
• Le produit du travail est le composant fourni par l’étudiant.
• Les caractéristiques du travail produit pouvant être notées pouvent être aussi
nombreuses que variées.
Cette figure montre une approche schématique.

185 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe C
Copyright © 2004, Cisco Systems, Inc.
Skill level
Scope of claim Claim associated with
claim
(What we believe the student
will be able to achieve)

Content Area
associated with
claim

What can be ‘given’ to the


student to quantify the claim? Essential features that
MUST be present
(Student Representation)

Student
Processing

What can the student give


back to YOU? Observable features -
what you want to
(Work Product) ‘measure’

EVIDENCE

Les questionnaires en ligne ou incorporés, ainsi que les tests d’évaluation du programme
Cisco Networking Academy sont tous délivrés via une interface informatique. Toutes les
représentations données aux étudiants sont de nature soit textuelle, soit graphique. En retour,
les produits du travail rendus par les étudiants doivent également être de même nature, bien
que pas nécessairement du même type. Par exemple, la représentation donnée à l’étudiant
peut être un graphique représentant un réseau et le produit du travail rendu peut être un
extrait d’un fichier de configuration ou du texte.

Les moteurs d’évaluation précédemment utilisés limitaient les questions à des devoirs à
réponse unique et à réponses multiples. Cependant, des éléments multimédias sont à présent
utilisés. L’utilisation d’outils et de modèles de plus en plus sophistiqués est amenée à se
développer. Ces modèles comprendront un large éventail de règles de probation qui
permettront d'analyser le produit du travail des étudiants. L’éventail et la validité des preuves
rassemblées s'en trouveront améliorés. Toutefois, des devoirs d'évaluations supplémentaires
seront probablement toujours nécessaires, pour être en mesure de tirer des conclusions
fiables sur un objectif spécifique.

Conclusion

Le programme Networking Academy Program est un programme de formation international


avancé qui utilise le Web pour créer une communauté de professeurs. Des évaluations,
développées par des professeurs en activité, sont intégrées au cursus. Le programme
bénéficie des technologies existantes et influence le développement des nouvelles
technologies. L’usage d’outils et de modèles de plus en plus sophistiqués permet au
programme de continuer à utiliser les tout derniers concepts en matière de développement
d'évaluations.

186 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe C
Copyright © 2004, Cisco Systems, Inc.
Annexe D : Méthodes pédagogiques recommandées

D.1 Définition des Méthodes Recommandées

D.1.1 Que signifie l’expression « Méthodes Recommandées » ?

Figure 1 : Méthodes Recommandées

Depuis le début des années 1980, la technologie est utilisée en classe, dans les
établissements scolaires et de formation, comme un outil efficace d’enseignement et
d’acquisition des connaissances. Les recherches actuelles mettent en évidence certaines
méthodes et stratégies permettant aux professeurs d’optimiser le travail des élèves et des
étudiants. Différents concepts pédagogiques, tels que l’enseignement adapté à l’étudiant et
l’apprentissage ajusté aux capacités du cerveau, ont révélé toute leur efficacité à améliorer les
résultats des étudiants. Ces techniques sont désignées par l’expression « Méthodes
Recommandées ». Le corps enseignant de Cisco compte plus de 20 000 professeurs. Chaque
professeur étaye le cours de son expérience et de ses compétences. Cette section vous
présente des méthodes qui se sont révélées utiles pour certains types d’étudiants et
différentes matières. Cela ne veut pas dire que ces techniques s’appliquent toutes de la même
manière à tous les élèves et toutes les disciplines étudiées. En fait, les Méthodes
Recommandées associées à la diversité des cours d’informatique permettent de mettre en
œuvre des environnements d’enseignement et d’acquisition des connaissances efficaces. Le
programme Cisco Networking Academy inclut les formations suivantes : CCNA, CCNP,
Fundamentals of UNIX, Fundamentals of Voice and Data Cabling, Fundamentals of Java,
Fundamentals of Web Design et IT Essentials. Les notions présentées dans ce module
proviennent de sources internationales, telles que des établissements scolaires (de la

187 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
maternelle au secondaire), des facultés, des universités, des méthodes pédagogiques, des
exemples de formations et des enseignants spécialisés en informatique.

Liens Web (sites en anglais)

International Society for Technology in Education : http://www.iste.org/

Southeast Center for Teaching Quality : http://www.teachingquality.org/

Milken Family Foundation : http://www.mff.org/edtech/

North Central Regional Educational Laboratory : http://www.ncrel.org/

Alabama Best Practices Center : http://www.bestpracticescenter.org/index.asp

Mid-Continent Research for Education and Learning : http://www.mcrel.org/

D.1.2 NETS

Figure 1 : Normes NETS

L’ISTE (International Society for Technology in Education, Société pour l’usage de la


technologie dans l’enseignement) est une association américaine professionnelle sans but
lucratif qui prépare les étudiants, les enseignants et les administrateurs à travailler dans un
cadre exigeant des compétences en informatique Pour eux, l’ISTE a établi les normes NETS
(National Educational Technology Standards), qui normalisent la technologie pédagogique.
Les normes concernant les étudiants (NETS for Students) se répartissent en six catégories
répertoriées ci-dessous :

• Concepts et opérations de base

• Aspect éthique, social et humain

• Outils technologiques de productivité

• Outils technologiques de communication

• Outils technologiques de recherche

• Outils technologiques de résolution des problèmes et d’aide à la prise de décision

188 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
L’ISTE propose également des normes à l’attention des professeurs (normes NETS•T).
Il existe six catégories de normes pour le corps enseignant qui dépendent des
recherches actuelles en matière d’enseignement et d’acquisition des connaissances à
l’aide d’outils technologiques. L’ISTE tient compte du besoin en planification et en
intégration ainsi que des nouvelles technologies utilisées, de nos jours, dans les
classes. Les six catégories correspondantes sont les suivantes :

• Concepts et opérations technologiques

• Planification et mise en œuvre d’environnements et d’expériences pédagogiques

• Enseignement, apprentissage et cursus

• Évaluations

• Productivité et pratique professionnelle

• Aspect social, éthique, légal et humain

L’ISTE a développé les normes NETS•A (National Educational Technology Standards


for Administrators), spécifiques aux administrateurs. Ces derniers doivent être en
mesure de pouvoir mener une réforme généralisée. Selon un consensus national
américain, un ensemble d’indicateurs reconnus sont mis en place dans les
établissements scolaires qui ont efficacement recours à des outils technologiques. Les
six catégories suivantes déterminent les tâches de direction en matière d’informatique :

• Direction et vision

• Enseignement et apprentissage

• Productivité et pratique professionnelle

• Soutien, management et opérations

• Évaluations

• Aspect social, légal et éthique


Liens Web (sites en anglais)

ISTE website: http://www.iste.org/

D.1. 3 Normes littéraires, mathématiques et scientifiques

Depuis la fin des années 1980, sur l’ensemble du territoire américain, les académies scolaires
ont soulevé l’importance de déterminer des normes pour les matières principales. Ces normes
sont maintenant utilisées pour identifier les sujets devant être étudiés par les élèves et
enseignés par les professeurs. Le système éducatif conserve la responsabilité des résultats
obtenus par les élèves et les étudiants, selon les normes nationales et locales fixées.

189 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
En devenant plus dynamiques, ces normes ont permis au corps enseignant d’obtenir un
consensus sur la signification de deux concepts importants : les normes relatives au contenu
des matières enseignées et les normes de performances, publiées ultérieurement dans la
déclaration Goals 2000 Act.

L’importance de telles normes se fait également ressentir partout ailleurs dans le monde. Le
programme Cisco Networking Academy se base sur les enseignements dispensés par région,
par pays et par cursus, pour s’aligner sur les normes pédagogiques internationales.

Liens Web (sites en anglais)

National Council for Teachers of English : http://www.ncte.org/standards/standards.shtml

Council for Teachers of Math : http://www.nctm.org/

National Science Teachers Association : http://www.nsta.org/

American Association for the Advancement of Science : http://www.aaas.org/

The National Academy of Science : http://www.nas.edu/

National Research Council (NRC) : http://www.nrc-cnrc.gc.ca/

D.1.4 Rapport d’enquête TIMSS

Figure 1 : Pays participant à l’enquête TIMSS

La troisième enquête internationale TIMSS, sur la formation scientifique et mathématique,


fournit une bonne indication des résultats obtenus par les étudiants américains par rapport à

190 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
ceux d’autres pays. L’étude considère principalement les tendances des résultats en
mathématiques et en sciences. Cette enquête, effectuée en 1995, fait apparaître que les
élèves américains de quatrième année, correspondant au CM1 en France, se sont classés à
un niveau supérieur à la moyenne internationale. Ceux de huitième année, qui seraient en
4ème dans un collège français, ont obtenu, par rapport à la moyenne mondiale, une note
supérieure en sciences, mais inférieure en mathématiques. Ceux de douzième année,
correspondant à la Terminale dans le système français, ont atteint les notes les plus basses
possible dans ces deux matières.

La comparaison des méthodes d’enseignement dans différents pays du monde fait ressortir
deux éléments. La première constatation présente les États-Unis à la tête des autres nations,
en ce qui concerne le nombre de notions mathématiques et scientifiques abordées en classe ;
toutefois, le système pédagogique américain fait preuve de lacunes quand il s’agit d’enseigner
aux élèves comment appliquer les connaissances acquises. Les nations asiatiques et
européennes enseignent moins de notions, mais elles proposent aux élèves un plus grand
nombre d’exercices pratiques pour une application de ces connaissances dans des situations
réelles. La seconde constatation de cette étude concerne les différences de styles
d’enseignement. Aux États-Unis, les élèves doivent résoudre des problèmes après avoir
écouté leur professeur expliquer la méthode de détermination de la bonne réponse selon les
principes mathématiques étudiés. Ensuite, ces mêmes élèves mettent en pratique leurs
connaissances en résolvant d’autres problèmes mathématiques. Dans d’autres pays, au
Japon par exemple, la méthodologie est inversée. La résolution de problèmes intervient en
premier dans la méthode pédagogique. Un problème est énoncé aux élèves qui doivent
essayer, dans un premier temps, de le résoudre à l’aide de leurs connaissances actuelles. Ils
déterminent leurs propres solutions, puis réfléchissent à la méthode à utiliser pour étendre
leurs connaissances en mathématiques. Cette étude oblige les professeurs à se pencher sur
les techniques d’enseignement et sur le contenu enseigné, pour définir les meilleures
méthodes permettant aux élèves d’améliorer leurs résultats.

La dernière enquête TIMSS, qui date de 1999, concernait 38 pays. Elle visait à mesurer les
résultats d’élèves en huitième année (équivalent à la classe de 4ème en France), en
mathématiques et en sciences. Les élèves, les professeurs et les directeurs d’établissement
ont fourni un grand nombre d’informations sur les programmes d’enseignement de ces deux
matières. Les données obtenues ont également permis d’examiner les méthodes
pédagogiques pratiques, le contexte familial, les caractéristiques scolaires et les stratégies
d’enseignement. La prochaine étude TIMSS devait avoir lieu en 2003.

Liens Web (sites en anglais)

TIMSS (Third International Math and Science Study) :


http://isc.bc.edu/timss1999benchmark.html

TIMSS International Study Center : http://timss.bc.edu/

191 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.1.5 Études axées sur l’étudiant

Figure 1 : Modèle de formation : Étudiant inscrit au programme

La figure 1 illustre le modèle de formation du programme Cisco Networking Academy. Ce


modèle est destiné à optimiser les performances des étudiants. Les professeurs sont incités à
renforcer et à améliorer les formations et les TP en ligne. Une enquête démontre que, lorsque
tous les points du schéma sont en place, les participants à la formation assimilent
correctement les matières enseignées. Ce modèle représente une approche par « assimilation
constructive ».

Le terme « constructif » est issu du latin « constructus », qui signifie « constuire ». Le


programme Cisco Networking Academy propose tout un ensemble de connaissances
constructives que les participants aux formations peuvent utiliser en situations réelles. Cette
assimilation constructive peut être également désignée par l’expression « enseignement axé
sur l’étudiant ». Ce type d’apprentissage est reconnu comme une méthode pédagogique
recommandée exemplaire. Ce mode d’enseignement permet aux étudiants de contrôler leurs
propres connaissances lors des exercices pratiques, pendant lesquels ils exercent leur
capacité à expérimenter, à poser des questions, à résoudre des problèmes, à prendre des
décisions et à communiquer. L’assimilation constructive peut s’appliquer au niveau individuel,
par binôme ou en petits groupes de trois ou quatre étudiants.

Lors des activités constructives, une question de fond est posée à l’étudiant ou à un groupe,
en vue d’une réflexion et d’une discussion. Si les participants travaillent en équipe, ils peuvent
trouver des informations sur les questions soulevées, pendant le temps de leur concertation.
En tant que membres d’un groupe, chacun reçoit un rôle et identifie les actions à effectuer en

192 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
faveur de l’équipe. Finalement, ils utilisent leurs connaissances actuelles et acquièrent de
nouvelles compétences tout au long d’un cycle continuel de recherches et d’exploration. Les
participants isolés passent par le même processus, sans toutefois bénéficier de l’orientation et
des informations du groupe. Les étudiants doivent faire un choix pour déterminer la pertinence
des données relevées. Ils se tournent vers leurs pairs et d’autres sources de données pour
définir les informations les plus importantes parmi toutes celles dont ils disposent.

Parallèlement, le professeur joue un rôle qui ne se borne pas à l’enseignement de


compétences et de connaissances. Il devient un animateur pédagogique. Tandis que les
étudiants examinent les questions et manifestent leur soif de connaissances, les enseignants
posent des questions essentielles pour approfondir la réflexion et la recherche. Lorsque les
élèves sont confrontés à des points difficiles, les pédagogues leur donnent des modèles
stratégiques pour les résoudre et les encouragent à poursuivre leurs efforts pour solutionner
tout problème ardu. Lorsque les étudiants maîtrisent le contenu du cours, les professeurs
passent à un niveau de difficulté immédiatement supérieur.

D.1.6 Intelligences multiples

Figure 1 : Intelligences multiples

L’étude de Howard Gardner explique de manière approfondie le mode d’assimilation des


étudiants. Tout le monde sait que chacun n’apprend pas de la même manière. Il existe
plusieurs types d’intelligences au-delà des capacités classiques verbales et mathématiques
utilisées pour maîtriser une nouvelle connaissance. Selon Gardner, chacun d’entre nous
possède la faculté innée d’utiliser les huit intelligences suivantes :

• L’intelligence verbale/linguistique permet de comprendre les formes orales et


écrites des mots. Les étudiants qui possèdent une forte intelligence
verbale/linguistique reconnaissent facilement les sons, les langues et les inflexions
dans l’élocution.

• L’intelligence logique/mathématique permet de comprendre et d’interagir avec les


nombres, les symboles et les modèles, en particulier en mathématiques et en
sciences.

• L’intelligence corporelle et kinesthésique permet d’aborder plus facilement un


nouveau contenu de cours grâce aux mouvements du corps et à la manipulation

193 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
d’objets. L’activité aide les étudiants à créer des liens cognitifs, qui leur permettent
de se rappeler et de comprendre facilement les éléments étudiés.

• L’intelligence musicale et rythmique se concentre sur la mélodie, le ton, la hauteur,


le rythme et les modèles des différents types de musique ou de modulation. Pour
certains étudiants, la musique représente un environnement pouvant aller du calme
à une agitation très vive. Leur cerveau répond en conséquence, tandis que leur
compréhension ou la mémorisation des nouvelles informations sont liées au
souvenir ou à l’écoute d’un rythme ou d’une modulation particuliers.

• L’intelligence visuo-spatiale s’appuie sur la capacité à reconnaître et à répondre à


un contenu visuel à travers un mot écrit ou un dessin. Les étudiants qui disposent
d’une telle intelligence savent lire aussi bien des cartes que des schémas et
peuvent se représenter, sous la forme d’images mentales, les informations
communiquées par autrui.

• L’intelligence intrapersonnelle permet d’avoir confiance en soi pour traiter les


nouvelles informations grâce à ses facultés de pensée et de réflexion. Un étudiant
qui bénéficie d’une telle intelligence établit des liens personnels forts avec ses
sentiments et ses émotions, pour une meilleure prise de conscience face au
processus d’assimilation des connaissances.

• L’intelligence interpersonnelle permet de percevoir avec précision les émotions, les


sentiments, les motivations et les intentions d’autrui. Un étudiant, fort de ce type
d’intelligence, est susceptible d’avoir une mentalité de groupe. Ceci lui permettra
de travailler en bonne intelligence au sein d’une équipe.

• L’intelligence naturaliste permet de reconnaître des phénomènes naturels, tels que


les problèmes liés à la faune et la flore, à la terre et au sol ou au temps et à
l’environnement. Les étudiants bénéficiant de cette intelligence savent facilement
trouver des solutions pour survivre dans des conditions difficiles ou choisir une
tenue vestimentaire appropriée aux conditions climatiques extérieures.

L’étude de Gardner stipule que chacun dispose de compétences dans une de ces
intelligences au moins et qu’il est possible de changer de modèle d’intelligence en fonction
des circonstances et des différentes étapes de la vie. Pour optimiser les résultats des élèves,
le programme Cisco Networking Academy encourage les professeurs à exploiter le type
d’intelligence de chaque étudiant pour leur permettre de mieux assimiler le cours.

Liens Web (sites en anglais)

Project Zero : http://www.pz.harvard.edu/

194 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.1.7 Études orientées sur la recherche d’informations

Figure 1 : Études orientées sur la recherche d’informations

Lorsque les gens découvrent des phénomènes de la vie qui paraissent incertains, curieux ou
simplement intéressants, des questions leur viennent naturellement à l’esprit et ils souhaitent
obtenir des réponses. La recherche d’informations est un processus naturel qui commence
dès l’enfance avec l’expérimentation du langage. Au fur et à mesure des questions posées et
des réponses apportées, de nouvelles interrogations peuvent parfois surgir. Le cycle de la
recherche de connaissances commence. Dans le domaine éducatif, les professeurs désignent
ce processus par des expressions telles que « études orientées sur la recherche
d’informations » ou « études orientées sur les problèmes posés ». Les conditions
fondamentales de l’une ou l’autre de ces approches sont de fortes compétences à savoir
effectuer une lecture préalable et à utiliser de bonnes techniques d’observation scientifiques.
L’une des méthodologies d’études orientées sur la recherche d’informations est la méthode
qui pose les questions suivantes :

• Que pensent savoir les étudiants sur le sujet ?

• Que veulent apprendre les étudiants le concernant ?

• Comment les étudiants vont-ils procéder pour trouver des réponses ?

• Que font les étudiants pour anticiper l’assimilation ? Qu’ont-ils retenu ?

• Les étudiants peuvent-ils appliquer les éléments étudiés à d’autres domaines ou


projets ?

• Quelles nouvelles questions les étudiants ont-ils soulevées en effectuant cette


recherche ?

La capacité de contrôle du processus doit rester souple tout au long de l’activité ou du projet
d’études orientées sur la recherche d’informations. À certains moments, le professeur prend le
contrôle de l’environnement pédagogique ; à d’autres, l’étudiant se retrouve plus indépendant
ou bien le pédagogue et l’élève se partagent le contrôle du processus de formation. Le rôle de
l’enseignant sert toujours de modèle pour apprendre tout au long de notre vie. En agissant
comme tels, les professeurs montrent aux élèves que même les pédagogues doivent résoudre
des problèmes quotidiens à l’école et en dehors. Ils modélisent également le fait qu’il est
tantôt possible et tantôt impossible de résoudre les difficultés. Les étudiants comprennent
clairement que des questions de fond nécessitent souvent une approche par équipe pour

195 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
pouvoir résoudre des problèmes conséquents. En travaillant conjointement, les élèves et leur
professeur forment un tel groupe.

Liens Web (sites en anglais)

Using the Internet to Promote Inquiry-based Learning : http://www.biopoint.com/msla/links.html

Project Based Learning: What is it? : http://www.4teachers.org/projectbased/

D.1.8 Besoins spécifiques

Figure 1 : Besoins spécifiques

Lorsque vous remarquez la présence d’étudiants présentant une déficience visuelle dans
votre classe, vous devez toujours considérer les éléments généraux suivants :

• Demandez-leur s’ils ont besoin d’aide sur des points particuliers, sans supposer
que c’est effectivement le cas. S’ils souhaitent votre intervention, laissez-les
exprimer eux-mêmes ce besoin.

• L’utilisation de couleurs contrastées, par exemple des tons clairs et d’autres


foncés, permet aux étudiants de différencier les câbles et les routeurs.

• Il est important que toute la classe de TP soit éclairée de manière appropriée et


uniforme pour permettre à tous les participants de mieux voir.

• Si certains sont malvoyants, l’utilisation de loupes de poche ou de loupes munies


d’un système d’éclairage peut aider à la lecture.

• Ces mêmes étudiants peuvent porter un chapeau ou une visière pour réduire
l’éblouissement associé à bon nombre de troubles de la vue.

• Lorsque vous donnez votre cours ou présentez des informations, accentuez votre
tracé et utilisez de gros caractères.

• En classe, il est important d’encourager tous les participants et, en particulier, ceux
qui souffrent d’une déficience visuelle. Si certains étudiants malvoyants manifestent
un état de désespoir ou de panique, vous pouvez faire appel à un travailleur social
ou à un enseignant spécialisé, pour les aider à s’adapter à leur environnement
d’étude.

196 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Lorsque vous remarquez la présence d’étudiants présentant une déficience visuelle dans
votre classe, vous devez toujours considérer les éléments généraux suivants :

• Veillez au bon éclairage de la salle de TP pour que l’orateur soit bien visible.

• Soyez sensible au bruit de fond dans la classe. Éteignez tous les postes de radio,
les téléphones portables et les téléviseurs pendant les heures de cours. Si la
présence d’un fond sonore est inévitable durant une formation en ligne, demandez
aux étudiants déficients d’utiliser des écouteurs pour réduire au minimum cette
nuisance.

• Rapprochez-vous des étudiants déficients lorsque vous prenez la parole.

• Soulignez l’importance de prendre la parole à tour de rôle lors des travaux de


groupe.

• Engagez la conversation avec les étudiants en les appelant précisément par leur
nom.

• Soyez patient avec ceux qui présentent des signes de fatigue ou de contrariété dus
aux problèmes provoqués par leur handicap dans cet environnement d’étude.

• Faites-leur face quand vous leur parlez. Il est important de vous tenir à la même
hauteur d’œil que l’étudiant avec lequel vous conversez.

• Reformulez vos phrases pour que les étudiants sachant lire sur les lèvres
comprennent votre message.

• Parlez toujours distinctement, sans vous presser.

Lorsque vous remarquez la présence d’étudiants présentant une déficience visuelle dans
votre classe, vous devez toujours considérer les éléments généraux suivants :

• Soyez prêt à accorder plus de temps aux étudiants handicapés physiques, le cas
échéant, pour leur permettre d’effectuer les TP et les tests, lors des travaux
pratiques.

• Pensez à leur donner des exercices plus courts, en leur accordant quelques
pauses réparties dans le planning.

• Pour déterminer la somme de travail correspondant aux possibilités d’endurance et


aux capacités de chaque étudiant concerné, parlez ouvertement avec lui, ses
parents et son médecin.

• Revoyez l’organisation de l’espace dans la salle de TP pour y accepter les fauteuils


roulants et autres moyens de déplacement.

• Dans la salle de TP, proposez des places préférentielles aux étudiants en fauteuil
roulant ou autre.

197 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Proposez aux étudiants une copie des notes pédagogiques, pour leur permettre de
réviser avant les tests.

• Faites passer les tests sur ordinateur.

• Les étudiants avec un handicap physique peuvent avoir besoin d’un traitement de
texte, de meubles ergonomiques, d’un ordinateur portable, d’un logiciel de
reconnaissance de caractères (OCR) et de synthèse vocale Kurzweil, d’un
magnétophone portatif (pour écouter des livres enregistrés sur cassette) et de
programmes de synthèse vocale

Liens Web (sites en anglais)

Disabilities, Teaching Strategies, and Resources http://www.as.wvu.edu/~scidis/sitemap.html

D.1.9 Handicaps d’apprentissage

Figure 1 : Handicaps d’apprentissage

Il est fort probable que, dans la plupart des cours, les professeurs comptent quelques
étudiants présentant des handicaps gênant l’acquisition des connaissances. La liste suivante
résume certaines approches permettant d’enseigner à de tels élèves. Bon nombre de ces
suggestions peuvent aussi s’appliquer à ceux qui ne présentent aucune difficulté
d’assimilation liée à un handicap.

198 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Attirez l’attention des étudiants en commençant les cours par des éléments qui ne
font intervenir ni les émotions ni les sentiments. Ce type d’introduction à la phase
d’étude indique au cerveau qu’il est temps d’être attentif.

• Donnez la possibilité aux participants de travailler en équipe. Souvent, les étudiants


souffrant de handicaps d’apprentissage seront plus enclins à réussir leurs objectifs
s’ils interagissent avec leurs pairs que s’ils travaillent seuls.

• Apprenez-leur à consigner par écrit leurs objectifs d’étude personnels. Distinguez


les objectifs à court terme de ceux à long terme et fournissez un retour
d’informations sur la progression de l’étudiant.

• Étayez les concepts énoncés dans le cours, par de nombreux modèles, exemples
et représentations.

• Parlez à haute voix lorsque vous vous adressez en classe à des étudiants souffrant
de handicaps d’apprentissage. Énoncez tout haut vos réflexions et les différentes
étapes du processus de résolution des problèmes.

• Utilisez des outils de mémorisation simples pour permettre aux étudiants de


consigner les informations reçues afin de les reprendre ultérieurement. Ces outils
s’appellent des procédés mnémotechniques et peuvent se présenter sous la forme
de rythmes ou d’expressions linguistiques uniques facilement mémorisables. Vous
pouvez, par exemple, utiliser des images, de la musique, des couleurs et même le
mouvement. Cette stratégie reflète beaucoup le travail de Howard Gardner sur les
intelligences multiples.

• Utilisez des outils visuels avancés pour introduire de nouveaux concepts et


analyser aussi bien que synthétiser les connaissances finales. Ces outils
permettent au cerveau de comprendre clairement qu’il va recevoir de nouvelles
informations. Ce type de technique facilite l’acquisition de nouvelles connaissances
qui viennent se greffer sur les acquis.

• Utilisez l’humour, c’est un puissant stimulant du cerveau. Il fait facilement référence


à des éléments ridicules et inimaginables.

• Utilisez le mouvement et l’action. Ces comportements très motivants permettent


aux étudiants avec des handicaps d’apprentissage d’enregistrer les informations
communiquées. Les heures de TP présentent un grand nombre d’avantages pour
de tels étudiants.

• Faites participer les étudiants oralement ou par écrit pour qu’ils expriment ce qu’ils
ont retenu, ce qui les a intéressés et ce qu’ils souhaitent encore étudier. Le
processus de réflexion permet de retenir à long terme les nouvelles connaissances.

• Accordez un délai supplémentaire aux étudiants pour leur permettre de bien


formuler les réponses aux questions. Ce temps en plus peut s’avérer très
important.

• Aider les étudiants à évacuer tout sentiment de colère ou de frustration. Il leur est
plus facile d’effectuer leurs exercices rapidement, s’ils sont calmes et concentrés.

199 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Liens Web (sites en anglais)

National Center for Learning Disabilities : http://www.ncld.org/

Strategies for Teaching Students with Learning Disabilities :


http://www.as.wvu.edu/~scidis/learning.html

D.2 Enseignement orienté sur les TP

D.2.1 TP du cursus CCNA

Le cursus CCNA prépare les étudiants à prévoir, concevoir, installer, faire fonctionner et
dépanner les réseaux routés, commutés, TCP/IP et Ethernet avec certains aspects de
connectivité à distance.

Ce cursus se compose de quatre cours :

• Notions de base sur les réseaux

• Notions de base sur les routeurs et le routage

• Notions de base sur la commutation et le routage intermédiaire

• Technologies WAN

La formation est très axée sur les TP avec approximativement la moitié du temps passé sur
des exercices pratiques.

Le cours CCNA 1 nécessite d’utiliser le matériel suivant : stations de travail, concentrateurs,


commutateurs et, pour les câbles, différents outils de fabrication ou de vérification ainsi que
des éléments d’installation. Il permet aux étudiants d’acquérir des compétences pratiques pour
effectuer les travaux suivants :

• Configurer les paramètres d’un réseau sur les stations de travail

• Fabriquer et tester des câbles de raccordement

• Installer et vérifier les longueurs de câbles, les prises et les panneaux de brassage

Pour le cours CCNA 2, l’équipement requis inclut des stations de travail, des concentrateurs,
des commutateurs et des routeurs. Il permet aux étudiants d’acquérir des compétences
pratiques pour effectuer les travaux suivants :

• Interconnecter des équipements réseau

• Configurer et tester les routeurs à l’aide de la plate-forme logicielle Cisco IOS


(Internetworking Operating System)

200 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Construire ou dépanner un réseau à trois routeurs

Pour le cours CCNA 3, l’équipement requis inclut des stations de travail, des concentrateurs,
des commutateurs et des routeurs. Il permet aux étudiants d’acquérir des compétences
pratiques pour effectuer les travaux suivants :

• Configurer un commutateur

• Paramétrer un réseau LAN virtuel (VLAN)

• Mettre en œuvre un protocole de routage intermédiaire

• Utiliser des listes de contrôle d’accès pour assurer la surveillance et la sécurité du


trafic sur un réseau simple

Pour le cours CCNA 4, l’équipement requis inclut des stations de travail, des concentrateurs,
des commutateurs et des routeurs. Un équipement de simulation d’un WAN est également
recommandé. Les étudiants apprennent, pendant les TP, à connaître la technologie WAN, par
exemple :

• Les notions de protocole point-à-point (PPP)

• RNIS

• Frame Relay

Ils doivent également réussir un examen pratique complet (test de compétences), dans le
cadre de ce cours.

Des équipements de TP types et d’autres plus élaborés sont mis à disposition ainsi qu’un
vaste choix d’autres matériels facultatifs. Le ratio étudiant/équipement doit être le plus faible
possible.

Liens Web (sites en anglais)

Cisco Networking Academy Program : http://cisco.netacad.net/

201 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.2.2 TP du cursus CCNP

Figure 1 : TP du programme CCNP

Le cursus CCNP prépare les étudiants à prévoir, concevoir, installer, faire fonctionner et
dépanner les réseaux d’entreprise routés, commutés, TCP/IP et Ethernet avec un accès à
distance étendu.

Ce cursus se compose de quatre cours :

• Routage avancé

• Accès à distance

• Commutation multicouche

• Dépannage des réseaux

La formation est très axée sur les TP avec approximativement la moitié du temps passé sur
des exercices pratiques.

Pour le cours CCNP 1, l’équipement requis inclut des stations de travail, des routeurs et des
commutateurs. Il permet aux étudiants d’acquérir des compétences pratiques pour effectuer
les travaux suivants :

202 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Concevoir des réseaux évolutifs

• Mettre en œuvre des techniques de gestion avancées des adresses IP

• Configurer ainsi que tester les protocoles de routage EIGRP, OSPF ou BGP, par
exemple. Ceci permet de mettre en place la plupart des réseaux Intranet
d’entreprise ainsi qu’une connexion à Internet.

Pour le cours CCNP 2, l’équipement requis inclut des stations de travail, des routeurs, des
commutateurs et un simulateur de réseau WAN. Les participants apprennent, grâce aux
exercices, à :

• Concevoir un réseau WAN

• Configurer et tester les connexions commutées ou les protocoles point-à-point,


ISDN, Frame Relay et X.25

• Configurer et tester la sécurité d’un réseau de base

Pour le cours CCNP 3, l’équipement requis inclut des stations de travail, des concentrateurs,
des commutateurs et des routeurs. Les participants apprennent, grâce aux exercices, à :

• Configurer des commutateurs et des réseaux LAN virtuels (VLAN)

• Mettre en œuvre des commutations multicouches et des technologies basées sur


la redondance

• Concevoir un réseau LAN de campus

Pour le cours CCNP 4, l’équipement requis inclut des stations de travail, des routeurs, des
commutateurs et un simulateur de réseau WAN. Les participants acquièrent, lors des TP, des
connaissances pour dépanner des :

• Réseaux LAN

• Réseaux WAN

• Commutateurs

• Routeurs

• Protocoles TCP/IP

• Protocoles de routage

Des équipements de TP types et d’autres plus élaborés sont mis à disposition ainsi qu’un
vaste choix d’autres matériels facultatifs. Le ratio étudiant/équipement doit être le plus faible
possible.

Liens Web (sites en anglais)

Cisco Networking Academy Program : http://cisco.netacad.net/

203 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.2.3 NETLAB

Figure 1 : NETLAB

Pour augmenter le nombre d’exercices pratiques accessibles aux étudiants, un grand nombre
de professeurs souhaite accéder à distance à des équipements de TP partagés. Certaines
technologies permettent à de nombreux cours, notamment aux cursus CCNA et CCNP ainsi
qu’aux cursus sponsorisés, d’obtenir cet accès à distance. Ainsi, le ratio étudiant/équipement
peut être diminué, lorsque les cours sont dispensés à distance. Actuellement, seul le cursus
CCNA bénéficie d’une mise en œuvre complète de ces technologies. Ce cours examinera ce
problème de manière plus approfondie et suggérera différentes solutions, pour permettre aux
professeurs et aux Académies d’utiliser ces technologies ou de mettre en œuvre les leurs.

Le programme Cisco Networking Academy offre à présent la solution NDG NETLAB. Ce


serveur Web héberge les cours et permet d’accéder aux topologies opérationnelles de
routeurs via Internet. L’automatisation et la fonction de partage de NETLAB permettent aux
Académies Cisco de maximiser l’utilisation de leur équipement, tout en économisant de
l’argent. Le matériel réseau est identique à celui utilisé dans les TP des programmes Cisco
Networking Academy du monde entier. Les étudiants peuvent ainsi maintenir un certain
niveau de cohérence topologique lors des exercices pratiques de commandes de
configuration, pendant les cours et les TP.

L’utilisation de NETLAB dans le cadre du programme Cisco Networking Academy autorise les
étudiants à ouvrir une session, à créer et à modifier des fichiers de configuration ainsi qu’à
programmer un ou plusieurs équipements. Ils pourront également travailler en groupe pour
configurer une topologie complète ou planifier des périodes individuelles où chacun pourra, à
son tour, s’exercer à de nouvelles commandes. Puisque l’environnement NETLAB inclut un
équipement identique à celui utilisé par le programme Cisco Networking Academy, les
participants peuvent s’entraîner à des exercices de configuration, comme s’ils utilisaient

204 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
l’équipement de la Networking Academy. Toutefois, puisque tout PC doté d’un navigateur
connecté à Internet permet l’accès au matériel NETLAB, les étudiants peuvent réaliser ces
travaux de configuration en dehors de l’Académie. Cela signifie qu’ils pourront accéder à
l’équipement, le soir ou en fin de semaine, de chez eux ou d’un autre endroit à partir duquel
l’accès en ligne leur est possible. Malgré tout, certains professeurs peuvent choisir de mettre
en œuvre et d’utiliser le système NETLAB dans leur classe. Ceci s’avère particulièrement utile
lorsque les participants en sont au début de leur apprentissage de nouvelles opérations de
configuration.

Le professeur peut mener les TP à l’aide des fonctionnalités de NETLAB spécialement


conçues à cet effet. Pendant de tels cours, le professeur peut envoyer des commandes de
configuration vers un ou plusieurs matériels, tandis que les étudiants suivent la session Telnet.
Les enseignants peuvent également utiliser NETLAB pendant la formation sur la base d’une
approche par équipe. Un groupe d’étudiants est chargé de paramétrer un ou plusieurs
routeurs de la topologie. Cette équipe peut partager le contrôle et l’accès à ce ou ces
matériels, à l’aide de NETLAB, tandis que d’autres groupes s’exercent à configurer d’autres
routeurs de la topologie. Comme NETLAB permet d’enregistrer et de stocker ces fichiers de
configuration, le professeur peut facilement évaluer les performances de chaque équipe.

Les professeurs analysent le travail effectué par les participants sur du matériel réel à l’aide de
NETLAB. Lors de chaque session de TP, NETLAB enregistre chaque commande et chaque
information affichée par le ou les routeurs dans des fichiers journaux. Les dernières
configurations d’équipement effectuées par les étudiants peuvent être sauvegardées, pour
permettre au professeur de les examiner. Cette fonctionnalité sert également aux enseignants
pour déterminer les compétences de chaque élève à mettre en œuvre les concepts étudiés en
cours. Les professeurs peuvent alors identifier et corriger les erreurs habituelles des étudiants
pendant les exercices de TP.

NETLAB est actuellement déployé en tant que programme pilote auprès des académies Cisco
Networking Academies sélectionnées. Lorsque son efficacité totale sera prouvée, Cisco
l’étendra à l’ensemble de ses académies. Pour savoir comment votre Académie peut
participer au pilote de NETLAB, adressez un courrier électronique à netlab-pilot@cisco.com.
Les académies intéressées recevront un questionnaire d’identification des changements à
effectuer dans votre environnement pour un bon fonctionnement de l’outil NETLAB, ainsi que
des informations sur la procédure d’obtention des équipements nécessaires. Pour tout
renseignement complémentaire, adressez vos questions ou requêtes par courrier électronique
à netlab-question@cisco.com. Ceci vous permettra de minimiser les problèmes potentiels de
déploiement et d’augmenter les chances de réussite du passage à un échelon productif. La
sélection des Académies autorisées à tester ce programme s’effectuera en fonction de
différents facteurs. Le critère le plus important pris en compte sera leur capacité technique.
Les Académies intéressées recevront un questionnaire de détermination de leurs besoins
pour permettre la réussite de cette solution. Elles devront disposer d’une infrastructure
adaptée et faire preuve d’un niveau de compétences techniques suffisant.

Pour savoir utiliser NETLAB, reportez-vous aux guides complets établis par le programme
Cisco Networking Academy pour les administrateurs, les professeurs et les étudiants ; vous
pouvez également consulter le cours en ligne. Même si ce programme semble d’une utilisation
facile basée sur l’intuition, les administrateurs et les enseignants peuvent avoir besoin d’un
certain temps pour se familiariser avec ses nombreuses fonctionnalités.

Liens Web (sites en anglais)

NGD NETLAB : http://www.netdevgroup.com/netlab.htm

205 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.2.4 Simulations

Figure 1 : Simulations

Des études montrent que les connaissances acquises sont davantage étendues lorsque le
contenu est interactif et que les commentaires donnés en retour sont instantanés. Le cursus
Cisco contient une gamme d’activités Flash interactives, dont la simulation fait partie. Les
exemples de cette simulation reposent sur des éléments du cours tels que les environnements
de développement d’interfaces de commande en ligne, d’interfaces graphiques et de langage
de programmation.

La figure 1 illustre un exemple de simulation pour le cours sur UNIX. Dans cette simulation, la
fonction Aide permet d’obtenir les informations nécessaires à la réalisation de l’activité
demandée.

En général, les simulations comportent trois niveaux de difficulté.

• L’activité la plus simple et la plus détaillée peut être considérée comme un


exercice de syntaxe. Celui-ci vise à mettre les étudiants en situation réelle
immédiatement, lorsqu’une nouvelle commande ou procédure est introduite. Ces
simulations servent à aborder un cours en ligne comme un apprentissage
électronique interactif et non comme un simple exercice de lecture électronique.

• Le deuxième niveau, identique à un TP, simule des travaux pratiques et des


activités de programmation progressives. Ces exercices pratiques, ou activités de
configuration, sont entièrement simulés par un programme flash et peuvent être
effectués par les étudiants, même si ces derniers n’ont pas accès à l’équipement
de TP.

206 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Le troisième niveau, appelé simulations, présente l’environnement le plus ouvert. Il
prend en charge le comportement d’une large gamme de matériels et de logiciels
réels au lieu d’utiliser des scripts. Pour les interfaces de commande en ligne, telles
que IOS ou UNIX, de nombreuses commandes peuvent être effectuées dans
n’importe quel ordre. Le meilleur exemple de ce niveau de simulation est l’e-SIM,
mis librement à la disposition de tous les participants aux cours CCNA et CCNP.

Les simulations flash ont pour objectif de compléter les exercices pratiques avec équipement
de TP ou la programmation réelle. Elles présentent de nombreux avantages cognitifs. Par
exemple, elles permettent aux étudiants d’effectuer une activité de simulation préalable à
l’activité de TP en situation réelle. Ainsi, le participant peut mieux comprendre ce qui se passe
dans un environnement simulé, avant de prouver ses compétences finales lors d’exercices
pratiques de programmation sur des équipements réels. À l’avenir, le nombre de simulations
dans les cursus développés pour le programme Cisco Networking Academy sera augmenté.

D.2.5 TP du cursus sponsorisés

Figure 1 : TP du cursus sponsorisés

207 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Figure 2 : TP du cursus sponsorisés

Figure 3 : TP du cursus sponsorisés

208 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Les six cursus sponsorisés requièrent également des TP spécifiques et l’utilisation de
matériels et de logiciels précis. Ces cursus sont présentés brièvement ci-dessous :

IT Essentials : PC Hardware and Software IT Essentials


Le cours PC Hardware and Software, sponsorisé par la société Hewlett Packard, présente de
manière détaillée le matériel informatique et les différents systèmes d’exploitation. Les
étudiants apprennent les différentes fonctionnalités des composants matériels et logiciels ainsi
que les Méthodes Recommandées de maintenance et de sécurité. Grâce aux activités
pratiques et aux TP, les participants étudient comment assembler et configurer un ordinateur,
installer des systèmes d’exploitation et des logiciels, ainsi que dépanner un matériel ou un
logiciel. En outre, une introduction aux réseaux leur est aussi proposée. Ce cours permet aux
étudiants de préparer l’examen de certification CompTIA A+. Même si cette formation se
compose de 70 heures de cours, elle présente un grand nombre de sujets qui mériteraient
d’être développés dans un cursus plus long.

IT Essentials : Network Operating Systems


Le cours Network Operating Systems, sponsorisé par la société Hewlett Packard, est une
présentation détaillée des systèmes d’exploitation de réseaux multitâches et multiutilisateurs.
Il aborde les fonctionnalités des OS Linux, Windows 2000, Windows NT et Windows XP, et il
inclut des TP orientés sur les systèmes d’exploitation de réseaux Windows 2000 et Linux. Les
étudiants explorent différentes sections décrivant, notamment, les procédures d’installation et
de sauvegarde, les problèmes de sécurité ainsi que l’accès à distance. Ce cours dure
70 heures.

Fundamentals of Voice and Data Cabling


Le cours intitulé Fundamentals of Voice and Data Cabling, sponsorisé par Panduit, est destiné
aux étudiants intéressés par les aspects physiques du câblage et de l’installation de réseaux
acheminant la voix et les données. Ce cours se concentre sur le câblage physique des
réseaux voix ou données et permet de mieux comprendre le domaine concerné, notamment
par ses normes mondiales, ses types de média et de câblage, ses réseaux physiques et
logiques, ainsi que ses transmissions par signaux. Il permet aux étudiants de développer des
compétences dans les domaines suivants :

• Lecture de documentation sur la conception des réseaux

• Définition et achat de listes d'équipement

• Installation de câbles

• Gestion de câbles

• Sélection de locaux de câblage

• Installation de panneaux de brassage

• Raccordement

• Installation de prises et test des câbles

Cette formation pratique, organisée en TP, comprend 70 heures de cours. Elle met l’accent
sur les compétences suivantes :

209 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Lecture de documentation

• Conception

• Résolution de problèmes d’installation

• Vérification de la sécurité en laboratoire

• Vérification de la sécurité sur site

• Travail efficace en groupe

Fundamentals of UNIX
La formation sur les notions de base d’UNIX, Fundamentals of UNIX, sponsorisée par Sun
Microsystems, enseigne aux étudiants les concepts suivants :

• Utilisation des commandes UNIX

• Expérience pratique des commandes de base Sun Microsystems SolarisTM

• Introduction au CDE (Common Desktop Environment), interface graphique entre


différents environnements

Ce cours est destiné aux nouveaux utilisateurs d’UNIX. Ceux-ci y apprendront les
fonctionnalités de base de commande en ligne de l’environnement Solaris, par exemple :

• Navigation dans le système de fichiers

• Permissions de fichiers

• Editeur de texte vi

• Interpréteurs de commandes

• Utilisation de base des réseaux

CDE intègre des fonctionnalités telles que des outils bureautiques standard, un éditeur de
texte, une fonction d’impression et une messagerie électronique. Cette formation se compose
de 70 heures de cours, dont la moitié environ est réservée à l’utilisation de matériel multimédia
en ligne avec suivi du professeur. Le reste du temps est consacré à des TP.

Fundamentals of Java Programming


Le cours sur la programmation de base Java, Fundamentals of Java Programming, sponsorisé
par Sun Microsystems, permet de comprendre les concepts de la programmation orientée
objets. Il apprend, parallèlement, aux étudiants à utiliser les technologies orientées objets en
langage JAVA, pour résoudre des problèmes correspondants en entreprise. Les sujets
abordés traitent des bases de ce langage et de son interface API. Les élèves étudieront
comment créer des classes, des objets et des applications à l’aide de ce même langage. En
outre, ce cours répond à la demande de formation et de préparation à la certification Sun en
programmation sur plate-forme JavaTM 2. Même si cette formation se compose de 70 heures
de cours, elle aborde certaines fonctionnalités très avancées qui mériteraient d’être
développées plus longuement ou d’être proposées à des étudiants présélectionnés
éventuellement sur dossier.

210 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Fundamentals of Web Design
Le cours sur les concepts de base de la création d’un site Web, Fundamentals of Web Design,
sponsorisé par Adobe Systems, se concentre sur les procédures globales de conception et de
réalisation d’un site Web. Il met l’accent, en particulier, sur les éléments de présentation, de
navigation et d’interactivité. Les étudiants du programme Cisco Networking Academy y
apprendront à concevoir des sites en ligne, en vue de poursuivre ultérieurement leur
perfectionnement dans ce domaine ou de trouver un emploi en rapport avec Internet. Il
pourront effectuer des exercices pratiques de conception de sites Web avec Adobe®
Photoshop®, Adobe Illustrator®, Adobe GoLiveTM, Adobe LiveMotionTM et Adobe
Premiere®. Cette formation comprend 70 heures de cours. Toutefois, puisqu’elle s’effectue
sur cinq applications Adobe, il serait judicieux de l’approfondir dans un cursus plus long ou de
la proposer à des étudiants présélectionnés éventuellement sur dossier. La moitié des heures
de cours environ est réservée à l’utilisation de matériel multimédia en ligne avec suivi du
professeur. Le reste du temps est consacré à des TP.

Liens Web (sites en anglais)

http://cisco.netacad.net/public/academy/catalog/index.html

D.2.6 Apparition de nouvelles technologies

Figure 1 : PhotoZoom – appareil de sécurité PIX

211 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Figure 2 : Téléphone IP

Figure 3 : LAN sans fil

À l’avenir, les nouvelles technologies pourront servir de base aux cursus Cisco. Ces
formations porteront, entre autres, sur les matériels de sécurité pour réseaux, la téléphonie IP
et les LAN sans fil.

Chaque cours bénéficiera de l’utilisation d’un matériel réseau spécialement prévu à cet effet.
L’objectif est de former des professionnels capables de mettre en place immédiatement des

212 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
systèmes de sécurité , des téléphones IP , des LAN sans fil et d’autres technologies
liées aux réseaux.

Liens Web (sites en anglais)

Network security issues : http://cisco.com/warp/public/779/largeent/issues/security/

IP Telephony :
http://www.cisco.com/warp/public/779/largeent/learn/technologies/IPtelephony.html

Wireless solutions :
http://www.cisco.com/warp/public/779/smbiz/netsolutions/find/wireless.shtml

D.2.7 Dépannage

Figure 1 : Étapes du processus type de résolution d’un problème

Le dépannage fait partie des demandes de formation et il est nécessaire dans la plupart des
cours proposés, même si son enseignement n’est pas formel.

Littéralement, ce thème peut être couvert de plus de cent manières différentes. La figure
illustre l’une de ces approches. C’est la méthode de prédilection utilisée dans les cours Cisco.
Les professeurs peuvent, cependant, en choisir une autre qui leur convient mieux.

Les étudiants qui souhaitent continuer à se former pour trouver un emploi dans le monde de
l’informatique doivent absolument savoir comment effectuer un dépannage et un déboguage.
Généralement, l’enseignement de cette discipline demande aux formateurs de préparer plus

213 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
longuement les TP. Toutefois, l’avantage global pour l’étudiant en vaut la peine. Le
dépannage concerne les problèmes de matériel, de logiciel et de programmation.

L’une des méthodes d’enseignement de cette matière consiste à confronter les étudiants à un
nombre précis de problèmes à résoudre dans un environnent de TP structuré bien connu des
étudiants.

Avec de la pratique, les étudiants seront en mesure de diagnostiquer et de corriger les


problèmes dans un délai fixé. Cette méthode doit être intégrée à des activités de TP
permettant les situations suivantes :

• Mise en contact des étudiants avec un système en bon état

• Démonstration des défaillances types sur le système

• Découverte par les étudiants des symptômes propres à ces défaillances

• Possibilité pour les étudiants de s’exercer au diagnostic et à la réparation

Liens Web (sites en anglais)

Teaching Methods Web Resources :


http://www.mhhe.com/socscience/education/methods/resources.html

The Universal Troubleshooting Process : http://www.troubleshooters.com/tuni.htm

Journal of Technology Education : http://scholar.lib.vt.edu/ejournals/JTE/v2n2/html/deluca.html

214 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.3 Enseignement par projets

D.3.1 TP avancés et projets

Figure 1 : TP avancés et projets

Les TP avancés sont des exercices centrés sur un problème à résoudre, tels qu’ils sont
préconisés par le projet 2061 (projet de réforme de l’enseignement des sciences) de l’AAAS
(American Association for the Advancement of Science). Contrairement aux TP réalisés étape
par étape, ces exercices encouragent les étudiants à trouver des solutions à divers
problèmes. Les TP avancés varient en contenu et en durée (de 50 minutes à 3 semaines) et
ils sont constitués de deux parties principales. L’étudiant doit d’abord résoudre un problème
donné. Ensuite, il doit procéder à une réalisation. Par exemple, un TP avancé simple de
50 minutes du module 1 pourrait s’intituler « Fabrication d’un câble de raccordement correct ».
Un TP avancé de trois semaines, qui fait appel à des tâches plus complexes, pourrait
s’intituler « Câblage de la salle de TP informatique ». Cisco encourage les professeurs à
intégrer à leurs cours les nombreux exemples d’étude centrés sur des problèmes.

Les environnements d’enseignement et d’acquisition des connaissances dépassent le cadre


des TP. Les étudiants peuvent se placer en situation réelle et utiliser leurs compétences en
matière de réseaux dans un projet destiné à améliorer la productivité des initiatives
communautaires. Parfois, ces activités s’appellent « apprentissage par services ».

À l’origine, le programme Cisco Network Academy Program était un projet communautaire. Au


milieu des années 1990, les institutions pédagogiques du monde entier ont éprouvé le besoin
d’installer des réseaux informatiques ; mais le personnel compétent dont elles disposaient

215 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
pour mettre en place et assurer la maintenance de ces réseaux était bien insuffisant pour
répondre à la demande. Un ingénieur Cisco, George Ward, a cherché à répondre à ce
problème, en exprimant clairement la nécessité de proposer une série de cours, pour former
des élèves de secondaire à assurer le suivi des réseaux de leur établissement scolaire. Ce
besoin en apprentis polyvalents a donné naissance au cursus Cisco Certified Network
Associate (CCNA).

Une « Journée réseau » est le moment où des bénévoles de la communauté prévoient de


« raccorder » un établissement scolaire. Il s’agit d’un projet phare, parmi tous ceux de la
communauté qui impliquent l’intervention d’étudiants, d’élèves, de parents, d’administrateurs
réseaux et autres. Cette intervention a pour but de permettre aux élèves de se connecter à
Internet. Les étudiants de l’Académie participent à bon nombre de ces journées.

L’Académie Cisco du sud-ouest de l’Ohio (CASWO) a fourni un autre exemple de projet


communautaire. Cette Académie et ses étudiants ont assisté techniquement la conférence
technologique annuelle SchoolNet de l’Ohio. Les étudiants de Cisco ont aidé à configurer le
réseau pour la conférence et ont fourni une assistance technique aux managers et aux
présentateurs qui y assistaient. Un de ces étudiants s’est exprimé sur la valeur de cette
expérience dans les termes suivants : « Ceci m’a vraiment permis de comprendre globalement
comment tout fonctionne et de savoir ce qu’est une assistance technique. »

Un autre de ces exemples concerne le partenariat entre Cisco Systems et le centre


d’assistance maternelle et infantile, le Mary's Center for Maternal and Child Care, de
Washington, DC. Grâce à l’intervention d’un ingénieur système bénévole et de trois étudiants
du programme Cisco Networking Academy du lycée Bell Multicultural, ce centre dispose, à
présent, d’un réseau sans fil totalement opérationnel qui répond à ses besoins informatiques.
Le centre peut désormais accéder à d’importantes informations en matière de santé et
d’assurance, nécessaires pour aider les familles et leurs enfants. Pour les étudiants de
l’Académie, le travail sur un projet réel est une source surprenante d’enseignements. Selon
Max Anis, professeur spécialisé dans les réseaux à la Bell High School : « Ces étudiants
reviennent en classe mus d’une énergie incroyable après une telle expérience. Par
conséquent, ils sont plus déterminés que jamais à terminer le programme et à poursuivre leur
carrière dans ce secteur. »

216 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.3.2 Activités de conception

Figure 1 : Cycle de résolution de problèmes de Dartmouth

La conception est un processus itératif qui commence par une séance de remue-méninges.
Puis, viennent la recherche, les matrices de résolution de problèmes et les tests de
spécifications. Enfin, ce processus doit se répéter plusieurs fois jusqu’à la solution du
problème. Dans les Académies Cisco, tout cursus lié à un projet ou à une activité de
conception doit présenter les éléments de la Méthode Dartmouth de conception et de
résolution de problèmes. Le site Web correspondant à cette section inclut des ressources en
ligne ainsi qu’un contenu que vous pouvez télécharger. Il est également possible de
commander une vidéo. Il existe d’autres méthodes tout aussi efficaces. Cisco incite les
professeurs à utiliser celle qui convient le mieux à leur style d’enseignement et à leurs élèves.

Les étudiants peuvent résoudre des problèmes existants afin de répondre aux spécifications
ou concevoir et vérifier un nouveau réseau. Dans les deux cas, le processus implique d’utiliser
une procédure itérative pour assainir la situation. Pour les problèmes d’interconnexion de
réseaux et les problèmes techniques d’ordre général, les matrices de résolution de problèmes
sont toujours utiles, s’il existe plusieurs solutions à un certain nombre de contraintes. Le
chapitre 1, « The Engineering Problem-Solving Cycle », du document Engineering Problem
Solving for Mathematics, Science, and Technology Education, utilise la matrice de résolution
de problèmes pour présenter le cycle de résolution des problèmes et sa nature itérative. Cette
matrice dévoile aux étudiants l’art de définir un problème. Le chapitre 4, « Guiding Students
Through the Problem-Solving Cycle », donne des suggestions sur la façon d'effectuer des
itérations sur l'ensemble du processus. De plus, il explique comment choisir des problèmes
utiles, mettre en place l'environnement approprié pour des séances de remue-méninges et
analyser les résultats de ces séances.

Cisco espère que les étudiants apprécieront l’importance de la résolution des problèmes, l’un
des aspects primordiaux en ingénierie. En outre, Cisco souhaite que les étudiants se

217 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
familiarisent avec l’utilisation de ces procédures afin de mieux comprendre les raisons pour
lesquelles certaines solutions fonctionnent alors que d’autres ne fonctionnent pas. Ils
apprendront que l’utilisation de bonnes procédures de résolution de problèmes et d’une bonne
documentation constituera le facteur déterminant de leur réussite en matière de résolution des
problèmes. Avec le temps, ils sauront profiter des leçons apprises à partir des échecs
précédents pour gagner du temps lors des prochaines résolutions de problèmes. Le
chapitre 5, « Research, Documentation, and Testing », constitue une bonne ressource pour
les étudiants concernant les études de site, la tenue d'un journal de travail, la production de
rapports techniques et la création de dossiers.

Liens Web (sites en anglais)

Dartmouth Problem-Solving and Design Method : http://thayer.dartmouth.edu/teps/index.html

D.3.3 Remue-méninges

Figure 1 : Schéma de grappe

Les techniques de remue-méninges peuvent s’avérer utiles dans le cadre d’un cursus
informatique. Elles peuvent se présenter sous la forme de simples présentations de nouveaux
sujets ou décrire plus précisément des composantes du travail de conception. Ce schéma
illustre les différentes réponses à la question « Que signifie le terme ‘réseau’ ? » Les simples
règles suivantes ont été établies pour cette activité de remue-méninges :

• Les idées les plus saugrenues sont acceptées.

218 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Aucune suggestion n’est censurée.

• Le professeur souhaite obtenir un grand nombre de réponses.

• Il faut renchérir sur les idées des autres.

Une autre technique de remue-méninges s’appelle le « Carousel Brainstorming ». Cette


stratégie permet une réflexion créatrice lorsque plusieurs solutions à une question ou un
problème sont possibles. Lors d’une telle session de réflexion, les difficultés sont exposées
sur de grandes feuilles de papier disposées un peu partout dans la salle. Les étudiants,
répartis en petits groupes et munis de stylos de couleur, parcourent la pièce pour lire les
différents problèmes répertoriés sur les différents panneaux et réfléchir à des solutions. Ils
doivent changer de feuille toutes les trente secondes, tant qu’ils n’ont pas pu répondre à tous
les points mentionnés sur les feuilles dispersées dans la salle.

La technique du concassage (ou SCAMPER) est un autre exemple de remue-méninges qui


incite les étudiants à réfléchir de manière créative. SCAMPER est l’acronyme de Substitute,
Combine, Adapt, Modify, Put to other uses, Eliminate and Reverse (Substitution,
Combinaison, Adaptation, Modification, Possibilité d’une autre utilisation, Élimination et
Renversement). Le premier à mettre en œuvre cette technique fut Alex Osborne, pendant les
années 1940. Puis, Bob Eberle l’a remaniée au début des années 1980. Ce concassage se
présente sous la forme d’une série d’interrogations associées à une nouvelle procédure ou
compétence. Après avoir pris connaissance des informations nouvellement émises, les
étudiants répondent aux questions suivantes :

• Substitution – Quels équipements, méthodes, procédures ou situations peuvent


venir en remplacement ?

• Combinaison – Quels équipements, méthodes, procédures ou situations peuvent


être combinés ou ajoutés pour agir sur ce point ou ce problème ?

• Adaptation – Est-il possible d’utiliser autrement ces équipements, méthodes,


procédures et situations pour aboutir à une solution ?

• Modification – Est-il possible d’en augmenter l’importance, la force et la


fréquence ? Est-il possible de réduire le problème et de le condenser ?

• Possibilité d’une autre utilisation – Est-il possible de l’utiliser à la place d’autres


équipements, méthodes, procédures ou situations ?

• Élimination – Est-il possible de s’en passer ?

• Renversement – Est-il possible d’effectuer le travail en sens inverse ? Ce


processus peut-il être inversé ?

Le concassage, ou SCAMPER, met l’accent sur le fait que l’absence de réponse est vraiment
inconcevable.

Liens Web (sites en anglais)

219 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Gifted Education - A Resource Guide for Teachers :
http://www.bced.gov.bc.ca/specialed/gifted/process.htm

Le concassage ou Scamper : http://www.discover.tased.edu.au/english/scamper.htm

D.3.4 Études de cas

Figure 1 : Études de cas

Les méthodes d’enseignement à partir d’études de cas ont pris de l’importance dans de
nombreuses professions, notamment en droit, en médecine et en commercial. Dans les
différents cursus Cisco, les études de cas, spécifiées dans les cours ou développées par le
professeur, peuvent comprendre bon nombre de concepts.

220 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
L’illustration présente une de ces études extraite d’un cursus CCNP. L’agence de voyage
internationale dont il est question est une entreprise fictive, qui requiert auprès d’un CCNP une
intervention pour résoudre un problème de réseau.

Liens Web (sites en anglais)

Use of Master Classroom Technology to Implement a Case Study Approach to Learning :


http://www.mtsu.edu/~itconf/papers96/MASTER.HTM

Case Study Teaching in Science: A Bibliography :


http://ublib.buffalo.edu/libraries/projects/cases/article2.htm

D.3.5 Recherche sur le Web

Figure 1 : Cisco.com

Internet offre une multitude de ressources pour ceux qui veulent comprendre ou installer des
réseaux. Il permet également aux étudiants d'effectuer des recherches sur des produits, de
répondre à des questions ou d’effectuer des TD facultatifs. Les étudiants sont encouragés à
utiliser les liens intégrés au Guide du professeur ou leurs sites Web préférés. La
documentation en ligne de Cisco, Sun Microsystems, HP, Panduit et autres sponsors est de la
plus grande importance. Les ressources du Web pour l’enseignement des réseaux dépassent
de beaucoup n’importe quel manuel ou n’importe quel cursus en ligne. Les élèves doivent
trouver les ressources et, comme toujours, être des consommateurs avertis. L’utilisation

221 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
d’Internet comme ressource est également une compétence très utile à développer pour les
étudiants.

Liens Web (sites en anglais)

Cisco : http://www.cisco.com/

Sun : http://www.sun.com/index.xml

Adobe : http://www.adobe.com/

Panduit : http://www.panduit.com/

Hewlett Packard : http://www.hp.com/

Google : http://www.google.com/

Yahoo : http://www.yahoo.com/

222 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.4 Stratégies pédagogiques

D.4.1 Cours dirigés par un professeur

Figure 1 : Cours dirigés par un professeur

Ce type de formation est, actuellement, la méthode d’enseignement la plus courante. Les


professeurs doivent communiquer aux étudiants des informations correspondant aux
compétences et aux objectifs de performances concernés. Dans des environnements où les
cours sont dirigés par des enseignants, ces derniers peuvent aborder un sujet donné avec un
groupe d’étudiants plus ou moins important. Un enseignement de ce type peut se dérouler
dans un délai plus ou moins long : sur l’ensemble d’une formation ou lors d’un court exposé.
Les courts exposés se concentrent sur des parties limitées du contenu qui peuvent être
enseignées aux étudiants à tout moment de la formation. Pour que cette stratégie
pédagogique soit efficace, tous les exposés doivent être donnés à un moment prédéfini du
cours et doivent préparer à des travaux individuels ou de groupe. L’importance donnée
actuellement à l’apprentissage dynamique et coopératif a fait oublier qu’il faut également
prendre le temps de s’intéresser aux procédés et procédures directement liés aux
connaissances. Dans un environnement dirigé par un professeur, l’enseignant peut remettre
l’accent sur les stratégies d’écoute active, pour aider les étudiants à devenir des auditeurs
plus disciplinés et à se préparer à communiquer plus efficacement dans un cadre
pédagogique ou professionnel.

• Un court exposé est un exposé de 10 minutes constitué des éléments suivants :

• Une accroche

223 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Une question précise destinée à vérifier la compréhension des étudiants sur un
sujet

• L’exposé proprement dit

• Une question ou une activité courte

Des études démontrent que des exposés relativement courts et attrayants, incluant des
démonstrations, constituent un excellent complément au cursus en ligne et aux activités de
TP.

D.4.2 Cours personnalisés

Les cours de l’Académie Cisco mettent en œuvre des cours et des stratégies pédagogiques
personnalisés. Ces formations individualisées permettent aux étudiants d’apprendre, à un
rythme qui leur convient, un nouveau contenu. Celui-ci doit se présenter, de préférence, sous
la forme de modules qui correspondent à des sessions intégrées dans une unité
d’enseignement globale. Ces modules sont particulièrement efficaces, car ils permettent aux
participants d’acquérir de nouvelles connaissances réparties en petits lots. Cette méthode
pédagogique peut être envisagée dans un environnement en ligne. En suivant un cours
personnalisé en ligne, les étudiants abordent de nouvelles compétences ou connaissances
dans un cadre temporel et spatial adapté.

L’objectif d’un tel enseignement doit leur être stipulé dès le début, pour leur permettre de
comprendre les objectifs et performances qu’ils vont devoir maîtriser pendant la formation. En
commençant l’étude d’un nouveau contenu, ces étudiants vont être amenés à consulter des
ressources sur Internet ou sur d’autres connexions électroniques. Les formations en ligne
requièrent de leur part une implication active dans le cours, grâce à l’exploration et à
l’expérimentation. Ainsi, la curiosité et la recherche d’informations augmenteront leur l’intérêt
dans le sujet étudié. Un enseignement personnalisé conduit à la réussite. Dans le cadre des
programmes individualisés ou en ligne, l’intervention d’un professeur est très importante. Le
rôle du professeur est d’assister les participants, pour susciter et maintenir leur motivation vis-
à-vis du sujet abordé. Le suivi des progrès est également un élément clé de ses
responsabilités.

Bien que les chapitres en ligne soient la principale ressource pédagogique du programme de
l’Académie, ils ne doivent pas être utilisés de manière abusive. L'un des buts principaux du
programme Cisco Networking Academy est de former les étudiants à la conception, à
l'installation et à la maintenance de réseaux. Il s'agit d'une activité fondamentalement pratique,
basée sur la résolution des problèmes et la réalisation de TP. Lors de l’utilisation du cursus en
ligne dans la classe, les étudiants doivent consulter le cours individuellement ou en binôme,
tandis que le professeur circule dans la salle pour s’assurer qu'ils comprennent. L’enseignant
peut aussi intervenir régulièrement pour compléter ou clarifier le contenu pédagogique.

Le Guide pédagogique fournit aux étudiants une méthode structurée qui leur permet de noter
les notions importantes d’un chapitre, en vue d’une révision ou d’une réflexion ultérieure.

Un cours personnalisé comprend les éléments suivants :

224 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Étude – Les connaissances s'acquièrent par le vocabulaire, le contenu
pédagogique et les activités pratiques.

• Vocabulaire – Les étudiants répertorient et définissent les nouveaux termes dans


le glossaire.

• Notes ou idées – Toutes les informations importantes relatives au chapitre sont


inscrites.

• Activité – Les étudiants effectuent l’activité donnée en classe.

• Application – Les étudiants organisent, planifient, consignent le déroulement,


tracent, consignent les résultats et présentent les résultats du TP/TD.

• Réflexion – Les étudiants réfléchissent aux questions relatives à l’acquisition des


connaissances et y répondent en se concentrant sur les aspects contenu,
réalisation, déroulement et progrès.

D.4.3 Travail coopératif/collaboratif

Les étudiants travaillent en groupes durant de longues périodes, afin de favoriser un travail
coopératif entre eux. Chacun collabore pour le bien de tous. Des études prouvent qu’un
apprentissage dans un environnement coopératif stimule l’activité cognitive. Ceci est
particulièrement vrai dans le cadre d’une réflexion, d’une résolution des problèmes et d’un
travail de collaboration d’un niveau supérieur. Les étudiants qui interagissent entre eux dans
des groupes coopératifs atteignent leurs objectifs avec davantage de précision que par un
travail individuel. Cette collaboration est une stratégie de base dont se servent les
professeurs, pour demander à leurs élèves d’analyser et de synthétiser des informations
complexes. Cette stratégie étaye d’autres processus de réflexion supérieurs, tels que la
création d’outils d’organisation graphiques et le raisonnement inductif pour la résolution de
problèmes. Les étudiants apprennent à travailler en équipe et à acquérir les compétences qui
leur permettront de réussir dans la vie professionnelle. Le travail de groupe implique
l’utilisation de différentes stratégies de regroupement d’étudiants. Cela contribue à dynamiser
l’enseignement en créant une atmosphère animée dans la classe. Voici quelques exemples de
situations où les étudiants peuvent être regroupés :

• Groupes de deux étudiants pour étudier le cursus en ligne

• Groupes de trois étudiants pour les activités de TP, de câblage et de


programmation.

• Groupes de cinq étudiants pour les examens oraux et les travaux sur les réseaux
ou la programmation

Il existe différents moyens permettant d’inciter les participants à étudier sur le mode de la
coopération. Les professeurs peuvent scinder leur classe en plusieurs groupes, pour la
révision, les séances de questions, l’étude du cours ou les TP/TD. Il est important de savoir
comment et quand utiliser le travail de groupe pour un enseignement plus efficace. Les

225 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
exemples ci-dessous décrivent certains types d’équipe et les circonstances dans lesquelles
les professeurs peuvent y avoir recours :

Binômes ou partenaires
Les professeurs peuvent utiliser différentes méthodes pour « créer un partenariat » de travail
entre étudiants.

• Chaque étudiant choisit un partenaire.

• Le professeur peut former lui-même les équipes.

• Les étudiants forment des binômes avec leur voisin.

Les étudiants peuvent travailler en binôme ou faire partie d’une équipe plus grande. Ils
peuvent également se regrouper par trois s’ils sont en nombre impair dans la classe. Un
binôme peut se joindre à un autre binôme de sorte que le travail puisse se poursuivre sans
interruption majeure si un étudiant est absent.

Petits groupes
Ces groupes comptent habituellement de 3 à 5 étudiants. Ils peuvent êtres constitués de
différentes façons :

• Les étudiants choisissent leurs coéquipiers.

• Le professeur forme lui-même les équipes.

• Les étudiants travaillent avec leurs voisins de classe.

Leur rôle dans l’équipe peut être officiel et assigné ou non officiel et non assigné. Le rôle
officiel ou assigné peut être celui de chef d'équipe, de porte-parole, d'assistant, de rédacteur
ou de pointeur. Dans les groupes informels, les rôles peuvent ne pas être assignés mais être
assumés naturellement par des membres de l'équipe. Selon le travail ou le projet à réaliser, il
n'est peut-être pas utile que les membres de l'équipe aient un rôle précis.

Équipes
Une équipe a généralement un but précis et compte de 3 à 10 membres. Les membres de
l’équipe peuvent être :

• Nommés

• Choisis par d’autres membres de l’équipe

• Regroupés de manière informelle selon leur place dans la classe

• Choisis par ordre alphabétique

• Sélectionnés par toute autre méthode aléatoire

Ils peuvent avoir un rôle précis ou non, selon le devoir avancé à exécuter. Si des rôles précis
sont assignés, ils peuvent l’être en fonction des aptitudes, de l’intérêt ou de la nécessité. La
réalisation finale, ou le résultat du travail de groupe, peut être notée de manière individuelle ou
collective.

226 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Équipes concurrentes
Dans le cadre d’activités où s’exerce une compétition entre les équipes, la sélection des
membres de chaque groupe est similaire à celle ci-dessus. Ce type d'équipe a toutefois un but
précis : se mesurer aux autres équipes pour déterminer laquelle peut atteindre les objectifs ou
satisfaire aux critères d'une tâche complexe à exécuter le précisément ou le plus rapidement
possible. Les membres de chaque équipe reçoivent les barèmes et les critères de réussite du
travail.

Grands groupes
Un grand groupe peut être différemment constitué. Les configurations possibles sont les
suivantes :

• Plusieurs petites équipes

• Groupes

• Partenaires

• Individus

• Toute la classe

Les paramètres et les critères s'appliquant aux discussions et à la participation d'un grand
groupe doivent être établis avant l'exécution du travail ou de l'activité, afin que tous les
membres de l’équipe comprennent leur rôle et leurs responsabilités au sein du groupe.

Classe
Ce type de groupe vise à faire participer tous les étudiants. Les paramètres de participation et
les sujets sont clairement définis à l’avance afin que tous les participants comprennent leur
rôle et leurs responsabilités au sein de la classe. Les activités de ce type de groupe peuvent :

• Être dirigées par le professeur.

• Être dirigées par un étudiant.

• Se présenter sous la forme de discussions.

• Se présenter sous la forme de présentations ou de démonstrations.

Liens Web (sites en anglais)

Teaching Strategies: Group Work and Cooperative Learning :


http://www.crlt.umich.edu/tstrategies/tsgwcl.html

227 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.4.4 Puzzles (technique jigsaw)

Figure 1 : Puzzle (technique jigsaw)

La stratégie pédagogique dite du « puzzle » (ou jigsaw) a été inventée par Elliot Aronson à la
fin des années 1970. Cette stratégie demande aux étudiants d’acquérir de nouvelles
informations en utilisant la dynamique de groupe. La prédisposition aux compétences
nécessaires à un travail d’équipe coopératif constitue une condition préalable à cette forme
d’apprentissage. Les étudiants sont répartis en trois groupes. Chacun de ces groupes reçoit
un numéro ou un nom particulier. Le contenu à étudier est scindé en trois. Ensuite, chaque
étudiant d’un même groupe reçoit une des trois sections de ce contenu. L’utilisation d’un
codage par couleurs est nécessaire pour la mise en œuvre de cette activité. Les trois coloris
différents montrent la distinction faite entre les trois sections du contenu à étudier. Les
membres de chaque équipe intègrent un groupe de compétences. Avec les autres participants
disposant d’une pièce de puzzle de couleur identique à la leur, ils discutent des principaux
points du contenu. Ces groupes de compétences abordent ces nouvelles informations dans
l’intention de réintégrer leurs équipes initiales et d’expliquer à leurs coéquipiers les principaux
éléments étudiés pendant l’activité. Des études prouvent que cette technique stimule, de
manière significative, l’assimilation du contenu par le cerveau, puisqu’elle fait appel aux
capacités d’analyse critique et de structuration des informations avant transmission aux autres
membres de l’équipe.

Liens Web (sites en anglais)

Training: How To Do Tasks : http://www.cvm.tamu.edu/wklemm/logic10.html

228 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.4.5 Capacité à poser les bonnes questions

Figure 1 : Capacité à poser les bonnes questions

Dans tous les cours et TP proposés, deux types de questions sont généralement posées aux
étudiants : les questions cognitives de niveau inférieur et celles de niveau supérieur. Lorsque
les professeurs posent des questions de niveau inférieur, ils recherchent des réponses de
base sur des connaissances factuelles acquises, précédemment abordées pendant un exposé
ou dans un cours. Il peut s’agir, par exemple, de nommer les différents niveaux de la pyramide
alimentaire ou de répertorier les différents éléments du tableau de classification périodique de
Mendeleïev. Les questions de niveau inférieur sont les questions les plus souvent posées en
milieu scolaire. Les interrogations de niveau supérieur sont plus ouvertes et sujettes à
interprétation. Les étudiants doivent analyser et synthétiser les informations. Lorsque des
questions de ce niveau leur sont posées, ils doivent donner des réponses logiques,
raisonnées et étayées. Une question de niveau supérieur peut, par exemple, concerner la
prochaine épidémie mondiale prévue ou demander d’expliquer pourquoi le lancement des
navettes spatiales est impossible en cas de température extérieure extrêmement basse.

En moyenne, les professeurs qui posent une question à la classe doivent patienter environ
1,5 secondes avant de recevoir une réponse. Des études ont démontré qu’un délai de
trois secondes est suffisant pour obtenir des réponses réfléchies plus précises et structurées.
Les professeurs doivent poser des questions sur des concepts que les étudiants retiendront
longtemps, même si certains détails vont disparaître de la mémoire à court terme. Ces
concepts requièrent, de la part des professeurs et des étudiants, une réflexion sur la valeur
intrinsèque de ces questions et sur les vérités qui peuvent en ressortir.

Mary Budd Rowe, professeur chevronné en sciences à l’Université de Floride et à la Stanford


University, à présent décédée, a étudié la dynamique d’une classe. Ses recherches sur un
sujet apparemment « peu important » ont fourni des résultats très utiles. Il s’agissait d’étudier
la durée entre la fin d’une question d’un professeur et le moment où ce dernier rompait le
silence pour demander à la classe de répondre.

Le schéma est une représentation chronologique. Au moment Q, l’enseignant finit de poser sa


question. À l’instant P, il rompt le silence, pour inciter ses élèves à répondre ou pour donner la
bonne réponse. Le délai écoulé entre Q et P est appelé, par le professeur Rowe, « délai
d’attente ». Ce point peut permettre d’améliorer de façon significative l’acquisition des
connaissances par des étudiants.

229 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Dans les études menées par le professeur Rowe, les professeurs ont attendu, en
moyenne, une seconde entre la fin de leur question et la demande d’une réponse.
Ses recherches ont également démontré qu’un allongement de ce délai d’attente,
par exemple à trois secondes au lieu d’une, permettrait d’améliorer
considérablement la dynamique de la classe qui pourrait se traduire par :

• Des réponses plus développées de la part des étudiants

• Une plus grande participation d’un plus grand nombre d’étudiants plus sûrs d’eux

• Une augmentation des interactions entre participants

• Un plus grand nombre de questions posées

• De meilleurs jugements plus complexes

• Une meilleure gestion de la classe

Les professeurs qui utilisent des techniques de questions/réponses doivent augmenter la


durée du délai d’attente pour observer si les étudiants ont besoin de davantage de temps pour
apprendre. Pour en savoir plus, consultez l’article du professeur Rowe :

Rowe, M., (1974). Relation of wait time and rewards to the development language, logic, and
fate control: a. part one: wait time. Journal of Research in Science Teaching, 11(2), 8l-94. b.
part two: rewards. 11(4), 29l-308.

De nombreuses sources sur les différentes formes du « délai d’attente » sont disponibles sur
Internet.

D.4.6 Méthode PMI

Figure 1 : PMI

De nombreuses stratégies pédagogiques permettent aux étudiants d’analyser leur processus


de réflexion ou de s’investir dans le processus de métacognition. D’autres techniques les
encouragent à utiliser ces connaissances de différentes manières innovantes et inédites.
Actuellement, bon nombre de ces stratégies sont mises en œuvre dans les salles de classe.
Ce chapitre abordera trois méthodes pédagogiques « faciles pour le cerveau » qui permettent
aux étudiants d’améliorer leurs résultats.

La première d’entre elles s’appelle PMI (Plus, Moins, Intéressant). Cette technique
métacognitive demande aux étudiants de réfléchir aux nouveaux éléments étudiés. Après que
les participants aient lu, écouté ou interagi vis-à-vis de ces nouvelles informations, ils peuvent

230 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
établir un tableau. La partie gauche est réservée aux catégories Plus, Moins ou Intéressant.
Les étudiants répondent aux questions suivantes correspondant au contenu observé.

• Quels points constituent un plus ?

• Quels points constituent un moins ?

• Quels processus, commentaires ou questions sont intéressants ?

Ils consignent leurs réflexions du côté droit du tableau, lorsqu’ils attribuent une catégorie au
nouveau contenu. Ils peuvent travailler individuellement sur ces tableaux et transmettre
ensuite leurs réponses à un partenaire ou à l’ensemble d’un groupe. Les idées et les points de
vue sont échangés pour aboutir à une compréhension commune du contenu. Le schéma PMI
s’avère particulièrement utile lors des exposés, parce qu’il permet aux étudiants de mieux
assimiler de nouvelles informations.

Liens Web (sites en anglais)

PMI : http://www.mindtools.com/pmi.html

Activating and Engaging Habits of Mind :


http://www.ascd.org/portal/site/ascd/template.book/menuitem.b71d101a2f7c208cdeb3ffdb621
08a0c/?bookMgmtId=32cd64597dcaff00VgnVCM1000003d01a8c0RCRD

D.4.7 Outils graphiques

Figure 1 : Schéma de grappe

231 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Figure 2 : Matrice de résolution de problèmes

232 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Figure 3 : Organigramme

Figure 4 : Blocs fonctionnels

Figure 5 : Topologie en étoile étendue d’un campus composé de plusieurs bâtiments

233 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Figure 6 : Rez-de-chaussée de l'immeuble principal

Figure 7 : Signal numérique

234 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Figure 8 : Graphique de la tension par rapport à la fréquence (répartition spectrale)

Figure 9 : Encapsulation de données

235 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Figure 10 : Format des trames Ethernet et IEEE 802.3

Figure 11 : Équipements et réseaux locaux

236 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Figure 12 : Équipements et réseaux WAN

L’utilisation d’un outil graphique avancé permet également de déterminer les connaissances
préalables d’un étudiant. Les outils graphiques avancés peuvent se présenter sous différentes
formes, par exemple : des présentations, des exposés ou des illustrations. Ils sont illustrés
dans les figures 1 à 12. Cette méthode a été répandue par le psychologue David Ausubel à la
fin des années 1960. Elle permet aux étudiants d’établir des relations entre leurs acquis et les
informations dont ils ont besoin pour assimiler totalement un objectif pédagogique donné. Ils
permettent aux étudiants d’organiser une grande partie des nouvelles informations en
éléments plus petits. Ces derniers sont plus faciles à retenir et à assimiler.

Les schémas de grappe aident les étudiants à générer et organiser la pensée de manière
constructive. Durant les séances de remue-méninges, une question est inscrite dans le bloc
central et toutes les idées générées sont ajoutées à la grappe. Les idées similaires sont
regroupées. Ce schéma est également utilisé en tant que diagramme conceptuel pour
présenter le contenu pédagogique aux étudiants. Il permet aussi d’évaluer leur compréhension
à propos d'une notion.

Les matrices de résolution de problèmes constituent un élément standard de la préparation à


la conception. Dans leur forme la plus simple, diverses options de conception (par exemple,
un média réseau, une architecture de réseau ou un protocole) sont répertoriées verticalement.
Les spécifications utilisées pour mesurer ces options sont répertoriées horizontalement. En
théorie, l’option méritant la note la plus élevée par rapport au barème des spécifications est
celle qui est retenue. Toutefois, la conception est un processus répétitif. De nombreuses
couches de matrice sont généralement créées avec des spécifications de plus en plus
précises et des barèmes de plus en plus pondérés, ce qui exige beaucoup de recherche et
plusieurs séances de remue-méninges.

Les organigrammes constituent un élément standard de la programmation. Les


organigrammes et les diagrammes fonctionnels permettent, bien utilisés, de représenter
graphiquement divers processus de branchement. Des organigrammes sont utilisés tout au
long du cursus pour décrire les processus de configuration, de dépannage et de
communication.

237 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Les blocs fonctionnels sont couramment utilisés en électronique. Ils comportent quelques
symboles simples (ou pictogrammes), des flèches pour indiquer le flux d'informations ainsi que
des descriptions élémentaires des fonctions des divers blocs. Les blocs fonctionnels
constituent un niveau intermédiaire de détail pour les systèmes électriques. Ce ne sont pas
des schémas de circuits. Le bloc fonctionnel des composants suivants constitue un bon outil
d'accompagnement des organigrammes décrivant les processus entre les blocs :

• Les composants internes d’un PC

• Les composants internes d’un routeur

• Les unités composant un réseau LAN ou WAN

Dans le domaine des réseaux, il existe des schémas de topologie logique et des schémas de
topologie physique. Les topologies logiques portent sur les interconnexions logiques ainsi que
sur le flux d’informations dans un réseau. Elles portent sur les équipements, les ports, les
interconnexions et la disposition physique d’un réseau. Ces deux schémas sont largement
répandus.

Les ingénieurs en électricité désignent les graphiques de tension des signaux en fonction du
temps sous le nom de « domaine temporel ». Un oscilloscope permet d’effectuer des mesures
pour ce type de schéma. Ces schémas résument de nombreux concepts réseau importants,
particulièrement dans le premier module, tels que :

• Les bits

• Les octets

• Les signaux analogiques

• Les signaux numériques

• Le bruit, l’atténuation

• La réflexion

• La collision

• Le courant alternatif

• Le courant continu

• Les interférences de radiofréquences

• Les interférences électromagnétiques

• Le codage

• Les erreurs de transmission

238 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Liens Web (sites en anglais)

David Ausubel: Advance Organizers


http://chd.gse.gmu.edu/immersion/knowledgebase/strategies/cognitivism/AdvancedOrganizers
.htm

D.4.8 Détermination d’objectifs

Les étudiants obtiennent de meilleurs résultats s’ils disposent d’un planning et des ressources
nécessaires. La recherche effectuée sur la détermination des objectifs et ses effets sur
l’acquisition des connaissances est impressionnante. Elle met en évidence certaines vérités
relatives aux objectifs que doivent réaliser les étudiants.

Ce processus permet aux participants d’identifier un but global auquel lier leurs objectifs. La
réflexion, la résolution de problèmes et la prise de décisions permettent aux étudiants de
définir dans quelle mesure un objectif atteint est synonyme de réussite. Les participants
déterminent les différentes étapes à suivre pour atteindre leurs objectifs à court et long terme.
Ils définissent des critères pour chaque niveau de réalisation et imaginent mentalement les
résultats qu’ils veulent obtenir. En définissant des buts personnels, ils créent un plan d’action
de leur succès, tel qu’ils le conçoivent ou le souhaitent, parce que c’est important. Ils doivent
répertorier les étapes mineures ainsi que les jalons de plus grande envergure, mais aussi
exploiter les aide-mémoire visuels à leur disposition. Au fur et à mesure de leur progression,
les étudiants manifestent leur engagement vis-à-vis de leurs objectifs finaux. Pour les
atteindre, ils doivent accepter de prendre des décisions et de modifier leur comportement
régulièrement. Ils doivent utiliser leurs points forts ainsi que leurs ressources pour atteindre
l’objectif souhaité, au lieu de se disperser, de perdre espoir ou de se laisser submerger par les
difficultés.

Afin de réaliser avec succès leurs objectifs, les étudiants doivent se mettre en relation avec
d’autres personnes qui disposent de connaissances pouvant leur permettre de mieux
comprendre le sujet ou qui manifestent un engouement susceptible de favoriser leur
motivation et de les encourager. Pour bien apprendre, ils doivent assimiler de nouveaux
concepts en se basant sur leurs acquis. Les étudiants apprennent à rechercher dans leurs
propres expérience et compétences, ce qui les aidera à trouver des solutions à leurs
problèmes.

Enfin, les étudiants doivent suivre un processus d’évaluation pour déterminer les progrès
accomplis à chaque niveau de leur plan d’action. Ils prennent des décisions régulièrement,
pour mettre en place d’autres procédures qui leur permettront d’accéder à l’étape suivante de
leur objectif final. Lorsque les professeurs encouragent, pendant leurs cours, leurs élèves à
déterminer de manière pratique leurs objectifs personnels, ils doivent les inciter à discuter des
compétences nécessaires permettant de fixer ces objectifs personnels. Ainsi, les enseignants
modélisent la gestion du temps dans leur classe et suivent les comportements des étudiants
face à la détermination de leurs objectifs. La gestion du temps fait partie du programme
journalier des participants qui peuvent ainsi se rendre compte de leur progression. Parfois,
cette activité s’effectue sous la forme d’une réflexion ou d’une prise de notes dans un journal.
Le plus important est la modélisation, par les professeurs, des comportements face à la prise
de risques en cours. Les professeurs doivent aider leurs étudiants à essayer de nouvelles
stratégies, s’ils pensent que celles-ci peuvent leur permettre d’atteindre leurs objectifs.

239 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.4.9 Activités kinesthésiques

Figure 1 : Activités kinesthésiques

Figure 2 : Activités kinesthésiques

240 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Une activité kinesthésique fait appel au corps pour mimer ou communiquer quelque chose.
Dans le cas présent, il s’agit du processus de mise en réseau. Ces exercices sont également
appelés jeux de rôle ou sketches. Ils peuvent aider les étudiants à comprendre des processus
complexes normalement invisibles. Les activités kinesthésiques peuvent s'avérer utiles lors de
la présentation de notions informatiques de base, qui nécessitent de connaître l’arithmétique
binaire. Les figures et illustrent une activité réalisable avec huit étudiants. Chacun d’eux
joue le rôle d’une valeur particulière. Par exemple, le professeur désigne les valeurs 128, 64,
32, 16, 8, 4, 2 et 1 pour représenter des nombres binaires à 8 bits. Il appelle un nombre
décimal compris entre 0 et 255 à convertir en nombre binaire à 8 bits. Chaque étudiant doit
alors décider s’il se positionne en valeur binaire 0 ou 1. Les processus informatiques et les
algorithmes peuvent s’exprimer sous la forme d’activités kinesthésiques.

Le jeu de rôle consiste pour un étudiant à mimer un scénario, une histoire, un événement ou
une situation réelle. Il permet de démontrer une compréhension approfondie d'un événement,
d'une découverte ou d'une relation interpersonnelle. Les étudiants peuvent rédiger un script ou
improviser les actions et le dialogue.

Liens Web (sites en anglais)

Kinesthetic Teaching : http://www.mindsinmotion.org/creative.html

241 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.5 Stratégies d’évaluation

D.5.1 Stratégies de révision

Les chapitres comportent, pour la pulpart, des questions de révision sur le contenu du chapitre
précédent. Vous pouvez choisir des stratégies relatives à l'utilisation des questions dans la
liste ci-dessous :

• Chaque étudiant répond aux questions de révision sur son ordinateur.

• Par binôme, les étudiants discutent des questions de révision et y répondent sur
leur ordinateur.

• En binômes ou en petits groupes, les étudiants discutent et répondent aux


questions de révision avant que chacun d’eux procède à la révision.

• Toute la classe ou de grands groupes d’étudiants discutent des questions de


révision et améliorent ainsi leur niveau de compréhension.

• De petits groupes discutent chacun d’une partie des questions et démontrent leur
compréhension en les expliquant aux autres groupes (technique jigsaw).

• Toute la classe participe à un jeu au cours duquel un étudiant énonce un fait


correspondant à la réponse correcte à une question, tout en dissimulant un
élément d’information important. Les autres participants doivent trouver
l’information manquante et la présenter sous la forme d’une question. Par
exemple, le fait « Cette couche est la première couche du modèle OSI » implique
de poser la question « Qu’est-ce que la couche physique ? ». Des points peuvent
être attribués pour les bonnes réponses selon le niveau de difficulté.

• Des équipes ou de petits groupes d’étudiants suggèrent des analogies pour


expliquer des notions aux autres équipes ou aux autres groupes.

Liens Web (sites en anglais)

Learning Through Technology : http://www.wcer.wisc.edu/nise/cl1/ilt/default.asp

D.5.2 Journaux et réflexion

La prise de notes dans un journal et la réflexion sur les acquis permettent aux étudiants de
s’évaluer efficacement, d’étayer la progression de leurs connaissances et de mettre en valeur
les éléments clés assimilés. Un journal de formation leur permet de noter, pour toutes les
phases de leur acquisition de connaissances, les points assimilés, les notions obscures et les
éléments qu’ils souhaiteraient approfondir. Cette vue globale des acquis indique véritablement
de quelle manière les étudiants interagissent vis-à-vis de ce nouveau contenu et le traitent.
Les professeurs peuvent savoir si leurs élèves sont satisfaits du programme et motivés pour la
suite. La tenue d’un journal reflète la pensée profonde et encourage les étudiants à révéler

242 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
leurs impressions, leurs sentiments et leurs idées. Certains participants peuvent, cependant,
ne pas vouloir partager ce genre de renseignements. Si les enseignants souhaitent mettre en
pratique ce type d’évaluation dans leurs classes, ils doivent informer clairement leurs élèves
de l’objectif de cette activité.

Lorsque les professeurs et leurs étudiants prennent un temps de réflexion quotidien, leur
environnement d’enseignement et d’acquisition des connaissances s’en trouve renforcé. La
métacognition décrit la réflexion d’une personne sur ses processus de pensée. Elle peut
s’effectuer sous la forme d’activités écrites, orales, kinesthésiques ou musicales. La réflexion
est un outil majeur dans l’approche de nouvelles connaissances sur le monde qui nous
entoure. Lorsque les étudiants se posent des questions fondamentales sur leurs acquis, ils
améliorent leurs capacités de traitement des informations, de résolution des problèmes et de
communication.

Les journaux permettent aux étudiants de consigner leur pensée intérieure et leurs réflexions
personnelles sur les expériences acquises au cours du processus d’enseignement et
d’acquisition des connaissances. Les professeurs qui incluent la rédaction d’un tel journal
dans le cursus, un moment nécessaire à cette activité est réservé dans la journée. Dans ce
cas, le professeur et l’étudiant réfléchissent aux travaux réalisés ou prévoient de futures mises
en pratiques. Les réflexions et les idées sont consignées sur un support papier personnel
réservé à cet effet ou sur fichier informatique. Elles peuvent prendre la forme de mots, de
phrases, d’illustrations, de cartes, de tableaux, de photos de magazine ou d’articles de presse.
La consignation sur journal peut être dirigée ou libre. Ce type de réflexion permet au
professeur et à l’étudiant de suivre l’évolution des acquis en termes de problèmes rencontrés
et de thèmes abordés.

Les professeurs peuvent demander à leurs élèves de tenir un journal technique dans lequel
seront consignés, en détail, tous les aspects de leurs acquis en matière d’installation et de
conception de réseaux. Même si cela ne leur semble pas important au début, les étudiants
prendront une bonne habitude qu’ils apprécieront ensuite au fur et à mesure de leur travail sur
les réseaux. En général, le journal est un cahier dans lequel les pages sont datées. Il est
possible d’y ajouter des pages mais il n’est pas possible d’en enlever. Les entrées de journal
peuvent comprendre des informations telles que des réflexions quotidiennes, des données sur
le dépannage, des éléments de détail, des procédures ou observations, des listes de pièces
d’équipement, des notes sur le matériel et les logiciels, ainsi que des configurations de
routeur.

La réflexion est un élément important de l'enseignement, qui ne prend que peu de temps par
chapitre. Elle aide les étudiants à analyser leur propre travail et à devenir plus responsables.
Pendant cette période, les participants reviennent sur certains aspects du chapitre et notent
leur réaction dans le Guide pédagogique. En fixant comme objectif une bonne compréhension
du cours, cette méthode les aide à donner un sens au processus d'étude. Elle leur permet
également de relier leurs acquis à des connaissances qu’ils étudient actuellement ou qu’ils
vont apprendre. Le processus de réflexion facilite l’analyse et la synthèse des nouvelles
connaissances. Les processus cognitifs d’assimilation et de mémorisation permettent alors de
faire passer les connaissances acquises de la mémoire à court terme à la mémoire à long
terme. La réflexion porte sur l’une ou plusieurs des catégories suivantes dans chaque
chapitre :

• Contenu

• Réalisation

243 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Traitement

• Progrès

Pendant l’année, les étudiants doivent revoir leurs réflexions et noter l’amélioration de leur
compréhension. Avant les périodes d'évaluation, ils doivent rédiger un court texte expliquant
en quoi leurs connaissances et leurs compétences se sont améliorées au cours des semaines
précédentes.

Les éléments suivants représentent quelques exemples de réflexions et de notes qui peuvent
être consignées dans un journal pendant les cours.

• Idées clés des exposés en classe

• Discussions

• Activités en termes de contenu

• Analyse personnelle mettant en évidence le lien avec le but de l’enseignement

• Questions ou énoncés indiquant les besoins d’interrogation ou d'éclaircissements


plus approfondis

• Attention portée au processus nécessaire à l’accomplissement d’une activité


importante

• Application du contenu pédagogique à d'autres contenus ou sujets

• Démonstration du lien avec le concept ou le contenu

• Réflexion menée lors des cours en vue d’améliorer les connaissances

• Autres activités visant à prouver la capacité d’autoformation

• Connaissances acquises

• Notions importantes

• Compétences

• Améliorations

• Stratégies efficaces

• Stratégies inefficaces

• Activités groupées

• Performances des professeurs

• Progrès

• Défauts

244 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Objectifs pour une étude plus poussée

• Mise en pratique des connaissances

Liens Web (sites en anglais)

Student Reflection Questions :


http://pblmm.k12.ca.us/PBLGuide/PlanAssess/StReflectionQuestions.html

D.5.3 Barèmes

Figure 1 : Exemple de barème de notation

L’utilisation de barème d’évaluation est une autre méthode pédagogique. Un barème permet
d’établir des critères d’évaluation relatifs à l’acquisition des connaissances pendant les projets
individuels ou de groupe. Des niveaux de réussite et de qualité sont déterminés selon les
différents échelons d’une échelle prédéfinie. Des données quantitatives peuvent êtres
associées à chaque degré de performances. Le barème évalue le comportement
d’apprentissage observé et détermine tous liens entre un contenu pédagogique et un projet. Il
indique également d’autres composants, tels que les capacités de conception, les
compétences évidentes à mener des recherches, le degré d’organisation de la pensée, les
aptitudes à collaborer et le niveau de communication des nouvelles connaissances. Le
barème a deux fonctions principales pour l’enseignement et l’apprentissage. Il communique
les attentes et permet aux étudiants de définir un objectif cible à atteindre. L’avantage principal
de l’évaluation par barème est le contrôle qu’elle laisse aux étudiants. Ceux-ci peuvent créer
leur propre barème en fonction de normes et d’objectifs de performances déjà établis.

245 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
L’évaluation se poursuit par un autosuivi et une autoévaluation. Grâce à l’orientation qui peut
leur être donnée et à la liberté de choix de formation dont ils disposent, un bon nombre
d’étudiants a la possibilité d’atteindre des objectifs très ambitieux.

Dans les cours de Cisco, les barèmes sont des critères permettant d'évaluer avec précision
une activité de TP ou de TD. Chaque travail à effectuer comporte un ensemble précis de
niveaux de performance pour l’ensemble des objectifs, du contenu pédagogique et des
compétences. Le barème contient les critères définissant les éléments clés d’évaluation des
compétences d’étude. De nombreux barèmes reposent sur une échelle de quatre points dont
le niveau le plus élevé équivaut à 4. À chacun des points de l’échelle correspondent des
critères particuliers décrivant les caractéristiques d’une performance. Avant de commencer à
évaluer l'interaction des étudiants entre eux, le travail en classe ou toute activité de TP ou de
TD, les étudiants doivent être conscients des attentes auxquelles ils doivent répondre. Ceci
les aide à amorcer le processus d'autoévaluation au fur et à mesure qu'ils effectuent leurs
travaux. En élaborant des barèmes avec leurs professeurs, les élèves apprennent à
s'organiser et à se préparer aux cours, en sachant d'avance sur quelle base ils seront évalués.
Ils peuvent aussi prendre part à l’élaboration de l’échelle de notation pour les TP ou les TD.

Liens Web (sites en anglais)

RUBISTAR : http://rubistar.4teachers.org/

D.5.4 Dossier

Le dossier est un exemple d’évaluation classique. Les présentations ou projets principaux


réalisés par les étudiants sont conservés dans un dossier. Un dossier de travaux accomplis
doit être présenté avant qu’une entreprise n’entame le processus d’embauche d’une
personne. Ces dossiers illustrent la progression des étudiants dans le temps et incluent leurs
réflexions sur leurs différentes périodes de formation. Les étudiants inscrits au programme
Cisco Networking Academy doivent mentionner, dans leur dossier, leur expérience de la
construction d’un réseau et des exemples de configuration élaborés par leurs soins dans le
cadre de différents scénarios. De même, les projets communautaires constituent un exemple
solide de réalisation.

Un dossier est un ensemble de documents papier ou de documents électroniques qui illustrent


les meilleurs devoirs réalisés par un étudiant. Comme dans tout cours de formation, un
dossier est révisé et amélioré continuellement. De nombreux courants pédagogiques
encouragent l'évaluation des étudiants sur leurs dossiers. Le programme Cisco Networking
Academy convient particulièrement bien à ce genre d'évaluation. Les étudiants conservent
jusqu’à la fin leur propre dossier contenant leurs meilleurs devoirs réalisés tout au long des
modules d’un cursus donné. Ce dossier peut faire partie du contrôle continu en vue de
l'obtention du diplôme. De plus, il peut constituer un dossier convaincant pour des employeurs
potentiels.

Liens Web (sites en anglais)

Guidelines for Portfolio Assessment in Teaching English :


http://www.etni.org.il/ministry/portfolio/default.html

246 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.5.5 Examens oraux

Figure 1 : Examens oraux

Figure 2 : Examens oraux

247 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Des examens oraux bien planifiés constituent un élément d'étude très efficace. Grâce à une
préparation minutieuse, il est possible d'atténuer au maximum le facteur habituel d'intimidation
dont souffrent certains étudiants. Généralement, les modèles d'entretien existants sont des
entretiens d'embauche ou des examens oraux. Il peut être souhaitable de présenter au
préalable aux étudiants, en particulier s’ils ont des parcours différents, les questions, les
réponses et les barèmes avant la session d’examen. Le professeur doit ensuite déterminer un
horaire d’examen (si possible, après les heures de cours). Même si l’étude et la notation
s’effectuent par équipe, au moment prévu, chaque membre du groupe entre seul dans la salle
et doit répondre à une des questions de l’examinateur sans qu’il sache à l’avance laquelle lui
sera posée. Cette méthode d’examen oral incite généralement les étudiants à travailler
assidûment. Les plans de cours du module 2 comprennent des exemples d’examens oraux.
Nous encourageons les professeurs à développer leur propre technique de conduite d’un oral
et à organiser de tels examens, en particulier pour vérifier les compétences de base des
étudiants.

D.5.6 Examens de travaux pratiques

Figure 1 : Examens de travaux pratiques

Les examens de TP sont également appelés « évaluations de compétences ». Ils permettent


aux étudiants de prouver qu’ils ont compris comment effectuer un câblage et configurer des
routeurs. Lors de l’examen, les élèves doivent monter un réseau à l’aide de câbles et de
routeurs. L’objectif est de connecter correctement les câbles de manière à ce que les routeurs
puissent communiquer entre eux. Le nombre de routeurs à connecter dépend de l’équipement
disponible. Ce procédé distingue le programme Cisco Networking Academy des autres. Les
étudiants diplômés par l’Académie Cisco ont été testés sur leurs compétences pratiques à
connecter un tel équipement. Cette méthode, liée aux évaluations classiques, donne une plus
grande crédibilité aux étudiants qui se présentent sur le marché du travail.

Voici un aperçu des examens de TP disponibles :

• Examens pratiques

• Examens de réalisation

248 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Réalisation de maquettes de démonstration

• Évaluations de compétences et de performances

• Évaluations classiques

• Vérifications de maîtrise

• Examens de formation et de bilan

Cisco recommande l’utilisation d’une notation simple du type réussite/échec, avec la


possibilité de repasser l’examen de TP, le cas échéant.

Liens Web (sites en anglais)

Certification Magazine : http://www.certmag.com/issues/aug01/feature_long.cfm

CCIE : http://www.cisco.com/warp/public/625/ccie/

D.5.7 Six éléments clés

Figure 1 : Six éléments clés

Pendant toute formation, certains éléments clés sont indispensables pour garantir la qualité
optimale de l’enseignement donné aux étudiants. Les cours Cisco en comptent six :

• Équité

• Cursus

• Enseignement

• Apprentissage

• Évaluation

• Technologie

249 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Il est important de s’y référer dans tous les cursus Cisco. L’exemple ci-dessous se base sur
UNIX pour illustrer ces différents points.

• Equité – Les étudiants de l’Académie Cisco disposent-ils tous d’un accès idéal à
la formation sur UNIX ?

• Cursus – Les cursus en ligne et les TP orientés sur les compétences offrent-ils
aux étudiants une formation optimale à UNIX ?

• Enseignement – Les étudiants peuvent-ils tous contacter les professeurs qui


utilisent les Méthodes Recommandées de formation sur UNIX ?

• Apprentissage – Les étudiants disposent-ils des ressources adéquates pour


apprendre et adapter de manière itérative leurs connaissances dans le domaine
d’UNIX ?

• Évaluation – Les étudiants ont-ils tous accès aux évaluations de formation et de


bilan en ligne basées sur les compétences acquises ?

• Technologie – Quelles technologies permettent de former efficacement à UNIX ?

Lorsque les professeurs travaillent sur ce cours d’orientation, Cisco les encourage à revoir ces
questions essentielles. Cette section présente certains éléments de contenu pédagogique,
certains outils et certaines perspectives utiles. Enfin, la meilleure formation pour un étudiant
est celle dirigée par un enseignant.

250 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.