Documente Academic
Documente Profesional
Documente Cultură
La permission d’imprimer et de
copier ce document est accordée pour une distribution non commerciale et exclusivement pour les
formateurs du cours CCNA 2: Notions de base sur les routeurs et le routage dans le cadre du
Programme Cisco Networking Academy.
I. Bienvenue
Bienvenue dans le Guide du professeur du programme d’études CCNA 2 version 3.1. Cisco
Worldwide Education (WWE) a développé ce guide dans le but de fournir aux professeurs des
ressources utiles. Cette introduction met l'accent sur quatre points :
Le cursus CCNA n’a pas pour objectif de constituer une formation en ligne autonome ou un
cours par correspondance. Le programme Cisco Networking Academy® Program est
dispensé par un formateur. La figure « Modèle de formation : étudiant inscrit au programme »
(Learner Model: Academy Student) résume l’importance que Cisco Worldwide Education
(WWE) accorde à l’étudiant. Le modèle s'appuie sur les connaissances acquises des
étudiants. Le professeur mène des sessions de formation reposant sur une grande variété de
ressources pour aider les étudiants à atteindre le niveau souhaité de compréhension des
réseaux.
1 - 250 CCNA 2 : Notions de base sur les routeurs et le routage version 3.1 - Guide du professeur – Bienvenue
Copyright © 2004, Cisco Systems, Inc.
Personnalisation de l'enseignement
Le programme Cisco Networking Academy Program est suivi par des centaines de milliers
d'étudiants dans presque 150 pays. Il s'agit aussi bien d'adolescents que d'adultes
expérimentés avec des niveaux d'instructions très variés, du lycée aux premiers cycles
techniques.
Un même cursus ne peut pas convenir aux attentes de tous ces étudiants. WWE se fie aux
professeurs de chaque région pour qu'ils garantissent le bon fonctionnement du programme et
qu'ils aident leurs étudiants à atteindre les objectifs fixés. Chaque programme propose trois
points de référence fixes offrant une marge de flexibilité aux professeurs :
La politique de WWE autorise les professeurs à ajouter ce qu'ils souhaitent, mais leur interdit
de retirer des éléments du cursus. WWE encourage la différenciation en classe, autrement
dit, un soutien spécifique aux étudiants qui en ont besoin et des défis supplémentaires à
relever pour les étudiants les plus avancés. Les professeurs sont également libres de décider
du temps passé sur chaque sujet. Certains de ces sujets peuvent être survolés, tandis que
d'autres doivent impérativement être approfondis avec tel ou tel public. Il revient au professeur
de décider comment gérer le besoin en TP pratiques et les réalités des taux d'équipement par
étudiant ou des problèmes de temps. Ce guide permet de faciliter la préparation du plan et de
la présentation des cours. Les professeurs sont vivement invités à rechercher des ressources
externes et à les utiliser pour développer des TP et des exercices supplémentaires.
Les sections principales ont été mises en avant pour faciliter le travail de planification du cours
et des chapitres. Ce ne sont pas les seules sections à enseigner. La plupart de ces sections
principales n'ont de sens que si les étudiants maîtrisent les sujets qui les précèdent. Il peut
cependant s'avérer utile de disposer d'un récapitulatif des sections principales, car ces
dernières contiennent des connaissances et des compétences importantes pour le programme
CCNA.
L'évaluation est très diversifiée et flexible. Il existe un grand nombre d'options d'évaluation
pour fournir des commentaires aux étudiants et étayer leur formation de documents. Le
modèle d’évaluation du programme Networking Academy constitue une combinaison
d'évaluations formatrices et récapitulatives qui se composent d’examens pratiques et en ligne
des compétences. L’annexe B résume la politique d’évaluation du programme Cisco
Networking Academy Program. L'annexe C décrit l'approche des objectifs et constatations qui
constitue le fondement de l'ensemble du système d'évaluation et de certification.
2 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Bienvenue
Copyright © 2004, Cisco Systems, Inc.
.
développer leurs capacités cognitives. Dans le programme CCNA 2, les étudiants apprendront
les éléments suivants de la configuration de base des routeurs :
• Configuration d'interface
Communauté mondiale
Les professeurs WWE sont membres d’une communauté internationale d’enseignants. Plus
de 10 000 formateurs enseignent les mêmes huit cours des programmes CCNA et CCNP. Il
est recommandé aux professeurs de tirer profit de cette communauté par l’intermédiaire de
leurs Académies régionales, du centre de formation CATC (Cisco Academy Training Center),
du réseau Cisco Academy Connection et d’autres forums. WWE s'engage à améliorer
constamment le cursus, le modèle d'évaluation et les ressources pédagogiques, telles que ce
guide. Faites-nous parvenir tout commentaire via le réseau CAC et consultez son site
régulièrement afin de vous tenir informé de la publication de documents pédagogiques.
3 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Bienvenue
Copyright © 2004, Cisco Systems, Inc.
.
II. Vue d'ensemble du cours
Ce cours s’adresse à toutes les personnes qui souhaitent acquérir des compétences pratiques
et techniques sur les réseaux, notamment aux lycéens, aux étudiants de cycles courts ou
longs qui envisagent une carrière de technicien de réseau, de concepteur de réseaux,
d'administrateur réseau et de spécialiste de l’assistance sur les réseaux.
Connaissances requises
Pour que ce cours soit bénéfique, ses participants doivent faire preuve des compétences
suivantes :
Description du cours
CCNA 2 : Notions de base sur les routeurs et le routage est le deuxième des quatre cours qui
conduisent à la certification Cisco Certified Network Associate (CCNA). CCNA 2 met l’accent
sur la configuration initiale d’un routeur, sur la gestion de la plate-forme logicielle Cisco IOS,
sur la configuration des protocoles de routage, sur TCP/IP et sur les listes de contrôle d’accès
(ACL). Les étudiants apprendront à configurer un routeur, à gérer la plate-forme logicielle
Cisco IOS, à configurer les protocoles de routage sur les routeurs et à définir des listes
d'accès pour contrôler l'accès aux routeurs.
Objectifs du cours
La certification CCNA atteste de connaissances sur les réseaux pour les petits bureaux et les
bureaux à domicile, ainsi que de la capacité à travailler dans de petites entreprises ou
organisations utilisant des réseaux de moins de 100 nœuds. Une personne titulaire de la
certification CCNA est en mesure d’effectuer les actions suivantes :
4 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Vue d'ensemble du cours
Copyright © 2004, Cisco Systems, Inc.
• Exécuter des opérations de base de planification, de conception, d'installation, de
fonctionnement et de dépannage des réseaux Ethernet et TCP/IP.
Le cours CCNA 2 constitue une étape importante pour obtenir la certification CCNA.
À l’issue de ce cours, les étudiants seront en mesure d'effectuer des actions liées aux
éléments suivants :
• Le dépannage du routeur
• Le TCP intermédiaire
Reportez-vous aux tableaux sur l’équipement requis pour le cours CCNA, disponibles sur le
site Cisco Academy Connection.
Le cursus est conforme aux cours CCNA Basic (CCNAB - Notions de base sur le programme
d'études CCNA) et Interconnecting Cisco Network Devices (ICND - Interconnexion
d'équipements de réseau Cisco) proposés par le groupe Cisco Internet Learning Solutions
Group (ILSG - Groupe de solutions de formation Internet Cisco).
Les objectifs du cours 2 stipulent que les étudiants seront en mesure d'effectuer les actions
suivantes :
5 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Vue d'ensemble du cours
Copyright © 2004, Cisco Systems, Inc.
• Identifier les principaux composants internes et externes d'un routeur, ainsi que
décrire les fonctionnalités associées.
• Identifier les étapes de la séquence d’amorçage d’un routeur, ainsi que décrire
l’impact des commandes config-register et boot system sur cette séquence.
• Utiliser les commandes intégrées à l’IOS pour analyser et corriger les problèmes
sur le réseau.
Présentation du cours
La durée de ce cours est de 70 heures. Environ 35 heures sont consacrées aux activités de
TP, les 35 heures restantes étant dédiées au contenu pédagogique. Une étude de cas sur le
routage est obligatoire, mais son format et sa durée seront déterminés par l'Académie Locale.
6 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Vue d'ensemble du cours
Copyright © 2004, Cisco Systems, Inc.
Les modifications suivantes ont été apportées au programme CCNA par rapport à sa
version 2.x :
• L'accent a été mis sur la configuration des routeurs plus tôt dans le semestre.
• L'étude des listes d'accès est également passée du cours CCNA 3 au CCNA 2.
• Une étude de cas est obligatoire et son format et sa durée sont déterminés par
l’Académie Locale.
7 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Vue d'ensemble du cours
Copyright © 2004, Cisco Systems, Inc.
III. Guide d'enseignement par section
Nomenclature
La hiérarchie du cursus CCNA est la suivante :
• Cours
• Module
• Objectif pédagogique
• Section
• Objectif de la certification
• Cours
• Objectifs du cours
• Section principale
• Cursus
• Connaissances pratiques
8 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Guide d'enseignement par section
Copyright © 2004, Cisco Systems, Inc.
Les objectifs et les connaissances pratiques se rejoignent sur plusieurs points.
Ces dernières mettent l'accent sur l'acquisition des connaissances par les TP et
les projets pratiques.
• Module
Groupe logique compris dans un cours. Les modules contiennent plusieurs leçons,
ou objectifs pédagogiques. On parle également de chapitres.
• Objectif pédagogique
• Chapitre
• Avertissement
Conseils relatifs aux points sur lesquels les étudiants peuvent rencontrer des
difficultés. Ces avertissements sont particulièrement importants pour le
développement du programme, la planification des chapitres et le rythme de
formation.
• TP facultatif
• TP obligatoire
9 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Guide d'enseignement par section
Copyright © 2004, Cisco Systems, Inc.
• Section
10 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Guide d'enseignement par section
Copyright © 2004, Cisco Systems, Inc.
Module 1 : WAN et routeurs
Présentation
Lors de l'enseignement du module 1, expliquez aux étudiants le lien entre la configuration du
routeur et Internet, interréseau mondial rendu accessible par les routeurs. Informez-les des
différences entre les réseaux WAN et LAN, puis identifiez les connexions, les encapsulations
et les protocoles WAN.
Les réseaux WAN seront présentés plus en détail dans le cours CCNA 4. Ici, il est important
de faire découvrir aux étudiants les notions de base sur les WAN, ainsi que le rôle des
routeurs dans la connexion WAN. Expliquez-leur que vous utiliserez des interfaces série pour
simuler la connexion WAN entre les ETCD et les ETTD. Ne passez pas trop de temps sur ce
module.
À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes :
• Identifier les organisations qui régissent les normes relatives aux réseaux WAN.
• Expliquer la différence entre les réseaux WAN et les réseaux LAN, ainsi que le
type d'adresse qu'ils utilisent.
11 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1
Copyright © 2004, Cisco Systems, Inc.
1.1 Réseaux WAN
TP obligatoires : aucun
TP facultatifs : aucun
Les réseaux WAN diffèrent des réseaux LAN sur plusieurs points :
• Les réseaux LAN relient des stations de travail, des périphériques, des terminaux
et d'autres équipements dans un même immeuble ou dans des immeubles voisins,
tandis que les réseaux WAN connectent des zones géographiques étendues.
• Les réseaux LAN relient des équipements et les réseaux WAN relient des
connexions de données sur une zone géographique étendue.
Les WAN interviennent au niveau des couches physique et liaison de données du modèle
OSI. Les équipements utilisés dans un WAN sont les routeurs, les commutateurs, les modems
et les serveurs de communication. Les sujets suivants peuvent être abordés dans cette
section :
La figure 3 est très importante. Les méthodes d'enseignement recommandées pour cette
section comprennent une étude en ligne avec des guides pédagogiques, un travail de groupe
et de courts exposés. Cette section fournit des informations essentielles pour le passage de
l'examen de certification CCNA.
12 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1
Copyright © 2004, Cisco Systems, Inc.
1.1.2 Introduction aux routeurs dans un réseau WAN
• Le processeur
• Le bus
• La mémoire
• Les interfaces
Toutefois, l'objectif premier du routeur est d'acheminer, pas de calculer. Les composants
principaux du routeur sont donc les suivants :
• La mémoire RAM
• La mémoire NVRAM
• La mémoire flash
• La mémoire ROM
• Les interfaces
• Les similitudes entre les ordinateurs et les routeurs, par exemple, les logiciels
qu'ils utilisent.
Les routeurs fonctionnent aussi bien dans les réseaux LAN que WAN. Ils sont cependant
utilisés plus fréquemment dans les WAN. Expliquez aux étudiants que les routeurs sont dotés
à la fois d'interfaces LAN et WAN. Ils doivent apprendre à faire la différence. Les deux
principales fonctions d'un routeur sont de sélectionner le meilleur chemin et de transmettre les
paquets de données à la bonne interface de sortie.
13 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1
Copyright © 2004, Cisco Systems, Inc.
Expliquez aux étudiants que chaque couche d'un modèle à trois couches peut inclure un
routeur, un commutateur, un lien ou une combinaison de ces trois éléments. Certains réseaux
combinent la fonction de deux couches dans un équipement unique ou omettent
complètement une couche. Le modèle à trois couches fonctionne de la façon suivante :
• La couche distribution constitue une frontière en filtrant les éléments qui accèdent
à la couche principale.
• HDLC
• Frame Relay
• PPP
• SDLC
• SLIP
• LAPB
• POTS
• RNIS
• X.25
• Frame Relay
• ATM
• T1, T3, E1 et E3
• DSL
• SONET
Demandez aux étudiants de décrire rapidement chacune des technologies WAN et discutez
des différences entre les technologies et les encapsulations. Ces points seront abordés plus
en détail dans le cours CCNA 4.
Il est important d'éveiller l'intérêt et l'enthousiasme des étudiants dans cette section. Cette
dernière présente brièvement le monde des technologies WAN. De nombreux étudiants
14 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1
Copyright © 2004, Cisco Systems, Inc.
connaissent déjà une ou plusieurs des technologies utilisées. Bon nombre de ces sujets
seront abordés dans le cours CCNA 4. Aussi, tout étudiant désireux d’approfondir ses
connaissances en la matière et de présenter le résultat de ses recherches à la classe doit-il
être encouragé.
Dans le TP du programme Cisco Networking Academy Program, tous les réseaux sont
connectés par un câble Ethernet ou série. Ainsi, tous les étudiants peuvent voir et manipuler
tous les équipements. Dans un réseau réel, les routeurs ne se trouveraient pas au même
emplacement physique. Dans le TP, les câbles série sont connectés back-to-back. Dans la
réalité, ils seraient connectés par le biais d'une unité CSU ou d'un équipement ETCD.
Discutez, avec les étudiants, des différences entre les environnements de réseau réels et le
TP de configuration d'un routeur. Aidez-les à visualiser les composants entre les connecteurs
V.35. S'ils comprennent cette représentation, ils réaliseront qu'ils travaillent avec un WAN
entier, les opérateurs en moins.
Chaque étudiant doit construire une topologie complète, puis la défaire afin que l'étudiant
suivant puisse réaliser le TP. Ces TP sont une révision des TP consacrés au câblage dans le
cours CCNA 1. Il se peut que ce soit la dernière occasion pour les étudiants de câbler un
réseau, ne manquez donc pas cette opportunité de vérifier qu'ils ont correctement effectué la
configuration du TP du cours CCNA 2. C'est également le moment de présenter le dépannage
et les problèmes liés à la couche 1 qui figurent au programme du CCNA 2. Il s'agit d'une
activité plutôt simple et amusante.
1.2 Routeurs
TP obligatoires : 1.2.5, 1.2.6 et 1.2.7
TP facultatifs : aucun
Objectifs du cours : Connexion appropriée des ports console, WAN série et Fast Ethernet du
routeur
Cette section traite de l'aspect physique du routeur. La couche physique est toujours étudiée
en premier dans les sujets liés aux réseaux. L'étudiant apprend à identifier les composants
internes du routeur, à décrire leur fonction et les caractéristiques physiques du routeur, à
15 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1
Copyright © 2004, Cisco Systems, Inc.
identifier les ports principaux et à connecter correctement les ports console, FastEthernet, et
WAN série.
Les composants d'un routeur sont, pour l'essentiel, les mêmes que ceux d'un ordinateur. En
fait, un routeur peut être comparé à un ordinateur conçu uniquement pour le routage. Bien que
l’architecture exacte d’un routeur varie selon les modèles, cette section présente les
principaux composants internes de cet équipement. Les figures illustrent les composants
internes de certains modèles de routeurs Cisco.
Il n’est pas essentiel de connaître l’emplacement des composants physiques internes d’un
routeur pour savoir l’utiliser. Les composants proprement dits et leur emplacement varient
selon les modèles.
Les trois types de connexions de base d’un routeur sont les interfaces LAN, les interfaces
WAN et les ports de gestion. Les interfaces LAN permettent au routeur de définir les frontières
du réseau et de réduire le trafic de broadcast au sein d'un LAN. Les connexions WAN sont
fournies par un fournisseur de services qui relie deux sites distants ou plus, via Internet ou un
réseau PSTN. Les connexions LAN et WAN constituent des connexions réseau à travers
lesquelles les trames sont transmises. Le port de gestion fournit une connexion de type texte
ou ASCII pour la configuration et le dépannage du routeur.
Les ports de gestion sont des ports série asynchrones. Il s'agit du port console et du port
auxiliaire. Les routeurs ne possèdent pas tous un port auxiliaire. Ces ports série ne sont pas
conçus comme des ports de réseau. Pour préparer le démarrage et la configuration initiale,
connectez un terminal ASCII RS-232, ou un ordinateur émulant un terminal ASCII, au port
console du système.
16 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1
Copyright © 2004, Cisco Systems, Inc.
Il est primordial que les étudiants comprennent parfaitement la différence entre les interfaces
réseau et les autres types d'interfaces. Il peut s'avérer nécessaire que le professeur explique
cette différence de manière plus détaillée.
• Les ports réseau utilisent les trames d'encapsulation réseau tandis que les ports
d'un autre type sont orientés bits et octets.
• L'interface série pour la gestion est asynchrone et l'interface WAN série est
synchrone.
Le port console est un port de gestion qui fournit un accès hors bande à un routeur. Il est
utilisé pour la configuration initiale du routeur, pour la surveillance et pour les procédures de
reprise après sinistre. Il se peut que les étudiants ne connaissent pas bien l'expression hors
bande. Elle se rapporte au fait que les communications du contrôle de gestion utilisent un
chemin, ou un canal, différent de celui des communications de données.
Dans la plupart des environnements LAN, une interface Ethernet ou FastEthernet relie le
routeur au LAN. Le routeur est un hôte qui communique avec le réseau LAN via un
concentrateur ou un commutateur. Cette connexion doit être établie à l'aide d'un câble droit et
l’interface correcte doit être utilisée.
Le routeur, ou tout autre équipement réseau risque d'être endommagé par la connexion à une
interface inadaptée. Ceci est généralement faux avec les interfaces LAN. Toutefois, la
connexion d'interfaces LAN à une forme d'interface WAN, telle qu'une connexion RNIS, peut
engendrer des dommages. Expliquez aux étudiants qu'ils doivent faire preuve de sens de
l'observation et de prudence lorsque des connexions sont en jeu.
• Quel type de câble est utilisé pour relier l'interface Ethernet du routeur à un
concentrateur ou un commutateur ?
17 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1
Copyright © 2004, Cisco Systems, Inc.
• Quel type de câble est utilisé pour relier l'interface Ethernet du routeur à une autre
interface de même type ?
De nombreuses interfaces WAN utilisent les mêmes interfaces physiques, mais différentes
configurations de broches et caractéristiques électriques. La différence de caractéristiques
électriques pourrait être à l'origine de dommages si les connexions ne sont pas faites
correctement. Une fois encore, expliquez aux étudiants qu'ils doivent faire preuve de sens de
l'observation et de prudence lorsque des connexions sont en jeu.
• Répertorier les normes de la couche physique prises en charge par les routeurs
Cisco
18 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1
Copyright © 2004, Cisco Systems, Inc.
Résumé du module 1
Avant de passer au module 2, les étudiants doivent être capables de câbler la configuration de
TP, d'identifier tous les ports externes associés et de reconnaître tous les composants
internes d'un routeur.
Les options d’évaluation en ligne comprennent le questionnaire en ligne de fin de module, qui
s’inscrit dans le cursus, ainsi que l’examen en ligne du module 1. Pensez à proposer des
évaluations formatrices, dans lesquelles vous superviserez le travail des étudiants sur la
configuration du routeur. L'utilisation de ces évaluations peut s'avérer très bénéfique pour ce
cours riche en informations sur les routeurs et sur la plate-forme logicielle IOS.
Les étudiants doivent avoir une bonne compréhension des points importants suivants :
• Le rôle d’un routeur sur les réseaux WAN et les réseaux LAN
19 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 1
Copyright © 2004, Cisco Systems, Inc.
Module 2 : Introduction aux routeurs
Présentation
Tenez compte des acquis des étudiants lors de l'enseignement du module 2. Il se peut que
certains aient déjà des connaissances sur les interfaces de commande en ligne (CLI). Les
étudiants n'ayant utilisé que les interfaces utilisateurs graphiques ne savent pas forcément
utiliser les CLI pour interagir avec un ordinateur. Veillez à ce qu'ils utilisent une interface de
commande en ligne afin de découvrir comment communiquer avec un routeur.
Les étudiants doivent savoir ce qu'est la plate-forme logicielle IOS et quelle est sa fonction. Ils
doivent également connaître la différence entre le fichier de configuration et l'IOS. Il est
important qu'ils se sentent à l'aise lors de la navigation dans l'interface de commande en ligne.
Ne passez pas trop rapidement sur ces TP. Si les étudiants ont des difficultés avec les TP sur
les interfaces CLI, ils auront du mal à réaliser des TP plus compliqués.
À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes :
• Se connecter à un routeur.
20 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2
Copyright © 2004, Cisco Systems, Inc.
2.1 Utilisation de la plate-forme logicielle Cisco IOS
TP obligatoires : aucun
TP facultatifs : aucun
Dans cette section, les étudiants découvriront les fonctions de base de la plate-forme logicielle
Cisco IOS. Vous leur présenterez la commande show version, qui permet d'obtenir des
informations sur cette plate-forme. L'interface de commande en ligne de l'IOS est présentée
dans un autre chapitre, il n'est donc pas nécessaire d'insister sur la commande show dans
cette section.
Les routeurs et les commutateurs ne peuvent pas fonctionner sans système d'exploitation. Le
logiciel Cisco IOS est installé sur tous les routeurs Cisco et les commutateurs Catalyst.
La plate-forme logicielle Cisco IOS utilise une interface de commande en ligne comme
environnement de console. Cette interface est accessible de différentes façons :
Il est indispensable que les étudiants connaissent les différences entre ces méthodes. Ils
doivent également comprendre l'expression « interface de commande en ligne ».
21 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2
Copyright © 2004, Cisco Systems, Inc.
2.1.3 Modes d’interface utilisateur des routeurs
Le mode utilisateur autorise un nombre limité de commandes de surveillance de base. C’est
ce que l’on appelle un mode de « visualisation seule ». Le mode privilégié permet l'accès à
toutes les commandes du routeur. Pour accéder à ce mode depuis le niveau utilisateur, entrez
la commande enable. Le mode privilégié permet d'accéder à d'autres modes pour configurer
le routeur. Les étudiants doivent savoir identifier les invites de routeur. L'invite du mode
utilisateur est Router> et celle du mode privilégié est Router#.
• Cisco IOS
Le moniteur ROM sert au redémarrage, suite à une panne système, et à la récupération des
mots de passe perdus. La mémoire ROM amorçable permet de modifier l'image Cisco IOS
stockée en mémoire flash. Ce mode comprend un sous-ensemble limité de fonctions. Le
fonctionnement normal d'un routeur nécessite l'image IOS complète. Présentez les trois
environnements d'exploitation. Les étudiants doivent être capables de les identifier. Ils doivent
également se familiariser avec l'IOS pour contrôler le routeur. La technologie de Cisco réside
dans l'IOS, pas dans le matériel.
La convention d’attribution de noms des différentes versions de l’IOS comprend trois parties :
• La plate-forme sur laquelle l’image est exécutée
L’une des contraintes majeures dont il faut tenir compte lors de l'utilisation d’une nouvelle
image IOS est sa compatibilité avec la mémoire flash et la mémoire RAM.
Les étudiants doivent également comprendre que le même IOS est utilisé sur l'ensemble des
produits Cisco, du plus petit au plus grand. Ainsi, les compétences acquises sur de petits
routeurs Cisco leur serviront également avec de plus grands routeurs et commutateurs.
Expliquez aux étudiants les différentes conventions d'attribution de noms et indiquez les trois
parties de cette convention. Par exemple, dans le nom cpa25-cg-1, cpa25 correspond au
routeur Cisco Pro 2500, cg à la fonction, (par exemple serveur de communication, serveur
d'accès à distance ou RNIS), le chiffre 1, enfin, correspond à l'emplacement d'exécution ou à
l'état compressé.
22 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2
Copyright © 2004, Cisco Systems, Inc.
Développez pourquoi il est important d'installer et d'administrer plusieurs versions d'IOS, en
particulier les toutes dernières versions et leurs fonctions avancées. Encouragez les étudiants
à effectuer des recherches en ligne sur le site www.cisco.com pour plus d'informations sur la
façon d'obtenir plusieurs images IOS.
TP facultatifs : aucun
Cette section vise à expliquer aux étudiants le processus de démarrage d'un routeur. Ils y
apprennent à établir une session HyperTerminal et à se connecter à un routeur. Ils
découvriront également la fonction d'aide et les commandes d'édition avancées.
Lorsque vous mettez un routeur Cisco sous tension, il effectue un test automatique de mise
sous tension (POST). Ce test exécute les diagnostics chargés en mémoire ROM sur tous les
modules physiques. Après le test POST, l’initialisation du routeur se déroule comme suit :
• Le fichier config est chargé depuis la mémoire NVRAM ou TFTP en mode setup.
Cette section explique aux étudiants comment vérifier la configuration au cours du processus
de démarrage. Le mode setup permet d'installer un routeur rapidement, avec une
configuration minimale. Présentez le démarrage initial des routeurs et expliquez pourquoi les
fichiers de configuration et IOS peuvent être chargés depuis plusieurs endroits différents.
23 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2
Copyright © 2004, Cisco Systems, Inc.
2.2.2 Indicateurs LED de routeur
Les indicateurs LED indiquent l'état du routeur. Si une interface est occupée en permanence,
sa LED reste toujours allumée. La LED verte s'allume une fois la carte du routeur
correctement initialisée.
Montrez aux étudiants les indicateurs LED sur les routeurs dans la configuration de TP.
Montrez-leur des indicateurs LED qui fonctionnent correctement et expliquez leur rôle.
Assurez-vous que les étudiants ont bien compris que l'état du port et les LED de liaison sont
les principaux indicateurs de l'état de la couche physique.
Les messages de démarrage affichés par un routeur sont de type « NVRAM invalid, possibly
due to write erase », qui indique à l'utilisateur que le routeur n'a pas été configuré ou que la
configuration de sauvegarde a été effacée.
Si un routeur ne démarre pas correctement, entrez la commande show version pour étudier
le registre de configuration et voir si le démarrage est en cours.
Rappelez aux étudiants qu'un routeur est un ordinateur avec un objectif spécifique. Il comporte
donc une séquence d'amorçage similaire à celle d'un ordinateur type. Le routeur doit charger
l'IOS depuis l'une des sources existantes. Il a également besoin d'un fichier de configuration.
Si aucun fichier de configuration n'est disponible, il passe en mode setup pour inviter
l'utilisateur à définir une configuration de base. Vérifiez que les étudiants connaissent les
informations de configuration de base nécessaires à un routeur. Elles fournissent de
nombreux détails sur le fonctionnement du routeur. Les étudiants doivent absolument faire la
différence entre l'IOS et le fichier de configuration.
Pour établir une session en mode console HyperTerminal, les étudiants doivent procéder
comme suit :
Demandez aux étudiants de connecter les câbles entre le routeur et le PC, puis d'établir la
connexion au programme HyperTerminal. Pour configurer un routeur, il faut établir une
connexion avec le PC. Assurez-vous que les étudiants ont bien compris que les routeurs
doivent être configurés de la sorte initialement, mais qu'il ne s'agit pas de la seule manière de
les configurer.
• Le mode utilisateur
24 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2
Copyright © 2004, Cisco Systems, Inc.
• Le mode privilégié
Le mode utilisateur est un mode de visualisation seule. Pour passer en mode privilégié, entrez
la commande enable à l'invite utilisateur. D'autres modes sont accessibles depuis le mode
privilégié pour configurer un routeur. Prévoyez un grand nombre d'exercices pratiques avec la
configuration de TP. Les étudiants doivent impérativement comprendre les différents modes
pour pouvoir configurer précisément les routeurs. Il n'est pas nécessaire de connaître toutes
les commandes par cœur. Les étudiants doivent simplement connaître chaque mode pour
effectuer les configurations depuis les emplacements appropriés.
À l'invite du mode utilisateur, tapez un point d'interrogation (?) pour afficher la liste des
commandes disponibles pour le routeur. Lorsque vous êtes en mode utilisateur, la commande
enable passe le routeur en mode privilégié. Si vous entrez un point d'interrogation (?) à
l'invite en mode privilégié, vous obtenez bien davantage de commandes que lorsque vous
effectuez cette opération en mode utilisateur. Faites réviser rapidement aux étudiants les
types de commandes relatifs à chaque mode. Il n'est pas nécessaire de toutes les retenir.
L'aide contextuelle figure au nombre des fonctions les plus utiles de l'IOS. Expliquez aux
étudiants que le point d'interrogation (?) peut leur être très précieux avec le routeur. Pour faire
la démonstration de la fonction d'aide, demandez-leur de régler l'horloge, sans leur préciser
quelles commandes utiliser. Le point d'interrogation (?) les guidera tout au long du processus.
Les commandes d'édition avancées sont activées par défaut. Pour désactiver le mode
d’édition avancée, entrez la commande terminal no editing à l’invite du mode privilégié.
La commande editing offre une fonction de défilement horizontal pour les commandes qui
occupent plus d’une ligne. Lorsque le curseur atteint la marge de droite, la ligne de commande
se déplace vers la gauche de dix espaces. Les dix premiers caractères de la ligne ne sont pas
visibles, mais l'utilisateur peut les faire défiler en sens inverse pour vérifier la syntaxe. Elle est
représentée par le signe dollar ($).
25 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2
Copyright © 2004, Cisco Systems, Inc.
La syntaxe des commandes IOS est parfois complexe. Les fonctions d'édition clavier
permettent de corriger du texte saisi. Lors de la configuration d'un routeur, vous pouvez
rencontrer des commandes répétitives, des erreurs de frappe à corriger ou des commandes à
réutiliser. L'examen CCNA comporte fréquemment des questions relatives aux raccourcis
utilisant les touches Ctrl et Échap.
L’interface utilisateur fournit l’historique des commandes qui ont été saisies. Cette fonction
permet de rappeler des commandes longues ou complexes. Vous pouvez l'utiliser pour
effectuer les tâches suivantes :
Par défaut, l'historique des commandes conserve dix lignes de commandes dans son tampon.
Pour rappeler ces commandes, appuyez sur les touches Ctrl-P ou sur la flèche Vers le haut
afin d'accéder aux commandes répétitives. Appuyez sur les touches Ctrl-N ou sur la flèche
Vers le bas pour rappeler des commandes plus récentes de l'historique. Des questions sur les
combinaisons Ctrl-P et Ctrl-N sont également susceptibles de figurer dans l'examen CCNA.
La syntaxe des commandes IOS est parfois complexe. La fonction permettant de rappeler des
commandes permet aux étudiants de gagner du temps lors de la programmation ou du
dépannage d'un routeur.
Expliquez également comment la commande history peut leur permettre de résoudre des
problèmes, sans devoir saisir à nouveau des commandes répétitives.
La commande show version affiche les informations relatives à la version de l'IOS. Il s'agit
notamment du nom de fichier de l'image système et de l'emplacement depuis lequel il a été
amorcé. Il contient également le registre de configuration et la valeur du champ de démarrage.
Expliquez qu'il est important de connaître précisément la version de l'IOS utilisée dans le
cadre de la maintenance des routeurs.
26 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2
Copyright © 2004, Cisco Systems, Inc.
Résumé du module 2
Avant de passer au module 3, les étudiants doivent être capables d'interagir avec le routeur
par le biais d'une session HyperTerminal et de l'interface de commande en ligne (CLI).
Les options d’évaluation en ligne comprennent le questionnaire en ligne de fin de module, qui
s’inscrit dans le cursus, ainsi que l’examen en ligne du module 2. Assurez-vous que les
étudiants savent comment accéder à l'invite de ligne de commande. Les évaluations
formatrices correspondant aux travaux pratiques sont propres au module 2.
Les étudiants doivent avoir une bonne compréhension des points importants suivants :
• L'identification des méthodes permettant d’établir une session CLI avec le routeur
27 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 2
Copyright © 2004, Cisco Systems, Inc.
Module 3 : Configuration d’un routeur
Présentation
Lors de l'enseignement du module 3, insistez sur l'intérêt pour les étudiants de configurer les
routeurs eux-mêmes et sur l'importance de se familiariser avec la plate-forme IOS par le biais
d'exercices de mise en pratique. De nombreux outils sont à votre disposition pour faire
découvrir la plate-forme IOS :
• Les activités en ligne intégrées proposent des travaux dirigés sur la syntaxe des
commandes.
• Les TP sont des fichiers PDF intégrés qui doivent être au centre de l'acquisition
des connaissances.
Arrêtez-vous longuement sur ce module. Les étudiants souhaitent programmer des routeurs
depuis le premier jour du cursus CCNA 1. Ce module présente les compétences essentielles
sur lesquelles les étudiants s'appuieront pour créer toutes les configurations des équipements
Cisco. À partir de maintenant dans le cursus CCNA 2, et jusqu'à la fin du cursus CCNA 4, il se
peut que les étudiants n'aient pas l'opportunité de découvrir la plate-forme logicielle IOS s'il
manque des équipements. Seul le professeur de l'Académie Locale peut décider quels outils
(combinaisons d'équipements pour les TP, travail de groupe, rotations créatives, accès aux
TP, accès distant par NetLabs ou autre solution, activités en ligne ou simulation électronique,
CiscoPedia, etc.) utiliser pour que les étudiants aient la possibilité d'apprendre le
fonctionnement de l'IOS.
À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes :
• Nommer un routeur.
28 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
• Apporter des modifications à un routeur.
29 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
3.1 Configuration d’un routeur
TP obligatoires : 3.1.2, 3.1.3, 3.1.4, 3.1.5, 3.1.6 et 3.1.7
TP facultatifs : aucun
Les étudiants doivent comprendre que le routeur ne sait pas quel routage il doit effectuer
avant d'être configuré. Cette section les aidera à commencer à configurer un routeur.
Pour accéder à un routeur, il est nécessaire de s'y connecter. Une fois connecté, vous devez
choisir un mode. Le mode interprète les commandes saisies et exécute les opérations. Il
existe deux modes EXEC :
• Le mode utilisateur
• Le mode privilégié
Le premier mode de configuration est appelé mode de configuration globale, ou global config.
Les modes de configuration suivants sont disponibles en mode de configuration globale :
• Interface
• Sous-interface (Subinterface)
• Contrôleur (Controller)
• Ligne (Line)
• Routeur (Router)
Les commandes de configuration globale sont utilisées sur un routeur pour appliquer des
instructions de configuration qui affectent l’ensemble du système. Utilisez la commande en
mode privilégié configure terminal pour passer en mode de configuration globale.
30 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
Expliquez aux étudiants que Cisco IOS fonctionne par modes. Insistez sur le fait que, dans
l'interface de commande en ligne (CLI), il existe plusieurs modes permettant d'accomplir des
tâches différentes. Cela comporte quelques avantages. Le premier, c'est que les commandes
sont généralement plus courtes étant donné que l'objet du mode, autrement dit l'interface ou le
protocole de routage, n'a pas à être spécifié dans la commande pour être modifié. Autre
avantage, la commande peut uniquement modifier les paramètres ou objets du mode,
autrement dit l'interface ou le protocole de routage. Ceci permet d'éviter la configuration, par
erreur, d'un objet qui n'a pas à l'être. Voici des raccourcis à montrer aux étudiants
ultérieurement :
Il n'est pas rare que les étudiants tapent une commande appropriée à une invite qui n'est pas
la bonne. S'ils ne peuvent pas entrer une commande, vérifiez le mode. L'invite sera soit
Router(config)#, soit Router(config-if)#.
• Quel mode est activé après que l'utilisateur a entré la commande enable ?
L'attribution d'un nom à un routeur est une des premières opérations de configuration de base
à exécuter. Elle aide à la gestion du réseau puisqu'elle permet d'identifier de manière unique
chaque routeur d'un réseau. Pour nommer un routeur, vous devez être en mode de
configuration globale. Le nom d'un routeur, également appelé nom d'hôte, s'affiche à l'invite du
système. Si vous ne nommez pas un routeur, le nom par défaut affiché est « Router ».
Les étudiants doivent comprendre que le choix d'un nom est important dans le processus de
configuration. Une grande partie de la configuration et du dépannage peut s'effectuer à
distance. Les utilisateurs établissent à cet effet des connexions Telnet avec les différents
routeurs. C'est pour cette raison que vous devez encourager les étudiants à nommer les
routeurs. Lorsque les professeurs doivent résoudre un problème sur un TP, ils peuvent ainsi
facilement identifier les différents routeurs. Le nom du routeur, à l'invite, confirme que les
étudiants ont terminé le devoir demandé. Expliquez-leur également que les noms doivent
représenter un emplacement ou une fonction. Dans de nombreuses entreprises, il existe une
convention d'attribution de noms à appliquer.
31 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
3.1.3 Configuration des mots de passe d'un routeur
Les mots de passe permettent de sécuriser un routeur et d'en limiter l'accès. Ils peuvent être
créés pour les lignes de terminal virtuel et pour la ligne de console. Il est également possible
de configurer un mot de passe pour l'accès au mode privilégié. En mode de configuration
globale, entrez la commande enable password pour limiter l'accès au mode privilégié. Le
mode de configuration de ligne peut être utilisé pour créer un mot de passe d'accès à la
console. La commande line vty 0 4 permet de configurer un mot de passe d'accès aux
sessions Telnet entrantes.
Abordez les différences entre les mots de passe. Il faut que les étudiants comprennent à quoi
sert chaque mot de passe. S'ils vous demandent pourquoi ne pas utiliser des ID utilisateur en
plus des mots de passe, indiquez-leur que cela est possible, mais que ces manipulations
dépassent le cadre du cours.
Plusieurs commandes show peuvent être utilisées pour examiner le contenu des fichiers du
routeur ou pour le dépannage. Quel que soit le mode du routeur, la commande show ? donne
accès à toutes les options disponibles. Voici des exemples de commandes show :
• show interfaces
• show clock
• show hosts
• show users
• show history
• show flash
• show version
• show ARP
• show protocol
• show startup-configuration
• show running-configuration
32 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
Les étudiants souhaitent souvent utiliser la commande show running-config comme outil
de dépannage principal. Ce n'est pas une bonne habitude à prendre. Bien qu'il s'agisse du
moyen le plus rapide de déceler les problèmes dans les configurations simples de ce cours, il
n'en va pas de même dans la plupart des situations. Les étudiants doivent apprendre à utiliser
la commande show running-config pour vérifier les problèmes suspectés. Voici
quelques raccourcis de l'interface de commande en ligne à présenter ultérieurement aux
étudiants :
Une interface série peut être configurée depuis la console ou par l’intermédiaire d’une session
de terminal virtuel. Par défaut, les routeurs Cisco sont des équipements ETTD, mais ils
peuvent être configurés en tant qu'équipements ETCD. Pour configurer une interface série,
procédez comme suit :
4. Définissez la fréquence d'horloge sur l'ETCD. Ignorez cette étape sur un ETTD.
5. Activez l’interface.
Le premier point est que la définition de la fréquence d'horloge ne figure pas au nombre des
étapes normales de la configuration. Cette opération est effectuée uniquement pour simuler
un WAN. Normalement, l'horloge est fournie avec l'équipement ETCD, tel qu'une unité CSU.
Selon le cursus, la commande à taper est clock rate, mais, sur certains routeurs Cisco, il
s'agit de clockrate. Les deux commandes entraînent la même configuration courante.
Le deuxième point important est que les interfaces sont désactivées par défaut et qu'elles
doivent être activées à l'aide de la commande no shutdown. La commande shutdown
désactive les interfaces. Apprenez aux étudiants à vérifier quelles interfaces sont désactivées
lors du dépannage des TP. Pour ce faire, ils doivent taper la commande show interface
serial 0/0 ou la commande show run int serial 0/0 pour l'interface Serial 0/0.
33 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
Posez les questions suivantes aux étudiants :
Faites comprendre aux étudiants que tout changement apporté à la configuration est
immédiatement répercuté. Il s'agit de changements apportés à la configuration courante. Les
étudiants doivent également réaliser que ces changements doivent être enregistrés dans la
configuration de démarrage. Dans le cas contraire, ils seront perdus lors du redémarrage du
routeur. Les étudiants doivent désactiver les interfaces durant la configuration et les réactiver
une fois les modifications apportées.
Une interface Ethernet peut être configurée depuis la console ou par l’intermédiaire d’une
session de terminal virtuel. Par défaut, les interfaces sont désactivées. La commande no
shutdown permet de les activer. La commande shutdown permet, au contraire, de
désactiver une interface en cas de besoin (maintenance ou dépannage). La commande
34 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
suivante permet de configurer l'interface Serial 0/0. L'interface passe au niveau supérieur. Les
deux extrémités du câble série doivent être configurées pour que l'interface reste au niveau
supérieur :
rt1(config-if)#no shutdown
rt1(config-if)#
TP facultatifs : aucun
Cette section explique l'importance des normes de configuration. Les sujets suivants sont
abordés :
35 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
Dans de nombreuses entreprises, soit les normes sont prises très au sérieux, soit elles sont
inexistantes. Il est important, au sein d’une organisation, de développer des normes pour les
fichiers de configuration. Cela permet de contrôler le nombre de fichiers de configuration à
gérer, leur mode de stockage et leur emplacement de stockage.
Les étudiants doivent comprendre qu'il est essentiel d'appliquer les normes dans les
entreprises où celles-ci revêtent de l'importance. Dans les entreprises où les normes sont
inexistantes, ils peuvent proposer d'en mettre en place pour donner de la valeur ajoutée aux
produits.
Il faut que les étudiants comprennent pourquoi les normes sont si importantes et ils doivent
commencer à les appliquer dans les TP. Encouragez-les à créer des normes et à les
appliquer. N'oubliez pas de simuler des environnements réels en cours et pendant les TP.
Pour gérer un réseau, une norme de support centralisée est indispensable. La configuration,
la sécurité, les performances et diverses autres questions doivent être gérées de façon
adéquate pour que le réseau fonctionne sans heurts. La création de normes de cohérence
permet de réduire la complexité des réseaux, les temps d’arrêt non planifiés et l’exposition à
des événements susceptibles d'avoir un impact sur le réseau. Insistez sur un point : il doit y
avoir une norme pour tout et chaque norme doit figurer par écrit dans la documentation et les
procédures. La norme doit préciser la manière dont les fichiers de configuration seront
nommés, celle dont les interfaces seront adressées et quelle description utiliser sur les
interfaces.
Les normes s'avèrent particulièrement utiles pour le dépannage. Expliquez aux étudiants que
ce n'est pas toujours le même technicien qui dépanne les équipements du réseau. Si un
premier intervenant n'a pas utilisé ou respecté les normes, l'analyse de la connexion ou de la
configuration est entièrement à refaire par le deuxième technicien. Par exemple, si le routeur
du siège social a toujours la plus petite adresse dans un sous-réseau configuré et que les
bureaux distants utilisent l'adresse supérieure suivante, les adresses des interfaces ne
poseront pas de problème. La description de l'interface doit fournir des informations sur la
configuration, la connexion et l'utilisation de l'interface.
Il est indispensable d’utiliser une description d’interface afin d’identifier des informations
importantes concernant, par exemple, un routeur, un numéro de circuit ou un segment de
réseau spécifique. En se reportant à cette description, un utilisateur pourra se souvenir
d’informations spécifiques sur l’interface, telles que le réseau qu’elle dessert.
La description représente un commentaire sur l'interface. Insistez sur l'importance d'un type de
description normalisé. Les étudiants utilisent des petits routeurs dans une petite topologie et
ils disposent d'un accès physique aux routeurs. Étant donné que leur expérience s'arrête là, il
leur est difficile de comprendre l'intérêt des descriptions d'interface.
Demandez aux étudiants d'imaginer un environnement avec des centaines de routeurs et des
milliers d'interfaces, ainsi que des routeurs à 1 000 km de distance. Dites-leur ensuite
d'imaginer qu'un client d'une filiale n'arrive pas à se connecter au siège social. Demandez-leur
alors comment ils peuvent vérifier si l'interface est connectée à la bonne filiale sans apporter le
moindre changement à l'interface. Plusieurs bonnes réponses sont envisageables : demander
au client, se reporter à la documentation et utiliser la commande show cdp neighbor. La
36 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
meilleure réponse est la dernière. Il faut consulter la description de l'interface à l'aide de la
commande show interface.
Pour configurer une description d’interface, passez en mode configuration globale. À partir de
ce mode, passez en mode d’interface, puis procédez comme suit :
Les étudiants doivent bien comprendre que chaque description correspond à une interface
spécifique et que la description est entrée dans la configuration d'interface.
Les étudiants doivent garder à l'esprit qu'une bannière de connexion est visible par tous.
37 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
• Qui peut voir une bannière de connexion ?
Une bannière du message du jour (MOTD) peut être affichée sur tous les terminaux
connectés. Les étudiants doivent passer en mode de configuration globale pour configurer une
bannière. Ils utilisent ensuite la commande banner motd, suivie d’un espace et d’un
séparateur, comme le signe dièse (#). Ensuite, ils ajoutent un message du jour (MOTD), suivi
d’un espace et du même séparateur. Donnez aux étudiants les instructions suivantes pour
afficher le message du jour :
Les protocoles de type Telnet utilisent les noms d'hôtes afin d'identifier les équipements
réseau ou hôtes. Les équipements réseau, notamment les routeurs, doivent pouvoir associer
des noms d'hôtes aux adresses IP pour communiquer avec d'autres équipements IP.
Un nom d’hôte peut être associé à chaque adresse IP unique. La plate-forme logicielle Cisco
IOS conserve en mémoire cache les correspondances nom d’hôte-adresse de sorte que les
commandes d’exécution puissent les utiliser. La résolution de nom d’hôte est le processus
qu’utilise le système informatique pour associer un nom d’hôte à une adresse sur le réseau.
Il s'agit d'un processus très simple. Expliquez aux étudiants que les tables d'hôtes donnent la
résolution d'hôte local.
38 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
• Énumération et comparaison des fichiers de configuration sur les équipements
Les fichiers de configuration doivent être stockés sous la forme de fichiers de sauvegarde. Ils
peuvent être stockés sur un serveur réseau, sur un serveur TFTP ou encore sur un disque
gardé en lieu sûr. Les fichiers de sauvegarde de configuration et la documentation doivent être
mis en lieu sûr au cas où vous en auriez besoin ultérieurement.
Par exemple, le fichier de configuration de démarrage d'un routeur peut être stocké, comme
sauvegarde, à un autre emplacement, par exemple sur un serveur de réseau ou sur un
serveur TFTP. Si le routeur connaît des défaillances, le fichier stocké est alors réinstallé sur le
routeur. Cette opération réduit le temps d'arrêt du routeur.
Une copie actuelle de la configuration peut être stockée sur un serveur TFTP. Pour ce faire,
vous pouvez utiliser la commande copy running-config tftp. Il est possible de
configurer le routeur en chargeant le fichier de configuration stocké sur un des serveurs de
réseau. La configuration du routeur peut également être enregistrée sur une disquette ou sur
un disque dur en capturant le texte dans le routeur. Si vous devez à nouveau copier le fichier
vers le routeur, il est possible d'utiliser un copier-coller.
39 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
Résumé du module 3
Avant de passer au module 4, les étudiants doivent être en mesure de réaliser une
configuration de base de routeur, dans un temps limité et sans aide. La configuration de base
comprend les noms d'hôte, les mots de passe, les interfaces et la possibilité de vérifier le
travail accompli à l'aide des commandes show.
Les options d’évaluation en ligne comprennent le questionnaire en ligne de fin de module, qui
s’inscrit dans le cursus, ainsi que l’examen en ligne du module 3. Vous pouvez également
prévoir des évaluations formatrices pendant que les étudiants travaillent sur les routeurs, pour
contrôler l'exécution des travaux pratiques.
Cette section résume les principaux points de la configuration d’un routeur. Le routeur
comporte plusieurs modes d'exécution et de configuration :
• Le mode utilisateur
• Le mode privilégié
Les étudiants doivent avoir une bonne compréhension des points importants suivants :
• Les résolutions de nom d’hôte traduisent les noms en adresses IP pour permettre
au routeur de convertir rapidement les noms en adresses.
40 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 3
Copyright © 2004, Cisco Systems, Inc.
Module 4 : Informations sur les autres équipements
Présentation
Dans le module 4, les étudiants découvriront le protocole Cisco Discovery Protocol (CDP). Le
protocole CDP est activé par défaut sur tous les équipements Cisco. Il permet aux
équipements, tels que les routeurs Cisco, d'obtenir des informations sur les routeurs,
commutateurs et ponts connectés directement. Le protocole CDP fonctionne au niveau de la
couche 2 dans le modèle OSI, indépendamment de la couche 3, ce qui signifie que les
équipements peuvent collecter des informations sur les autres équipements qui leur sont
directement reliés, quels que soient les protocoles de couches réseau.
Le premier chapitre explique comment le protocole CDP permet d'acquérir des informations
sur les routeurs voisins. À ce stade, les étudiants savent comment utiliser les connexions série
et Ethernet pour relier physiquement des routeurs. Ils doivent également savoir utiliser des
programmes de type HyperTerminal et Telnet pour effectuer des opérations de configuration
sur les routeurs. Rafraîchissez-leur la mémoire si nécessaire. Faites-leur préparer une
configuration de TP type dans le cadre d'un contrôle de connaissances facultatif.
La plupart des étudiants n'ont pas conscience que CDP et Telnet constituent des outils de
dépannage très puissants. À ce stade, vous devez proposer des informations supplémentaires
aux étudiants qui ne maîtrisent pas parfaitement le module 3. Couvrez ce module de la
manière la plus exhaustive possible. Beaucoup des modules à venir sont riches en TP et
prennent beaucoup de temps.
À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes :
• Utiliser le protocole CDP pour collecter des informations sur les adresses réseau
des équipements voisins.
41 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
• Vérifier une connexion Telnet.
42 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
4.1 Découverte et connexion aux équipements voisins
TP obligatoires : 4.1.4 et 4.1.6
TP facultatifs : aucun
Au cours du processus de démarrage, chaque équipement Cisco envoie des annonces CDP à
une adresse multicast pour collecter les informations des équipements voisins. Ces annonces
sont répétées périodiquement pour que les informations collectées restent à jour. Elles sont
également utilisées par les équipements récepteurs pour obtenir des informations sur
l'expéditeur. Les données CDP sont dynamiques. Elles sont mises à jour en permanence via
des annonces périodiques. Les équipements de rapport confèrent aux données une valeur
TTL (durée de vie).
• Le protocole CDP fonctionne sur tous les équipements Cisco, notamment les
routeurs, les commutateurs et les ponts.
Il se peut que les étudiants ne connaissent pas bien la diffusion multicast. Dans ce cas, vous
devez prendre le temps de la leur expliquer à ce stade. Le lien suivant contient des
informations sur la mise en œuvre de la diffusion multicast IP de Cisco.
http://www.cisco.com/warp/public/732/Tech/multicast
43 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
4.1.2 Informations obtenues avec CDP
Le protocole CDP permet de collecter des informations sur des équipements connectés
directement. Les types de données collectées sont appelés TLV (Type Length Value). Cette
section comprend un tableau définissant chaque TLV. Certains types d'informations
correspondent uniquement au protocole CDPv2. Si tel est le cas, le tableau l'indique.
TLV Définition
IP Network Prefix TLV CDPv2 Contient la liste des préfixes réseau auxquels
l'équipement émetteur peut transmettre les paquets IP.
Ces informations apparaissent sous la forme d'un
protocole d'interface et d'un numéro de port, par
exemple Eth 0/1.
Native VLAN TLV CDPv2 Indique les VLAN susceptibles de transporter des
paquets non marqués sur chaque interface et est mis
en œuvre uniquement sur les interfaces prenant en
charge le protocole IEEE 802.1Q.
Full or Half Duplex TLV Indique la configuration duplex d'état d'une interface de
broadcast CDP et permet aux administrateurs réseau
de diagnostiquer les problèmes de connectivité entre
des équipements réseau adjacents.
44 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
La commande show cdp neighbors affiche les informations CDP collectées par un
équipement sur les équipements voisins. Elle peut être émise depuis une console connectée à
un équipement réseau Cisco.
Montrez aux étudiants comment utiliser les commandes show cdp neighbors et show
cdp neighbors detail. Faites-leur remarquer que la plupart des informations décrites
dans le tableau ne sont accessibles que s'ils utilisent l'option detail. Cette variante de la
commande sera abordée dans des objets informatifs réutilisables ultérieurs. Certaines
informations ne s'affichent qu'avec le protocole CDPv2, mis en œuvre sur la plate-forme
logicielle IOS version 12.0(3)T.
Montrez aux étudiants comment la commande show cdp neighbors et ses variantes
peuvent être envoyées depuis la console à un routeur connecté à un autre routeur, ou à un
commutateur, pour qu'ils en voient le fonctionnement.
La commande show cdp neighbors permet aux étudiants d'effectuer les activités en ligne
Flash associées.
Le protocole CDP est mis en œuvre par défaut sur toutes les interfaces qui le prennent en
charge. Le tableau suivant répertorie les variantes des commandes CDP et leur fonction. Ces
commandes doivent être utilisées en mode privilégié. Le tableau se trouve dans cette section
du cursus.
Bien que le cursus ne le mentionne pas, de nombreuses commandes peuvent être exécutées
en mode utilisateur. Certaines commandes de configuration sont effectuées en mode de
configuration globale alors que d'autres nécessitent d'utiliser le mode de configuration
d'interface.
Présentez les commandes cdp enable et cdp run aux étudiants. La commande cdp
enable est une commande de configuration d'interface qui active le protocole CDP sur une
interface spécifique. La commande cdp run est une commande de configuration globale qui
active le protocole CDP sur un équipement Cisco. Les étudiants doivent également savoir
utiliser la forme inverse no de ces commandes.
Montrez l'utilisation des commandes une fois que toute la classe a passé en revue le tableau.
Commande Objectif
cdp enable Active CDP sur une interface.
cdp advertise-v2 Active CDP Version-2 sur une interface.
clear cdp counters Remet à zéro les compteurs de trafic.
show cdp Indique l’intervalle entre les transmissions des
annonces CDP, la durée de validité d’une annonce
CDP pour un port donné (en secondes) et la
version de l’annonce.
45 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
show cdp entry entry-name Affiche les informations relatives à un équipement
[protocole|version] voisin spécifique, informations qui peuvent se
limiter à la version ou au protocole utilisé.
show cdp interface [numéro] Affiche les informations relatives aux interfaces sur
lesquelles le protocole CDP est activé.
show cdp neighbors [numéro] Indique le type et le nom de l’équipement détecté,
[détails] [6] le numéro et le type de l’interface locale (port), la
durée de validité de l’annonce CDP pour le port (en
secondes), le numéro de produit de l’équipement
et l’ID du port.
Le mot-clé « detail » permet d’afficher des
informations sur l’ID du VLAN natif, le mode duplex
et le nom de domaine VTP associé aux unités
voisines.
Le protocole CDP utilise des annonces pour collecter des informations sur les équipements
voisins. Sa limite réside dans le fait qu'il ne peut agir qu'avec les équipements directement
connectés. La commande telnet peut être utilisée avec les commandes cdp pour créer un
schéma du réseau. Pour ce faire, un administrateur réseau se connecte à la console pour
accéder à un routeur et utiliser la commande telnet pour passer d'un routeur à un autre.
Si l'expérience des étudiants dans l'utilisation de Telnet pour se déplacer d'un équipement à
un autre est limitée, ou inexistante, vous devez présenter, ou réviser, ce concept avec eux. En
effet, s'ils ne maîtrisent pas cette fonction, ils auront probablement des difficultés à
comprendre la procédure décrite dans cet objet informatif réutilisable. Faites une
démonstration si nécessaire. Reportez-vous à la figure pour montrer aux étudiants comment
telnet permet de créer un schéma du réseau. Offrez-leur la possibilité de mettre en pratique
cette commande. Apprenez-leur également à réaliser un schéma de leur configuration de
routeurs ou d'une configuration créée par un autre groupe.
Même si le protocole CDP est activé par défaut sur tous les équipements Cisco, il s'avère
parfois nécessaire de le désactiver. Cette section contient trois de ces situations :
• Étant donné que le protocole CDP est un équipement Cisco propriétaire, s'il
n'existe qu'un seul équipement Cisco sur un segment du réseau, il n'y a alors pas
d'équipement avec lequel il peut partager des informations.
• Si un équipement est connecté à un autre réseau, par exemple, celui d'un FAI,
vous pouvez désactiver le protocole CDP pour des questions de sécurité. Ainsi,
l'équipement ne pourra pas fournir des informations le concernant à des
équipements externes.
46 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
Vous pouvez désactiver le protocole CDP à deux niveaux :
• Le protocole CDP peut être désactivé pour une interface spécifique. Pour effectuer
cette tâche, l'administrateur réseau doit être en mode d'interface. La commande
est no cdp enable ou no cdp advertise-v2, en fonction de la version du
protocole CDP.
Pour déterminer si le protocole CDP est activé sur une interface, entrez la commande show
cdp interface en mode utilisateur ou privilégié. Les figures illustrent l'utilisation de ces
commandes.
Assurez-vous que les étudiants ont bien compris que le protocole CDP est activé par défaut
sur toutes les interfaces. Montrez-leur comment désactiver CDP au niveau de l'interface et
globalement. Laissez les étudiants entrer ces commandes sur leur propre configuration de TP,
mais assurez-vous qu'ils activent le protocole CDP lorsqu'ils ont terminé.
Le protocole CDP ne requiert aucune configuration. Toutefois, il peut arriver que certaines des
commandes suivantes vous soient utiles dans le processus de dépannage. Un des problèmes
fréquemment rencontrés est celui des équipements dotés de versions différentes du protocole
CDP. La commande show cdp neighbor indique s'il existe ou non un équipement dans le
cache des équipements voisins CDP et si un équipement utilise la version 2 du protocole
CDP.
47 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
Commande Objectif
clear cdp table Supprime les informations relatives aux équipements
voisins de la table CDP.
clear cdp counters Remet à zéro les compteurs de trafic.
show cdp traffic Affiche les compteurs CDP, notamment le nombre de
paquets envoyés et reçus, ainsi que les erreurs de somme
de contrôle.
show debugging Affiche les informations relatives aux types de débogage
activés sur le routeur.
debug cdp adjacency Affiche les informations CDP sur les unités voisines.
debug cdp events Affiche les événements CDP.
debug cdp ip Affiche les informations IP CDP.
debug cdp packets Affiche les informations sur les paquets CDP.
cdp timers Indique la fréquence d’envoi de mises à jour CDP par la
plate-forme logicielle Cisco IOS.
cdp holdtime Indique le délai de conservation à envoyer dans le paquet
de mises à jour CDP.
show cdp Affiche des informations CDP globales, notamment sur les
compteurs et les délais de conservation.
• CDP est utilisé sur tous les équipements Cisco, notamment les routeurs, les
commutateurs et les ponts.
• CDP utilise des annonces périodiques pour obtenir ou mettre à jour les
informations relatives aux équipements reliés directement.
Invitez les étudiants à effectuer les TP sur les équipements voisins CDP.
Liens Web
http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/fun_r/frprt3/frd3001b
.htm
48 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
4.2 Obtention d’informations sur les équipements distants
TP facultatifs : aucun
4.2.1 Telnet
Telnet offre aux administrateurs réseau la possibilité de se connecter à distance. Il fait partie
de la suite du protocole TCP/IP qui opère au niveau de la couche application du modèle OSI
et de la couche application du modèle TCP/IP. Le service Telnet, dans les équipements Cisco,
fonctionne comme un utilitaire de terminal virtuel. Il permet aux administrateurs d'envoyer des
commandes IOS lorsqu'ils ne sont pas directement connectés à l'équipement. Telnet
consomme une session vty sur le routeur lorsque vous l'utilisez. Rappelez aux étudiants que
les lignes vty de 0 à 4 peuvent être configurées avec le routeur. Étant donné que Telnet est
une connexion vty, un routeur peut prendre en charge plusieurs connexions Telnet
simultanées.
Les étudiants ne réalisent peut-être pas que Telnet est très répandu. En effet, il n'est pas
utilisé seulement dans un équipement réseau pour la connexion à d'autres équipements du
49 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
réseau. Par exemple, Telnet peut être utilisé depuis l'invite de commande dans Microsoft
Windows ou pour la connexion avec d'autres PC, serveurs ou équipements.
Il peut arriver que les administrateurs réseau aient besoin d'établir plusieurs sessions Telnet.
Dans ce cas, le raccourci Ctrl-Maj-6, puis la touche X permettent d'interrompre une session
Telnet en cours. La fonction d'interruption permet d'établir de nouvelles sessions Telnet vers
un autre équipement. La commande show sessions affiche la liste numérotée des sessions
Telnet en cours, comme dans l'exemple suivant :
Conn Host Address Byte Idle Conn Name
1 lab-a 192.168.10.1 0 0 lab-a
* 2 lab-e 192.168.10.1 0 0 lab-e
Pour connaître le récapitulatif d'une connexion, sélectionnez le chiffre qui lui correspond.
Les étudiants pensent souvent que la séquence Ctrl-Maj-6, puis X, met fin à une session
Telnet. Ils doivent comprendre qu'elle ne fait qu'interrompre la session. Ils doivent également
apprendre à la relancer et à y mettre fin.
Un utilisateur peut ouvrir plusieurs sessions Telnet simultanément. Il est possible de définir la
limite du nombre de sessions. L'utilisateur peut basculer d'une session à l'autre à l'aide de la
séquence de touches Ctrl-Maj-6, puis X. Pour relancer une session Telnet, il suffit d'utiliser la
commande resume, ainsi que l'ID de la session. L'ID de connexion de toutes les sessions
Telnet ouvertes est obtenu à l'aide de la commande show sessions.
Commande Objectif
Ctrl-Maj-6, puis X Quitte la session actuelle et revient à
l’invite EXEC.
resume Rétablit la connexion.
50 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
La commande resume [numéro de session] permet de rétablir une session Telnet. Vous
pouvez également entrer l'ID de processus d'une session pour la rétablir.
La connectivité peut être testée avec plusieurs autres commandes, telles que ping,
traceroute et show ip route. La commande ping utilise le protocole ICMP pour envoyer
une requête d'écho vers une destination, puis attend une réponse d'écho en provenance de
cette destination. Il s'agit d'un bon test pour la connectivité, la fiabilité et le délai de base. Ce
test peut être exécuté en mode utilisateur ou en mode privilégié. Une requête ping qui a
fonctionné est signalée par un point d'exclamation (!). Un point (.) indique que la requête ping
a dépassé le délai d'attente.
La commande traceroute permet d'afficher le chemin emprunté par les paquets pour
atteindre une destination spécifique. Il s'agit d'un excellent test pour identifier où les paquets
ont été laissés sur le réseau. Un astérisque (*) indique que le délai d'attente de la sonde a été
dépassé. L'utilitaire Traceroute continue jusqu'au prochain routeur sur un chemin, jusqu'à
dépassement du délai d'attente ou interruption par la séquence Ctrl-Maj-6.
Tout d'abord, trois datagrammes sont envoyés, et, pour chacun, la valeur du champ TTL est
définie sur 1. Cette valeur entraîne le dépassement du délai d'attente du datagramme dès qu'il
atteint le premier routeur sur son chemin. Ce routeur répond ensuite en envoyant un message
ICMP de dépassement du délai indiquant que le datagramme a expiré. Trois autres messages
UDP sont ensuite envoyés, avec cette fois une valeur de durée de vie définie sur 2. Par
conséquent, le deuxième routeur sur le chemin, vers la destination, renvoie des messages
ICMP de dépassement du délai.
Ce processus continue jusqu'à ce que les paquets atteignent leur destination et que le
système d'origine de la commande traceroute ait reçu les messages ICMP de
dépassement de délai de chaque routeur sur le chemin. Étant donné que ces datagrammes
tentent d'accéder à un port non valide (par défaut 33434) à l'hôte de destination, l'hôte répond
par des messages ICMP de port inaccessible. Cet événement indique au programme
traceroute qu'il est terminé.
La commande show ip route permet d'identifier les routes affichées dans la table de
routage. Il s'agit de routes vers des réseaux directement connectés, de réseaux avec des
routes statiques ou de réseaux appris via un protocole de routage.
51 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
En raison de nombreuses configurations de sécurité réparties sur le réseau mondial Internet, il
peut arriver que les commandes ping et traceroute ne fonctionnent pas pour tester la
connectivité, via les équipements de réseau qui ne sont pas sous votre contrôle. Un grand
nombre de pare-feu et de listes d'accès n'autorisent plus le trafic ICMP.
52 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
3 LAB-C (199.6.13.2) !H * !H
Affichez une table de routage.
LAB-C#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile,
B – BGP, D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF
inter area, E1 - OSPF external type 1, E2 - OSPF external type
2, E – EGP, i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, *
- candidate default, U - per-user static route
Les questions d’adressage sont les problèmes les plus fréquents sur les réseaux IP. Trois
commandes permettent de résoudre ces problèmes :
• traceroute : permet de détecter les pannes entre les stations d’origine et les
stations de destination. Traceroute utilise les valeurs TTL (durée de vie) pour
générer des messages à partir de chaque routeur utilisé sur le chemin.
Le dépannage est l'une des compétences les plus importantes d'un collaborateur réseau. La
plupart du temps passé sur le lieu de travail y est consacré. Les étudiants doivent saisir toute
occasion de développer ces compétences. Aidez-les à apprendre le processus logique, ce
qu'ils doivent rechercher et les outils à utiliser. Utilisez toujours le modèle OSI pour expliquer
le dépannage des couches 1 à 7. Pour que les étudiants maîtrisent la résolution des
problèmes, celle-ci doit faire partie intégrante des TP. Chaque TP doit inclure une session de
dépannage. Ceci pourrait faire l'objet d'une discussion sur les problèmes rencontrés dans les
TP ou sur ceux que vous pouvez ajouter sur le réseau étudiant.
53 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
Résumé du module 4
Les étudiants doivent maîtriser le protocole CDP et les commandes de dépannage réseau
avant de passer au module 5.
Les options d’évaluation en ligne comprennent le questionnaire en ligne de fin de module, qui
s’inscrit dans le cursus, ainsi que l’examen en ligne du module 4. Les étudiants doivent
connaître parfaitement les équipements qui se trouvent dans la salle où ils travaillent. S'ils ont
besoin de comprendre comment les équipements sont connectés, ils peuvent les observer.
Vous pouvez également procéder à une évaluation en plaçant plusieurs routeurs configurés et
interconnectés dans une boîte fermée par de l'adhésif avec un câble de port console et un
cordon d'alimentation qui en sortent. Marquez sur la boîte le nom d'une ville distante.
Demandez ensuite aux étudiants de définir une carte topologique de l'interréseau de cette
ville.
Les étudiants doivent avoir une bonne compréhension des points importants suivants :
• L'identification des équipements voisins et des interfaces locales auxquels ils sont
connectés.
• L'utilisation du protocole CDP pour collecter des informations sur les adresses
réseau des équipements voisins.
54 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 4
Copyright © 2004, Cisco Systems, Inc.
Module 5 : Gestion de la plate-forme logicielle Cisco
IOS
Présentation
Lors de l’enseignement du module 5, soulignez l’importance de la séquence d’amorçage d’un
routeur. Cette séquence vérifie le bon fonctionnement du matériel du routeur et identifie le
fichier de configuration et l’IOS appropriés. Elle indique également l’emplacement de chacun
de ces éléments. Pour pouvoir configurer et utiliser correctement tous les routeurs Cisco, il
convient de comprendre ce processus. Avant de commencer le module 5, les étudiants
doivent être en mesure d’identifier le rôle et le fonctionnement de l'IOS, d’utiliser la commande
show version et de résoudre les problèmes de connectivité de base. Dans cette section, les
étudiants découvriront le système de fichiers Cisco IOS et apprendront à utiliser diverses
sources IOS. Ils apprendront également à utiliser les commandes permettant de charger l’IOS
sur un routeur, de mettre à jour les fichiers de sauvegarde, ainsi que de mettre à niveau l’IOS.
Avertissement relatif au module 5 Assurez-vous que les étudiants ont bien compris
comment copier et coller des configurations sur un routeur. Vérifiez aussi qu’ils ont bien saisi
l’importance de la gestion des configurations, en particulier des sauvegardes.
À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes :
55 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
5.1 Séquence de démarrage d’un routeur et vérification
TP obligatoires : 5.1.3 et 5.1.5
TP facultatifs : aucun
• Le routeur est alors prêt à charger le système d’exploitation, à savoir Cisco IOS.
L’IOS est stocké en mémoire flash, sur le serveur TFTP ou en mémoire ROM. Le
champ d’amorçage du registre de configuration indique l’emplacement de
l’image IOS.
Passez en revue, avec les étudiants, la figure présentée dans cette section. Elle illustre
parfaitement les différents aspects du processus d’amorçage. Chaque étudiant doit être
capable de reproduire cette figure de mémoire. Supprimez la configuration de la mémoire
NVRAM pour démontrer le processus de vérification d’un serveur TFTP, puis ouvrez le menu
d’installation. Montrez comment quitter le menu d’installation interactif (setup) à l’aide de la
commande Ctrl-C.
56 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
5.1.2 Comment un équipement Cisco localise et charge l’IOS
Le routeur peut charger l’IOS à partir de différents emplacements spécifiés par l’opérateur.
Les commandes boot system peuvent être utilisées afin d'identifier une séquence
d’emplacements de secours pour rechercher l’IOS. Il est important de comprendre que ces
commandes boot system doivent être enregistrées en mémoire NVRAM pour qu'elles
puissent être exécutées au démarrage suivant. Si la mémoire NVRAM ne contient aucune
commande boot system, le routeur utilise la séquence de recherche par défaut, soit : la
mémoire flash, le serveur TFTP et enfin la mémoire ROM de secours par défaut.
Examinez, avec les étudiants, la figure présentée dans cette section afin d’expliquer le
processus de chargement de l’IOS. Assurez-vous qu'ils comprennent bien que des problèmes
réseau peuvent affecter le processus, au moment du chargement de l’IOS à partir d’un
serveur TFTP. Expliquez que l’IOS chargé à partir de la mémoire ROM n’est autre qu’un sous-
ensemble de l’IOS chargé à partir de la mémoire flash.
La commande boot system peut être utilisée pour spécifier l’emplacement et la séquence
de recherche de l’IOS par le routeur. Une fois la commande boot system enregistrée dans
la configuration d’amorçage en mémoire NVRAM, elle sera utilisée au démarrage suivant pour
rechercher l'IOS. Lorsque l’IOS est chargé depuis la mémoire flash, il est localisé localement.
Le processus prévient ainsi de tout problème réseau susceptible d’être lié au serveur TFTP.
L’IOS est chargé à partir d’un serveur TFTP si la mémoire flash a été endommagée. Lorsque
l’IOS n’est ni chargé à partir de la mémoire flash ni du serveur TFTP, un sous-ensemble de
l’IOS est chargé à partir de la mémoire ROM. Assurez-vous que les étudiants comprennent
que l’IOS chargé à partir de la mémoire ROM n’est qu’un sous-ensemble de Cisco IOS et qu'il
peut s'agir d'une version antérieure.
Utilisez la commande boot system pour spécifier une séquence de secours et l’enregistrer
en mémoire NVRAM. Redémarrez le routeur et laissez les étudiants vérifier les emplacements
du système d’amorçage au cours du démarrage suivant. Expliquez pourquoi il est important
d’enregistrer les commandes boot system en mémoire NVRAM.
57 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
Valeur des 4 derniers bits du Emplacement à partir duquel sera
registre de configuration amorcé le routeur
0x0 Mode moniteur ROM, amorçage manuel
0x1 Mémoire ROM, automatique
0x2 à 0xF La mémoire NVRAM
Pour pouvoir dépanner les erreurs d’amorçage, les étudiants doivent connaître la séquence
d’amorçage et le registre de configuration.
Si le routeur ne démarre pas correctement, la commande show version peut être utilisée
pour identifier la valeur du registre de configuration. Le champ d’amorçage indique
l’emplacement d'amorçage du routeur et la commande config-register permet d’apporter
les modifications nécessaires.
• Panne matérielle
Indiquez aux étudiants de taper la commande show version pour vérifier la valeur du
registre de configuration. Le mauvais amorçage d’un routeur est souvent dû à une erreur du
registre de configuration. Pour comprendre l’impact de la séquence d’amorçage et du registre
de configuration sur le routage, les étudiants doivent réaliser les TP. Veillez à ce que chaque
étudiant soit en mesure d'effectuer et d'expliquer les TP. Lorsque tous ont été terminés,
discutez des résultats et de l'objectif de ces TP.
Autres ressources
http://www.cisco.com/en/US/products/hw/routers/ps233/products_tech_note09186a00800a65
a5.shtml
http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/products_command_summary0918
6a008020b3d8.html
58 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
5.2 Gestion du système de fichiers Cisco
TP obligatoires : 5.2.3, 5.2.5, 5.2.6a et 5.2.6b
TP facultatifs : aucun
• Le système d'exploitation
• Le fichier de configuration
Le système d’exploitation Cisco IOS est utilisé dans pratiquement tous les équipements Cisco.
Ce logiciel permet au matériel d’assurer sa fonction de routeur ou de commutateur. Le logiciel
qu’utilise un routeur ou un commutateur est appelé fichier de configuration, ou config. Le
fichier de configuration contient les instructions qui définissent comment l’équipement doit
effectuer le routage ou la commutation.
L’IOS est stocké dans la mémoire flash. Le fichier de configuration est stocké en mémoire
NVRAM. Discutez avec les étudiants des différences entre ces types de mémoire et aidez-les
à les comprendre en ouvrant un routeur, afin de leur en montrer l’intérieur. Discutez des
mémoires RAM, ROM, flash et NVRAM. Les étudiants doivent saisir les différences majeures
entre ces types de mémoire. Il convient, notamment, de souligner que l’IOS, en mémoire flash,
ou RAM, occupe plusieurs méga-octets, tandis que le fichier de configuration, en mémoire
NVRAM, occupe quelques kilo-octets seulement.
Les versions 12 et supérieures de l’IOS proposent une interface unique vers tous les
systèmes de fichiers. C’est ce que l’on appelle le système de fichiers IOS (IFS). L’IFS permet
d’effectuer toutes les tâches de gestion du système de fichiers d’un routeur. Expliquez que
l’IFS est basé sur des systèmes de fichiers UNIX.
Différents versions de l’IOS sont disponibles. Ce système prend en charge différentes plates-
formes et fonctions matérielles. L'IOS s’inscrit dans un processus de développement continu.
59 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
Pour identifier les différentes versions, Cisco utilise une convention d’attribution de noms des
fichiers IOS. Selon elle, le nom est composé de différents champs, par exemple, pour
l’identification de la plate-forme matérielle, pour l’identification du jeu de fonctions et pour la
version numérique.
La première partie du nom de fichier IOS identifie la plate-forme matérielle. La deuxième partie
identifie les diverses fonctions incluses dans le fichier. La troisième partie du nom indique le
format de fichier. Elle précise si l’IOS est stocké en mémoire flash, dans un fichier compressé
et s’il peut être publié. La quatrième partie du nom de fichier identifie la version de l’IOS.
Il s'agit d'un concept important que les étudiants doivent comprendre. Ils doivent être en
mesure de déterminer la plate-forme matérielle, les fonctions, le format de fichier et la version
à partir du nom d'un fichier IOS. Les étudiants doivent également comprendre que ces
conventions d’appellation varient selon les versions. C’est le cas lorsque les jeux de fonctions
sont réorganisés et renommés.
Montrez aux étudiants quelques outils de planification IOS disponibles sur le site Web de
Cisco. La plupart de ces outils ne sont accessibles qu’aux utilisateurs qui se sont procurés un
ID utilisateur via SmartNet.
http://www.cisco.com/warp/customer/620/1.html
Pour effectuer une copie sur un serveur TFTP, procédez comme suit :
Pour restaurer le fichier de configuration à partir de la copie sur un serveur TFTP, procédez
comme suit :
60 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
• Confirmez le nom du fichier de configuration et l'adresse du serveur.
Assurez-vous que les étudiants comprennent bien qu'il existe d’autres méthodes pour
sauvegarder un fichier de configuration. Ces méthodes seront décrites dans les sections
ultérieures de ce module. Il est important que les étudiants cernent bien ce processus et
toutes les procédures expliquées. Il est en outre primordial qu'ils saisissent l’importance des
sauvegardes dans le cadre de la gestion des réseaux.
Une autre façon de créer une copie de sauvegarde consiste à capturer les informations
affichées par la commande show running-config. Il est possible de copier et coller ces
informations dans un fichier texte, puis de les enregistrer en vue de créer une autre copie de
sauvegarde. Toutefois, quelques modifications devront être apportées au fichier avant de
l’utiliser pour restaurer la configuration sur un routeur.
Pour capturer la configuration dans HyperTerminal, les étudiants doivent procéder comme
suit :
• Sélectionner Démarrer.
• Appuyer sur la barre d'espacement chaque fois que l’invite -More- apparaît.
Une fois la configuration affichée, les étudiants sélectionnent Transfert > Capturer le texte >
Arrêter pour arrêter la capture.
Une fois la capture terminée, il est nécessaire de modifier le fichier de configuration pour
supprimer le texte superflu. Le texte peut alors, le cas échéant, être recollé dans le routeur.
Le fichier de configuration est modifié à l’aide d’un éditeur de texte, tel que le Bloc-notes. Les
étapes suivantes permettent de modifier le fichier :
• show running-config
• Building Configuration…
• Current Configuration
61 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
• -More-
• Parcourez les lignes du fichier à mesure qu’elles sont entrées dans le routeur.
• Une fois la configuration entrée, appuyez sur les touches Ctrl-Z pour quitter le
mode de configuration globale.
Les étudiants doivent comprendre chacune des procédures. Tout administrateur réseau doit
prévoir un fichier de configuration de sauvegarde. Expliquez qu’un réseau, quel qu'il soit, doit
autoriser une interruption de service minimale. Discutez de la différence entre la configuration
active et la configuration de démarrage. Le point est très important. Soulignez également
l’utilité des commentaires dans la configuration. Ces commentaires peuvent expliquer la
fonction des diverses commandes. Veillez à ce que les étudiants sachent que ces lignes de
commentaires commencent par un point d’exclamation (!) et ne soient pas stockées dans le
routeur.
http://www.hilgraeve.com/htpe/
Il peut s’avérer nécessaire de mettre à niveau ou de restaurer l’IOS d’un routeur. Il est
recommandé de sauvegarder un routeur dès sa réception. L’image IOS peut être stockée sur
un serveur central, avec d’autres images IOS, pour restaurer ou mettre à niveau l’IOS sur le
routeur et sur le commutateur. Le serveur doit exécuter un service TFTP. La mise à niveau de
62 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
l’IOS peut être lancée à partir du mode privilégié EXEC, à l’aide de la commande copy tftp
flash. Le routeur demande à l’utilisateur d’entrer l’adresse IP du serveur TFTP, puis le nom
de fichier de l’image IOS. Si la mémoire flash disponible n’est pas suffisante, le routeur peut
inviter l’utilisateur à l’effacer. Cette mémoire sera effacée avant le téléchargement de la
nouvelle image.
Les étudiants doivent prendre conscience qu’il est important de disposer des toutes dernières
versions de l’IOS, pour éliminer les problèmes de sécurité et les erreurs. Ils doivent également
savoir que les nouvelles versions, plus volumineuses, peuvent nécessiter la mise à niveau des
mémoires flash et RAM. Pour garantir le succès du transfert, les étudiants peuvent envoyer
une requête ping au serveur TFTP, à partir du routeur, afin de tester son accessibilité. Lorsque
les étudiants entrent le chemin et le nom de l’IOS, soulignez que ceux-ci doivent être exacts,
sinon, la procédure échouera. Une technique consiste à copier-coller le nom du fichier à partir
de la liste des dossiers dans l'Explorateur Windows. Expliquez que ce processus est long,
puisque l’IOS occupe plusieurs méga-octets. Il convient donc d’être patient. Soulignez aussi
que la lettre e apparaît pendant l'effacement de la mémoire flash et qu'un point d’exclamation
(!) indique qu’un datagramme a été téléchargé avec succès.
Si l’image IOS en mémoire flash a été effacée ou altérée, il peut être nécessaire de restaurer
l’IOS à partir du mode moniteur ROM (ROMmon). Dans un premier temps, la mémoire flash
doit être examinée avec la commande dir flash : Si vous détectez une image qui semble
être valide, tentez de démarrer à partir de cette image. Utilisez la commande boot flash :
Si le routeur s’amorce correctement, les étudiants doivent déterminer la raison pour laquelle le
routeur a démarré à partir de l’invite ROMmon, et non de la mémoire flash. La commande
show version peut être utilisée pour vérifier le registre de configuration. Les étudiants
peuvent utiliser la commande startup-config pour savoir si une commande boot
system indique au routeur d’utiliser l’IOS pour contrôler la mémoire ROM.
Pour restaurer l’image via la console, le PC local doit contenir une copie du fichier IOS à
restaurer et être doté d'un programme d’émulation de terminal. Vous pouvez utiliser la vitesse
par défaut de la console (9600 bps) ou l'augmenter à 115200 bps. Le téléchargement sera
ainsi accéléré. La vitesse de la console est changée à l’aide de la commande confreg.
Pour restaurer l’image IOS à partir de l’ordinateur, les étudiants doivent utiliser la commande
xmodem. Le format de la commande est xmodem -c nom_fichier_image. -c indique au
processus Xmodem d’utiliser le code de redondance cyclique (CRC) pour contrôler les erreurs
au moment du téléchargement. Le routeur envoie ensuite un message d’avertissement
indiquant que le bootflash sera effacé. Vous devez alors lancer le transfert à partir de
l’émulateur de terminal. Invitez les étudiants à sélectionner Transfert > Envoyer, puis à
indiquer le nom et l’emplacement de l’image, dans la boîte de dialogue Envoyer un fichier.
Sélectionnez le protocole xmodem et lancez le transfert. Une fois le téléchargement terminé,
63 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
la vitesse de la console doit être rétablie à 9600 bps et le registre de configuration à 0x2102.
Vous devez pour cela utiliser la commande confreg 0x2102.
L’IOS peut être restauré à partir d’une session TFTP. Le moyen le plus rapide de restaurer
une image de l’IOS sur le routeur consiste à utiliser TFTP, à partir de ROMmon, pour
télécharger l’image. Vous devez pour cela utiliser la commande tftpdnld. Les variables
d’environnement fournissent une configuration minimale. Pour définir une variable
d’environnement ROMmon, vous devez taper son nom, suivi du signe égal (=), puis sa valeur.
Tous les noms de variables tiennent compte des majuscules. Les variables minimales
nécessaires pour utiliser la commande tftpdnld sont les suivantes :
• Le masque de sous-réseau.
Discutez de ces procédures avec les étudiants et veillez à ce qu’ils comprennent bien chaque
concept. Soulignez également que le moyen le plus rapide de restaurer une image de l’IOS,
sur le routeur, consiste à utiliser TFTP, à partir de ROMmon, pour télécharger l’image.
http://www.cisco.com/en/US/customer/products/hw/routers/ps259/products_tech_note09186a0
08015bf9e.shtml
• La mémoire NVRAM
• Serveur TFTP
• La mémoire ROM
64 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
Assurez-vous de passer en revue les commandes boot. Soulignez l’importance de se
familiariser avec les procédures d’amorçage.
65 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
Résumé du module 5
Avant de passer au module 6, les étudiants doivent être en mesure de gérer les fichiers de
configuration et de vérifier le système de fichiers à l’aide des commandes show.
Les options d’évaluation en ligne comprennent le questionnaire en ligne de fin de module, qui
s’inscrit dans le cursus, ainsi que l’examen en ligne du module 5.
Les étudiants doivent avoir une bonne compréhension des points importants suivants :
66 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 5
Copyright © 2004, Cisco Systems, Inc.
Module 6 : Routage et protocoles de routage
Présentation
Lors de l’enseignement du module 6, rappelez aux étudiants que le routage désigne les
directions vers lesquelles sont déplacés les paquets d'un réseau à l'autre. Ces directions,
également appelées routes, peuvent être indiquées de façon dynamique, par un autre routeur,
ou attribuées de façon statique, par un administrateur. Assurez-vous que les étudiants
comprennent ce qu’est le routage statique.
Cette section contient une terminologie fondamentale avec laquelle les professeurs devront
peut-être familiariser les étudiants. Veillez à ce que les étudiants comprennent ces
informations afin de pouvoir comparer le routage statique et le routage dynamique dans des
chapitres ultérieurs.
À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes :
67 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
6.1 Introduction au routage statique
TP obligatoires : 6.1.6
TP facultatifs : aucun
Le routage est le processus qu’un routeur utilise pour transmettre des paquets vers une
destination réseau. Ce processus repose sur l’adresse IP de destination d’un paquet. Lorsque
les routeurs utilisent le routage dynamique, ces informations sont fournies par les autres
routeurs. Lorsque le routage statique est utilisé, un administrateur réseau configure
manuellement les informations sur les réseaux distants. Toute modification de la topologie
réseau oblige l’administrateur à ajouter et à supprimer des routes statiques pour tenir compte
des modifications.
• Quand convient-il d’utiliser une route statique au lieu d’un protocole de routage
dynamique ?
Puisqu’une route statique est configurée manuellement, l’administrateur doit la configurer sur
le routeur à l’aide de la commande ip route. Pour ce faire, il a le choix entre deux
méthodes : spécifier l’interface sortante ou spécifier l’adresse IP du saut suivant du routeur
adjacent.
68 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
À partir de Rt1, l’une des commandes suivantes fonctionnera.
Cette commande signifie : « Pour accéder au réseau 192.168.2.0 dont le masque de sous-
réseau est 255.255.255.0, le saut suivant dans le chemin est 192.168.1.2 ».
ou
Cette commande signifie : « Pour accéder au réseau 192.168.2.0 dont le masque de sous-
réseau est 255.255.255.0, envoyer le paquet par l’interface série 0/0 ».
Si l’interface à laquelle doit être envoyé un paquet sur le saut suivant n’est pas active, la route
ne sera pas installée dans la table de routage.
Voici un exemple illustrant le remplacement d’une distance administrative par défaut de 0, par
une distance administrative de 255 :
69 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
6.1.3 Configuration de routes statiques
Rt1#config terminal
Tapez les commandes de configuration, une par ligne. Finissez
par CNTL/Z.
Rt1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.2
Rt1(config)#exit
Rt1#
Rt1#copy running-config startup-config
Nom du fichier de destination [startup-config]?
Building configuration...
Rt1#
Tous les routeurs doivent être configurés. Si aucune route vers le réseau 192.168.0.0 n'est
associée à Rt2, une requête ping sera transmise du réseau 192.168.0.0 au réseau
192.168.2.0, mais ne saura pas comment être renvoyée au réseau source.
70 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
6.1.4 Configuration du transfert vers des routes par défaut
Les routes par défaut permettent de router des paquets dont les destinations ne
correspondent à aucune autre route de la table de routage. Une route par défaut est en fait
une route statique spéciale qui utilise le format suivant :
ip route 0.0.0.0 0.0.0.0 [next-hop-address | outgoing interface]
Pour configurer des routes par défaut, procédez comme suit :
Rt1#config terminal
Tapez les commandes de configuration, une par ligne. Finissez
par CNTL/Z.
Rt1(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.2
Rt1(config)#exit
Rt1#
Rt1#copy running-config startup-config
Nom du fichier de destination [startup-config]?
Building configuration...
Rt1#
71 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
6.1.5 Vérification de la configuration d’une route statique
Une fois les routes statiques configurées, il est important de vérifier qu’elles figurent dans la
table de routage et que le routage fonctionne comme prévu. La commande show running-
config permet de visualiser la configuration courante en mémoire NVRAM afin de vérifier
que la route statique a été entrée correctement.
interface Serial0/0
ip address 192.168.1.1 255.255.255.0
no ip directed-broadcast
no fair-queue
clockrate 56000
!
interface FastEthernet0/0
ip address 192.168.0.1 255.255.255.0
no ip directed-broadcast
no keepalive
!
ip classless
ip route 192.168.2.0 255.255.255.0 Serial0/0
La commande show ip route permet quant à elle de s’assurer que la route statique figure
bien dans la table de routage.
72 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
Voici les informations renvoyées par les commandes show interface, ping et
traceroute.
73 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
6.2 Vue d’ensemble du routage dynamique
TP obligatoires : aucun
TP facultatifs : aucun
Un protocole de routage est un type de communication établi entre les routeurs. Il permet à un
routeur de partager, avec d’autres routeurs, des informations sur les réseaux qu’il connaît,
ainsi que sur la proximité de ces réseaux. Les informations qu’un routeur reçoit d’un autre
routeur, à l’aide d’un protocole de routage, servent à construire et à tenir à jour une table de
routage.
Un protocole routé sert à diriger le trafic utilisateur. Un protocole routé est un protocole réseau
dont l’adresse de couche réseau fournit suffisamment d’informations pour permettre
l’acheminement d’un paquet d’un hôte vers un autre, sur la base du modèle d’adressage. Le
protocole IP (Internet Protocol) est un exemple de protocole routé. À l’issue de cette section,
les étudiants doivent connaître la différence entre protocoles routés et protocoles de routage.
Identifiez l’emplacement de chaque protocole dans le modèle OSI. Posez les questions
suivantes aux étudiants :
• Sur quelles couches se trouvent les protocoles RIP, IGRP, EIGRP et OSPF ?
Quelle est la distance administrative de chacun ?
74 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
systèmes autonomes et des protocoles différents est possible lorsque la redistribution est
utilisée. La redistribution n'est pas traitée dans cette section. À ce stade, les étudiants n’ont
pas à comprendre les détails d’un système autonome. Il leur suffit d’en cerner les concepts de
base. Les étudiants n’ont pas suffisamment d’expérience pour comprendre le routage basé
sur des stratégies.
Un protocole de routage a pour objectif de remplir la table de routage avec les destinations ou
les réseaux connus et la meilleure route pour atteindre ces destinations. Bien que les routeurs
puissent transférer des paquets sans que soit configuré un protocole de routage, l’utilisation
d’un protocole de routage permet les mises à jour dynamiques. Le routeur peut être configuré
avec des routes statiques. Dans ce cas, l’administrateur doit configurer une route pour chaque
réseau. Invitez les étudiants à réfléchir à tous les réseaux sur Internet et aux différents
chemins d’accès à chaque réseau. Demandez-leur ensuite de réfléchir aux changements
rapides qui caractérisent Internet. Un protocole de routage apprendra dynamiquement les
routes de tous les réseaux, y compris lorsque leurs chemins d’accès changent.
Les connaissances des routeurs doivent refléter une vue juste et cohérente de la nouvelle
topologie. Cette vue est appelée convergence. Lorsque tous les routeurs d’un interréseau
reposent sur les mêmes connaissances, on dit de l’interréseau qu’il a convergé. Cela signifie
que tous les routeurs ont convenu des réseaux accessibles.
Les systèmes autonomes ont pour but de diviser l’ensemble du réseau en administrations. Si
tous les routeurs devaient communiquer avec tous les autres routeurs sur Internet, chacun
d’eux disposerait d'un nombre considérable de routes et utiliserait énormément de bande
passante pour partager ces routes avec les autres routeurs. C’est ce que l’on appelle la
« surcharge » des routeurs. Plus la surcharge est élevée, plus les exigences matérielles sont
importantes. Lorsqu'un réseau est divisé en systèmes autonomes, seuls les routeurs
appartenant au système autonome local reçoivent les informations de routage. Les routeurs
dans les autres systèmes autonomes ont seulement besoin d’un résumé des informations de
routage. Ainsi, le nombre de routes et la quantité d’informations de routage à partager sont
réduits, ce qui diminue la surcharge des routeurs. Cette architecture renforce également la
stabilité du réseau puisqu’il n’est pas nécessaire de partager les mises à jour du routage, dues
aux changements de topologie, à l’extérieur du système autonome local. Certains protocoles
de routage peuvent être utilisés pour diviser un système autonome en petites unités à ces
mêmes fins.
La plupart des algorithmes de routage peuvent être classés selon l’un des trois algorithmes de
base suivants :
• État de liens
Les routeurs déterminent la route à emprunter vers un réseau donné selon le type
d’algorithme utilisé. Chaque type d’algorithme présente des avantages et des inconvénients.
75 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
6.2.5 Fonctions du protocole de routage à vecteur de distance
Le deuxième algorithme de base utilisé pour le routage est l’algorithme à état de liens. Les
algorithmes à état de liens sont également appelés « algorithmes de Dijkstras ».
• Une table de routage comprenant les chemins et les ports permettant d’atteindre
chaque réseau
Le routage à état de liens nécessite davantage de mémoire. Les routeurs envoient des mises
à jour chaque fois qu’une modification est effectuée dans la table. Ce type de routage
engendre moins de trafic réseau, car les routeurs n’envoient pas les mises à jour toutes les 30
ou 90 secondes. Les routeurs d’une zone choisissent un routeur désigné (DR) et un routeur
désigné de secours (BDR). En cas de modification du réseau, le routeur qui observe ce
changement envoie une mise à jour au routeur désigné. Lors d'une mise à jour, seule la
modification est envoyée et non la totalité de la table de routage. Le routeur désigné transmet
ensuite la modification à tous les routeurs de la zone par le biais d’un envoi multicast.
Un point important à souligner est que les routeurs utilisant un protocole de routage à état de
liens développent une vue commune de l’interréseau. Un protocole à état de liens collecte les
liens à partir des routeurs voisins pour créer une table de routage. Les étudiants doivent
également comprendre que les mises à jour envoyées par les routeurs contiennent des
76 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
informations sur les liens. Ces liens peuvent être connectés localement ou envoyés par
d’autres routeurs. Les étudiants doivent aussi savoir que les mises à jour sont partielles.
TP facultatifs : aucun
La détermination du chemin s’effectue au niveau de la couche réseau (couche 3), pour le trafic
passant par un nuage réseau. La fonction de détermination de chemin permet à un routeur
d’évaluer les chemins disponibles vers une destination donnée et de définir le meilleur chemin
pour traiter un paquet. Ces informations peuvent être configurées par l’administrateur réseau
ou collectées par des processus dynamiques s'exécutant sur le réseau. Les protocoles de
routage empêchent les boucles de routage et utilisent moins de ressources. Un administrateur
peut configurer des routes statiques pour tous les réseaux accessibles. Les routeurs ont deux
fonctions principales :
• La sélection du chemin
• La commutation
Des paramètres globaux et des paramètres d’interface doivent être définis lors de la sélection
d’un protocole de routage IP. Les tâches globales comprennent la sélection d'un protocole de
routage (RIP ou IGRP), ainsi que la définition de numéros de réseau IP. Il est important de
vérifier l’adresse IP de l'interface et la configuration du sous-réseau. Il arrive fréquemment
d'attribuer une adresse IP ou un masque de sous-réseau erroné. La commande network est
nécessaire, car elle permet au processus de routage de déterminer les interfaces qui
participeront à l'envoi et à la réception des mises à jour du routage. Une instruction réseau doit
77 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
être entrée pour tous les réseaux connectés. Il arrive souvent que l’activation du protocole de
routage ou la saisie de tous les réseaux connectés échoue.
Assurez-vous que les étudiants comprennent que chaque protocole de routage présente des
avantages et des inconvénients. Ces protocoles présentent différentes caractéristiques. Ils ont
été conçus à différentes fins. Dans certains cas, les administrateurs choisissent le protocole
RIP, alors que dans d'autres circonstances, ils utilisent le protocole BGP.
Les protocoles de routage intérieurs sont destinés à être utilisés dans un réseau placé sous le
contrôle d’une organisation unique. Les protocoles IGP sont utilisés dans CCNA 2. Les
protocoles RIP, IGRP, EIGRP et OSPF sont tous des protocoles IGP. Les protocoles de
routage extérieurs permettent à deux systèmes autonomes différents de communiquer. Le
protocole BGP (Border Gateway Protocol) est un exemple de protocole EGP. Ce protocole est
le protocole de routage utilisé sur Internet. Les protocoles de routage intérieurs sont utilisés au
sein d’un système autonome. Ce protocole est le protocole de routage utilisé sur Internet. Les
protocoles de routage intérieurs sont utilisés au sein d’un système autonome.
78 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
Résumé du module 6
Avant de passer au module 7, les étudiants doivent être en mesure de configurer des routes
statiques et d’utiliser les commandes show ip route, ping et traceroute pour effectuer
les tests réseau de base.
Les options d’évaluation en ligne comprennent le questionnaire en ligne de fin de module, qui
s’inscrit dans le cursus, ainsi que l’examen en ligne du module 6. Des évaluations formatives
sont recommandées à mesure que les étudiants travaillent sur les routeurs dans le cadre de
ce module.
Les étudiants doivent avoir une bonne compréhension des points importants suivants :
• Les routes par défaut sont des routes statiques spéciales qui fournissent aux
routeurs des passerelles de dernier recours.
• La configuration d’une route statique, et d’une route par défaut, peut être vérifiée à
l’aide des commandes show ip route, ping et traceroute.
• La configuration du routage.
79 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 6
Copyright © 2004, Cisco Systems, Inc.
Module 7 : Protocoles de routage à vecteur de
distance
Présentation
Avant de commencer cette section, les étudiants doivent être capables de se connecter à des
routeurs et des commutateurs Cisco, par le biais de câbles série ou Ethernet, de la console et
d’une session Telnet dans un routeur. Ils doivent également savoir configurer le protocole
TCP/IP sur les interfaces des routeurs.
À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes :
• Décrire les différentes méthodes utilisées par les protocoles de routage à vecteur
de distance afin de garantir l'exactitude des informations de routage.
80 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
• Vérifier le fonctionnement du protocole IGRP.
81 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
7.1. Routage à vecteur de distance
TP obligatoires : aucun
TP facultatifs : aucun
Les protocoles de routage à vecteur de distance exigent que les routeurs transfèrent
l’intégralité de leur table de routage lors de la transmission des mises à jour. La convergence
est un processus par étapes impliquant des protocoles de routage à vecteur de distance. Cela
signifie que les informations de la table de routage sont transférées aux routeurs voisins, qui,
à leur tour, transmettent les informations à leurs voisins. Ces protocoles s'opposent aux
protocoles de routage à état de liens, qui transfèrent leurs tables de routage à tous les
routeurs de leur zone. Ces tables de routage contiennent des informations sur le coût total
d’une route et l’adresse logique du premier routeur sur le chemin menant à chaque réseau
contenu dans la table.
Les routeurs doivent mettre à jour les informations de leurs tables de routage pour toujours
déterminer correctement le bon chemin. Il arrive que des modifications apportées au réseau
affectent les choix effectués par un routeur. Par exemple, un routeur est mis hors ligne pour
une mise à niveau ou des réparations, ou si une interface sur un routeur tombe en panne. Si
les routeurs n’identifient pas les modifications apportées à un réseau, ils risquent de transférer
des paquets vers des interfaces qui ne sont plus connectées à la meilleure route.
Les protocoles de routage à vecteur de distance envoient généralement les mises à jour à des
intervalles donnés, par exemple, toutes les 30 secondes dans le cas du protocole RIP. Il arrive
parfois que les protocoles de routage à vecteur de distance initient les mises à jour lors d'une
modification de la topologie. Par exemple, le protocole IGRP envoie des mises à jour
instantanées (flash updates) au lieu d'attendre son intervalle de mise à jour standard de
90 secondes.
Des boucles de routage peuvent se produire si la convergence lente d’un réseau entraîne des
entrées de routage incohérentes. Lorsqu'un réseau tombe en panne, ces informations ne sont
pas transmises suffisamment rapidement sur l’ensemble du réseau. Par conséquent, un
routeur peut développer une vue erronée du réseau et envoyer des informations incorrectes.
82 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
Utilisez l’exemple suivant en classe :
• Juste avant la panne du réseau 1, tous les routeurs disposent d’une base de
connaissances cohérente et de tables de routage correctes. On dit alors que le
réseau a convergé. Pour la suite de cet exemple, supposons que le meilleur
chemin du routeur C vers le réseau 1 passe par le routeur B et que la distance
entre le routeur C et le réseau 1 est égale à 3.
• À présent, le routeur C envoie une mise à jour périodique au routeur D pour lui
indiquer un chemin vers le réseau 1 passant par le routeur B. Le routeur D modifie
sa table de routage pour refléter cette information erronée et la transmet au
routeur A. Ce dernier la transmet à son tour aux routeurs B et E, et ainsi de suite.
Tous les paquets destinés au réseau 1 génèrent alors une boucle à partir du
routeur C vers les routeurs B, A et D, qui revient au routeur C.
On parle de convergence lorsque tous les routeurs utilisent les mêmes informations sur le
réseau. La convergence est dérivée des mises à jour du routage, envoyées sur la base du
protocole de routage utilisé sur un routeur. Si les informations mises à jour ne parviennent pas
suffisamment rapidement à tous les routeurs d'un réseau, des informations de routage
erronées peuvent être envoyées par les routeurs qui n’ont pas reçu les mises à jour. Ces
dernières remplacent alors les informations correctes sur les autres routeurs.
Dans l’exemple, le routeur C envoie une mise à jour aux routeurs voisins, indiquant par erreur
l’existence du réseau 1. Il s’agit d’un problème de synchronisation. Le routeur C envoie les
mises à jour avant que ses voisins aient la possibilité d’envoyer les nouvelles informations
83 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
mises à jour. Ainsi, les informations exactes sont remplacées par des informations erronées,
créant alors une boucle de routage.
L’utilisation d'une activité kinesthésique peut aider les étudiants à se faire une image mentale
du déroulement de ce processus. Demandez aux étudiants de noter leurs mises à jour sur
papier et de reconstituer le scénario à partir de la figure et de la description.
La section précédente présentait le cas où une convergence lente donnait l’impression qu’il
existait un chemin fictif vers un réseau, créant une boucle de routage. Les boucles de routage
acheminent un paquet qui tourne en boucle sur un réseau et utilise davantage de bande
passante, sans jamais atteindre sa destination. Les algorithmes à vecteur de distance sont
conçus pour empêcher la création de ces boucles, en définissant un nombre de sauts
maximum. Cette valeur est appelée « métrique de routage ». Une métrique est le critère utilisé
par un routeur pour déterminer le meilleur chemin vers une destination réseau. Les métriques
varient selon les protocoles. Certains protocoles, par exemple, RIP, n’utilisent que la métrique
des nombres de sauts. D’autres protocoles de routage utilisent la bande passante, le délai et
d’autres facteurs. Lorsque la seule métrique utilisée par un protocole de routage est le nombre
de sauts, alors un routeur détermine son chemin selon le plus petit nombre de routeurs par
lesquels devra passer un paquet jusqu’à sa destination.
Le nombre de sauts maximum définit le nombre de routeurs par lesquels passe un paquet
avant que le réseau de destination soit inaccessible. Chaque fois qu'un paquet traverse un
routeur, la valeur de la distance augmente. Lorsque le nombre par défaut, ou le maximum
défini, est atteint, le réseau est considéré comme étant inaccessible et la boucle s’arrête. Un
exemple non technique est un test chronométré. Un étudiant qui effectue un test chronométré
dispose d’un délai prédéfini pour passer l'épreuve. Une fois le délai atteint, le test est terminé,
même s'il n'a pas répondu à toutes les questions.
Lorsqu’un routeur reçoit des informations de routage erronées contredisant les informations
correctes qu’il a envoyées, une boucle de routage peut se créer. L’exemple suivant explique
comment survient ce problème :
1. Le routeur A transmet une mise à jour aux routeurs B et D indiquant que le réseau 1
est arrêté. Le routeur C transmet une mise à jour au routeur B indiquant que le
réseau 1 est disponible à une distance de 4, via le routeur D. Ce chemin ne
transgresse pas les règles de la solution « split horizon ».
2. Le routeur B en conclut, à tort, que le routeur C dispose toujours d’un chemin valide
vers le réseau 1, bien que la métrique soit moins favorable. Le routeur B transmet une
mise à jour au routeur A pour lui indiquer la nouvelle route jusqu’au réseau 1.
3. Le routeur A détermine alors qu’il peut envoyer des paquets au réseau 1 via le
routeur B. Ce dernier détermine qu’il peut les envoyer au réseau 1 via le routeur C, et
celui-ci détermine qu’il peut les envoyer au réseau 1 via le routeur D. Tous les paquets
introduits dans cet environnement tourneront en boucle entre les routeurs.
4. La solution « split horizon » tente d’éviter cette situation. Comme l’illustre la figure [1],
si une mise à jour de routage relative au réseau 1 provient du routeur A, le routeur B
84 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
ou D n’est pas en mesure de renvoyer au routeur A les informations relatives au
réseau 1. La solution « split horizon » réduit ainsi les informations de routage erronées,
ainsi que la surcharge de routage. [2]
La fonction « split horizon » est un autre mécanisme permettant d’éliminer les boucles de
routage. Elle ne permet pas à l’émetteur des informations réseau de recevoir les mises à jour
relatives au réseau à partir d’un autre routeur, ce qui évite à l’émetteur des informations
valides de se laisser influencer par les informations erronées d'un autre routeur.
Référez-vous à la figure présentée dans cette section. Si le routeur 2 envoie une mise à jour
au routeur 1 au sujet de l’état du réseau A, il ne pourra pas recevoir de rapport en retour du
routeur 1 au sujet du réseau A.
D'après la description donnée dans le cursus, (voir ci-dessus), si la fonction « split horizon »
est utilisée à l’étape 2, le routeur A ignore les informations relatives au réseau 1 provenant du
routeur B. Plus précisément, le routeur B n'essaie pas de mettre à jour le routeur A au sujet de
85 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
ce réseau, car le routeur A a initialement informé le routeur B de l’état du réseau 1. Référez-
vous à la figure [1] Mise à jour du routage pour la représentation graphique de ce processus.
Le mode « poison reverse » est un autre processus utilisé par les routeurs pour empêcher les
boucles de routage. Revenez brièvement sur le fait que les boucles de routage résultent
généralement d'une convergence lente. Les boucles sont interrompues lorsqu’un nombre de
sauts maximum est défini, de sorte que les paquets emprisonnés dans des boucles soient, en
fin de compte, abandonnés. Le mode « poison reverse » est utilisé lorsque la distance, ou le
nombre de sauts, d’une route passe à 16 (pour RIP) ou est supérieur de 1 à la valeur
maximum autorisée, ce qui le rend inaccessible aux routeurs. Ce processus « poison
reverse » résulte de la mise à jour d’une route « poison reverse » envoyée aux routeurs
voisins avant l’expiration du délai de mise à jour du routage.
Router B Router A
X
Référez-vous au graphique présenté dans cette section. Lorsque le routeur A détermine que
le réseau X est en panne, il met la route en mode « poison reverse » dans sa table. Pour ce
faire, il définit le nombre de sauts vers le réseau X sur la valeur maximum augmentée de 1. Il
envoie ensuite une mise à jour « poison reverse » au routeur B, quel que soit l'horaire des
mises à jour de routage. Ce processus n’envoie pas l’intégralité de la table, mais seulement le
mode « poison reverse ». Cette modification unique, qui indique que le réseau X est
désormais inaccessible, est rapidement diffusée sur l’ensemble du réseau. La convergence en
est accélérée et la probabilité d’apparition de boucles réduite.
7.1.6 Comment empêcher les boucles de routage avec les mises à jour
déclenchées
Les mises à jour de la table de routage sont automatiquement envoyées, à des intervalles
particuliers, par les protocoles de routage à vecteur de distance. Comme mentionné
précédemment, la convergence lente peut être à l'origine d'un scénario dans lequel les
routeurs pensent, à tort, qu’une route vers un réseau est disponible, entraînant alors une
boucle de routage. Les mises à jour déclenchées, comme le mode « poison reverse », évitent
ces boucles de routage en envoyant des mises à jour lorsque la topologie change, sans
attendre l’expiration du délai de mise à jour. Ce processus accélère la convergence suite à
une modification de la topologie du réseau.
Référez-vous au graphique présenté dans cette section. Une mise à jour déclenchée se
produit si le réseau X tombe en panne. Le routeur C détecte la modification, met à jour sa
table de routage, puis envoie une mise à jour au routeur B, même si le compteur de mise à
jour est réglé sur 18. Le protocole RIP IP envoie les mises à jour de la table toutes les
30 secondes, tandis que le protocole IGRP les envoie toutes les 90 secondes. Cette mise à
86 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
jour déclenchée met la route en mode « poison reverse », jusqu’à l’expiration du compteur de
retenue, (traité dans la section suivante).
Assurez-vous que les étudiants comprennent qu’une mise à jour déclenchée est générée par
le routeur qui détecte un changement de topologie et envoie la mise à jour à ses voisins.
7.1.7 Comment éviter les boucles de routage grâce aux compteurs de retenue
Les compteurs de retenue évitent que les messages de mise à jour rétablissent des routes
inaccessibles. Lorsqu’un routeur reçoit une mise à jour indiquant qu’un réseau est
inaccessible, il démarre un compteur de retenue. Pendant l’exécution de ce compteur, le
routeur n’accepte aucune mise à jour de la route inaccessible, à moins que celle-ci ne
provienne de l’émetteur de la mise à jour déclenchée ou d'un routeur signalant une meilleure
métrique au réseau inaccessible.
Si un routeur reçoit des informations de mise à jour du routage d’un routeur (autre que
l’émetteur de la mise à jour déclenchée) indiquant une route vers le réseau inaccessible avec
une métrique inférieure à la métrique initiale, le routeur ignore les informations de mise à jour
tant que le compteur de retenue est actif.
Les compteurs de retenue autorisent la diffusion des mises à jour relatives aux routes
erronées. Les routeurs qui ont déjà reçu les informations n’accepteront pas les informations de
mise à jour relatives à la route erronée, en provenance de routeurs voisins qui ne savent peut-
être pas que la route est inaccessible.
Les étudiants auront peut-être besoin d’aide supplémentaire sur les protocoles de routage à
vecteur de distance. Ces sujets seront, pour la plupart, abordés ultérieurement dans l'objet
pédagogique réutilisable. Il peut s’avérer utile d’aborder des concepts afférents, comme les
compteurs de retenue, le mode « poison reverse » et les mises à jour déclenchées, dans un
chapitre commun avec l’ensemble de la classe. Des discussions de groupe sur la manière
dont ces fonctions interagissent pour éviter les boucles de routage peuvent être bénéfiques
aux étudiants.
87 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
7.2 Protocole RIP
TP obligatoires : 7.2.2, 7.2.6, 7.2.7 et 7.2.9
TP facultatifs : aucun
La commande de configuration globale router rip est utilisée pour activer RIP comme
protocole de routage. La commande network network-address permet d’identifier les
réseaux directement connectés participant au processus de routage. Lorsque la configuration
de base du protocole RIP est terminée, des mises à jour sont régulièrement envoyées toutes
les 30 secondes et les mises à jour déclenchées sont envoyées lors de la notification de
changements de métriques.
88 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
BHM(config-router)#network 2.0.0.0 - Spécifie un réseau directement
connecté.
Notez que les instructions réseau configurées sous le protocole RIP sont des adresses par
classes. Les étudiants configurent généralement la commande réseau à l’aide de l’adresse IP
du sous-réseau. L’IOS convertit ensuite cette valeur en adresse réseau par classes.
RIP est un protocole de routage à vecteur de distance, par conséquent, en tant que tel, sa
convergence est lente et il doit gérer des problèmes de boucles de routage et de métrique
infinie. Pour réduire les boucles de routage et les problèmes de métrique infinie, le protocole
RIP utilise les mécanismes suivants :
• « Split horizon »
• « Poison reverse »
89 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
• Compteurs de retenue (holddown timers)
Le protocole RIP accepte 15 sauts au maximum et toutes les destinations situées au-delà de
cette valeur sont identifiées comme étant inaccessibles. Ce nombre de sauts maximum évite
les problèmes de métrique infinie et les boucles de routage réseau sans fin. La règle « split
horizon » empêche l’envoi d'informations concernant une route vers l'interface même d'où
elles provenaient initialement. La fonction « split horizon » évite la création de boucles de
routage due à l’annonce par plusieurs routeurs, les uns aux autres, de routes relatives au
même réseau. La commande no ip split-horizon désactive la fonction « split horizon ».
Les compteurs de retenue permettent de définir la période de gel d’une route interrompue et le
temps pendant lequel des routes à métriques élevées ne sont pas acceptées. Par défaut, ce
temps de retenue est de 180 secondes, soit 6 fois la valeur de mise à jour normale.
Lorsqu’une route est hors service, le compteur de retenue démarre. Pendant ce temps, toute
route associée à une métrique supérieure à la métrique d'origine n'est pas acceptée. Lorsque
la route initiale est de nouveau activée, ou lorsqu'une route associée à une métrique inférieure
à la métrique d’origine est annoncée, elle est immédiatement acceptée. Le compteur de
retenue réduit les boucles de routage, mais il peut également ralentir la convergence. La
commande de configuration des routeurs timers basic 30 90 180 540 permet d'ajuster
les compteurs de base. La valeur du compteur de retenue est le troisième nombre.
Par défaut, les mises à jour RIP sont diffusées toutes les 30 secondes. Cette valeur peut être
augmentée, pour réduire l’engorgement du réseau, ou réduite, pour améliorer la convergence,
à l’aide de la commande timers basic 30 90 180 540. Le compteur de mise à jour est
le premier nombre indiqué. Il peut s’avérer nécessaire, dans certains cas, d’éviter l’annonce
des mises à jour du routage vers une interface particulière. Pour ce faire, il est possible d’avoir
recours à la commande de configuration des routeurs passive-interface interface.
Pour utiliser le protocole RIP dans un environnement non-broadcast, il convient de configurer
les relations entre les routeurs voisins. Pour ce faire, il est possible d'avoir recours à la
commande de configuration des routeurs neighbor ip address. La version du protocole
RIP peut également être modifiée à l’aide de la commande de configuration des routeurs
version [1 | 2]. Il est possible d'ajouter des variations de cette commande dans
l’interface pour spécifier la version des paquets à envoyer et à recevoir.
Les commandes show ip protocol et show ip route sont utilisées pour vérifier la
configuration du protocole RIP. La commande show ip protocol affiche les informations
relatives à tous les protocoles de routage IP exécutés sur le routeur. Elle permet de s'assurer
que le protocole RIP est configuré, que les interfaces envoient et reçoivent correctement les
mises à jour RIP et que le routeur annonce les réseaux appropriés. Les compteurs, les filtres
et la version de base peuvent également être vérifiés à l’aide de la commande show ip
protocol. La commande show ip route permet de vérifier la réception des routes RIP. Ces
routes sont identifiées par la lettre « R », qui indique qu’elles ont été acquises via RIP.
Certaines erreurs courantes de configuration RIP sont dues à une instruction réseau
incorrecte, des réseaux non contigus ou des mises à jour « split horizons ». Ces problèmes
90 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
liés aux mises à jour RIP peuvent être identifiés au moyen de certaines commandes show et
debug de base. La commande debug ip rip permet de déboguer le protocole RIP et
d’afficher toutes les mises à jour RIP lors de leur envoi et de leur réception. L’exemple suivant
illustre le résultat de la commande debug ip rip :
LAB-A#debug ip rip
RIP protocol debugging is on
LAB-A#
RIP: ignored v1 update from bad source 223.8.151.1 on Ethernet0
RIP: sending v1 update to 255.255.255.255 via Ethernet0
(192.5.5.1)
network 204.204.7.0, metric 3
network 223.8.151.0, metric 3
network 201.100.11.0, metric 1
network 219.17.100.0, metric 2
network 199.6.13.0, metric 2
network 205.7.5.0, metric 1
network 210.93.105.0, metric 4
RIP: sending v1 update to 255.255.255.255 via Ethernet1
(205.7.5.1)
network 204.204.7.0, metric 3
network 223.8.151.0, metric 3
network 201.100.11.0, metric 1
network 219.17.100.0, metric 2
network 192.5.5.0, metric 1
network 199.6.13.0, metric 2
network 210.93.105.0, metric 4
RIP: sending v1 update to 255.255.255.255 via Serial0
(201.100.11.1)
network 192.5.5.0, metric 1
network 205.7.5.0, metric 1
RIP: ignored v1 update from bad source 219.17.100.1 on Ethernet0
RIP: received v1 update from 201.100.11.2 on Serial0
204.204.7.0 in 2 hops
223.8.151.0 in 2 hops
219.17.100.0 in 1 hops
199.6.13.0 in 1 hops
210.93.105.0 in 3 hops
D’autres commandes permettent de dépanner les problèmes liés aux mises à jour RIP,
notamment :
• show ip protocols
• show ip route
• debug ip rip
91 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
7.2.7 Comment empêcher les mises à jour du routage via une interface
La commande passive interface empêche l’envoi des mises à jour du routage via une
interface particulière. Dans l’illustration, l’interface Fa0/0 du routeur Z n’est pas autorisée à
envoyer des mises à jour du routage au routeur A et ce pour diverses raisons. Par exemple, il
est possible que l’administrateur du routeur Z ne souhaite pas que des informations sur le
réseau interne soient envoyées à d'autres routeurs. Si le routeur Z est un réseau d’extrémité,
l’administrateur du routeur A peut empêcher l’envoi des mises à jour du routage au routeur Z,
puisqu'il existe une voie d’entrée et de sortie unique. Les étudiants doivent comprendre que
les routes seront toujours acquises via cette interface. Ils doivent également savoir que le
réseau, auquel est connectée cette interface, est annoncé lorsqu'une instruction réseau est
configurée pour celui-ci.
L’équilibrage de la charge consiste à acheminer les paquets sur plusieurs chemins de coût
égal afin d’augmenter le débit. Le protocole RIP est capable de gérer un équilibrage de charge
sur six chemins de coût égal, bien que cet équilibrage se fasse, par défaut, sur quatre
chemins. Les paquets sont envoyés par « recherche séquentielle » sur les chemins de coût
égal ; en d'autres termes, les chemins de coût égal sont utilisés à tour de rôle. Comme la
métrique utilisée pour le protocole RIP est le nombre de sauts, les chemins de coût égal
indiquent qu’un réseau est accessible via plusieurs chemins possédant le même nombre de
sauts. La bande passante de chaque lien n'est pas prise en compte. Ainsi, bien que
l'équilibrage de la charge autorise le transfert des paquets sur plusieurs chemins conduisant à
une destination, des différences importantes de bande passante entre les chemins de coût
égal peuvent, en fait, ralentir le débit.
Un routeur peut avoir plusieurs chemins d’accès à une destination réseau. Si ces chemins
présentent des métriques différentes, le routeur utilisera le parcours présentant la meilleure
métrique pour le transfert des paquets. Lorsque plusieurs routes sont associées à la même
92 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
métrique, le routeur utilise l’équilibrage de charge pour distribuer le trafic transféré vers un
réseau particulier. Ceci permet de réduire le trafic sur une route donnée, pour accélérer la
communication. Par défaut, l’équilibrage de charge est activé sur les routeurs exécutant les
protocoles RIP et IGRP. À l’exception du protocole BGP, les protocoles de routage IP
acheminent, par défaut, les données sur quatre routes parallèles. L’administrateur a
également la possibilité d’équilibrer la charge par paquet ou par destination. Lorsque la charge
est équilibrée par destination, tous les paquets acheminés vers un hôte particulier sur le
réseau, pendant une session de communication donnée, emprunteront le même chemin.
Les étudiants doivent connaître le terme « équilibrage de charge par recherche séquentielle
(round-robin load balancing) ». Il implique que les paquets sont partagés de manière égale
entre les chemins de coût égal. Pour cela, la sortie des paquets est alternée entre les
interfaces de chacun des chemins. Les étudiants doivent également comprendre que ce
processus n’équilibre pas de manière égale le trafic entre les chemins, car les paquets sont de
différentes tailles. Ainsi, bien que le même nombre de paquets soit transféré vers les
interfaces, le volume du trafic est variable.
Les routes statiques sont des routes définies par l’utilisateur, qui obligent les paquets à
emprunter un chemin particulier. Elles sont généralement utilisées s’il n’est pas possible de
créer une route dynamique, si la surcharge du routage dynamique n’est pas souhaitée ou si
une autre route pour la tolérance aux pannes est voulue. Une route statique est configurée sur
le routeur à l’aide de la commande ip route ; elle est supprimée à l’aide de la commande
no ip route. Ces routes sont ensuite redistribuées, ou partagées, via le protocole de
routage dynamique à l’aide de la commande redistribute static.
TP facultatifs : 7.3.8
93 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
7.3.1 Caractéristiques du protocole IGRP
Le protocole IGRP (Interior Gateway Routing Protocol) est un protocole de routage intérieur à
vecteur de distance propriétaire de Cisco. Les protocoles de routage à vecteur de distance
comparent les routes de façon mathématique pour déterminer le meilleur chemin. Le protocole
IGRP a été conçu pour tirer parti de la simplicité du protocole RIP. Il ajoute d’autres métriques
pour sélectionner le meilleur chemin et offrir une plus grande évolutivité. Les métriques
disponibles avec le protocole IGRP sont la bande passante, le délai et la charge. Ces
métriques permettent de prendre de meilleures décisions mathématiques, au sujet des
meilleurs chemins, que le nombre de sauts utilisé par le protocole RIP. La bande passante et
le délai sont les deux métriques utilisées par défaut et les autres sont réglées sur 0. Le
protocole IGRP partage ses informations de routage par le biais de mises à jour programmées
toutes les 90 secondes.
• IGRP est une version propriétaire de Cisco. Si les étudiants sélectionnent les
protocoles de routage à utiliser, l’interréseau devra être composé d'équipements
Cisco uniquement pour que le protocole IGRP puisse être choisi.
• La période de mise à jour par défaut du protocole IGRP est de 90 secondes et les
mises à jour sont diffusées.
• Les algorithmes par défaut du protocole IGRP sont la bande passante et le délai.
Les autres peuvent être utilisés si l'algorithme est modifié. La MTU est échangée
lors de la mise à jour seulement. Elle n’est utilisée dans aucun calcul.
Autre point à souligner : Cisco offre un meilleur soutien technique pour le protocole EIGRP
que pour le protocole IGRP. La plupart des nouvelles versions de l’IOS ne prennent plus en
charge le protocole IGRP.
Le protocole IGRP utilise plusieurs métriques pour calculer la métrique de routage globale de
chaque route :
• Charge – Charge d'une liaison entre une source et une destination, en bits par
seconde
La commande show ip protocol affiche les valeurs, les filtres et les informations réseau
concernant le protocole de routage utilisé par un routeur. Chaque métrique est associée à un
poids, ou une valeur K. Par défaut, seules K1 et K3 sont réglées sur 1. Elles représentent les
94 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
valeurs K de bande passante et de délai. Les valeurs K des autres métriques sont réglées sur
0. Par défaut, seuls la bande passante et le délai déterminent la métrique composite, ou la
métrique de routage, de chaque route. L’utilisation de plusieurs composants pour calculer une
métrique composite offre une plus grande précision que la métrique du nombre de sauts RIP
pour choisir le meilleur chemin.
La commande show ip route affiche la métrique IGRP composite d’une route donnée entre
crochets avec la distance administrative. Un lien associé à une bande passante supérieure
aura une métrique inférieure. Inversement, un lien associé à un délai global supérieur aura
une métrique inférieure. Plus la métrique est basse, meilleure est la route. Assurez-vous que
les étudiants comprennent que les métriques par défaut du protocole IGRP sont la bande
passante et le délai. Les autres métriques peuvent être utilisées mais, elles ne sont pas
employées par défaut. Laissez les étudiants configurer le protocole IGRP sur un réseau maillé
et ajuster les métriques pour observer les modifications apportées à la table de routage. Les
étudiants doivent également retracer le chemin d’un réseau, avant et après la modification de
la métrique, pour vérifier la sélection d’un chemin différent.
• Intérieur
• Système
• Extérieur
Les routes intérieures sont définies comme des routes situées entre des sous-réseaux
connectés à la même interface de routeur. Les routes système sont des routes contenues
dans le même système autonome. Ces routes sont dérivées de réseaux directement
connectés et passent par des routes acquises à partir d’autres routeurs IGRP. Les routes
système ne contiennent pas d'information sur les sous-réseaux. Les routes extérieures sont
des routes entre systèmes autonomes. Une passerelle de dernier recours peut être utilisée
pour transférer des informations vers une destination hors d’un système autonome local.
Expliquez en détail le schéma présenté dans cette section. Expliquez également le concept
des routes intérieures et des sous-réseaux multiples sur la même interface de routeur.
Décrivez aussi les systèmes autonomes.
95 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
associée à la métrique en question. Le protocole IGRP envoie les mises à jour de ce type si le
facteur d'augmentation d'une métrique de route est de 1.1 ou plus.
Les compteurs associés au protocole IGRP comprennent les compteurs de mise à jour, de
temporisation, de retenue et d’annulation. Le compteur de mise à jour indique la fréquence
d’envoi des mises à jour du routage, ce paramètre étant par défaut réglé sur 90 secondes
pour IGRP. Le compteur de temporisation est le délai d’attente du protocole IGRP avant la
déclaration d’une route non valide. Ce paramètre est réglé par défaut sur 270 secondes pour
IGRP, soit 3 fois le délai de mise à jour. La variable de retenue indique la période de gel.
Pendant cette période, les informations concernant les meilleures routes sont supprimées,
même si la route gelée est marquée et annoncée comme étant inaccessible. À l’expiration de
la période de retenue, les routes annoncées par d’autres routeurs sont acceptées. Le délai de
retenue par défaut est trois fois supérieur au délai de mise à jour. Le compteur d'annulation
indique le laps de temps devant s'écouler avant la suppression d'une route dans la table de
routage. Cette valeur doit être au moins égale aux compteurs de retenue et de temporisation
combinés. Elle permet de définir la phase de retenue appropriée, sinon la route risque d'être
annulée et de nouvelles routes acceptées prématurément. Le compteur d’annulation par
défaut est sept fois supérieur à la valeur du compteur de mise à jour. La commande show ip
protocol permet d’afficher les compteurs, qui sont ensuite modifiés, puis de nouveau
affichés. La commande debug ip igrp events permet de vérifier que les compteurs
affectent les mises à jour du routage. Invitez les étudiants à configurer le protocole IGRP dans
la topologie du TP.
Pour activer le routage IGRP, utilisez la commande de configuration globale router igrp
as-number. Pour désactiver le routage IGRP, utilisez la commande no router igrp as-
number.
RouterA(config)#router igrp as-number
RouterA(config-router)#
RouterA(config)#no router igrp as-number
RouterA(config)#
Pour identifier les réseaux qui participeront au processus de routage IGRP, utilisez la
commande de configuration de routeur network network-address. Pour supprimer un
réseau du processus de routage IGRP, utilisez la commande no network network-
address.
RouterA(config)#router igrp 101
RouterA(config-router)#network 192.168.1.0
RouterA(config)#router igrp 101
RouterA(config-router)#no network 192.168.1.0
Le numéro du système autonome identifie le routeur sur d’autres routeurs IGRP et sert à
étiqueter les informations de routage. Invitez les étudiants à configurer le protocole IGRP dans
la topologie du TP.
Avec l'introduction du protocole IGRP au début des années 1980, Cisco Systems a été la
première société à résoudre les problèmes liés à l'utilisation du protocole RIP. Le protocole
IGRP a été conçu pour inclure un grand nombre de sauts maximum, offrant ainsi l’évolutivité
96 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
nécessaire aux grandes entreprises. IGRP utilise plusieurs métriques pour déterminer le
meilleur chemin, la bande passante et le délai, contrairement à la métrique du nombre de
sauts utilisée par le protocole RIP. Grâce à ces améliorations, le protocole IGRP a permis de
déployer un grand nombre d'interréseaux complexes, de grande taille et aux topologies
variées. Invitez les étudiants à configurer la topologie du TP avec le protocole RIP, puis à
migrer ce dernier vers IGRP. Assurez-vous qu’ils comprennent que le protocole RIP reste le
protocole de routage le plus fréquemment exécuté sur les interréseaux de petite taille. Par
ailleurs, soulignez que le protocole IGRP ne peut être utilisé que dans un environnement
Cisco exclusif.
• show interface
• show ip protocol
• show ip route
• show running-config
La commande show interface permet de vérifier les problèmes liés tout particulièrement à
la configuration de l’interface, par exemple, l’adresse IP, la connectivité physique et les
messages de veille. La commande show ip protocol permet de vérifier la bonne
configuration des protocoles de routage. Elle peut être utilisée pour afficher les protocoles de
routage activés sur le routeur, les réseaux annoncés, les valeurs des compteurs et d’autres
informations spécifiques aux protocoles de routage. La commande show ip route affiche la
table de routage et indique le saut suivant sur tous les réseaux connus, la façon dont la route
a été acquise, la métrique et d’autres informations spécifiques aux routes. La commande
show run permet de vérifier la configuration actuelle. Invitez les étudiants à vérifier le bon
fonctionnement du protocole IGRP dans la topologie du TP.
La plupart des erreurs de configuration IGRP sont dues à une instruction réseau incorrecte,
des réseaux non contigus ou un numéro de système autonome erroné. Les commandes
suivantes sont utilisées pour dépanner le protocole IGRP :
• show ip protocols
• show ip route
• ping
• traceroute
97 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
Les commandes debug ip igrp events et debug ip igrp transactions permettent
de vérifier l’échange des informations de routage entre les routeurs. La commande ping sert
à tester la connectivité du réseau. La commande traceroute permet d’identifier avec
précision les problèmes liés aux délais ou à la connectivité. Invitez les étudiants à prendre une
pause et insérez diverses erreurs IGRP dans la topologie du TP. À leur retour, demandez-leur
de dépanner la topologie et de rectifier les erreurs détectées. Soulignez bien que la
commande show run, qui facilite le dépannage des problèmes dans le cadre d’un TP, ne
sera pas forcément utile en situation réelle. Elle sert à vérifier les modifications apportées à la
configuration.
98 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
Résumé du module 7
Avant de passer au module 8, les étudiants doivent être capables de configurer et de
dépanner seuls les protocoles RIP et IGRP.
Les options d’évaluation en ligne comprennent le questionnaire en ligne de fin de module, qui
s’inscrit dans le cursus, ainsi que l’examen en ligne du module 7. Il est recommandé de
recourir à des évaluations formatives, comme des examens chronométrés visant à déterminer
les étudiants capables d'implémenter, le plus rapidement, un routage dans le cadre d’un
exercice pratique ou d’un TP en ligne. Toute évaluation doit viser à démontrer la maîtrise
d'une tâche.
Les étudiants doivent avoir une bonne compréhension des points importants suivants :
• Le processus RIP
• La configuration RIP
• La commande ip classless
99 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
• Les routes IGRP
100 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 7
Copyright © 2004, Cisco Systems, Inc.
Module 8 : Messages de contrôle et d’erreur de la
suite de protocoles TCP/IP
Vue d’ensemble
Le module 8 a pour principal objectif de montrer aux étudiants comment le protocole IP utilise
le protocole ICMP pour communiquer des messages de contrôle aux hôtes sur un réseau. Le
protocole IP ne permet pas d’envoyer des messages d’erreur. Par conséquent, il utilise ICMP
pour envoyer, recevoir et traiter les messages de contrôle et d’erreur.
Les messages d’erreur et de contrôle sont un aspect important de TCP/IP. Veillez à ce que les
étudiants comprennent que le protocole ICMP traite ces fonctions de la suite TCP/IP. Si vous
manquez de temps, ce module peut servir de référence pour d’autres modules lorsque les
étudiants rencontrent différents messages d’erreurs ICMP, au cours de leurs TP et lors de
l'utilisation de programmes, tels que des navigateurs et la messagerie électronique.
À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes :
• Identifier une variété de messages de contrôle ICMP utilisés sur les réseaux.
101 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8
Copyright © 2004, Cisco Systems, Inc.
8.1 Vue d’ensemble des messages d’erreur TCP/IP
TP obligatoires : aucun
TP facultatifs : aucun
8.1.1 ICMP
Le protocole IP est une méthode d’acheminement « au mieux », ou peu fiable, des données
réseau. Si les données ne parviennent pas à leur destinataire, l'échec de la transmission n’est
pas notifié à l’expéditeur. Le protocole ICMP est le composant de la pile de protocoles TCP/IP
qui résout cette limitation d’IP. ICMP ne compense pas les problèmes de manque de fiabilité
d’IP, mais il permet d’effectuer des tests. La fiabilité est assurée par les protocoles de la
couche supérieure. Expliquez la différence entre une méthode fiable et une méthode « au
mieux ». Profitez-en pour montrer aux étudiants comment fonctionne le protocole ICMP.
Introduisez des problèmes dans la configuration du TP pour montrer comment ICMP relaie les
messages sur un réseau. Expliquez qu’il s’agit d’un protocole de la couche 3 de la suite
TCP/IP. Il ne s’agit pas d’un paquet IP. Il utilise le modèle d’adressage IP mais n’a pas un
format de paquet IP.
ICMP est un protocole de signalement d’erreurs pour IP. Lorsque des erreurs de transmission
de datagrammes se produisent, il permet de les signaler à l’expéditeur.
C’est le moment idéal pour montrer cette procédure aux étudiants dans le cadre de la
configuration du TP. Expliquez-leur que ICMP ne corrige pas le problème réseau rencontré. Il
signale seulement l’état du paquet transmis à l'expéditeur. Il ne diffuse pas d’informations sur
les changements survenus sur le réseau.
ICMP est un protocole de message pour la suite de protocoles TCP/IP. Les messages ICMP
sont encapsulés, sous forme de données, dans des paquets ICMP, de la même façon que
sont acheminées les données IP. Les messages ICMP possèdent leurs propres informations
d’en-tête. Ils sont sujets aux mêmes échecs que toute autre donnée. Les étudiants doivent
comprendre qu'ICMP est un protocole de la couche 3 qui n’utilise pas les paquets IP. ICMP
utilise l’adressage IP, mais sa structure est différente de celle d'un paquet IP. Montrez aux
étudiants que ce scénario peut engendrer d’autres relevés d’erreur et aggraver ainsi la
congestion d’un réseau déjà mal en point. Pour cette raison, les erreurs créées par les
messages ICMP ne génèrent pas leurs propres messages ICMP. Soulignez qu'il est possible
102 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8
Copyright © 2004, Cisco Systems, Inc.
qu’une erreur de transmission de datagramme ne soit jamais signalée à l’expéditeur des
données.
• Il est nécessaire de configurer une passerelle par défaut si les données doivent
être acheminées à l’extérieur du LAN.
Si ces conditions ne sont pas remplies, la communication ne peut pas avoir lieu. Invitez les
étudiants à discuter des problèmes susceptibles de rendre un réseau inaccessible.
Le protocole ICMP peut être utilisé pour tester la disponibilité d’une destination. Si cette
dernière reçoit la demande d’écho ICMP, elle formule une réponse d’écho à retourner à la
source. Si l’expéditeur reçoit la réponse d’écho, cela confirme que la destination est
accessible. Le processus est initié à l’aide de la commande ping.
Invitez les étudiants à effectuer un exercice sur la procédure ping. Discutez de l’utilisation de
la fonction DNS. Expliquez que le service DNS doit être disponible pour utiliser un nom de
domaine au lieu d’une adresse IP avec la commande ping. Précisez également qu’il est
possible de tester le fonctionnement du service DNS, en envoyant une requête ping à la
même destination, par nom de domaine et adresse IP. Si le site distant répond à l’adresse IP
mais pas au nom de domaine, cela signale un problème DNS. Expliquez qu’un site peut être
inaccessible en raison de restrictions de la sécurité. ICMP peut être un protocole bloqué.
Il peut arriver, sur un réseau, qu’un datagramme décrive un cercle, sans jamais atteindre sa
destination. C’est le cas lorsqu’il n’existe aucun chemin conforme aux exigences du protocole
de routage entre une source et une destination. Ce problème peut être dû à des informations
de routage incorrectes. Expliquez que les chemins comprenant un trop grand nombre de sauts
et que les chemins circulaires créent des routes excessivement longues. Le paquet atteindra,
en fin de compte, la fin de sa durée de vie, désignée par le sigle TTL (Time To Live). La durée
de vie n’est pas liée au nombre de sauts du protocole RIP. Les annonces RIP sont diffusées.
En d’autres termes, elles n’iront pas au-delà du segment local. L’accessibilité de RIP est
contrôlée par le protocole de routage. Ce dernier maintient la métrique du nombre de sauts en
deçà de 15. Ainsi, une route ne sera pas annoncée au-delà de 15 sauts. Cela ne signifie pas
103 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8
Copyright © 2004, Cisco Systems, Inc.
que les paquets ne peuvent pas être acheminés sur plus de 15 sauts. Le processus est le
suivant :
1. Chaque fois qu'un routeur traite un datagramme, sa valeur TTL est réduite de un.
• Type
• Code
Le champ Type indique le type de message ICMP qui est envoyé. Le champ Code comprend
des informations supplémentaires spécifiques au type de message. Le champ Checksum
permet de vérifier l’intégrité des données. Proposez un exemple qui aide les étudiants à
comprendre ce format. Ce concept est important pour aider les étudiants à saisir l’origine des
messages ICMP « Destination inaccessible ».
Certains types d’erreurs au niveau de l’en-tête peuvent empêcher les équipements qui traitent
les datagrammes de les transmettre. Cette erreur n’est pas liée à l’état de l’hôte ou du réseau
de destination, mais elle empêche quand même le traitement et l’acheminement du
datagramme.
104 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8
Copyright © 2004, Cisco Systems, Inc.
8.2 Messages de contrôle de la suite de protocoles TCP/IP
TP obligatoires : aucun
TP facultatifs : aucun
Le protocole ICMP fait partie intégrante de la suite de protocoles TCP/IP. Toutes les mises en
œuvre IP doivent prendre en charge ICMP pour les raisons suivantes :
• Le protocole IP n’intègre aucune méthode pour fournir aux hôtes des messages
informatifs ou de contrôle.
• Le protocole ICMP est nécessaire pour exécuter ces fonctions pour IP.
Expliquez aux étudiants que, contrairement aux messages d’erreur, les messages de contrôle
ne résultent pas de paquets perdus ou de conditions d’erreurs. En revanche, ils sont utilisés
pour informer les hôtes de conditions telles que la congestion du réseau ou de l’existence
d’une meilleure passerelle jusqu’à un réseau distant. Comme tous les messages ICMP, les
messages de contrôle ICMP sont encapsulés.
Une demande de redirection/modification ICMP ne peut être émise que par une passerelle,
qui est un terme couramment utilisé pour décrire un routeur. Tous les hôtes qui communiquent
avec plusieurs réseaux IP doivent être configurés avec une passerelle par défaut. Cette
passerelle est l’adresse d’un port de routeur connecté au même réseau que l’hôte. Il n’existe
généralement qu’une passerelle unique. Dans certaines circonstances, un hôte peut se
connecter à un segment qui comporte deux routeurs directement connectés, ou plus. Dans
ces cas, la passerelle par défaut peut avoir besoin d’utiliser une demande de
redirection/modification pour informer l’hôte du meilleur chemin. Expliquez ce concept aux
étudiants et assurez-vous qu’ils comprennent ce processus important.
Les passerelles par défaut n’envoient des demandes de redirection/modification ICMP que si
les conditions suivantes sont réunies :
• L’interface via laquelle le paquet entre dans le routeur est la même que celle par
laquelle il ressort.
105 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8
Copyright © 2004, Cisco Systems, Inc.
• Le sous-réseau/réseau de l’adresse IP origine est identique à celui de l’adresse IP
du saut suivant du paquet routé.
• La route de redirection n’est pas une autre redirection ICMP ou une route par
défaut.
Assurez-vous que les étudiants comprennent ce que sont les passerelles par défaut. Invitez-
les à examiner la configuration des routeurs du TP afin de déterminer la passerelle par défaut
de l’hôte associée.
Les réseaux connectés les uns aux autres sur de grandes distances choisissent leur propre
méthode de synchronisation d’horloge. De ce fait, les hôtes de différents réseaux, qui essaient
de communiquer à l’aide de logiciels nécessitant une synchronisation, peuvent rencontrer des
problèmes. Le type de message d’horodatage ICMP est conçu pour éviter ce problème.
L’hôte qui a émis la demande d’horodatage ICMP peut utiliser ces horodatages pour estimer
le temps de transit sur le réseau. L’hôte peut soustraire l’heure de départ de l’heure de
réception pour déduire le temps de transit. Toutefois, le temps de transit peut varier
considérablement en fonction du trafic et de la saturation du réseau. L’hôte, qui a émis la
demande d’horodatage ICMP, peut également estimer l’heure locale de l’ordinateur distant.
Les étudiants doivent comprendre ce concept important. Assurez-vous qu’ils comprennent
également que NTP, protocole UDP, est utilisé pour gérer le temps entre les systèmes.
Un masque de sous-réseau est crucial pour l’identification des bits de réseau, de sous-réseau
et d’hôtes dans une adresse IP. Si un hôte ne connaît pas le masque de sous-réseau, il peut
106 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8
Copyright © 2004, Cisco Systems, Inc.
envoyer une demande de masque d’adresse au routeur local. Le routeur adresse, en retour,
une réponse de masque d’adresse ICMP. Si l’adresse du routeur est connue, cette demande
peut être envoyée au format unicast. Si l’adresse n’est pas connue, la demande sera envoyée
au format broadcast. Quand le routeur reçoit la demande, il retourne une réponse de masque
d’adresse. Cette réponse identifie le masque de sous-réseau correct. Les étudiants doivent
comprendre ce concept important. Profitez-en pour réviser l'adressage IP.
Lorsqu’un hôte démarre sur un réseau et qu’il n’a pas été configuré manuellement avec une
passerelle par défaut, il peut prendre connaissance des routeurs disponibles au travers du
processus de détection de routeur. Ce processus débute avec l’envoi par l’hôte d’un message
de sollicitation de routeur multicast à tous les routeurs, en utilisant l’adresse 224.0.0.2. Si un
message de sollicitation de routeur est envoyé à un routeur qui ne prend pas en charge le
processus de détection, la sollicitation restera sans réponse. En revanche, si le routeur prend
en charge le processus de détection, une annonce de routeur est envoyée en retour.
Un hôte génère un message de sollicitation de routeur ICMP en réponse à une passerelle par
défaut manquante. Ce message est envoyé au format multicast. Il s’agit de la première étape
du processus de détection de routeur. Un routeur local répondra avec une annonce identifiant
la passerelle par défaut pour l’hôte local.
107 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8
Copyright © 2004, Cisco Systems, Inc.
Résumé du module 8
Avant de passer au module 9, les étudiants doivent savoir où rechercher les nombreux
messages d’erreur qu’ils peuvent rencontrer.
Les étudiants doivent avoir une bonne compréhension des points suivants :
• L’IP est une méthode d’acheminement au mieux, qui utilise des messages ICMP
pour signaler à l’émetteur que les données n’ont pas atteint leur destination.
108 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 8
Copyright © 2004, Cisco Systems, Inc.
Module 9 : Dépannage de base d’un routeur
Vue d’ensemble
Lors de l’enseignement du module 9, soulignez qu'il est primordial pour les spécialistes des
réseaux de pouvoir interpréter une table de routage. Ce module est consacré aux tables de
routage et aux outils de dépannage tels que la commande show ip route.
Les étudiants doivent comprendre comment utiliser ces commandes et interpréter leur
résultat. Ils trouvent généralement ce module très intéressant.
À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes :
• Utiliser les commandes debug de base pour surveiller l’activité d’un routeur.
109 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
9.1 Examen de la table de routage
TP obligatoires : 9.1.1, 9.1.2 et 9.1.8
TP facultatifs : aucun
L’une des principales fonctions d’un routeur est de déterminer le meilleur chemin vers une
destination donnée. Un routeur apprend les chemins à partir de la configuration ou à partir
d’autres routeurs par le biais des protocoles de routage. Les routeurs utilisent la mémoire
RAM pour stocker ces informations de routage dans les tables de routage. Une table de
routage contient la liste des meilleures routes disponibles vers les destinations. La commande
show ip route affiche le contenu de la table de routage IP. Cette table contient des entrées
pour tous les réseaux et les sous-réseaux connus, ainsi qu’un code indiquant comment ces
informations ont été apprises. Discutez de l’utilité de la commande show ip route pour le
dépannage de réseaux.
Pour ajouter des routes à un routeur, vous avez le choix entre deux méthodes :
• Routage dynamique – Les routeurs suivent les règles définies par un protocole
de routage pour échanger des informations de routage. Ces routes changent
automatiquement lorsque les routeurs voisins se transmettent mutuellement des
informations mises à jour.
Discutez avec les étudiants des différences entre le routage statique et le routage dynamique.
Les étudiants doivent comprendre ce concept important. Le professeur doit également
souligner que le routeur ne saurait quoi faire d’un paquet si aucune route n'était définie pour le
transférer vers la destination.
Les routeurs ne conservent pas les routes vers toutes les destinations possibles. Ils utilisent, à
la place, une route par défaut ou une passerelle de dernier recours. Le routeur utilise cette
route par défaut pour transférer un paquet vers un autre routeur. Les routes par défaut
110 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
peuvent être saisies par un administrateur, de manière statique, ou apprises, de manière
dynamique, via un protocole de routage. Avant que des routeurs puissent échanger des
informations de manière dynamique, un administrateur doit configurer au moins un routeur
avec une route par défaut.
• ip default-network
La commande ip default-network permet de définir une route par défaut sur les réseaux
utilisant des protocoles de routage dynamique. Discutez du concept important de la passerelle
de dernier recours et des deux commandes permettant de configurer les routes par défaut.
Invitez les étudiants à échanger des idées sur les raisons pour lesquelles les routeurs ne
conservent pas les routes vers toutes les destinations possibles. Les étudiants doivent savoir
que la commande ip route 0.0.0.0 0.0.0.0 est appelée « route à quatre zéros ».
Alors que les adresses de couche réseau sont utilisées pour transmettre des paquets, d’une
source vers une destination, il est important de comprendre qu’un autre type d’adresse est
utilisé pour transmettre les paquets, d’un routeur vers le suivant. Pour acheminer un paquet de
la source à la destination, des adresses de couche 2 et 3 sont utilisées. Soulignez combien il
est important que les étudiants comprennent ce concept. L’adresse de couche 3 est utilisée
pour acheminer un paquet du réseau source au réseau de destination. Les adresses IP
d’origine et de destination restent identiques. L’adresse MAC change à chaque saut ou
routeur. Une adresse de couche liaison de données est nécessaire car l’hôte source doit avoir
une route de communication avec le routeur du saut suivant, vers lequel sont transférés les
paquets.
Pour comprendre le processus de routage, les étudiants doivent cerner les adresses de
couche 2 et 3. Veillez à passer en revue les différents noms des adresses IP, comme adresse
de couche 3, adresse de couche réseau ou adresse logique. Passez en revue le même
concept pour une adresse MAC, également appelée adresse de couche 2, une adresse de
liaison de données ou une adresse physique. Il est également important de comprendre que
l’adresse MAC est variable, contrairement à l’adresse IP qui reste identique. Rappelez aux
étudiants que le paquet reste intact, de l’hôte source à l’hôte de destination. À chaque saut le
long du chemin, une nouvelle trame est créée et se voit attribuer une adresse dans la trame
vers le saut suivant.
111 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
9.1.5 Détermination de la distance administrative de la route
Un des aspects les plus étonnants des routeurs Cisco est que le routeur choisit la route la plus
appropriée. Lorsque chaque processus de routage reçoit les mises à jour et autres
informations, il choisit le meilleur chemin vers n’importe quelle destination et essaie d’ajouter
ce chemin dans la table de routage. Le routeur décide d'ajouter ou non les routes présentées
par les processus de routage, en fonction de la distance administrative de chaque route. La
meilleure route est celle qui présente la plus faible distance administrative.
Les protocoles de routage utilisent des métriques pour déterminer la meilleure route vers une
destination. La métrique est une valeur qui mesure les avantages d’une route. Certains
protocoles de routage utilisent un seul facteur pour calculer une métrique. Par exemple, le
protocole RIP se sert d'une seule métrique de routage : le nombre de sauts. D’autres
protocoles basent leur métrique sur la bande passante, le délai, la charge, la fiabilité, les tops
d’horloge, l’unité de transfert d’information maximale (MTU) et le coût. Discutez avec les
étudiants des différences entre chacune de ces métriques, afin qu’ils saisissent parfaitement
les facteurs entrant dans le calcul de la meilleure route.
Les algorithmes de routage insèrent des informations dans les tables de routage. Les
associations destination/saut suivant indiquent à un routeur qu’une destination donnée peut
être atteinte, si le paquet est envoyé à un routeur particulier représentant le saut suivant sur le
chemin vers la destination finale. Invitez les étudiants à observer les exemples de tables de
routage afin de déterminer le routeur du saut suivant pour un réseau.
112 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
9.1.8 Détermination de la dernière mise à jour de routage
Un administrateur réseau peut utiliser les commandes suivantes pour rechercher la dernière
mise à jour de routage :
• show ip route
• show ip protocols
Soulignez l’importance de ces commandes. Illustrez, dans des exemples, les informations
générées par ces commandes.
113 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
9.2 Tests réseau
TP obligatoires : 9.2.6
TP facultatifs : aucun
Les tests de base d'un réseau doivent être effectués d’une couche à l’autre, dans l’ordre
séquentielle, du modèle de référence OSI. Commencez par la couche 1, jusqu’à la couche 7 si
nécessaire. Lors du test d’un réseau, invitez les étudiants à commencer par rechercher des
solutions simples. Certains des problèmes les plus fréquents sur les réseaux IP proviennent
d’erreurs dans le modèle d’adressage. Insistez bien sur l’importance des modèles
d’adressage IP pour un réseau. Expliquez aux étudiants que le dépannage représentera une
large part de leurs fonctions professionnelles.
Le dépannage est un processus qui permet à un utilisateur de localiser les problèmes sur un
réseau. Ce processus doit être structuré, ou ordonné, sur la base des normes de gestion de
réseau mises en place par une administration. La tenue d’une documentation est très
importante pour le processus de dépannage.
Soulignez les deux approches structurées décrites dans le cursus. Étant donné qu’il existe
d’autres approches, invitez les étudiants à former des groupes et à développer leurs propres
approches structurées du dépannage. Ils doivent comprendre que le processus de dépannage
peut engendrer d’autres problèmes. Pour éviter ces complications, veillez à ce que les
étudiants sachent qu'ils doivent inverser tout processus utilisé pour résoudre un problème.
Sinon, ils ne feraient qu'aggraver les problèmes du réseau.
114 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
9.2.3 Test sur la base des couches OSI
13.1.1 et 13.1.5 sont des sections pertinentes de l’examen CCNA 2 version 2.1.4.
Les étudiants doivent comprendre le processus des requêtes ping et savoir quels éléments
sont testés par chacune de ces requêtes :
Les témoins lumineux sont des outils de dépannage utiles. La plupart des interfaces ou des
cartes réseau comportent des témoins lumineux qui indiquent si la connexion est valide.
L’interface peut également disposer de témoins lumineux pour indiquer si le trafic est en cours
de transmission ou reçu. Invitez les étudiants à discuter des problèmes éventuels sur la
couche 1. Demandez-leur de commencer par vérifier les anomalies les plus simples, comme
le cordon d’alimentation ou les raccordements électriques.
L’utilitaire ping permet de tester la connectivité du réseau. Les protocoles d’écho permettent
de vérifier si les paquets de protocole sont acheminés. La commande ping envoie un paquet
à l'hôte de destination, puis attend un paquet de réponse de celui-ci. Les résultats de ce
protocole d'écho peuvent aider à évaluer la fiabilité chemin-hôte, les délais sur le chemin, si
l’accès à l'hôte est possible et si ce dernier fonctionne. La commande ping peut être appelée
à la fois en mode privilégié et en mode utilisateur. Pour utiliser la commande ping étendue,
l’utilisateur doit être en mode privilégié. Expliquez aux étudiants qu’il est intéressant d’utiliser
la commande ping lorsque le réseau fonctionne correctement, pour voir comment s’exécute
cette commande dans des conditions normales. Elle permet également d’effectuer des
comparaisons lors de dépannages. Les étudiants doivent associer la requête ping à
l’accessibilité.
Telnet est un protocole de terminal virtuel qui fait partie de la suite de protocoles TCP/IP. Il
permet d’effectuer la vérification entre les stations d’origine et de destination. La commande
115 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
telnet crée un terminal virtuel, au moyen duquel l’administrateur peut utiliser des opérations
Telnet pour se connecter à d’autres routeurs exécutant le protocole TCP/IP. Cette commande
sera traitée dans des sections ultérieures du cursus. À ce stade, les étudiants doivent
comprendre les fonctions de Telnet.
TP facultatifs : aucun
Objectif du cours : Utilisation des commandes intégrées à l’IOS pour analyser et corriger les
problèmes sur le réseau
La commande show interfaces est peut-être l’outil le plus important pour détecter les
problèmes de couche 1 et 2 sur le routeur. Le premier paramètre fait référence à la couche
physique. Le deuxième paramètre indique si les processus de l’IOS qui contrôlent le protocole
de ligne considèrent l’interface comme étant utilisable. Cela dépend de la réception ou non
des messages de test d’activité. Si l’interface manque trois messages de test d’activité
consécutifs, le protocole de ligne est considéré comme inactif. La commande show
interfaces serial doit être utilisée après configuration d’une interface série pour vérifier
les modifications et s’assurer que l’interface est opérationnelle.
Affichez ces résultats et discutez-en avec les étudiants afin de vous assurer qu’ils les
comprennent. Il s'agit d'un concept important et d’un outil de dépannage précieux. N’attendez
pas des étudiants qu’ils comprennent chaque champ du résultat de la commande show
interfaces. Cette commande sera de nouveau traitée dans le cursus CCNA 4, plus en
détails.
116 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
9.3.3 Dépannage à l’aide de la commande show cdp
Le protocole CDP annonce des informations sur les unités à ses voisins directs, notamment
les adresses MAC et IP, ainsi que les interfaces de sortie. Les informations affichées par la
commande show cdp neighbors contiennent des informations sur les unités voisines
directement connectées. Elles servent à résoudre les problèmes de connectivité. La
commande show cdp neighbor detail affiche les détails relatifs à une unité spécifique,
tels que les interfaces actives, l’ID de port et l’équipement. La version de la plate-forme
logicielle Cisco IOS exécutée sur les unités distantes apparaît également.
Les étudiants doivent comprendre ce concept important qui leur sera utile lors des
dépannages.
Les étudiants doivent impérativement savoir que CDP est un protocole propriétaire Cisco,
c’est-à-dire qu’il ne fonctionne qu’entre des équipements Cisco, et qu’il ne fonctionne qu'entre
des unités directement connectées.
La commande traceroute est utilisée pour découvrir les routes que les paquets empruntent
lors du déplacement vers leur destination. Elle peut également servir au test de la couche
réseau, saut par saut.
La commande traceroute renvoie la liste des sauts qu’elle atteint avec succès. Les
informations renvoyées par la commande traceroute peuvent également indiquer le saut au
niveau duquel le problème est survenu. La commande Traceroute fournit aussi des
informations indiquant les performances relatives des liaisons. Pour que les données
traceroute ou ping circulent correctement entre les routeurs, il doit exister des routes
connues dans les deux directions. Les étudiants doivent comprendre ce concept important qui
leur sera utile lors des dépannages. Aidez-les à associer la commande traceroute à la
détermination du chemin réel.
117 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
9.3.6 Dépannage à l’aide de la commande show controllers serial
La commande show controllers serial sert à déterminer le type de câble connecté aux
routeurs sans avoir à inspecter les câbles. Ces informations sont utiles pour rechercher une
interface série sans câble, un type de câble incorrect ou un câble défectueux.
La commande show controllers serial interroge la puce du circuit intégré qui contrôle
l’interface série et affiche des informations sur l’interface physique. Elle génère également une
quantité importante d’informations, notamment le type de câble. La plus grande partie de ces
informations sont des détails techniques internes concernant l’état de la puce du contrôleur.
Ces informations impliquent une connaissance spécifique du circuit intégré. Les étudiants
doivent comprendre ce concept important qui leur sera utile lors des dépannages. Ils doivent
savoir qu’une grande quantité d’informations sera complètement nouvelle pour eux.
L’utilisation de cette commande est utile à deux fins majeures : premièrement, pour détecter le
type de câble connecté à l'interface série et, deuxièmement, pour afficher la fréquence
d’horloge dans l’interface avec le câble DCE.
La commande debug est utilisée pour afficher des événements et des données dynamiques.
Les informations qu’elle renvoie fournissent des détails sur les événements en cours sur le
routeur. Le résultat dynamique de la commande debug affecte considérablement les
performances. Il entraîne une surcharge du processeur, qui ralentit le fonctionnement normal
du routeur. La commande debug doit, par conséquent, être utilisée avec parcimonie. Précisez
que cette commande est un outil primordial. Toutefois, elle peut altérer le fonctionnement du
routeur et entraîner un ralentissement considérable des performances réseau. Elle doit être
utilisée uniquement pour diagnostiquer un problème, puis désactivée.
118 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
Résumé du module 9
Avant de passer au module 10, les étudiants doivent être capables de lire et d'interpréter une
table de routage et ils doivent maîtriser un certain nombre de commandes de dépannage de
l’IOS.
Les étudiants doivent avoir une bonne compréhension des points suivants :
– show cdp
– traceroute
119 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
– show controllers serial
– debug
120 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 9
Copyright © 2004, Cisco Systems, Inc.
Module 10 : TCP/IP (niveau intermédiaire)
Vue d’ensemble
Le module 10 est le moment idéal pour inviter les étudiants à comparer les protocoles IP et
TCP. Il est essentiel qu’ils comprennent que le protocole IP n’est pas orienté connexion et
n’est pas fiable, contrairement au protocole TCP qui est orienté connexion et fiable. Dans
cette section, les étudiants comprendront le fonctionnement des ports de la couche transport
qui prend en charge l'intégralité de la communication entre deux hôtes. Les objectifs suivants
seront traités :
Envisagez l’utilisation d'un logiciel d'analyse de réseau ou de protocole, tel que Fluke Protocol
Inspector, pour analyser l'exécution de TCP sur des réseaux réels.
Le protocole TCP a été évoqué dans le cours CCNA 1, mais cette section l'aborde de manière
plus approfondie. Les étudiants doivent comprendre le protocole TCP. Les sessions et les
ports TCP constituent les bases des performances, du contrôle et de la sécurité réseau. Ce
sujet est primordial pour les étudiants qui essaient encore de distinguer les fonctions des en-
têtes des couches 2, 3 et 4. Il est difficile d’évaluer le nombre d’octets transférés lors des
échanges des SYN et ACK du protocole TCP. Développez des exemples à l’attention des
étudiants.
À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes :
• Comprendre les différences et les relations entre les adresses MAC, les adresses
IP et les numéros de port.
121 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10
Copyright © 2004, Cisco Systems, Inc.
10.1 Fonctionnement du protocole TCP
TP obligatoires : 10.1.6
TP facultatifs : aucun
Les adresses IP permettent d’acheminer des paquets, entre des réseaux et au sein de
réseaux. Toutefois, elles ne garantissent en aucun cas leur livraison finale. La couche
transport est également responsable de la fiabilité des flux de données. Elle remplit cette
fonction par le biais de fenêtres glissantes et de numéros de séquençage, ainsi qu’un
processus de synchronisation qui assure la communication. Invitez les étudiants à développer
une analogie. Un excellent exemple est un étudiant qui étudie une langue étrangère pendant
une année, se rend dans le pays de la langue en question, demande à ses interlocuteurs de
répéter leurs propos, afin de s’assurer de leur fiabilité, et de parler lentement, afin de contrôler
le flux des échanges.
Le protocole TCP est orienté connexion. Avant de transmettre des données, deux hôtes
exécutent un processus de synchronisation pour établir une connexion virtuelle. Ce processus
de synchronisation permet de vérifier que les deux hôtes sont prêts pour la transmission des
données et permet aux unités de déterminer les numéros de séquence initiaux. Ce processus
est appelé « échange en trois étapes ». Les numéros de séquence (SYN) et leurs rôles seront
traités plus en détails dans une section ultérieure. Il est important, à ce stade, que les
étudiants comprennent que les numéros de séquence contribuent à démarrer la
communication entre deux unités. Les numéros de séquence permettent à chaque hôte
d’envoyer un accusé de réception pour chaque bit SYN, de sorte que le récepteur sache que
l’expéditeur répond à la demande de connexion appropriée. Les bits contenus dans l'en-tête
TCP sont utilisés à cette fin. Ces bits sont appelés « indicateurs ». Les deux indicateurs
utilisés sont les numéros de séquence (SYN) et les numéros d’accusé de réception (ACK). Ils
permettent de synchroniser les numéros SYN et ACK entre les hôtes. Cette commande
démarre la nouvelle session.
Ce processus en trois étapes établit une connexion virtuelle entre deux unités :
122 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10
Copyright © 2004, Cisco Systems, Inc.
1. L’hôte source démarre la connexion. Il envoie un paquet contenant l’ensemble de bits
SYN et indiquant un numéro de séquence initial x, avec un bit dans l’en-tête pour
indiquer une demande de connexion.
3. L’hôte source répond avec un simple accusé de réception y + 1 pour indiquer qu’il a
reçu l’ACK précédent. Ceci met fin au processus de connexion.
L'échange en trois étapes est un concept important que les étudiants doivent comprendre.
9.1.6 est une section pertinente de l’examen CCNA 2 version 2.1.4.
Les attaques par déni de service sont destinées à refuser des services à des hôtes légitimes
qui tentent d’établir des connexions. Ces attaques sont généralement utilisées par les pirates
pour bloquer les réponses système. Par exemple, l’encombrement SYN, qui se produit dans le
cadre d'un échange en trois étapes. À l’envoi d’un paquet contenant l’ensemble de bits SYN,
celui-ci comprend son adresse IP, ainsi que l’adresse IP de destination. Ces informations sont
ensuite utilisées par l’hôte de destination, pour renvoyer le paquet SYN/ACK à l’unité
émettrice. Dans une attaque par déni de service, le pirate lance une synchronisation, mais
« usurpe » l’adresse IP source. L’unité de destination répond par une adresse IP non-
existante et inaccessible, et est placée en mode d’attente. Cet état est placé dans une zone
d’attente en mémoire. Le pirate inonde alors l’hôte attaqué de fausses requêtes SYN, afin de
l’obliger à utiliser toutes ses ressources de connexion et de mémoire. Pour se protéger contre
de telles attaques, les administrateurs système peuvent diminuer le délai d’attente de
connexion et augmenter la taille de la file d’attente de connexion. Les étudiants doivent
comprendre ce concept important afin de pouvoir empêcher des pirates de provoquer le chaos
dans un réseau.
Les données sont souvent trop volumineuses pour être envoyées dans un même segment de
données. TCP sépare les données en segments. Cet état peut être rapproché de l’exemple de
jeunes enfants, qui ne peuvent pas manger de très grosses quantités. La personne qui les
nourrit doit couper leurs aliments en petits morceaux plus adaptés à leur bouche. Pour
expliquer les avantages de la segmentation, vous pouvez également demander aux étudiants
d’imaginer un fichier de 200 Mo à transférer. Posez-leur les questions suivantes :
Même s’ils ne peuvent pas apporter une réponse exacte à ces questions, les étudiants
n’auront aucun mal à réaliser l’inefficacité des flux de données sur tous les autres hôtes.
Calculez le délai d’attente à l’aide de la formule (200 Mo x 8bits/octet)/vitesse du support.
123 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10
Copyright © 2004, Cisco Systems, Inc.
Une fois les données segmentées, elles doivent être transmises à l’unité de destination. Le
contrôle du flux régule la quantité de données envoyées pendant une transmission. Ce
processus de contrôle du flux est appelé fenêtrage. La taille de la fenêtre détermine la quantité
de données qu’il est possible de transmettre en une seule fois. L’hôte doit recevoir un ACK
avant d’envoyer d’autres données. Le protocole TCP utilise des fenêtres glissantes pour
déterminer la taille de transmission. Ceci permet de négocier la taille des fenêtres pour
autoriser l’envoi de plus d’un octet. L’unité de destination peut ainsi demander à la source
d’augmenter, ou de réduire, la quantité de données envoyées. Les étudiants doivent
comprendre ce concept important. Ils cerneront ainsi l'intégralité du processus TCP et les
raisons justifiant sa fiabilité et son orientation connexion.
Puisque le protocole TCP divise les données en segments, le récepteur doit rassembler ces
segments, une fois la totalité des données reçue. TCP applique des numéros de séquence
aux segments de données transmis, de sorte que le récepteur puisse rassembler
correctement les octets dans leur ordre d’origine. Insistez sur l’importance de ce processus,
car les données peuvent parvenir à la destination dans le désordre. Les numéros de séquence
indiquent le bon ordre dans lequel rassembler les octets. Précisez également que le protocole
UDP n'utilise pas de numéros de séquence. Ces numéros servent également de numéros de
référence, de sorte que le récepteur sache s’il a reçu la totalité des données et qu’il puisse
identifier tout segment manquant afin d'en redemander l’envoi à l'expéditeur. Expliquez que
cette fonction accroît les performances, puisque seuls les segments manquants doivent être
retransmis.
L’accusé de réception est une étape commune aux fenêtres glissantes, au processus de
synchronisation et au séquençage des données. Un champ d’accusé de réception suit le
champ du numéro de séquence. Le protocole TCP utilise une technique de retransmission et
d’accusé de réception pour contrôler le flux de données et confirmer l’arrivée des données. Le
moment est venu de souligner la principale différence entre les protocoles IP et TCP. IP
n'intègre aucune méthode de vérification permettant de déterminer si les données sont
parvenues à leur destination. La technique PAR, acronyme de « Positive Acknowledgement
and Retransmission », est une technique courante utilisée comme gage de fiabilité. Selon la
technique PAR, la source envoie un paquet, démarre un compteur et attend un ACK avant
d’envoyer le paquet suivant. Si le compteur arrive à expiration avant que la source n’ait reçu
un accusé de réception, celle-ci retransmet le paquet et redémarre le compteur. Le protocole
TCP utilise des accusés de réception prévisionnels, dans lesquels le numéro de l’accusé de
réception indique le prochain octet attendu. Le fenêtrage est également un mécanisme de
contrôle de flux. Si la fenêtre est égale à trois, l’unité source peut envoyer trois octets à l’unité
de destination. Elle attend ensuite un accusé de réception. Lorsqu’elle le reçoit, trois autres
octets sont envoyés. Si les données ne sont pas reçues en raison de la saturation des
tampons, aucun accusé de réception n’est envoyé. Il est par conséquent implicite que les
données doivent être retransmises et la vitesse de transmission ralentie.
Pour ralentir la vitesse de transmission, il est possible de réduire la taille de la fenêtre. L’hôte
expéditeur transmettra une petite quantité de données et attendra l’accusé de réception avant
d’envoyer des segments supplémentaires. Veillez à ce que les étudiants saisissent les
différences entre ces processus. Ceci les aidera à comprendre l'intégralité du processus TCP.
Dernier concept très important : les numéros de séquence et d’accusé de réception sont gérés
124 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10
Copyright © 2004, Cisco Systems, Inc.
session par session. Chaque session entre deux hôtes utilise un ensemble de numéros de
séquence et d’accusé de réception unique.
• UDP – Assure une transmission non orientée connexion et non fiable au niveau de
la couche 4.
Les protocoles TCP et UDP utilisent IP comme protocole sous-jacent. TCP doit être utilisé si
les applications doivent garantir l’acheminement d’un paquet. Sinon, utilisez le protocole UDP.
Ce mécanisme d’acheminement est plus rapide et non orienté connexion. Soulignez que le
protocole UDP n’utilise pas le fenêtrage ni les accusés de réception, et ne nécessite pas de
numéros de séquence. Les protocoles de la couche application sont plus fiables. Étant donné
que l’en-tête UDP est plus petit que l’en-tête TCP, le protocole UDP implique moins de
surcharge. Il est souvent utilisé pour des applications et des services tels que l’échange de
données audio et vidéo en temps réel. Ces applications nécessitent moins de surcharge. Elles
ne nécessitent pas non plus de reséquençage, puisque les paquets reçus en retard, ou dans
le désordre, ne sont d’aucune utilité.
TP facultatifs : aucun
À un moment donné, des milliers de paquets fournissant des centaines de services différents
traversent un réseau. Les serveurs fournissent des services pour une multitude de requêtes
différentes. Ceci entraîne des problèmes uniques d’adressage de paquets. Par exemple, si un
125 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10
Copyright © 2004, Cisco Systems, Inc.
serveur utilise des services SMTP et WWW, un client ne peut pas créer un paquet destiné
uniquement à l’adresse IP du serveur avec TCP, car SMTP et WWW utilisent ce protocole
pour la couche transport. Un numéro de port doit être associé à la conversation pour garantir
que le paquet atteint le service approprié.
Les numéros de port servent à distinguer les différentes conversations qui circulent
simultanément sur le réseau. Les numéros de port sont nécessaires lorsqu’un hôte
communique avec un serveur exécutant plusieurs services. Les protocoles TCP et UDP
utilisent des numéros de port pour transmettre les informations aux couches supérieures. Les
développeurs d’applications utilisent les numéros de port bien connus, qui sont définis dans la
spécification RFC 1700. Les conversations qui ne visent pas des applications ayant des
numéros de port reconnus se voient attribuer des numéros aléatoires sélectionnés à l’intérieur
d’une plage donnée.
• Les numéros compris entre 255 et 1023 sont attribués aux applications à
commercialiser.
Pour aider les étudiants à comprendre ce processus, celui-ci peut être rapproché d'un numéro
de boîte postale. Chaque lettre est acheminée vers un code postal, une ville et une boîte
postale. De même, l'adresse IP et la couche transport acheminent le paquet vers le serveur
approprié, mais le numéro de port garantit que le paquet sera communiqué à l'application
adéquate.
Les services exécutés sur les hôtes doivent être associés à un numéro de port pour que la
communication soit possible. Certains ports sont réservés aux protocoles TCP et UDP. Ceux-
ci sont considérés comme des numéros de port reconnus. Les étudiants doivent les connaître.
Expliquez aux étudiants qu'un point d’interrogation (?) peut être utilisé sur le routeur pour
afficher les numéros de port. Ils doivent cependant apprendre la plupart des numéros de port
courants. La commande netstat –a permet d’afficher ces ports et leurs fonctions sur un
poste de travail, à partir d’une invite de commande. Les ports d’écoute affichés sont des
services.
Pour expliquer ce concept, vous pouvez donner l’exemple d’un service écoutant sur un
numéro de port donné. Un client démarre une session avec le serveur, en attribuant une
adresse à ce numéro de port particulier. Tous les segments entrants sont associés à un
numéro de port de destination. Un service ou un protocole de la couche application vérifie si
ce numéro de port est associé à une adresse. Si ce n’est pas le cas, le service ignore le
segment. Soulignez bien que le client démarre la session. Le serveur écoute et répond
lorsqu’une requête lui est envoyée.
Chaque fois qu’un client se connecte à un service sur un serveur, un port source et un port de
destination doivent être spécifiés. Les ports source, qui sont définis par le client, sont
126 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10
Copyright © 2004, Cisco Systems, Inc.
déterminés de manière dynamique. Un client détermine généralement le port source en
attribuant de manière aléatoire un numéro supérieur à 1023. Les clients et les serveurs
utilisent les ports pour distinguer le processus auquel chaque segment est associé. Les
étudiants doivent comprendre ce concept important relatif aux numéros de port. Expliquez-leur
que le serveur répond avec les mêmes numéros de port, sauf que les numéros de port source
et de destination sont permutés. Par exemple, si le client démarre une session avec le numéro
de port source 1094 et le numéro de port de destination 23, le serveur répondra alors avec le
numéro de port source 23 et le numéro de port de destination 1094.
Les numéros de port sont représentés par 2 octets dans l’en-tête d’un segment TCP ou UDP.
Cette valeur sur 16 bits peut représenter des numéros de port compris entre 0 et 65535, qui
sont répartis en trois catégories :
Les 1023 premiers ports sont des ports bien connus. Les ports enregistrés sont compris entre
1024 et 49151. Les ports compris entre 49152 et 65535 sont des ports dits dynamiques ou
privés. Présentez aux étudiants les différences entre ces ports. Par ailleurs, faites-leur savoir
que les services peuvent s’exécuter sur les numéros de port supérieurs, par exemple dans le
cas d’applications privées ou à des fins de sécurité. Par exemple, l’utilisation d’un port privé à
des fins de sécurité consiste à exécuter un serveur Telnet écoutant sur le port 14002, au lieu
du port bien connu 23. Étant donné qu’il ne s’agit pas du port 23 standard, l’utilisateur doit
connaître, ou détecter, le port ouvert 14002 afin de pouvoir exécuter telnet avec succès sur
cet hôte.
Les numéros de port sont utilisés pour suivre des sessions multiples entre des hôtes. Le
numéro de port combiné à l’adresse réseau forme un socket. Une paire de sockets, un pour la
source et l’autre pour la destination, forme une connexion unique. Par exemple, un hôte peut
avoir une connexion Telnet sur le port 23 et naviguer simultanément sur Internet, via le port
80. Expliquez aux étudiants que les numéros de port doivent être différents car ils
représentent différents protocoles et différents sockets. Précisez que les numéros de
séquence et d’accusé de réception sont traités par session. Chaque session entre deux hôtes
utilise un ensemble de numéros de séquence et d’accusé de réception unique.
10.2.6 Comparaison des adresses MAC, des adresses IP et des numéros de port
Les numéros de port sont situés au niveau de la couche transport et sont desservis par la
couche réseau. L’adresse IP est attribuée à la couche réseau et desservie par la couche
liaison de données qui attribue l'adresse MAC.
Ce concept peut être comparé à une lettre. Sur une lettre, l’adresse est composée d’un nom,
de la rue et de la ville. Ces éléments sont comparables au numéro de port, à l’adresse MAC et
à l’adresse IP utilisés pour les données de réseau. Le nom sur l’enveloppe équivaut au
127 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10
Copyright © 2004, Cisco Systems, Inc.
numéro de port, l’adresse correspond à l’adresse MAC et la ville et le code postal représentent
l’adresse IP. Plusieurs lettres peuvent être envoyées aux mêmes adresses MAC et IP, mais
les différents numéros de port correspondent aux différents membres de la famille vivant sous
le même toit.
Pour mieux expliquer ce concept, le professeur peut poser quelques questions et entamer une
discussion :
• Des sessions multiples sont-elles possibles entre les mêmes hôtes sans numéros
de port ? Non. Les numéros de port distinguent les différentes conversations entre
les hôtes. Sans ces numéros, les hôtes ne pourront pas déterminer la session à
laquelle appartient un paquet.
• Que faire en l’absence d’une adresse de couche 2 ? Diffuser toutes les trames.
Cette solution n’est généralement pas acceptable. Lorsqu’une trame est diffusée,
chaque hôte dans le segment réseau examine le paquet pour déterminer s’il lui est
adressé. Ceci oblige l’hôte à utiliser une interruption pour notifier le processeur.
L’hôte doit donc interrompre ses activités et servir l’interruption. Ce type de
communication broadcast gaspille la bande passante, ainsi que des ressources
précieuses du processeur des hôtes.
128 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10
Copyright © 2004, Cisco Systems, Inc.
Résumé du module 10
Avant de passer au module 11, les étudiants doivent être capables de comparer et de
distinguer les rôles respectifs des adresses MAC, des adresses IP et des numéros de port.
Les étudiants doivent avoir une bonne compréhension des points suivants :
129 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 10
Copyright © 2004, Cisco Systems, Inc.
Module 11 : Liste de contrôle d’accès (ACL)
Vue d’ensemble
Lors de l’enseignement du module 11, soulignez l’importance des listes de contrôle d’accès
(ACL, Access Control List). Les administrateurs réseau doivent trouver le moyen d’interdire
l’accès au réseau à certains utilisateurs, tout en permettant aux utilisateurs internes d’accéder
aux services nécessaires. Les outils permettant d’assurer la sécurité, tels que les mots de
passe, l’équipement de rappel et les dispositifs de sécurité physiques, sont utiles. Toutefois,
dans la plupart des cas, ils n’offrent pas la souplesse procurée par le filtrage de trafic de base
et les contrôles spécifiques que leur préfèrent la majorité des administrateurs. Les listes de
contrôle d’accès seront utilisées pour de nombreux aspects de la gestion réseau, notamment
la sécurité, le routage à établissement de connexion à la demande et tous les types de
techniques de filtrage des routes. Les routeurs de qualité de service assurent les fonctions de
base de filtrage du trafic, telles que le blocage du trafic Internet à l’aide de listes de contrôle
d’accès. Une liste de contrôle d’accès est un ensemble séquentiel d’instructions d’autorisation
ou de refus, qui s’appliquent aux adresses ou aux protocoles de couche supérieure.
À l'issue de ce module, les étudiants seront en mesure d'effectuer les actions suivantes :
• Expliquer les différences entre les listes de contrôle d’accès standard et étendues.
• Utiliser les listes de contrôle d’accès pour limiter l’accès au terminal virtuel.
130 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
11.1 Notions de base sur les listes de contrôle d’accès (ACL)
TP obligatoires : aucun
TP facultatifs : aucun
Objectif de la certification : Mise en œuvre des listes d’accès, élaboration d’une liste d’accès
satisfaisant aux spécifications utilisateur et évaluation des règles de contrôle des paquets
Les listes de contrôle d’accès sont des listes de conditions qui sont appliquées au trafic
circulant via une interface de routeur. Ces listes indiquent au routeur les types de paquets à
accepter ou à rejeter. Des listes de contrôle d’accès peuvent être créées pour tous les
protocoles réseau routés. Ces listes filtrent le trafic réseau et déterminent si les paquets routés
doivent être acheminés ou bloqués au niveau des interfaces de routeurs. Les paramètres
d’une liste de contrôle d’accès pouvant être définis sont les adresses source et de destination,
les protocoles et les numéros de port de couche supérieure. Les listes de contrôle d’accès
sont définies en fonction d’un protocole, d’une direction ou d’un port. Elles contrôlent le trafic
dans une direction sur une interface. Il est ainsi possible, pour chaque protocole, de créer
deux listes de contrôle d'accès : une entrante et une sortante. Voici les principales raisons
justifiant la création de listes de contrôle d’accès :
• Filtrer certains hôtes afin de leur accorder, ou de leur refuser, l’accès à une
section de réseau.
131 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
Dans les TP du cours CCNA 2, tout le trafic est autorisé, sans aucun filtrage. Pour pouvoir
appliquer le concept d’une liste de contrôle d’accès, les étudiants doivent comprendre le
chemin, ou connaître les adresses source et de destination des paquets. Examinez avec eux
le modèle OSI et les protocoles au niveau de chaque couche. Il est possible que la raison
d’être des listes de contrôle d’accès et les méthodes employées par celles-ci pour remplir
leurs fonctions ne leur soient pas évidentes. La maîtrise de ce concept peut nécessiter du
temps. Prenez le temps nécessaire pour l’enseignement de ces sections et permettez aux
étudiants d’assimiler tranquillement ces informations. Incitez-les à effectuer les TP pour
renforcer leurs connaissances et à s'exercer au moyen de différents scénarios de listes de
contrôle d'accès.
Une liste de contrôle d’accès (ACL) est un groupe d’instructions qui définissent si le trafic est
accepté, ou rejeté, au niveau des interfaces d’entrée et de sortie. L’ordre des instructions ACL
est important. La plate-forme logicielle Cisco IOS teste le paquet par rapport à chaque
instruction de condition, en partant du début de la liste jusqu’à la fin. Lorsqu’une condition est
satisfaite dans la liste, le paquet est accepté ou rejeté et les autres instructions ACL ne sont
pas vérifiées.
Pour ajouter des instructions de condition supplémentaires dans une liste d’accès, vous devez
supprimer toute la liste et en recréer une avec les nouvelles instructions. Pour faciliter le
processus de révision d’une liste de contrôle d’accès, il est préférable d’utiliser un éditeur de
texte, comme le Bloc-notes, et de coller la liste dans la configuration du routeur.
Au moment où une trame entre dans l’interface, le routeur vérifie si l’adresse de couche 2
correspond ou s’il s’agit d’une trame de broadcast. Si l’adresse de la trame est acceptée, les
informations de trame sont éliminées et le routeur recherche une liste de contrôle d’accès sur
l’interface d’entrée.
En résumé, les instructions d’une liste de contrôle d’accès fonctionnent dans l’ordre séquentiel
logique. Lorsqu’une condition est satisfaite, le paquet est autorisé, ou refusé, et les autres
instructions ne sont pas vérifiées. Lorsque aucune des instructions ne correspond au paquet,
une instruction implicite « deny any » est placée à la fin de la liste par défaut. Bien que les
mots « deny any » n’apparaissent pas, tout paquet concerné dans la liste de contrôle d’accès
sera rejeté.
Vous pouvez observer, avec les étudiants, chaque ligne d’une liste de contrôle d’accès, puis
les interroger sur la fonction de chacune de ces lignes. Les instructions ACL sont traitées,
ligne par ligne, de haut en bas, jusqu’à ce qu’une correspondance soit détectée. Rappelez aux
étudiants qu’à la fin de chaque liste de contrôle d’accès se trouve une instruction « deny all »
implicite. Les instructions étant traitées dans l’ordre séquentiel, l’ordre dans lequel sont saisies
les commandes est très important. Toute modification de cet ordre peut changer radicalement
la fonction d’une liste de contrôle d’accès.
Les listes de contrôle d’accès sont créées en mode de configuration globale. Lorsque vous
configurez les ACL d’un routeur, vous devez identifier chaque liste en lui attribuant un numéro
unique. Après avoir créé une liste d’accès, vous devez l’affecter à l’interface appropriée. Les
ACL sont affectées à une ou à plusieurs interfaces et peuvent filtrer le trafic entrant ou sortant
à l’aide de la commande ip access-group. Cette commande est saisie en mode de
132 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
configuration d’interface. Pour affecter une liste de contrôle d’accès à une interface, il convient
également de définir la direction du trafic à filtrer. Le trafic entrant dans une interface est filtré
par une liste de contrôle d’accès entrant. Le trafic sortant d’une interface est filtré par une liste
de contrôle d’accès sortant. Pour modifier une ACL contenant des instructions numérotées,
vous devez supprimer toutes les instructions de la liste à l’aide de la commande no access-
list [numéro-de-liste].
rt1(config)#access-list 1 permit ?
Hostname or A.B.C.D Address to match
any Any source host
host A single host address
• Utiliser une liste d'accès pour chaque protocole et pour chaque direction.
133 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
• Appliquer le mot-clé « in » ou « out » comme si issu de l’intérieur du routeur.
• Ne pas oublier que les instructions sont traitées dans l’ordre, depuis le début de la
liste jusqu’à la fin, jusqu’à ce qu’une correspondance soit trouvée. Lorsque aucune
correspondance n’est détectée, le paquet est refusé.
• Ne pas oublier que les listes de contrôle d'accès comprennent une instruction
« deny all » implicite à la fin, qui n’apparaît pas dans la liste de configuration.
• Ne pas utiliser une liste d’accès qui est appliquée de manière active.
• Ne pas oublier que les nouvelles lignes sont toujours ajoutées à la fin de la liste de
contrôle d’accès.
• Ne pas oublier que les filtres de sortie ne concernent pas le trafic généré par le
routeur local.
Ces règles aideront les étudiants à utiliser correctement les listes de contrôle d'accès. Cette
liste n’est pas exhaustive et peut se présenter dans n’importe quel ordre.
Un masque générique est jumelé à une adresse IP. Les chiffres binaires 1 et 0 du masque
indiquent la façon dont les bits de l’adresse IP correspondante doivent être traités. Les
masques génériques sont utilisés dans des cas différents et suivent des règles différentes de
celles régissant les masques de sous-réseau. Les masques génériques sont conçus pour
filtrer des adresses IP individuelles, ou des groupes d’adresses IP, afin d’autoriser, ou de
refuser, l’accès aux ressources sur la base de ces adresses. Cependant, dans un masque
générique, la signification des uns et des zéros n’est pas la même que dans le masque de
sous-réseau.
134 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
Dans le processus présenté, le masque générique est appliqué à l’adresse IP figurant dans
l’instruction access-list. Cela crée la valeur de correspondance qui est utilisée pour voir si un
paquet doit être traité par cette instruction ACL ou envoyé à l’instruction suivante pour être
vérifié. Deux mots-clés spéciaux sont utilisés dans les listes de contrôle d’accès, les options
any et host. L’option any remplace l’adresse IP et le masque 255.255.255.255. Ce masque
indique qu’il convient d’ignorer l’intégralité de l’adresse IP ou d’accepter toute adresse.
L’option host remplace le masque 0.0.0.0. Ce masque indique que tous les bits de l’adresse
IP doivent correspondre ou qu’un seul hôte est conforme.
Le masque générique d’un masque de sous-réseau complet peut être calculé en soustrayant
ce dernier de 255.255.255.255.
255.255.255.255
- 255.255.240.0
0. 0. 15.255
Pour tester une liste de contrôle d’accès, les étudiants doivent connaître le trafic autorisé et
rejeté, ainsi que le chemin. Invitez-les à tester la connectivité, à appliquer la liste de contrôle
135 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
d'accès, puis à vérifier si celle-ci fonctionne correctement. La commande show running-
config doit être utilisée avec parcimonie. Les configurations de TP étant relativement
simples, cette commande permet de détecter rapidement les problèmes. Toutefois, les
étudiants risquent d'y recourir beaucoup trop souvent. Or elle n’est pas très efficace pour
dépanner les configurations complexes d’un environnement de production. Il est plutôt
recommandé d’utiliser les commandes de dépannage show interface et debug.
Objectif du cours : Analyse, configuration, mise en œuvre, vérification et correction des listes
de contrôle d’accès dans une configuration de routeur
Objectif de la certification : Mise en œuvre des listes d’accès, élaboration d’une liste d’accès
satisfaisant aux spécifications utilisateur, dépannage d’une liste d’accès et évaluation des
règles de contrôle des paquets
Les listes d’accès standard vérifient l’adresse d’origine des paquets IP qui sont routés. Selon
le résultat de la comparaison, l’acheminement est autorisé ou refusé pour un ensemble de
protocoles complet en fonction des adresses réseau, de sous-réseau et d’hôte. La version
standard de la commande de configuration globale access-list est utilisée pour définir une
liste de contrôle d’accès standard avec un numéro, compris entre 1 et 99. La syntaxe
complète de la commande ACL standard est la suivante :
Router(config)#access-list numéro-liste-d’accès {deny | permit}
adresse-source [masque générique] [log]
Utilisez la forme no de cette commande pour supprimer une liste de contrôle d’accès
standard :
Router(config)#no access-list numéro-liste-d’accès
Une liste de contrôle d’accès standard filtre les adresses source uniquement. La source peut
être un hôte unique ou l’ensemble d’un réseau. Il s’agit là de la principale différence entre les
listes de contrôle d’accès standard et étendues. Invitez les étudiants à discuter de la liste de
contrôle d'accès avant de commencer les TP. Tracez un réseau et demandez-leur de créer
une liste de contrôle d’accès standard pour bloquer un hôte ou un réseau. Montrez-leur le
chemin que le paquet empruntera, de la source à la destination. Au niveau de l’interface du
routeur, demandez aux étudiants si le paquet est acheminé vers l’interface ou hors de celle-ci.
Cette information servira à l’application de la commande ip access-group. Demandez-leur
ensuite de choisir le routeur sur lequel configurer une liste de contrôle d’accès. Rappelez-leur
qu’une liste d’accès standard est appliquée le plus près possible de la destination. Une fois
136 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
que les étudiants ont configuré le routeur adéquat, ils doivent choisir l’interface à laquelle
appliquer la liste de contrôle d’accès et si celle-ci doit filtrer le trafic entrant ou sortant.
Demandez-leur de déterminer l’interface la plus proche de la destination et si le paquet est
acheminé vers l’interface ou hors de celle-ci.
Les listes d’accès étendues sont utilisées plus souvent que les listes d’accès standard, car
elles fournissent une plus grande gamme de contrôle. Elles vérifient les adresses d’origine et
de destination du paquet, ainsi que les protocoles et les numéros de port. Cela donne une
plus grande souplesse pour définir l’objet que filtrera la liste de contrôle d’accès. L’accès d’un
paquet peut être autorisé, ou refusé, selon son emplacement d’origine et sa destination, mais
aussi selon son type de protocole et les adresses de ses ports. Pour une même liste de
contrôle d’accès, il est possible de configurer plusieurs instructions. La syntaxe d’une
instruction de liste d’accès étendue peut être très longue et fait souvent l’objet de retours à la
ligne automatiques dans la fenêtre du terminal. Les masques génériques permettent
également d’utiliser les mots-clés host ou any dans la commande.
Les listes de contrôle d’accès étendues utilisent les adresses d’origine et de destination.
Demandez aux étudiants d’identifier les ports FTP, Telnet, SMTP, http et DNS. Ils doivent
mémoriser ces ports. La première partie de la liste de contrôle d’accès IP étendue est
identique à la liste de contrôle d’accès IP standard. Son numéro est compris entre 100 et 199.
rt1(config)#access-list 101 ?
deny Specify packets to reject
dynamic Specify a DYNAMIC list of PERMITs or DENYs
permit Specify packets to forward
remark Access list entry comment
Les instructions « permit » ou « deny » sont identiques à celles de la liste de contrôle d’accès
standard.
rt1(config)#access-list 101 permit ?
<0-255> An IP protocol number
ahp Authentication Header Protocol
eigrp Cisco's EIGRP routing protocol
esp Encapsulation Security Payload
gre Cisco's GRE tunneling
icmp Internet Control Message Protocol
igmp Internet Gateway Message Protocol
igrp Cisco's IGRP routing protocol
ip Any Internet Protocol
ipinip IP in IP tunneling
nos KA9Q NOS compatible IP over IP tunneling
ospf OSPF routing protocol
pcp Payload Compression Protocol
pim Protocol Independent Multicast
tcp Transmission Control Protocol
udp User Datagram Protocol
Dans une liste de contrôle d’accès étendue, le protocole suit l’instruction « permit » ou
« deny ». Entrez ensuite les adresses source et de destination avec les masques génériques
correspondants.
137 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
rt1(config)#access-list 101 permit tcp 172.16.0.1 0.0.0.0
192.168.0.0 0.0.255.255 ?
ack Match on the ACK bit
eq Match only packets on a given port number
established Match established connections
fin Match on the FIN bit
gt Match only packets with a greater port number
log Log matches against this entry
log-input Log matches against this entry, including input
interface
lt Match only packets with a lower port number
neq Match only packets not on a given port number
precedence Match packets with given precedence value
psh Match on the PSH bit
range Match only packets in the range of port numbers
rst Match on the RST bit
syn Match on the SYN bit
time-range Specify a time-range
tos Match packets with given TOS value
urg Match on the URG bit
<cr>
Entrez ensuite eq, gt ou toute instruction indiquée ci-dessus. eq, gt et lt définissent les
plages des numéros de port. Les étudiants doivent connaître les numéros de port standard et
s’ils exécutent le protocole TCP ou UDP. Toutes les listes de contrôle d’accès se terminent
par une instruction « deny any » implicite. Il arrive souvent que les utilisateurs oublient de
taper l'instruction « permit ». Si la liste de contrôle d’accès ne contient pas l’instruction
« permit », aucune opération ne sera autorisée.
La seconde méthode consiste à autoriser uniquement le trafic défini comme étant approprié.
Dans ce type de liste, chaque type de trafic autorisé doit être indiqué sur une ligne. Tout autre
trafic est rejeté par l’instruction « deny » implicite qui se trouve au bas de la liste. Ces listes
comportent principalement des instructions « permit » et ne contiennent pas d’instruction
« permit any » à la fin. Bien qu’elles nécessitent un plus gros effort de planification et
davantage de lignes de code, ces listes sont généralement plus fiables. La gestion de ce type
de liste est généralement déclenchée par la mise en œuvre d'une nouvelle application ou d’un
nouveau service impliquant que les hôtes accèdent à l'interréseau.
Les listes de contrôle d’accès nommées IP ont été introduites dans la plate-forme logicielle
Cisco IOS version 11.2, afin d’attribuer des noms aux listes d’accès standard et étendues à la
place des numéros.
138 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
• Identification intuitive d’une liste d’accès à l’aide d’un nom alphanumérique
• Possibilité de modifier des listes de contrôle d’accès sans avoir à les éliminer, puis
à les reconfigurer
Il est important de noter qu’une liste d’accès nommée permet de supprimer des instructions, et
d’insérer des instructions uniquement à la fin de la liste.
La configuration d’une liste de contrôle d’accès nommée est très similaire à la configuration
d’une liste de contrôle d’accès standard ou étendue. La première différence réside dans le fait
que la liste de contrôle d’accès nommée commence par ip access-list et non par
access-list :
rt1(config)#ip access-list ?
extended Extended Access List
log-update Control access list log updates
logging Control access list logging
standard Standard Access List
Entrez ensuite extended ou standard :
rt1(config)#ip access-list extended ?
<100-199> Extended IP access-list number
WORD Access-list name
Le nom utilisé est named_ACL :
rt1(config)#ip access-list extended named_ACL
rt1(config-ext-nacl)#
rt1(config-ext-nacl)#?
Ext Access List configuration commands:
default Set a command to its defaults
deny Specify packets to reject
dynamic Specify a DYNAMIC list of PERMITs or DENYs
evaluate Evaluate an access list
exit Exit from access-list configuration mode
no Negate a command or set its defaults
permit Specify packets to forward
remark Access list entry comment
À partir de ce point, la liste de contrôle d’accès fonctionne comme toute autre liste de contrôle
d'accès étendue.
Les listes de contrôle d’accès sont utilisées pour contrôler le trafic en filtrant les paquets et en
éliminant le trafic indésirable sur un réseau. Un autre élément important, à considérer lors de
la mise en œuvre des listes de contrôle d’accès, est l’emplacement de ces listes. La liste de
contrôle d’accès doit être placée là où elle aura le plus grand impact sur les performances. La
liste de contrôle d’accès doit être placée là où elle aura le plus grand impact sur les
performances. Étant donné que les listes de contrôle d’accès standard ne précisent pas les
139 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
adresses de destination, vous devez les placer le plus près possible de la destination. Ainsi,
vous devriez placer une liste de contrôle d’accès standard sur le port Fa0/0 du routeur D pour
interdire le trafic provenant du routeur A.
Un administrateur ne peut placer une liste d’accès que sur un équipement qu’il contrôle.
Les listes d’accès standard doivent être placés le plus près possible de la destination. Dans un
premier temps, demandez aux étudiants de choisir le routeur le plus proche de la destination,
puis l’interface la plus proche de la destination. Une liste de contrôle d’accès peut être
appliquée à n’importe quelle interface. Toutefois, si elle est appliquée à une interface non
appropriée, vous obtiendrez un résultat négatif. Les listes de contrôle d’accès étendues
doivent être placées le plus près possible de la source. Demandez aux étudiants de choisir le
routeur le plus proche, puis sélectionnez l’interface appropriée. Les commandes in ou out
doivent elles aussi être correctes, sinon la liste de contrôle d’accès ne fonctionnera pas. Les
étudiants oublient souvent d’appliquer la liste de contrôle d’accès ou ils définissent le filtre
dans la mauvaise direction.
11.2.5 Pare-feu
Un pare-feu est une structure située entre l’utilisateur et le monde extérieur, afin de protéger le
réseau interne des intrus. En règle générale, un pare-feu réseau est constitué de plusieurs
machines différentes qui travaillent ensemble pour empêcher l’accès indésirable et non
autorisé. Les listes de contrôle d’accès doivent être utilisées dans les routeurs pare-feu,
lesquels sont souvent placés entre le réseau interne et un réseau externe, tel qu’Internet.
Vous devez configurer des listes de contrôle d’accès sur les routeurs périphériques, situés aux
frontières du réseau, pour tirer parti des avantages de ces listes en matière de sécurité.
L’examen CCNA 2 abordera les listes de contrôle d’accès standard, étendues et nommées.
Des types de listes d’accès supplémentaires seront traités dans d’autres cours CCNP.
Les listes d’accès standard et étendues s’appliquent aux paquets traversant un routeur. Elles
ne sont pas destinées à bloquer les paquets qui sont créés sur le routeur. Par défaut, une liste
d’accès étendue pour le trafic Telnet sortant n’empêche pas le routeur de lancer des sessions
Telnet. Ce type de liste de contrôle d’accès détermine les utilisateurs pouvant exécuter Telnet
sur un routeur distant. Pour tester la connectivité de cette fonction dans le cadre des TP,
demandez aux étudiants de configurer les routeurs et Telnet sur un routeur distant. Configurez
et appliquez la liste de contrôle d’accès aux lignes vty pour refuser l’accès. Testez ensuite
Telnet de nouveau. Voici quelques commandes permettant de configurer l’accès au terminal
virtuel :
Rt1(config)#access-list 2 permit 172.16.1.0 0.0.0.255
Rt1(config)#access-list 2 permit 172.16.2.0 0.0.0.255
Rt1(config)#access-list 2 deny any
Voici quelques commandes permettant d’appliquer la liste d’accès :
Rt1(config)#line vty 0 4
Rt1(config-line)#login
Rt1(config-line)#password secret
Rt1(config-line)#access-class 2 in
140 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
Résumé du module 11
Avant d’effectuer l’examen final, les étudiants doivent maîtriser la configuration et le placement
des listes de contrôle d’accès IP standard et étendues.
Les étudiants doivent avoir une bonne compréhension des points suivants :
• Les listes de contrôle d’accès sont utilisées pour contrôler et gérer le trafic.
• Dès qu’une correspondance est établie avec une instruction ACL, l’accès au
routeur peut être autorisé ou refusé au paquet en question.
• Les bits de masque générique utilisent les chiffres 1 et 0 pour préciser la façon de
traiter les bits correspondants de l’adresse IP.
• Les deux principaux types de liste de contrôle d’accès sont les listes de contrôle
d’accès standard et les listes de contrôle d’accès étendues.
• Les listes de contrôle d’accès nommées permettent d’identifier les listes d'accès
par des noms et non plus par des numéros.
• Des listes de contrôle d’accès peuvent être configurées pour tous les protocoles
réseau routés.
• Les listes de contrôle d’accès sont généralement utilisées dans les routeurs pare-
feu.
• Les listes de contrôle d’accès peuvent également limiter l’accès au terminal virtuel
du routeur.
141 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Module 11
Copyright © 2004, Cisco Systems, Inc.
IV. Étude de cas
Il est crucial de lire et de comprendre les scénarios afin de s’assurer que toutes les exigences
sont satisfaites. Chaque scénario guide l’étudiant à travers les étapes appropriées en vue
d’une exécution complète du projet.
Au cours de cette étude de cas, l’étudiant doit accomplir les étapes suivantes :
• Créer et appliquer des listes de contrôle d’accès sur le ou les routeur(s) et les
interface(s).
142 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Scénario et Phase 1 : Description du projet
L’un des associés réseau responsable d’une grande partie de l’infrastructure a soudainement
quitté la société. La reconception et la mise en oeuvre de cette portion de l’interréseau sont de
ce fait incomplètes. Ils sont donc confiés à un technicien dont la mission est de terminer le
travail.
Ayant emporté la documentation chez lui pour la lire durant le week-end, le technicien
comprend pourquoi l’associé réseau a préféré abandonner sa tâche. Les quelques documents
qui existent sont mal écrits. Pendant le week-end, le technicien reconstruit le schéma ci-
dessus en se basant sur un schéma existant. Il représente la nouvelle conception de
l’interréseau. Il montre les routeurs, les concentrateurs/commutateurs, les circuits et les
serveurs/stations de travail qui sont prévus sur chaque site. Le serveur du site Center est un
serveur de fichiers auxquels seules les stations de travail de cet interréseau peuvent accéder.
La station de travail du site Center est utilisée pour gérer tous les routeurs sur l’interréseau.
143 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Phase 2 : Adressage IP
Maintenant que le plan de base est en place, le chef d’équipe demande au technicien de
développer un prototype pour le nouvel interréseau. Utilisez l’adresse réseau attribuée ainsi
que les exigences propres aux sous-réseaux, afin d’établir le sous-réseau du réseau. À partir
du système d’adressage IP, attribuez des adresses IP aux interfaces appropriées sur tous les
routeurs et ordinateurs de l’interréseau. Utilisez le schéma ci-dessous comme guide. Avant de
passer à la phase 3, vous devez obtenir l’approbation de cette phase de développement
auprès du chef d’équipe.
144 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Phase 3 : Configuration de base des routeurs et des stations de travail
Après avoir inspecté le câblage du prototype, le chef d’équipe demande au technicien de créer
une configuration de base pour le routeur et les stations de travail.
Utilisez le schéma et les fiches de planification pour créer une configuration de base pour le
routeur. La liste de contrôle ci-dessous vous aidera à suivre le processus de configuration.
*Fréquence d'horloge
Serial 0/0
*Fréquence d'horloge
Serial 0/1
Adresse IP Fa 0/0
Adresse IP Fa 0/1
Ajouter un protocole
de routage
Ajouter des
instructions réseau
145 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Boaz Center Eva
* Table d’hôtes -
contient tous les
routeurs et serveurs
Message du jour
Description Fa 0/0
Description Fa 0/1
146 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Phase 4 : Listes de contrôle d’accès
Lors du test du réseau, le chef d’équipe découvre que la sécurité n’a pas été planifiée. Si la
configuration du réseau était installée telle quelle, n’importe quel utilisateur du réseau serait en
mesure d’accéder à l’ensemble des unités et des postes de travail du réseau.
Le chef d’équipe demande au technicien d’ajouter des listes de contrôle d’accès (ACL) aux
routeurs. Il émet certaines suggestions pour développer la sécurité. Avant d’ajouter les listes
de contrôle d’accès, sauvegardez la configuration de routeur actuelle. Assurez-vous
également de la connectivité totale au sein du réseau avant d’appliquer une quelconque liste
de contrôle d’accès.
Les conditions suivantes doivent être prises en compte lors de la création des listes de
contrôle d’accès :
• La station de travail 2 et le serveur de fichiers 1 se trouvent sur le réseau de gestion.
N’importe quelle unité du réseau de gestion peut accéder à n’importe quel équipement
sur l’ensemble du réseau.
• Les stations de travail connectées aux LAN Eva et Boaz ne sont pas autorisées en
dehors de leur sous-réseau, sauf pour accéder au serveur de fichiers 1.
• Chaque routeur peut envoyer une requête telnet aux autres routeurs et accéder à
n’importe quelle unité sur le réseau.
Le chef d’équipe demande au technicien de rédiger un bref résumé du rôle de chaque liste de
contrôle d’accès, des interfaces sur lesquelles elles seront appliquées et de la direction du
trafic. Dressez ensuite la liste exacte des commandes qui seront utilisées pour créer et
appliquer les listes de contrôle d’accès aux interfaces du routeur.
Avant de configurer les listes de contrôle d’accès sur les routeurs, passez en revue chacune
des conditions de test suivantes et vérifiez que les listes de contrôle d’accès vont se
comporter comme prévu :
147 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Requête ping de la station de travail 2 vers la station de travail 3 RÉUSSIE
La documentation est indispensable pour pouvoir assurer une prise en charge correcte du
réseau. Créez une documentation qui soit organisée de façon logique pour faciliter la
résolution des problèmes.
show ip route
show ip protocol
show ip interface
brief
show version
show hosts
148 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Travaux livrables de l’étude de cas
Le principal enseignement que l’on peut retirer de cette étude de cas est l’importance d’une
documentation approfondie et claire. Deux types de documentation doivent être élaborées.
Documentation générale :
• Un exposé complet du projet doit être tapé à l’aide d’un logiciel de traitement de
texte. Puisque les scénarios décomposent l’ensemble du travail en divers
éléments, prenez soin de traiter chaque tâche du scénario pour que toute
personne non initiée puisse comprendre cette tâche particulière.
• Microsoft Excel ou un autre programme de tableur peut être utilisé pour répertorier
les équipements et les numéros de série.
• Cisco Network Designer (CND), Microsoft Visio ou tout programme de dessin peut
être utilisé pour dessiner le réseau.
Documentation technique :
La documentation technique doit inclure des détails de la topologie réseau. Utilisez CND, Visio
ou n’importe quel programme de dessin pour dessiner le réseau.
Utilisez les tableaux de la copie de travail de l’étude de cas comme référence, et entrez toutes
les informations de ces tableaux dans un programme de tableur tel que Microsoft Excel. La
feuille de calcul doit comprendre les détails suivants :
• Adressage IP de toutes les interfaces
• Informations ETCD/ETTD
• Mots de passe de routeur
• Descriptions d’interface
• Adressage IP et affectations de passerelle pour tous les PC
Les listes de contrôle d’accès proprement dites, ou les séquences de commandes de routeur,
doivent être incluses dans cette documentation à l’aide d’un programme de traitement de
texte. N’oubliez pas d’inclure l’interface de routeur à laquelle la liste est appliquée, ainsi que la
direction.
Le résultat sur le routeur des commandes suivantes doit être capturé et placé dans cette
documentation :
• show ip route
149 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
• show ip protocol
• show ip interface
• show version
• show hosts
• show startup-config
• show ip access-list
150 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Étude de cas – Notes au professeur
Cette phase de l’étude de cas peut être introduite au début du module, étant donné que les
étudiants doivent connaître les sous-réseaux.
L’étude de cas tout entière doit être traitée en cours afin que tous les étudiants comprennent
que cette étude n’a pas pour seul but la pratique de la configuration et du dépannage, mais
qu’elle porte aussi sur la documentation de leur travail. Voici les références de quelques sites
Web intéressants qui aideront les étudiants à comprendre la documentation :
http://www.ittoolkit.com/articles/tech/importofdocs.htm
http://www.serverwatch.com/tutorials/article.php/1475021
http://www.ethermanage.com/ethernet/100quickref/ch14qr_16.html
http://tampabay.bizjournals.com/tampabay/stories/1997/11/24/smallb2.html
L’adresse réseau attribuée doit appartenir à l’une des plages d’adresses IP privées ou à un
sous-réseau de :
Classe Plage
A 10.0.0.0 – 10.255.255.255
B 172.16.0.0 – 172.31.255.255
C 192.168.0.0 – 192.168.255.255
Le protocole de routage doit être l’IGRP. La première partie de la phase 1 devra certainement
être réalisée en cours pour que les étudiants comprennent mieux l’objectif de l’étude de cas.
Le travail livrable doit être traité en même temps que la description de la phase 1. Le
professeur doit déterminer s’il s’agit ou non d’un projet de groupe. Chaque étudiant doit être à
même de déterminer les adresses IP des interfaces une fois le système d’adressage IP choisi.
Le Schéma du réseau – Adressage IP de la page 4 est le premier document qui doit être
approuvé par le professeur.
Phase 2 : Adressage IP
Cette phase de l’étude de cas doit être soumise une fois le module 4 ou 5 terminé.
Les étudiants doivent recréer le dessin au cours de cette phase en utilisant CDN, Visio ou un
programme de dessin. Dans le dessin, les étudiants devront insérer les connexions d’interface
appropriées sur les routeurs. Ce dessin doit être approuvé par le professeur.
Les sujets suivants peuvent être abordés lors des discussions en classe :
151 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
• Les raisons de l’utilisation de l’adressage IP privé
• Le concept d’espace d’adresses réservées pour les routeurs, les serveurs et les hôtes
• Les raisons du développement d’un système d’adressage IP en vue d’une croissance
future
Cette phase doit être réalisée lorsque les étudiants se sentent à l’aise avec la configuration de
base des routeurs, quelque temps après le module 7.
Après l’accord du professeur, les étudiants doivent entrer leurs configurations et les tester sur
les routeurs.
C’est la partie la plus critique de l’étude de cas. Les étudiants doivent développer une liste de
contrôle d’accès d’abord sur le papier, puis entrer la liste de contrôle d’accès dans une
application de traitement de texte. Le professeur doit guider les étudiants tout au long du
processus de copie et de collage des listes de contrôle d’accès dans la configuration de
routeur.
Au cours de la dernière phase, la liste des travaux livrables doit être à nouveau abordée pour
vérifier que l’étudiant à compris les exigences.
Facultatif
Il est possible, en supplément, d’ajouter une phase de réflexion pour que les étudiants
puissent avoir un regard objectif sur cette étude de cas. Les questions suivantes pourraient
être posées : « Pourquoi deux types de documentation ? », « Que se passe-t-il si un
équipement tombe en panne ? », etc.
152 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Étude de cas – Exemples de sorties de commande
Boaz#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B -
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate
default
U - per-user static route
Boaz#show ip protocols
Routing Protocol is "igrp 11"
Sending updates every 90 seconds, next due in 34 seconds
Invalid after 270 seconds, hold down 280, flushed after 630
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Default networks flagged in outgoing updates
Default networks accepted from incoming updates
IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0
IGRP maximum hopcount 100
IGRP maximum metric variance 1
Redistributing: igrp 11
Routing for Networks:
172.16.0.0
Routing Information Sources:
Gateway Distance Last Update
172.16.64.1 100 00:00:37
Distance: (default is 100)
153 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Boaz#show ip interface brief
Interface IP-Address OK? Method Status Protocol
Ethernet0 172.16.96.1 YES manual up up
Serial0 172.16.64.2 YES manual up up
Serial1 unassigned YES unset administratively down down
Boaz#show version
Cisco Internetwork Operating System Software
IOS (tm) 3000 Software (IGS-J-L), Version 11.1(5), RELEASE SOFTWARE
(fc1)
Copyright (c) 1986-1996 by Cisco Systems, Inc.
Compiled Mon 05-Aug-96 11:48 by mkamson
Image text-base: 0x0303794C, data-base: 0x00001000
Boaz#show hosts
Default domain is not set
Name/address lookup uses domain service
Name servers are 255.255.255.255
154 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Boaz#show startup-config
Using 1090 out of 32762 bytes
!
version 11.1
service slave-log
service udp-small-servers
service tcp-small-servers
!
hostname Boaz
!
enable secret 5 $1$5EE4$v86z7o8zMLehnIWA0T7LB/
!
!
interface Ethernet0
description Boaz LAN workgroup interface
ip address 172.16.96.1 255.255.224.0
ip access-group 101 in
no keepalive
!
interface Serial0
description Boaz WAN interface to Centre
ip address 172.16.64.2 255.255.224.0
no fair-queue
!
interface Serial1
no ip address
shutdown
!
router igrp 11
network 172.16.0.0
!
ip host Centre 172.16.64.1 172.16.128.1 172.16.32.1
ip host Boaz 172.16.64.2 172.16.96.1
ip host Eva 172.16.128.2 172.16.160.1
no ip classless
access-list 101 permit ip 172.16.96.0 0.0.31.255 host 172.16.32.5
access-list 101 permit ip 172.16.96.0 0.0.31.255 172.16.96.0
0.0.31.255
access-list 101 deny tcp 172.16.96.0 0.0.31.255 any eq telnet
access-list 101 deny icmp 172.16.96.0 0.0.31.255 any
!
banner motd ^CWarning: This is a SECURE SYSTEM: UNAUTHORIZED USERS
will be prosecuted.^C
!
line con 0
exec-timeout 0 0
password cisco
login
line aux 0
line vty 0 4
password cisco
login
!
end
Boaz#
155 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Documentation de la gestion de la sécurité – Boaz (2500)
Boaz#show ip interface
Ethernet0 is up, line protocol is up
Internet address is 172.16.96.1/19
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is enabled
Outgoing access list is not set
Inbound access list is 101
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP multicast fast switching is enabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
Probe proxy name replies are disabled
Gateway Discovery is disabled
Policy routing is disabled
Serial0 is up, line protocol is up
Internet address is 172.16.64.2/19
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is enabled
Outgoing access list is not set
Inbound access list is not set
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is enabled
IP multicast fast switching is enabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
Probe proxy name replies are disabled
Gateway Discovery is disabled
Policy routing is disabled
Serial1 is administratively down, line protocol is down
Internet protocol processing disabled
Boaz#show ip access-lists
Extended IP access list 101
156 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
permit ip 172.16.96.0 0.0.31.255 host 172.16.32.5 (7 matches)
permit ip 172.16.96.0 0.0.31.255 172.16.96.0 0.0.31.255 (72 matches)
deny tcp 172.16.96.0 0.0.31.255 any eq telnet
deny icmp 172.16.96.0 0.0.31.255 any (8 matches)
Boaz#
157 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Phase 5 : Documentation du réseau – Exemples de sorties de commande Centre
(2500)
Centre#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B -
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate
default
U - per-user static route
Centre#show ip protocol
Routing Protocol is "igrp 11"
Sending updates every 90 seconds, next due in 50 seconds
Invalid after 270 seconds, hold down 280, flushed after 630
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Default networks flagged in outgoing updates
Default networks accepted from incoming updates
IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0
IGRP maximum hopcount 100
IGRP maximum metric variance 1
Redistributing: igrp 11
Routing for Networks:
172.16.0.0
Routing Information Sources:
Gateway Distance Last Update
172.16.128.2 100 00:40:35
172.16.64.2 100 00:01:07
Distance: (default is 100)
158 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Centre#show version
Cisco Internetwork Operating System Software
IOS (tm) 3000 Software (IGS-J-L), Version 11.1(5), RELEASE SOFTWARE
(fc1)
Copyright (c) 1986-1996 by Cisco Systems, Inc.
Compiled Mon 05-Aug-96 11:48 by mkamson
Image text-base: 0x0303794C, data-base: 0x00001000
Centre#show host
Default domain is not set
Name/address lookup uses domain service
Name servers are 255.255.255.255
Centre#show startup-config
Using 907 out of 32762 bytes
!
version 11.1
service slave-log
service udp-small-servers
service tcp-small-servers
!
hostname Centre
!
enable secret 5 $1$MlW5$wj.I9efI57i0AxLPf4qOj/
!
!
interface Ethernet0
description Centre LAN workgroup interface
ip address 172.16.32.1 255.255.224.0
159 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
!
interface Ethernet1
no ip address
shutdown
!
interface Serial0
description Centre WAN interface to Boaz
ip address 172.16.64.1 255.255.224.0
no fair-queue
clockrate 56000
!
interface Serial1
description Centre WAN interface to Eva
ip address 172.16.128.1 255.255.224.0
clockrate 56000
!
router igrp 11
network 172.16.0.0
!
ip host Centre 172.16.64.1 172.16.128.1 172.16.32.1
ip host Boaz 172.16.64.2 172.16.96.1
ip host Eva 172.16.128.2 172.16.160.1
no ip classless
!
banner motd ^CThis is a SECURE SYSTEM. UNAUTHORIZED USERS will be
prosecuted.^C
!
line con 0
password cisco
login
line aux 0
line vty 0 4
password cisco
login
!
end
Centre#
160 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Documentation de la gestion de la sécurité – Centre (2500)
Centre#show ip interface
Ethernet0 is up, line protocol is up
Internet address is 172.16.32.1/19
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is enabled
Outgoing access list is not set
Inbound access list is not set
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP multicast fast switching is enabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
Probe proxy name replies are disabled
Gateway Discovery is disabled
Policy routing is disabled
Ethernet1 is administratively down, line protocol is down
Internet protocol processing disabled
Serial0 is up, line protocol is up
Internet address is 172.16.64.1/19
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is enabled
Outgoing access list is not set
Inbound access list is not set
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is enabled
IP multicast fast switching is enabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
Probe proxy name replies are disabled
Gateway Discovery is disabled
Policy routing is disabled
Serial1 is up, line protocol is up
Internet address is 172.16.128.1/19
Broadcast address is 255.255.255.255
161 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is enabled
Outgoing access list is not set
Inbound access list is not set
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is enabled
IP multicast fast switching is enabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
Probe proxy name replies are disabled
Gateway Discovery is disabled
Policy routing is disabled
Centre#show ip access-lists
<N/A>
Centre#
162 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Phase 5 : Documentation du réseau – Exemples de sorties de commande Eva
(2500)
Eva#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B -
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate
default
U - per-user static route
Eva#show ip protocol
Routing Protocol is "igrp 11"
Sending updates every 90 seconds, next due in 24 seconds
Invalid after 270 seconds, hold down 280, flushed after 630
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Default networks flagged in outgoing updates
Default networks accepted from incoming updates
IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0
IGRP maximum hopcount 100
IGRP maximum metric variance 1
Redistributing: igrp 11
Routing for Networks:
172.16.0.0
Routing Information Sources:
Gateway Distance Last Update
172.16.128.1 100 00:00:07
Distance: (default is 100)
163 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
IOS (tm) 3000 Software (IGS-J-L), Version 11.1(5), RELEASE SOFTWARE
(fc1)
Copyright (c) 1986-1996 by cisco Systems, Inc.
Compiled Mon 05-Aug-96 11:48 by mkamson
Image text-base: 0x0303794C, data-base: 0x00001000
Eva#show hosts
Default domain is not set
Name/address lookup uses static mappings
164 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Eva#show startup-config
Using 1156 out of 32762 bytes
!
version 11.1
service slave-log
service udp-small-servers
service tcp-small-servers
!
hostname Eva
!
enable secret 5 $1$ejwr$qcHMWf3GAiWytPceeWK1y0
!
ip subnet-zero
!
interface Ethernet0
description Eva LAN workgroup interface
ip address 172.16.160.1 255.255.224.0
ip access-group 261,62 cm
!
interface Serial0
no ip address
shutdown
no fair-queue
!
interface Serial1
description Eva WAN interface to Centre
ip address 172.16.128.2 255.255.224.0
!
router igrp 11
network 172.16.0.0
!
ip host Boaz 172.16.64.2 172.16.96.1
ip host Centre 172.16.64.1 172.16.128.1 172.16.32.1
no ip classless
ip http server
access-list 103 permit ip 172.16.160.0 0.0.31.255 host 172.16.32.5
access-list 103 permit ip 172.16.160.0 0.0.31.255 172.16.160.0
0.0.31.255
access-list 103 deny tcp 172.16.160.0 0.0.31.255 any eq telnet
access-list 103 deny icmp 172.16.160.0 0.0.31.255 any
!
banner motd ^CWarning: This is a SECURE SYSTEM. UNAUTHORIZED USER will
be prosecuted.^C
!
line con 0
exec-timeout 0 0
password cisco
login
transport input none
line aux 0
password cisco
login
line vty 0 4
password cisco
login
!
end
Eva#
165 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Documentation de la gestion de la sécurité – Eva (2500)
Eva#show ip interface
Ethernet0 fonctionne, mais pas le protocole de ligne.
Internet address is 172.16.160.1/19
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is enabled
Outgoing access list is not set
Inbound access list is 103
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP multicast fast switching is enabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
Probe proxy name replies are disabled
Gateway Discovery is disabled
Policy routing is disabled
Serial0 is administratively down, line protocol is down
Internet protocol processing disabled
Serial1 is up, line protocol is up
Internet address is 172.16.128.2/19
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is enabled
Outgoing access list is not set
Inbound access list is not set
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is enabled
IP multicast fast switching is enabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
Probe proxy name replies are disabled
Gateway Discovery is disabled
Policy routing is disabled
166 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
Eva#show ip access-lists
Extended IP access list 103
permit ip 172.16.160.0 0.0.31.255 host 172.16.32.5 (15 matches)
permit ip 172.16.160.0 0.0.31.255 172.16.160.0 0.0.31.255 (225
matches)
deny tcp 172.16.160.0 0.0.31.255 any eq telnet
deny icmp 172.16.160.0 0.0.31.255 any (20 matches)
Eva#
167 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Étude de cas
Copyright © 2004, Cisco Systems, Inc.
V. Annexes :
A) Utilitaires et outils Cisco en ligne
C) Philosophie d’évaluation axée sur les réalisations dans le programme Networking Academy
168 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexes
Copyright © 2004, Cisco Systems, Inc.
Annexe A : Utilitaires et outils en ligne Cisco
Cisco Systems propose un large éventail de documents et d’outils en ligne afin de faciliter la
configuration, la résolution des problèmes et l’optimisation des routeurs et des commutateurs. Ces
ressources sont disponibles sur le site Web du centre d'assistance technique de Cisco,
http://www.cisco.com/en/US/customer/support/index.html. Pour en savoir plus sur ce centre
d'assistance, accédez à la page http://www.cisco.com/public/news_training/tac_overview.html. Ce
document présente dix ressources précieuses à la disposition des utilisateurs sur le site cisco.com.
L’accès à tous les outils présentés sur le site Web du centre d’assistance technique de Cisco
nécessite un nom d’utilisateur et un mot de passe. Pour obtenir un nom d’utilisateur et un mot de
passe dans le cadre d’un contrat de service Cisco valide, accédez à la page
http://tools.cisco.com/RPF/register/register.do.
169 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A
Copyright © 2004, Cisco Systems, Inc.
1 Interpréteur de sortie (Output Interpreter)
Output Interpreter est une application Web proposant une analyse de dépannage et un moyen
d'action pour un routeur, un commutateur ou un équipement PIX. Output Interpreter effectue
l'analyse à l’aide d’un résultat de commande show. Les utilisateurs collent le résultat d'une ou
de plusieurs commandes prises en charge dans Output Interpreter pour obtenir un rapport
présentant les erreurs, les avertissements et les informations de dépannage correspondantes.
Ce rapport comprend également une analyse de panne et décode les messages d’erreur,
auparavant pris en charge par les outils Stack Decoder et Error Message Decoder.
https://www.cisco.com/cgi-bin/Support/OutputInterpreter/home.pl?locale=en
170 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A
Copyright © 2004, Cisco Systems, Inc.
2 Décodeur de message d'erreur (Error Message Decoder)
Les explications aux chaînes de message d’erreur de console sont répertoriées dans le guide
consacré aux messages système de la plate-forme logicielle Cisco.
http://www.cisco.com/cgi-bin/Support/Errordecoder/index.cgi
171 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A
Copyright © 2004, Cisco Systems, Inc.
3 Boîte à outils des bogues logiciels (Software Bug Toolkit)
Software Bug Toolkit est une ressource Web qui permet de rechercher des bogues dans les
logiciels, selon leur version et leurs fonctions. Cet outil permet de déterminer pourquoi une
fonction ne marche pas.
http://www.cisco.com/cgi-bin/Support/Bugtool/launch_bugtool.pl
172 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A
Copyright © 2004, Cisco Systems, Inc.
4 Calculateurs de réseaux IP (IP Subnet Calculator)
IP Subnet Calculator est une ressource Web qui permet de calculer le masque de sous-
réseau en fonction de plusieurs variables. Cet outil permet de vérifier les paramètres du
réseau.
http://www.cisco.com/cgi-bin/Support/IpSubnet/home.pl
173 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A
Copyright © 2004, Cisco Systems, Inc.
5 Procédures de récupération des mots de passe
Cette page Web est une ressource disponible pour les procédures de récupération des mots
de passe. Vous trouverez sur cette page la procédure de récupération de mot de passe propre
à chaque équipement Cisco.
http://www.cisco.com/warp/public/474/
174 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A
Copyright © 2004, Cisco Systems, Inc.
6 Recueil de solutions du TAC (TAC Case Collection)
Le TAC Case collection est une évolution de l’outil Troubleshooting Assistant. Il permet
d’identifier de manière interactive les problèmes courants liés au matériel, à la configuration et
aux performances, ainsi que de les résoudre. Ces solutions, fournies directement par les
ingénieurs de centre d’assistance technique, permettent de résoudre les problèmes réels des
réseaux.
http://www.cisco.com/kobayashi/support/tac/tsa/launch_tsa.html
175 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A
Copyright © 2004, Cisco Systems, Inc.
7 Sélecteur de logiciel (Software Advisor)
Software Advisor aide à choisir les bons logiciels pour les équipements réseau. Les
utilisateurs peuvent associer des fonctions logicielles aux versions de Cisco IOS et CatOS,
comparer les versions d'IOS ou déterminer les versions qui prennent en charge un matériel
donné.
http://tools.cisco.com/Support/Fusion/FusionHome.do
176 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A
Copyright © 2004, Cisco Systems, Inc.
8 Navigateur de fonctionnalité II (Feature Navigator II)
Cisco Feature Navigator II est une application Web qui permet de localiser rapidement la
version adéquate du logiciel Cisco IOS pour les fonctions qui doivent être exécutées sur le
réseau. Il est possible d'effectuer une recherche par fonction ou par version et même de
comparer deux versions différentes.
http://tools.cisco.com/ITDIT/CFN/jsp/index.jsp
177 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A
Copyright © 2004, Cisco Systems, Inc.
9 Recherche avancée du centre d'assistance technique (TAC Advanced Search)
TAC Advanced Search permet d'accéder aux mêmes ressources que celles utilisées par le
centre d’assistance technique. Les utilisateurs peuvent rechercher, dans la totalité de la base
de données du centre d’assistance technique de Cisco, des documents techniques publiés par
le centre, des outils de support technique, des documents situés sur le site
http://www.cisco.com/ ou des entrées des forums de discussion Networking Professionals
Connection.
http://www.cisco.com/kobayashi/support/tac/s_tac.shtml
178 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe A
Copyright © 2004, Cisco Systems, Inc.
Annexe B : Directives d’évaluation du cours CCNA
Le programme Cisco Networking Academy fournit des outils aidant les étudiants, les
professeurs et les administrateurs à comprendre les points forts et les points faibles de chacun
à mesure qu’ils avancent dans le cursus. Cisco Systems, Inc. ne précise pas d’actions et
d’usages pédagogiques spécifiques pour les évaluations. Cisco propose plutôt des
suggestions et définit des normes d’application acceptables minimales pour les documents du
programme d’assurance qualité.
L’évaluation est le processus qui consiste à décrire les connaissances, les compétences et les
capacités que possèdent les individus en fonction d’un ensemble de données collectées. Elle
peut se composer d’activités informelles, telles qu’une discussion en classe, un entretien
individuel et une observation discrète des étudiants dans la salle de classe ou en situation de
travail. Des évaluations plus formelles ou normalisées peuvent inclure des devoirs ou des
questions prédéfinis, rassemblés dans le cadre d'un test ou d'une activité organisée, afin
d'obtenir des informations sur les connaissances, les compétences et les capacités des
étudiants.
L'objectif et le choix des évaluations peuvent varier. Les évaluations formatives sont conçues
pour permettre d'élaborer des commentaires détaillés sur les points forts et les points faibles
des étudiants. Elles contribuent au processus pédagogique. Les évaluations sommatives sont
conçues pour récapituler l'état des connaissances et des compétences des étudiants. Elles
couvrent généralement un éventail d'informations plus large que les évaluations formatives et
s’accompagnent de commentaires moins détaillés. Un examen final, ou examen de
certification, fait généralement partie de ces évaluations sommatives.
Dans le programme Cisco Networking Academy, toutes les évaluations sont créées afin
d’améliorer l’assimilation des connaissances. Les évaluations formatives aident les étudiants
et les professeurs par le biais d'informations détaillées en rapport direct avec le cursus. Les
évaluations sommatives sont également reliées au cursus. Elles proposent une vue plus
globale des acquis, qui peut aider les étudiants, les professeurs et les administrateurs à
améliorer le processus d'assimilation des connaissances.
Les outils d’évaluation fournis dans le cadre du programme Cisco Networking Academy sont
conçus pour être flexibles et appropriés. Les professeurs sont invités à les utiliser pour
améliorer la formation et respecter les objectifs administratifs de leur établissement. Ils doivent
compléter ces outils par toute activité jugée nécessaire.
179 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe B
Copyright © 2004, Cisco Systems, Inc.
Utilisation des évaluations en ligne
Le programme Networking Academy Program admet que l’utilisation appropriée des examens
en ligne varie d’un professeur ou d’un établissement à l’autre. Les professeurs doivent
toujours suivre les instructions locales relatives aux examens. Le programme Networking
Academy dispose de directives recommandées sur la manière dont les examens doivent être
utilisés.
Les tests en ligne doivent être considérés simplement comme l’une des diverses sources
d’informations utilisées pour prendre des décisions ou attribuer des notes. Il est préférable de
ne jamais se contenter d’un seul test pour déterminer la note de cours. Les professeurs
doivent considérer d’autres sources d’informations, notamment les résultats obtenus à
l’examen pratique et d’autres indicateurs de travail en classe. Les évaluations en ligne sont
conçues pour fournir des informations sur les connaissances acquises par un étudiant sur les
concepts et les procédures liés aux réseaux. Pour mesurer l'ensemble des connaissances,
des compétences et des capacités d'un étudiant, il est primordial d'avoir également recours
aux évaluations pratiques réalisées en classe, telles que le câblage et la configuration d'un
routeur.
La conception et l’usage les plus appropriés pour une évaluation sont fonction de son objectif.
Plusieurs possibilités d’évaluation formelle sont disponibles via les ressources en ligne.
Questionnaires
Les questionnaires permettent aux étudiants d’identifier les domaines qu’ils maîtrisent et ceux
dans lesquels ils ont des lacunes à combler. Les résultats obtenus par les étudiants à ces
questionnaires permettent de préparer une révision du contenu pédagogique, avant de passer
à une évaluation dont l’objectif est de tester les étudiants sur une période plus longue.
Examens blancs
Les examens blancs ont pour but de donner aux professeurs et aux étudiants un moyen
d'évaluer les connaissances acquises et d'identifier les points à revoir avant de passer
l'examen réel. Ces examens blancs peuvent être utilisés à plusieurs reprises si le professeur
ou l'étudiant le souhaitent.
Tests préliminaires
Les tests préliminaires sont proposés au début d’un cours. Ils correspondent généralement à
l’examen final du cours d’un point de vue statistique. Il est possible de les utiliser pour mesurer
l’étendue des connaissances des étudiants avant le commencement du cours. S'ils ne sont
pas effectués avant le début du cours, ils peuvent l'être ultérieurement et ainsi servir
d’entraînement à l’examen final pour les étudiants. Tout comme les examens blancs, les
examens préliminaires sont accompagnés de rapports de compétences.
180 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe B
Copyright © 2004, Cisco Systems, Inc.
Examens de module
Les examens de module portent généralement sur un seul module du cursus en ligne.
Toutefois, il est possible de combiner deux modules ou plus pour former un examen. Les
examens de module ont pour but d’évaluer les progrès des étudiants au fur et à mesure qu’ils
avancent dans le cursus. Ils comprennent généralement de 20 à 30 questions.
Examens finaux
Les examens finaux apparaissent à la fin de chaque cours. Ils ont pour but d’évaluer les
connaissances acquises par l’étudiant à l’issue de l’enseignement. Ces examens sont
généralement plus longs, puisqu’ils comprennent de 50 à 70 questions. Les examens finaux
ne sont pas destinés à être passés plusieurs fois ou dans un environnement non surveillé.
Evaluations obligatoires
• Les notes requises pour évaluer les étudiants doivent être obtenues à partir de
plusieurs sources, et non uniquement à partir des évaluations en ligne. Parmi les
activités faisant l’objet d’une évaluation, figurent la participation ou des
présentations en classe, des évaluations des compétences et des études de cas
thématiques. La définition exacte de la notation et le mode d’attribution des notes
sont déterminés par les politiques de l’Académie Locale et par le professeur. Les
Académies Locales doivent établir des critères d’évaluation, qui sont par la suite
remis aux étudiants en début de cours. Actuellement, le programme Cisco
Networking Academy exige que les étudiants répondent aux conditions suivantes :
• Passer l’examen final du cours en ligne. Une note minimale est exigée pour les
professeurs stagiaires, mais aucune note minimale n’est requise pour les étudiants.
• Remplir les commentaires sur le cours en ligne.
• Effectuer une évaluation de compétences. La note doit être inscrite dans le carnet
de notes.
• Attribuer une note à l’étude de cas pour certains cours de formation des
professeurs.
• Cocher la colonne de présence du carnet de notes pour indiquer que le critère
d’assiduité minimum pour la notation a été respecté. Le calendrier chargé proposé
dans le cadre de la formation des professeurs rend l’assiduité essentielle à la
réussite.
Les règles de notation exactes de chaque cours, chaque langue et chaque version sont
disponibles dans la foire aux questions du support en ligne. Les évaluations en ligne à
effectuer sont toujours indiquées dans la page de sélection des évaluations une fois celles-ci
activées. Il est également possible de les consulter dans la page des attributs d’évaluation par
défaut. Dans la plupart des cas, il n’est pas nécessaire d’effectuer l’intégralité des évaluations
comprises dans un cours. Ceci ne signifie pas que les documents étudiés dans le cadre d’une
évaluation facultative ne sont pas importants ni nécessaires pour réussir. Certaines
évaluations sont facultatives pour que les professeurs disposent d’une plus grande flexibilité
au sein de la classe et proposent des travaux d’évaluation qu’ils jugent appropriés. Pour la
plupart, les sujets traités dans le cours peuvent être repris dans des évaluations obligatoires,
telles que les examens finaux.
181 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe B
Copyright © 2004, Cisco Systems, Inc.
Examen de certification et évaluations en ligne CCNA
182 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe B
Copyright © 2004, Cisco Systems, Inc.
Annexe C : Philosophie d’évaluation axée sur les réalisations dans le
programme Networking Academy
Introduction
Judgment
Criteria
Evidence
Ce concept est appelé approche de l'évaluation axée sur les objectifs et les preuves. Cette
approche permet d’atteindre un haut niveau de certitude sur les connaissances, les
compétences ou les comportements d’un étudiant, compte tenu de sa capacité à respecter un
critère spécifique ou à atteindre un certain objectif.
183 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe C
Copyright © 2004, Cisco Systems, Inc.
Objectifs
L’expression des objectifs permet de cibler les données recueillies. Il s’agit de performances
mesurables ou de relevés d’actions faites par les étudiants afin de servir le processus
d’évaluation. En outre, ces objectifs constituent les aspects de compétence ou de capacité qui
sont ciblés dans l’évaluation. Ils sont développés à partir des objectifs des cours. Les preuves,
quant à elles, correspondent à ce qui est collecté à partir des travaux d’évaluation afin de
soutenir les objectifs.
Les données des évaluations correspondent aux interventions orales, aux actions ou aux
créations des étudiants, dans plusieurs situations particulières, notamment des comptes-
rendus, des schémas, des feuilles de réponse, des présentations orales et des interventions
lors d’une discussion. Ces situations reflètent généralement ce que les étudiants savent ou
peuvent faire. Les étudiants doivent remplir des objectifs, sur la base des observations faites
dans un contexte d’évaluation. Les types d'objectifs d'évaluation sont inhérents aux buts de
l'évaluation. La définition de la pertinence des données d’évaluation et de leur valeur, en tant
que preuves, dépend de la construction des objectifs à partir des preuves.
Les objectifs des étudiants sont déterminés à de nombreux niveaux dans un programme de
formation. Dans le programme CCNA, les objectifs de niveau certification sont conçus pour
définir ce qu’un étudiant reçu sera capable de réaliser après avoir réussi l’examen. Il est
possible de les considérer comme des objectifs de niveau ultime ou finaux. Ils sont formulés à
l'aide d'une terminologie large. Le problème de ces objectifs est qu’ils ne fournissent pas
d’objectifs d’enseignement intermédiaires. Par exemple, un objectif de certification CCNA
stipule qu’une personne compétente est capable d’évaluer les caractéristiques des protocoles
de routage. Cependant, le cursus comprend des objets pédagogiques réutilisables pour le
routage statique et par défaut, pour différents protocoles et pour le routage dynamique. Pour
veiller à ce que l’évaluation du cours soit plus précise, des objectifs de niveau inférieur ont été
formulés.
L’évaluation de niveau cours a pour but de rassembler des preuves de réalisation de ces
objectifs, plutôt que des objectifs de certification. Bon nombre de ces objectifs sont plutôt
pratiques. Une erreur d’évaluation consiste à utiliser uniquement les tests en ligne comme
sources de preuves d’évaluation permettant de déterminer les compétences des étudiants.
Une évaluation adéquate de la plage complète de critères de performance, intégrés dans les
objectifs, nécessite un riche mélange de méthodes d’évaluation. La seule utilisation de tests
objectifs générés par informatique constituera probablement une base trop large pour évaluer
précisément des compétences dans tous les domaines concernés. Cisco est convaincu que la
formation est un processus complexe et que l’évaluation doit inclure plusieurs sources
d’informations. Les professeurs sont donc encouragés à rassembler des preuves à partir des
tests en ligne, des tests pratiques et de toutes les autres sources qu’ils estiment valables pour
tirer leurs conclusions de façon fiable.
Compétences
• Connaissance du domaine (modules 1 et 2)
• Mise en œuvre et fonctionnement (modules 2 et 3)
• Planification et conception (modules 3, 4 et 5)
184 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe C
Copyright © 2004, Cisco Systems, Inc.
• Dépannage (modules 5 et 6)
Ces compétences sont comparables aux niveaux de la taxonomie Blooms des objectifs
pédagogiques du domaine cognitif. Les chiffres se rapportent à leur hiérarchie :
1. La connaissance
2. La compréhension
3. L’application
4. L'analyse
5. La synthèse
6. L'évaluation
Les sujets généraux définis pour le programme CCNA sont les suivants :
• Interréseau TCP/IP
• Équipements de réseau
• Modèle OSI
• Réseau LAN Ethernet
• Gestion du trafic et sécurité
• Réseaux WAN
Preuves
Les preuves sont le deuxième composant du système. Elles se rapportent aux performances,
aux informations ou aux réalisations qui peuvent être comparées aux critères appropriés des
objectifs pour prouver les compétences des étudiants. Elles peuvent prendre de nombreuses
formes et doivent être rassemblées à partir de nombreuses sources différentes. Dans la
conception de l’évaluation axée sur les preuves, il existe quatre composants. Il s'agit d'une
approche bidirectionnelle, selon laquelle des informations sont à la fois données à l’étudiant et
par l’étudiant. Les composants présentés à l’étudiant sont les suivants :
• La représentation donnée correspond à ce que l’étudiant reçoit dans le cadre d’un
travail. Il peut s’agir d’un petit test ou d’une question à choix multiple.
• Les composants essentiels sont ceux dont l’étudiant a absolument besoin pour
pouvoir réaliser le travail.
• Deux composants des preuves permettent de déterminer la note :
• Le produit du travail est le composant fourni par l’étudiant.
• Les caractéristiques du travail produit pouvant être notées pouvent être aussi
nombreuses que variées.
Cette figure montre une approche schématique.
185 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe C
Copyright © 2004, Cisco Systems, Inc.
Skill level
Scope of claim Claim associated with
claim
(What we believe the student
will be able to achieve)
Content Area
associated with
claim
Student
Processing
EVIDENCE
Les questionnaires en ligne ou incorporés, ainsi que les tests d’évaluation du programme
Cisco Networking Academy sont tous délivrés via une interface informatique. Toutes les
représentations données aux étudiants sont de nature soit textuelle, soit graphique. En retour,
les produits du travail rendus par les étudiants doivent également être de même nature, bien
que pas nécessairement du même type. Par exemple, la représentation donnée à l’étudiant
peut être un graphique représentant un réseau et le produit du travail rendu peut être un
extrait d’un fichier de configuration ou du texte.
Les moteurs d’évaluation précédemment utilisés limitaient les questions à des devoirs à
réponse unique et à réponses multiples. Cependant, des éléments multimédias sont à présent
utilisés. L’utilisation d’outils et de modèles de plus en plus sophistiqués est amenée à se
développer. Ces modèles comprendront un large éventail de règles de probation qui
permettront d'analyser le produit du travail des étudiants. L’éventail et la validité des preuves
rassemblées s'en trouveront améliorés. Toutefois, des devoirs d'évaluations supplémentaires
seront probablement toujours nécessaires, pour être en mesure de tirer des conclusions
fiables sur un objectif spécifique.
Conclusion
186 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe C
Copyright © 2004, Cisco Systems, Inc.
Annexe D : Méthodes pédagogiques recommandées
Depuis le début des années 1980, la technologie est utilisée en classe, dans les
établissements scolaires et de formation, comme un outil efficace d’enseignement et
d’acquisition des connaissances. Les recherches actuelles mettent en évidence certaines
méthodes et stratégies permettant aux professeurs d’optimiser le travail des élèves et des
étudiants. Différents concepts pédagogiques, tels que l’enseignement adapté à l’étudiant et
l’apprentissage ajusté aux capacités du cerveau, ont révélé toute leur efficacité à améliorer les
résultats des étudiants. Ces techniques sont désignées par l’expression « Méthodes
Recommandées ». Le corps enseignant de Cisco compte plus de 20 000 professeurs. Chaque
professeur étaye le cours de son expérience et de ses compétences. Cette section vous
présente des méthodes qui se sont révélées utiles pour certains types d’étudiants et
différentes matières. Cela ne veut pas dire que ces techniques s’appliquent toutes de la même
manière à tous les élèves et toutes les disciplines étudiées. En fait, les Méthodes
Recommandées associées à la diversité des cours d’informatique permettent de mettre en
œuvre des environnements d’enseignement et d’acquisition des connaissances efficaces. Le
programme Cisco Networking Academy inclut les formations suivantes : CCNA, CCNP,
Fundamentals of UNIX, Fundamentals of Voice and Data Cabling, Fundamentals of Java,
Fundamentals of Web Design et IT Essentials. Les notions présentées dans ce module
proviennent de sources internationales, telles que des établissements scolaires (de la
187 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
maternelle au secondaire), des facultés, des universités, des méthodes pédagogiques, des
exemples de formations et des enseignants spécialisés en informatique.
D.1.2 NETS
188 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
L’ISTE propose également des normes à l’attention des professeurs (normes NETS•T).
Il existe six catégories de normes pour le corps enseignant qui dépendent des
recherches actuelles en matière d’enseignement et d’acquisition des connaissances à
l’aide d’outils technologiques. L’ISTE tient compte du besoin en planification et en
intégration ainsi que des nouvelles technologies utilisées, de nos jours, dans les
classes. Les six catégories correspondantes sont les suivantes :
• Évaluations
• Direction et vision
• Enseignement et apprentissage
• Évaluations
Depuis la fin des années 1980, sur l’ensemble du territoire américain, les académies scolaires
ont soulevé l’importance de déterminer des normes pour les matières principales. Ces normes
sont maintenant utilisées pour identifier les sujets devant être étudiés par les élèves et
enseignés par les professeurs. Le système éducatif conserve la responsabilité des résultats
obtenus par les élèves et les étudiants, selon les normes nationales et locales fixées.
189 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
En devenant plus dynamiques, ces normes ont permis au corps enseignant d’obtenir un
consensus sur la signification de deux concepts importants : les normes relatives au contenu
des matières enseignées et les normes de performances, publiées ultérieurement dans la
déclaration Goals 2000 Act.
L’importance de telles normes se fait également ressentir partout ailleurs dans le monde. Le
programme Cisco Networking Academy se base sur les enseignements dispensés par région,
par pays et par cursus, pour s’aligner sur les normes pédagogiques internationales.
190 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
ceux d’autres pays. L’étude considère principalement les tendances des résultats en
mathématiques et en sciences. Cette enquête, effectuée en 1995, fait apparaître que les
élèves américains de quatrième année, correspondant au CM1 en France, se sont classés à
un niveau supérieur à la moyenne internationale. Ceux de huitième année, qui seraient en
4ème dans un collège français, ont obtenu, par rapport à la moyenne mondiale, une note
supérieure en sciences, mais inférieure en mathématiques. Ceux de douzième année,
correspondant à la Terminale dans le système français, ont atteint les notes les plus basses
possible dans ces deux matières.
La comparaison des méthodes d’enseignement dans différents pays du monde fait ressortir
deux éléments. La première constatation présente les États-Unis à la tête des autres nations,
en ce qui concerne le nombre de notions mathématiques et scientifiques abordées en classe ;
toutefois, le système pédagogique américain fait preuve de lacunes quand il s’agit d’enseigner
aux élèves comment appliquer les connaissances acquises. Les nations asiatiques et
européennes enseignent moins de notions, mais elles proposent aux élèves un plus grand
nombre d’exercices pratiques pour une application de ces connaissances dans des situations
réelles. La seconde constatation de cette étude concerne les différences de styles
d’enseignement. Aux États-Unis, les élèves doivent résoudre des problèmes après avoir
écouté leur professeur expliquer la méthode de détermination de la bonne réponse selon les
principes mathématiques étudiés. Ensuite, ces mêmes élèves mettent en pratique leurs
connaissances en résolvant d’autres problèmes mathématiques. Dans d’autres pays, au
Japon par exemple, la méthodologie est inversée. La résolution de problèmes intervient en
premier dans la méthode pédagogique. Un problème est énoncé aux élèves qui doivent
essayer, dans un premier temps, de le résoudre à l’aide de leurs connaissances actuelles. Ils
déterminent leurs propres solutions, puis réfléchissent à la méthode à utiliser pour étendre
leurs connaissances en mathématiques. Cette étude oblige les professeurs à se pencher sur
les techniques d’enseignement et sur le contenu enseigné, pour définir les meilleures
méthodes permettant aux élèves d’améliorer leurs résultats.
La dernière enquête TIMSS, qui date de 1999, concernait 38 pays. Elle visait à mesurer les
résultats d’élèves en huitième année (équivalent à la classe de 4ème en France), en
mathématiques et en sciences. Les élèves, les professeurs et les directeurs d’établissement
ont fourni un grand nombre d’informations sur les programmes d’enseignement de ces deux
matières. Les données obtenues ont également permis d’examiner les méthodes
pédagogiques pratiques, le contexte familial, les caractéristiques scolaires et les stratégies
d’enseignement. La prochaine étude TIMSS devait avoir lieu en 2003.
191 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.1.5 Études axées sur l’étudiant
Lors des activités constructives, une question de fond est posée à l’étudiant ou à un groupe,
en vue d’une réflexion et d’une discussion. Si les participants travaillent en équipe, ils peuvent
trouver des informations sur les questions soulevées, pendant le temps de leur concertation.
En tant que membres d’un groupe, chacun reçoit un rôle et identifie les actions à effectuer en
192 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
faveur de l’équipe. Finalement, ils utilisent leurs connaissances actuelles et acquièrent de
nouvelles compétences tout au long d’un cycle continuel de recherches et d’exploration. Les
participants isolés passent par le même processus, sans toutefois bénéficier de l’orientation et
des informations du groupe. Les étudiants doivent faire un choix pour déterminer la pertinence
des données relevées. Ils se tournent vers leurs pairs et d’autres sources de données pour
définir les informations les plus importantes parmi toutes celles dont ils disposent.
193 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
d’objets. L’activité aide les étudiants à créer des liens cognitifs, qui leur permettent
de se rappeler et de comprendre facilement les éléments étudiés.
L’étude de Gardner stipule que chacun dispose de compétences dans une de ces
intelligences au moins et qu’il est possible de changer de modèle d’intelligence en fonction
des circonstances et des différentes étapes de la vie. Pour optimiser les résultats des élèves,
le programme Cisco Networking Academy encourage les professeurs à exploiter le type
d’intelligence de chaque étudiant pour leur permettre de mieux assimiler le cours.
194 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.1.7 Études orientées sur la recherche d’informations
Lorsque les gens découvrent des phénomènes de la vie qui paraissent incertains, curieux ou
simplement intéressants, des questions leur viennent naturellement à l’esprit et ils souhaitent
obtenir des réponses. La recherche d’informations est un processus naturel qui commence
dès l’enfance avec l’expérimentation du langage. Au fur et à mesure des questions posées et
des réponses apportées, de nouvelles interrogations peuvent parfois surgir. Le cycle de la
recherche de connaissances commence. Dans le domaine éducatif, les professeurs désignent
ce processus par des expressions telles que « études orientées sur la recherche
d’informations » ou « études orientées sur les problèmes posés ». Les conditions
fondamentales de l’une ou l’autre de ces approches sont de fortes compétences à savoir
effectuer une lecture préalable et à utiliser de bonnes techniques d’observation scientifiques.
L’une des méthodologies d’études orientées sur la recherche d’informations est la méthode
qui pose les questions suivantes :
La capacité de contrôle du processus doit rester souple tout au long de l’activité ou du projet
d’études orientées sur la recherche d’informations. À certains moments, le professeur prend le
contrôle de l’environnement pédagogique ; à d’autres, l’étudiant se retrouve plus indépendant
ou bien le pédagogue et l’élève se partagent le contrôle du processus de formation. Le rôle de
l’enseignant sert toujours de modèle pour apprendre tout au long de notre vie. En agissant
comme tels, les professeurs montrent aux élèves que même les pédagogues doivent résoudre
des problèmes quotidiens à l’école et en dehors. Ils modélisent également le fait qu’il est
tantôt possible et tantôt impossible de résoudre les difficultés. Les étudiants comprennent
clairement que des questions de fond nécessitent souvent une approche par équipe pour
195 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
pouvoir résoudre des problèmes conséquents. En travaillant conjointement, les élèves et leur
professeur forment un tel groupe.
Lorsque vous remarquez la présence d’étudiants présentant une déficience visuelle dans
votre classe, vous devez toujours considérer les éléments généraux suivants :
• Demandez-leur s’ils ont besoin d’aide sur des points particuliers, sans supposer
que c’est effectivement le cas. S’ils souhaitent votre intervention, laissez-les
exprimer eux-mêmes ce besoin.
• Ces mêmes étudiants peuvent porter un chapeau ou une visière pour réduire
l’éblouissement associé à bon nombre de troubles de la vue.
• Lorsque vous donnez votre cours ou présentez des informations, accentuez votre
tracé et utilisez de gros caractères.
• En classe, il est important d’encourager tous les participants et, en particulier, ceux
qui souffrent d’une déficience visuelle. Si certains étudiants malvoyants manifestent
un état de désespoir ou de panique, vous pouvez faire appel à un travailleur social
ou à un enseignant spécialisé, pour les aider à s’adapter à leur environnement
d’étude.
196 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Lorsque vous remarquez la présence d’étudiants présentant une déficience visuelle dans
votre classe, vous devez toujours considérer les éléments généraux suivants :
• Veillez au bon éclairage de la salle de TP pour que l’orateur soit bien visible.
• Soyez sensible au bruit de fond dans la classe. Éteignez tous les postes de radio,
les téléphones portables et les téléviseurs pendant les heures de cours. Si la
présence d’un fond sonore est inévitable durant une formation en ligne, demandez
aux étudiants déficients d’utiliser des écouteurs pour réduire au minimum cette
nuisance.
• Engagez la conversation avec les étudiants en les appelant précisément par leur
nom.
• Soyez patient avec ceux qui présentent des signes de fatigue ou de contrariété dus
aux problèmes provoqués par leur handicap dans cet environnement d’étude.
• Faites-leur face quand vous leur parlez. Il est important de vous tenir à la même
hauteur d’œil que l’étudiant avec lequel vous conversez.
• Reformulez vos phrases pour que les étudiants sachant lire sur les lèvres
comprennent votre message.
Lorsque vous remarquez la présence d’étudiants présentant une déficience visuelle dans
votre classe, vous devez toujours considérer les éléments généraux suivants :
• Soyez prêt à accorder plus de temps aux étudiants handicapés physiques, le cas
échéant, pour leur permettre d’effectuer les TP et les tests, lors des travaux
pratiques.
• Pensez à leur donner des exercices plus courts, en leur accordant quelques
pauses réparties dans le planning.
• Dans la salle de TP, proposez des places préférentielles aux étudiants en fauteuil
roulant ou autre.
197 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Proposez aux étudiants une copie des notes pédagogiques, pour leur permettre de
réviser avant les tests.
• Les étudiants avec un handicap physique peuvent avoir besoin d’un traitement de
texte, de meubles ergonomiques, d’un ordinateur portable, d’un logiciel de
reconnaissance de caractères (OCR) et de synthèse vocale Kurzweil, d’un
magnétophone portatif (pour écouter des livres enregistrés sur cassette) et de
programmes de synthèse vocale
Il est fort probable que, dans la plupart des cours, les professeurs comptent quelques
étudiants présentant des handicaps gênant l’acquisition des connaissances. La liste suivante
résume certaines approches permettant d’enseigner à de tels élèves. Bon nombre de ces
suggestions peuvent aussi s’appliquer à ceux qui ne présentent aucune difficulté
d’assimilation liée à un handicap.
198 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Attirez l’attention des étudiants en commençant les cours par des éléments qui ne
font intervenir ni les émotions ni les sentiments. Ce type d’introduction à la phase
d’étude indique au cerveau qu’il est temps d’être attentif.
• Étayez les concepts énoncés dans le cours, par de nombreux modèles, exemples
et représentations.
• Parlez à haute voix lorsque vous vous adressez en classe à des étudiants souffrant
de handicaps d’apprentissage. Énoncez tout haut vos réflexions et les différentes
étapes du processus de résolution des problèmes.
• Faites participer les étudiants oralement ou par écrit pour qu’ils expriment ce qu’ils
ont retenu, ce qui les a intéressés et ce qu’ils souhaitent encore étudier. Le
processus de réflexion permet de retenir à long terme les nouvelles connaissances.
• Aider les étudiants à évacuer tout sentiment de colère ou de frustration. Il leur est
plus facile d’effectuer leurs exercices rapidement, s’ils sont calmes et concentrés.
199 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Liens Web (sites en anglais)
Le cursus CCNA prépare les étudiants à prévoir, concevoir, installer, faire fonctionner et
dépanner les réseaux routés, commutés, TCP/IP et Ethernet avec certains aspects de
connectivité à distance.
• Technologies WAN
La formation est très axée sur les TP avec approximativement la moitié du temps passé sur
des exercices pratiques.
• Installer et vérifier les longueurs de câbles, les prises et les panneaux de brassage
Pour le cours CCNA 2, l’équipement requis inclut des stations de travail, des concentrateurs,
des commutateurs et des routeurs. Il permet aux étudiants d’acquérir des compétences
pratiques pour effectuer les travaux suivants :
200 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Construire ou dépanner un réseau à trois routeurs
Pour le cours CCNA 3, l’équipement requis inclut des stations de travail, des concentrateurs,
des commutateurs et des routeurs. Il permet aux étudiants d’acquérir des compétences
pratiques pour effectuer les travaux suivants :
• Configurer un commutateur
Pour le cours CCNA 4, l’équipement requis inclut des stations de travail, des concentrateurs,
des commutateurs et des routeurs. Un équipement de simulation d’un WAN est également
recommandé. Les étudiants apprennent, pendant les TP, à connaître la technologie WAN, par
exemple :
• RNIS
• Frame Relay
Ils doivent également réussir un examen pratique complet (test de compétences), dans le
cadre de ce cours.
Des équipements de TP types et d’autres plus élaborés sont mis à disposition ainsi qu’un
vaste choix d’autres matériels facultatifs. Le ratio étudiant/équipement doit être le plus faible
possible.
201 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.2.2 TP du cursus CCNP
Le cursus CCNP prépare les étudiants à prévoir, concevoir, installer, faire fonctionner et
dépanner les réseaux d’entreprise routés, commutés, TCP/IP et Ethernet avec un accès à
distance étendu.
• Routage avancé
• Accès à distance
• Commutation multicouche
La formation est très axée sur les TP avec approximativement la moitié du temps passé sur
des exercices pratiques.
Pour le cours CCNP 1, l’équipement requis inclut des stations de travail, des routeurs et des
commutateurs. Il permet aux étudiants d’acquérir des compétences pratiques pour effectuer
les travaux suivants :
202 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Concevoir des réseaux évolutifs
• Configurer ainsi que tester les protocoles de routage EIGRP, OSPF ou BGP, par
exemple. Ceci permet de mettre en place la plupart des réseaux Intranet
d’entreprise ainsi qu’une connexion à Internet.
Pour le cours CCNP 2, l’équipement requis inclut des stations de travail, des routeurs, des
commutateurs et un simulateur de réseau WAN. Les participants apprennent, grâce aux
exercices, à :
Pour le cours CCNP 3, l’équipement requis inclut des stations de travail, des concentrateurs,
des commutateurs et des routeurs. Les participants apprennent, grâce aux exercices, à :
Pour le cours CCNP 4, l’équipement requis inclut des stations de travail, des routeurs, des
commutateurs et un simulateur de réseau WAN. Les participants acquièrent, lors des TP, des
connaissances pour dépanner des :
• Réseaux LAN
• Réseaux WAN
• Commutateurs
• Routeurs
• Protocoles TCP/IP
• Protocoles de routage
Des équipements de TP types et d’autres plus élaborés sont mis à disposition ainsi qu’un
vaste choix d’autres matériels facultatifs. Le ratio étudiant/équipement doit être le plus faible
possible.
203 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.2.3 NETLAB
Figure 1 : NETLAB
Pour augmenter le nombre d’exercices pratiques accessibles aux étudiants, un grand nombre
de professeurs souhaite accéder à distance à des équipements de TP partagés. Certaines
technologies permettent à de nombreux cours, notamment aux cursus CCNA et CCNP ainsi
qu’aux cursus sponsorisés, d’obtenir cet accès à distance. Ainsi, le ratio étudiant/équipement
peut être diminué, lorsque les cours sont dispensés à distance. Actuellement, seul le cursus
CCNA bénéficie d’une mise en œuvre complète de ces technologies. Ce cours examinera ce
problème de manière plus approfondie et suggérera différentes solutions, pour permettre aux
professeurs et aux Académies d’utiliser ces technologies ou de mettre en œuvre les leurs.
L’utilisation de NETLAB dans le cadre du programme Cisco Networking Academy autorise les
étudiants à ouvrir une session, à créer et à modifier des fichiers de configuration ainsi qu’à
programmer un ou plusieurs équipements. Ils pourront également travailler en groupe pour
configurer une topologie complète ou planifier des périodes individuelles où chacun pourra, à
son tour, s’exercer à de nouvelles commandes. Puisque l’environnement NETLAB inclut un
équipement identique à celui utilisé par le programme Cisco Networking Academy, les
participants peuvent s’entraîner à des exercices de configuration, comme s’ils utilisaient
204 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
l’équipement de la Networking Academy. Toutefois, puisque tout PC doté d’un navigateur
connecté à Internet permet l’accès au matériel NETLAB, les étudiants peuvent réaliser ces
travaux de configuration en dehors de l’Académie. Cela signifie qu’ils pourront accéder à
l’équipement, le soir ou en fin de semaine, de chez eux ou d’un autre endroit à partir duquel
l’accès en ligne leur est possible. Malgré tout, certains professeurs peuvent choisir de mettre
en œuvre et d’utiliser le système NETLAB dans leur classe. Ceci s’avère particulièrement utile
lorsque les participants en sont au début de leur apprentissage de nouvelles opérations de
configuration.
Les professeurs analysent le travail effectué par les participants sur du matériel réel à l’aide de
NETLAB. Lors de chaque session de TP, NETLAB enregistre chaque commande et chaque
information affichée par le ou les routeurs dans des fichiers journaux. Les dernières
configurations d’équipement effectuées par les étudiants peuvent être sauvegardées, pour
permettre au professeur de les examiner. Cette fonctionnalité sert également aux enseignants
pour déterminer les compétences de chaque élève à mettre en œuvre les concepts étudiés en
cours. Les professeurs peuvent alors identifier et corriger les erreurs habituelles des étudiants
pendant les exercices de TP.
NETLAB est actuellement déployé en tant que programme pilote auprès des académies Cisco
Networking Academies sélectionnées. Lorsque son efficacité totale sera prouvée, Cisco
l’étendra à l’ensemble de ses académies. Pour savoir comment votre Académie peut
participer au pilote de NETLAB, adressez un courrier électronique à netlab-pilot@cisco.com.
Les académies intéressées recevront un questionnaire d’identification des changements à
effectuer dans votre environnement pour un bon fonctionnement de l’outil NETLAB, ainsi que
des informations sur la procédure d’obtention des équipements nécessaires. Pour tout
renseignement complémentaire, adressez vos questions ou requêtes par courrier électronique
à netlab-question@cisco.com. Ceci vous permettra de minimiser les problèmes potentiels de
déploiement et d’augmenter les chances de réussite du passage à un échelon productif. La
sélection des Académies autorisées à tester ce programme s’effectuera en fonction de
différents facteurs. Le critère le plus important pris en compte sera leur capacité technique.
Les Académies intéressées recevront un questionnaire de détermination de leurs besoins
pour permettre la réussite de cette solution. Elles devront disposer d’une infrastructure
adaptée et faire preuve d’un niveau de compétences techniques suffisant.
Pour savoir utiliser NETLAB, reportez-vous aux guides complets établis par le programme
Cisco Networking Academy pour les administrateurs, les professeurs et les étudiants ; vous
pouvez également consulter le cours en ligne. Même si ce programme semble d’une utilisation
facile basée sur l’intuition, les administrateurs et les enseignants peuvent avoir besoin d’un
certain temps pour se familiariser avec ses nombreuses fonctionnalités.
205 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.2.4 Simulations
Figure 1 : Simulations
Des études montrent que les connaissances acquises sont davantage étendues lorsque le
contenu est interactif et que les commentaires donnés en retour sont instantanés. Le cursus
Cisco contient une gamme d’activités Flash interactives, dont la simulation fait partie. Les
exemples de cette simulation reposent sur des éléments du cours tels que les environnements
de développement d’interfaces de commande en ligne, d’interfaces graphiques et de langage
de programmation.
La figure 1 illustre un exemple de simulation pour le cours sur UNIX. Dans cette simulation, la
fonction Aide permet d’obtenir les informations nécessaires à la réalisation de l’activité
demandée.
206 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Le troisième niveau, appelé simulations, présente l’environnement le plus ouvert. Il
prend en charge le comportement d’une large gamme de matériels et de logiciels
réels au lieu d’utiliser des scripts. Pour les interfaces de commande en ligne, telles
que IOS ou UNIX, de nombreuses commandes peuvent être effectuées dans
n’importe quel ordre. Le meilleur exemple de ce niveau de simulation est l’e-SIM,
mis librement à la disposition de tous les participants aux cours CCNA et CCNP.
Les simulations flash ont pour objectif de compléter les exercices pratiques avec équipement
de TP ou la programmation réelle. Elles présentent de nombreux avantages cognitifs. Par
exemple, elles permettent aux étudiants d’effectuer une activité de simulation préalable à
l’activité de TP en situation réelle. Ainsi, le participant peut mieux comprendre ce qui se passe
dans un environnement simulé, avant de prouver ses compétences finales lors d’exercices
pratiques de programmation sur des équipements réels. À l’avenir, le nombre de simulations
dans les cursus développés pour le programme Cisco Networking Academy sera augmenté.
207 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Figure 2 : TP du cursus sponsorisés
208 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Les six cursus sponsorisés requièrent également des TP spécifiques et l’utilisation de
matériels et de logiciels précis. Ces cursus sont présentés brièvement ci-dessous :
• Installation de câbles
• Gestion de câbles
• Raccordement
Cette formation pratique, organisée en TP, comprend 70 heures de cours. Elle met l’accent
sur les compétences suivantes :
209 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Lecture de documentation
• Conception
Fundamentals of UNIX
La formation sur les notions de base d’UNIX, Fundamentals of UNIX, sponsorisée par Sun
Microsystems, enseigne aux étudiants les concepts suivants :
Ce cours est destiné aux nouveaux utilisateurs d’UNIX. Ceux-ci y apprendront les
fonctionnalités de base de commande en ligne de l’environnement Solaris, par exemple :
• Permissions de fichiers
• Editeur de texte vi
• Interpréteurs de commandes
CDE intègre des fonctionnalités telles que des outils bureautiques standard, un éditeur de
texte, une fonction d’impression et une messagerie électronique. Cette formation se compose
de 70 heures de cours, dont la moitié environ est réservée à l’utilisation de matériel multimédia
en ligne avec suivi du professeur. Le reste du temps est consacré à des TP.
210 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Fundamentals of Web Design
Le cours sur les concepts de base de la création d’un site Web, Fundamentals of Web Design,
sponsorisé par Adobe Systems, se concentre sur les procédures globales de conception et de
réalisation d’un site Web. Il met l’accent, en particulier, sur les éléments de présentation, de
navigation et d’interactivité. Les étudiants du programme Cisco Networking Academy y
apprendront à concevoir des sites en ligne, en vue de poursuivre ultérieurement leur
perfectionnement dans ce domaine ou de trouver un emploi en rapport avec Internet. Il
pourront effectuer des exercices pratiques de conception de sites Web avec Adobe®
Photoshop®, Adobe Illustrator®, Adobe GoLiveTM, Adobe LiveMotionTM et Adobe
Premiere®. Cette formation comprend 70 heures de cours. Toutefois, puisqu’elle s’effectue
sur cinq applications Adobe, il serait judicieux de l’approfondir dans un cursus plus long ou de
la proposer à des étudiants présélectionnés éventuellement sur dossier. La moitié des heures
de cours environ est réservée à l’utilisation de matériel multimédia en ligne avec suivi du
professeur. Le reste du temps est consacré à des TP.
http://cisco.netacad.net/public/academy/catalog/index.html
211 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Figure 2 : Téléphone IP
À l’avenir, les nouvelles technologies pourront servir de base aux cursus Cisco. Ces
formations porteront, entre autres, sur les matériels de sécurité pour réseaux, la téléphonie IP
et les LAN sans fil.
Chaque cours bénéficiera de l’utilisation d’un matériel réseau spécialement prévu à cet effet.
L’objectif est de former des professionnels capables de mettre en place immédiatement des
212 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
systèmes de sécurité , des téléphones IP , des LAN sans fil et d’autres technologies
liées aux réseaux.
IP Telephony :
http://www.cisco.com/warp/public/779/largeent/learn/technologies/IPtelephony.html
Wireless solutions :
http://www.cisco.com/warp/public/779/smbiz/netsolutions/find/wireless.shtml
D.2.7 Dépannage
Le dépannage fait partie des demandes de formation et il est nécessaire dans la plupart des
cours proposés, même si son enseignement n’est pas formel.
Littéralement, ce thème peut être couvert de plus de cent manières différentes. La figure
illustre l’une de ces approches. C’est la méthode de prédilection utilisée dans les cours Cisco.
Les professeurs peuvent, cependant, en choisir une autre qui leur convient mieux.
Les étudiants qui souhaitent continuer à se former pour trouver un emploi dans le monde de
l’informatique doivent absolument savoir comment effectuer un dépannage et un déboguage.
Généralement, l’enseignement de cette discipline demande aux formateurs de préparer plus
213 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
longuement les TP. Toutefois, l’avantage global pour l’étudiant en vaut la peine. Le
dépannage concerne les problèmes de matériel, de logiciel et de programmation.
L’une des méthodes d’enseignement de cette matière consiste à confronter les étudiants à un
nombre précis de problèmes à résoudre dans un environnent de TP structuré bien connu des
étudiants.
214 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.3 Enseignement par projets
Les TP avancés sont des exercices centrés sur un problème à résoudre, tels qu’ils sont
préconisés par le projet 2061 (projet de réforme de l’enseignement des sciences) de l’AAAS
(American Association for the Advancement of Science). Contrairement aux TP réalisés étape
par étape, ces exercices encouragent les étudiants à trouver des solutions à divers
problèmes. Les TP avancés varient en contenu et en durée (de 50 minutes à 3 semaines) et
ils sont constitués de deux parties principales. L’étudiant doit d’abord résoudre un problème
donné. Ensuite, il doit procéder à une réalisation. Par exemple, un TP avancé simple de
50 minutes du module 1 pourrait s’intituler « Fabrication d’un câble de raccordement correct ».
Un TP avancé de trois semaines, qui fait appel à des tâches plus complexes, pourrait
s’intituler « Câblage de la salle de TP informatique ». Cisco encourage les professeurs à
intégrer à leurs cours les nombreux exemples d’étude centrés sur des problèmes.
215 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
pour mettre en place et assurer la maintenance de ces réseaux était bien insuffisant pour
répondre à la demande. Un ingénieur Cisco, George Ward, a cherché à répondre à ce
problème, en exprimant clairement la nécessité de proposer une série de cours, pour former
des élèves de secondaire à assurer le suivi des réseaux de leur établissement scolaire. Ce
besoin en apprentis polyvalents a donné naissance au cursus Cisco Certified Network
Associate (CCNA).
216 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.3.2 Activités de conception
La conception est un processus itératif qui commence par une séance de remue-méninges.
Puis, viennent la recherche, les matrices de résolution de problèmes et les tests de
spécifications. Enfin, ce processus doit se répéter plusieurs fois jusqu’à la solution du
problème. Dans les Académies Cisco, tout cursus lié à un projet ou à une activité de
conception doit présenter les éléments de la Méthode Dartmouth de conception et de
résolution de problèmes. Le site Web correspondant à cette section inclut des ressources en
ligne ainsi qu’un contenu que vous pouvez télécharger. Il est également possible de
commander une vidéo. Il existe d’autres méthodes tout aussi efficaces. Cisco incite les
professeurs à utiliser celle qui convient le mieux à leur style d’enseignement et à leurs élèves.
Les étudiants peuvent résoudre des problèmes existants afin de répondre aux spécifications
ou concevoir et vérifier un nouveau réseau. Dans les deux cas, le processus implique d’utiliser
une procédure itérative pour assainir la situation. Pour les problèmes d’interconnexion de
réseaux et les problèmes techniques d’ordre général, les matrices de résolution de problèmes
sont toujours utiles, s’il existe plusieurs solutions à un certain nombre de contraintes. Le
chapitre 1, « The Engineering Problem-Solving Cycle », du document Engineering Problem
Solving for Mathematics, Science, and Technology Education, utilise la matrice de résolution
de problèmes pour présenter le cycle de résolution des problèmes et sa nature itérative. Cette
matrice dévoile aux étudiants l’art de définir un problème. Le chapitre 4, « Guiding Students
Through the Problem-Solving Cycle », donne des suggestions sur la façon d'effectuer des
itérations sur l'ensemble du processus. De plus, il explique comment choisir des problèmes
utiles, mettre en place l'environnement approprié pour des séances de remue-méninges et
analyser les résultats de ces séances.
Cisco espère que les étudiants apprécieront l’importance de la résolution des problèmes, l’un
des aspects primordiaux en ingénierie. En outre, Cisco souhaite que les étudiants se
217 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
familiarisent avec l’utilisation de ces procédures afin de mieux comprendre les raisons pour
lesquelles certaines solutions fonctionnent alors que d’autres ne fonctionnent pas. Ils
apprendront que l’utilisation de bonnes procédures de résolution de problèmes et d’une bonne
documentation constituera le facteur déterminant de leur réussite en matière de résolution des
problèmes. Avec le temps, ils sauront profiter des leçons apprises à partir des échecs
précédents pour gagner du temps lors des prochaines résolutions de problèmes. Le
chapitre 5, « Research, Documentation, and Testing », constitue une bonne ressource pour
les étudiants concernant les études de site, la tenue d'un journal de travail, la production de
rapports techniques et la création de dossiers.
D.3.3 Remue-méninges
Les techniques de remue-méninges peuvent s’avérer utiles dans le cadre d’un cursus
informatique. Elles peuvent se présenter sous la forme de simples présentations de nouveaux
sujets ou décrire plus précisément des composantes du travail de conception. Ce schéma
illustre les différentes réponses à la question « Que signifie le terme ‘réseau’ ? » Les simples
règles suivantes ont été établies pour cette activité de remue-méninges :
218 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Aucune suggestion n’est censurée.
Le concassage, ou SCAMPER, met l’accent sur le fait que l’absence de réponse est vraiment
inconcevable.
219 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Gifted Education - A Resource Guide for Teachers :
http://www.bced.gov.bc.ca/specialed/gifted/process.htm
Les méthodes d’enseignement à partir d’études de cas ont pris de l’importance dans de
nombreuses professions, notamment en droit, en médecine et en commercial. Dans les
différents cursus Cisco, les études de cas, spécifiées dans les cours ou développées par le
professeur, peuvent comprendre bon nombre de concepts.
220 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
L’illustration présente une de ces études extraite d’un cursus CCNP. L’agence de voyage
internationale dont il est question est une entreprise fictive, qui requiert auprès d’un CCNP une
intervention pour résoudre un problème de réseau.
Figure 1 : Cisco.com
Internet offre une multitude de ressources pour ceux qui veulent comprendre ou installer des
réseaux. Il permet également aux étudiants d'effectuer des recherches sur des produits, de
répondre à des questions ou d’effectuer des TD facultatifs. Les étudiants sont encouragés à
utiliser les liens intégrés au Guide du professeur ou leurs sites Web préférés. La
documentation en ligne de Cisco, Sun Microsystems, HP, Panduit et autres sponsors est de la
plus grande importance. Les ressources du Web pour l’enseignement des réseaux dépassent
de beaucoup n’importe quel manuel ou n’importe quel cursus en ligne. Les élèves doivent
trouver les ressources et, comme toujours, être des consommateurs avertis. L’utilisation
221 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
d’Internet comme ressource est également une compétence très utile à développer pour les
étudiants.
Cisco : http://www.cisco.com/
Sun : http://www.sun.com/index.xml
Adobe : http://www.adobe.com/
Panduit : http://www.panduit.com/
Google : http://www.google.com/
Yahoo : http://www.yahoo.com/
222 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.4 Stratégies pédagogiques
• Une accroche
223 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Une question précise destinée à vérifier la compréhension des étudiants sur un
sujet
Des études démontrent que des exposés relativement courts et attrayants, incluant des
démonstrations, constituent un excellent complément au cursus en ligne et aux activités de
TP.
Les cours de l’Académie Cisco mettent en œuvre des cours et des stratégies pédagogiques
personnalisés. Ces formations individualisées permettent aux étudiants d’apprendre, à un
rythme qui leur convient, un nouveau contenu. Celui-ci doit se présenter, de préférence, sous
la forme de modules qui correspondent à des sessions intégrées dans une unité
d’enseignement globale. Ces modules sont particulièrement efficaces, car ils permettent aux
participants d’acquérir de nouvelles connaissances réparties en petits lots. Cette méthode
pédagogique peut être envisagée dans un environnement en ligne. En suivant un cours
personnalisé en ligne, les étudiants abordent de nouvelles compétences ou connaissances
dans un cadre temporel et spatial adapté.
L’objectif d’un tel enseignement doit leur être stipulé dès le début, pour leur permettre de
comprendre les objectifs et performances qu’ils vont devoir maîtriser pendant la formation. En
commençant l’étude d’un nouveau contenu, ces étudiants vont être amenés à consulter des
ressources sur Internet ou sur d’autres connexions électroniques. Les formations en ligne
requièrent de leur part une implication active dans le cours, grâce à l’exploration et à
l’expérimentation. Ainsi, la curiosité et la recherche d’informations augmenteront leur l’intérêt
dans le sujet étudié. Un enseignement personnalisé conduit à la réussite. Dans le cadre des
programmes individualisés ou en ligne, l’intervention d’un professeur est très importante. Le
rôle du professeur est d’assister les participants, pour susciter et maintenir leur motivation vis-
à-vis du sujet abordé. Le suivi des progrès est également un élément clé de ses
responsabilités.
Bien que les chapitres en ligne soient la principale ressource pédagogique du programme de
l’Académie, ils ne doivent pas être utilisés de manière abusive. L'un des buts principaux du
programme Cisco Networking Academy est de former les étudiants à la conception, à
l'installation et à la maintenance de réseaux. Il s'agit d'une activité fondamentalement pratique,
basée sur la résolution des problèmes et la réalisation de TP. Lors de l’utilisation du cursus en
ligne dans la classe, les étudiants doivent consulter le cours individuellement ou en binôme,
tandis que le professeur circule dans la salle pour s’assurer qu'ils comprennent. L’enseignant
peut aussi intervenir régulièrement pour compléter ou clarifier le contenu pédagogique.
Le Guide pédagogique fournit aux étudiants une méthode structurée qui leur permet de noter
les notions importantes d’un chapitre, en vue d’une révision ou d’une réflexion ultérieure.
224 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Étude – Les connaissances s'acquièrent par le vocabulaire, le contenu
pédagogique et les activités pratiques.
Les étudiants travaillent en groupes durant de longues périodes, afin de favoriser un travail
coopératif entre eux. Chacun collabore pour le bien de tous. Des études prouvent qu’un
apprentissage dans un environnement coopératif stimule l’activité cognitive. Ceci est
particulièrement vrai dans le cadre d’une réflexion, d’une résolution des problèmes et d’un
travail de collaboration d’un niveau supérieur. Les étudiants qui interagissent entre eux dans
des groupes coopératifs atteignent leurs objectifs avec davantage de précision que par un
travail individuel. Cette collaboration est une stratégie de base dont se servent les
professeurs, pour demander à leurs élèves d’analyser et de synthétiser des informations
complexes. Cette stratégie étaye d’autres processus de réflexion supérieurs, tels que la
création d’outils d’organisation graphiques et le raisonnement inductif pour la résolution de
problèmes. Les étudiants apprennent à travailler en équipe et à acquérir les compétences qui
leur permettront de réussir dans la vie professionnelle. Le travail de groupe implique
l’utilisation de différentes stratégies de regroupement d’étudiants. Cela contribue à dynamiser
l’enseignement en créant une atmosphère animée dans la classe. Voici quelques exemples de
situations où les étudiants peuvent être regroupés :
• Groupes de cinq étudiants pour les examens oraux et les travaux sur les réseaux
ou la programmation
Il existe différents moyens permettant d’inciter les participants à étudier sur le mode de la
coopération. Les professeurs peuvent scinder leur classe en plusieurs groupes, pour la
révision, les séances de questions, l’étude du cours ou les TP/TD. Il est important de savoir
comment et quand utiliser le travail de groupe pour un enseignement plus efficace. Les
225 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
exemples ci-dessous décrivent certains types d’équipe et les circonstances dans lesquelles
les professeurs peuvent y avoir recours :
Binômes ou partenaires
Les professeurs peuvent utiliser différentes méthodes pour « créer un partenariat » de travail
entre étudiants.
Les étudiants peuvent travailler en binôme ou faire partie d’une équipe plus grande. Ils
peuvent également se regrouper par trois s’ils sont en nombre impair dans la classe. Un
binôme peut se joindre à un autre binôme de sorte que le travail puisse se poursuivre sans
interruption majeure si un étudiant est absent.
Petits groupes
Ces groupes comptent habituellement de 3 à 5 étudiants. Ils peuvent êtres constitués de
différentes façons :
Leur rôle dans l’équipe peut être officiel et assigné ou non officiel et non assigné. Le rôle
officiel ou assigné peut être celui de chef d'équipe, de porte-parole, d'assistant, de rédacteur
ou de pointeur. Dans les groupes informels, les rôles peuvent ne pas être assignés mais être
assumés naturellement par des membres de l'équipe. Selon le travail ou le projet à réaliser, il
n'est peut-être pas utile que les membres de l'équipe aient un rôle précis.
Équipes
Une équipe a généralement un but précis et compte de 3 à 10 membres. Les membres de
l’équipe peuvent être :
• Nommés
Ils peuvent avoir un rôle précis ou non, selon le devoir avancé à exécuter. Si des rôles précis
sont assignés, ils peuvent l’être en fonction des aptitudes, de l’intérêt ou de la nécessité. La
réalisation finale, ou le résultat du travail de groupe, peut être notée de manière individuelle ou
collective.
226 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Équipes concurrentes
Dans le cadre d’activités où s’exerce une compétition entre les équipes, la sélection des
membres de chaque groupe est similaire à celle ci-dessus. Ce type d'équipe a toutefois un but
précis : se mesurer aux autres équipes pour déterminer laquelle peut atteindre les objectifs ou
satisfaire aux critères d'une tâche complexe à exécuter le précisément ou le plus rapidement
possible. Les membres de chaque équipe reçoivent les barèmes et les critères de réussite du
travail.
Grands groupes
Un grand groupe peut être différemment constitué. Les configurations possibles sont les
suivantes :
• Groupes
• Partenaires
• Individus
• Toute la classe
Les paramètres et les critères s'appliquant aux discussions et à la participation d'un grand
groupe doivent être établis avant l'exécution du travail ou de l'activité, afin que tous les
membres de l’équipe comprennent leur rôle et leurs responsabilités au sein du groupe.
Classe
Ce type de groupe vise à faire participer tous les étudiants. Les paramètres de participation et
les sujets sont clairement définis à l’avance afin que tous les participants comprennent leur
rôle et leurs responsabilités au sein de la classe. Les activités de ce type de groupe peuvent :
227 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.4.4 Puzzles (technique jigsaw)
La stratégie pédagogique dite du « puzzle » (ou jigsaw) a été inventée par Elliot Aronson à la
fin des années 1970. Cette stratégie demande aux étudiants d’acquérir de nouvelles
informations en utilisant la dynamique de groupe. La prédisposition aux compétences
nécessaires à un travail d’équipe coopératif constitue une condition préalable à cette forme
d’apprentissage. Les étudiants sont répartis en trois groupes. Chacun de ces groupes reçoit
un numéro ou un nom particulier. Le contenu à étudier est scindé en trois. Ensuite, chaque
étudiant d’un même groupe reçoit une des trois sections de ce contenu. L’utilisation d’un
codage par couleurs est nécessaire pour la mise en œuvre de cette activité. Les trois coloris
différents montrent la distinction faite entre les trois sections du contenu à étudier. Les
membres de chaque équipe intègrent un groupe de compétences. Avec les autres participants
disposant d’une pièce de puzzle de couleur identique à la leur, ils discutent des principaux
points du contenu. Ces groupes de compétences abordent ces nouvelles informations dans
l’intention de réintégrer leurs équipes initiales et d’expliquer à leurs coéquipiers les principaux
éléments étudiés pendant l’activité. Des études prouvent que cette technique stimule, de
manière significative, l’assimilation du contenu par le cerveau, puisqu’elle fait appel aux
capacités d’analyse critique et de structuration des informations avant transmission aux autres
membres de l’équipe.
228 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.4.5 Capacité à poser les bonnes questions
Dans tous les cours et TP proposés, deux types de questions sont généralement posées aux
étudiants : les questions cognitives de niveau inférieur et celles de niveau supérieur. Lorsque
les professeurs posent des questions de niveau inférieur, ils recherchent des réponses de
base sur des connaissances factuelles acquises, précédemment abordées pendant un exposé
ou dans un cours. Il peut s’agir, par exemple, de nommer les différents niveaux de la pyramide
alimentaire ou de répertorier les différents éléments du tableau de classification périodique de
Mendeleïev. Les questions de niveau inférieur sont les questions les plus souvent posées en
milieu scolaire. Les interrogations de niveau supérieur sont plus ouvertes et sujettes à
interprétation. Les étudiants doivent analyser et synthétiser les informations. Lorsque des
questions de ce niveau leur sont posées, ils doivent donner des réponses logiques,
raisonnées et étayées. Une question de niveau supérieur peut, par exemple, concerner la
prochaine épidémie mondiale prévue ou demander d’expliquer pourquoi le lancement des
navettes spatiales est impossible en cas de température extérieure extrêmement basse.
En moyenne, les professeurs qui posent une question à la classe doivent patienter environ
1,5 secondes avant de recevoir une réponse. Des études ont démontré qu’un délai de
trois secondes est suffisant pour obtenir des réponses réfléchies plus précises et structurées.
Les professeurs doivent poser des questions sur des concepts que les étudiants retiendront
longtemps, même si certains détails vont disparaître de la mémoire à court terme. Ces
concepts requièrent, de la part des professeurs et des étudiants, une réflexion sur la valeur
intrinsèque de ces questions et sur les vérités qui peuvent en ressortir.
229 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Dans les études menées par le professeur Rowe, les professeurs ont attendu, en
moyenne, une seconde entre la fin de leur question et la demande d’une réponse.
Ses recherches ont également démontré qu’un allongement de ce délai d’attente,
par exemple à trois secondes au lieu d’une, permettrait d’améliorer
considérablement la dynamique de la classe qui pourrait se traduire par :
• Une plus grande participation d’un plus grand nombre d’étudiants plus sûrs d’eux
Rowe, M., (1974). Relation of wait time and rewards to the development language, logic, and
fate control: a. part one: wait time. Journal of Research in Science Teaching, 11(2), 8l-94. b.
part two: rewards. 11(4), 29l-308.
De nombreuses sources sur les différentes formes du « délai d’attente » sont disponibles sur
Internet.
Figure 1 : PMI
La première d’entre elles s’appelle PMI (Plus, Moins, Intéressant). Cette technique
métacognitive demande aux étudiants de réfléchir aux nouveaux éléments étudiés. Après que
les participants aient lu, écouté ou interagi vis-à-vis de ces nouvelles informations, ils peuvent
230 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
établir un tableau. La partie gauche est réservée aux catégories Plus, Moins ou Intéressant.
Les étudiants répondent aux questions suivantes correspondant au contenu observé.
Ils consignent leurs réflexions du côté droit du tableau, lorsqu’ils attribuent une catégorie au
nouveau contenu. Ils peuvent travailler individuellement sur ces tableaux et transmettre
ensuite leurs réponses à un partenaire ou à l’ensemble d’un groupe. Les idées et les points de
vue sont échangés pour aboutir à une compréhension commune du contenu. Le schéma PMI
s’avère particulièrement utile lors des exposés, parce qu’il permet aux étudiants de mieux
assimiler de nouvelles informations.
PMI : http://www.mindtools.com/pmi.html
231 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Figure 2 : Matrice de résolution de problèmes
232 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Figure 3 : Organigramme
233 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Figure 6 : Rez-de-chaussée de l'immeuble principal
234 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Figure 8 : Graphique de la tension par rapport à la fréquence (répartition spectrale)
235 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Figure 10 : Format des trames Ethernet et IEEE 802.3
236 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Figure 12 : Équipements et réseaux WAN
L’utilisation d’un outil graphique avancé permet également de déterminer les connaissances
préalables d’un étudiant. Les outils graphiques avancés peuvent se présenter sous différentes
formes, par exemple : des présentations, des exposés ou des illustrations. Ils sont illustrés
dans les figures 1 à 12. Cette méthode a été répandue par le psychologue David Ausubel à la
fin des années 1960. Elle permet aux étudiants d’établir des relations entre leurs acquis et les
informations dont ils ont besoin pour assimiler totalement un objectif pédagogique donné. Ils
permettent aux étudiants d’organiser une grande partie des nouvelles informations en
éléments plus petits. Ces derniers sont plus faciles à retenir et à assimiler.
Les schémas de grappe aident les étudiants à générer et organiser la pensée de manière
constructive. Durant les séances de remue-méninges, une question est inscrite dans le bloc
central et toutes les idées générées sont ajoutées à la grappe. Les idées similaires sont
regroupées. Ce schéma est également utilisé en tant que diagramme conceptuel pour
présenter le contenu pédagogique aux étudiants. Il permet aussi d’évaluer leur compréhension
à propos d'une notion.
237 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Les blocs fonctionnels sont couramment utilisés en électronique. Ils comportent quelques
symboles simples (ou pictogrammes), des flèches pour indiquer le flux d'informations ainsi que
des descriptions élémentaires des fonctions des divers blocs. Les blocs fonctionnels
constituent un niveau intermédiaire de détail pour les systèmes électriques. Ce ne sont pas
des schémas de circuits. Le bloc fonctionnel des composants suivants constitue un bon outil
d'accompagnement des organigrammes décrivant les processus entre les blocs :
Dans le domaine des réseaux, il existe des schémas de topologie logique et des schémas de
topologie physique. Les topologies logiques portent sur les interconnexions logiques ainsi que
sur le flux d’informations dans un réseau. Elles portent sur les équipements, les ports, les
interconnexions et la disposition physique d’un réseau. Ces deux schémas sont largement
répandus.
Les ingénieurs en électricité désignent les graphiques de tension des signaux en fonction du
temps sous le nom de « domaine temporel ». Un oscilloscope permet d’effectuer des mesures
pour ce type de schéma. Ces schémas résument de nombreux concepts réseau importants,
particulièrement dans le premier module, tels que :
• Les bits
• Les octets
• Le bruit, l’atténuation
• La réflexion
• La collision
• Le courant alternatif
• Le courant continu
• Le codage
238 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Liens Web (sites en anglais)
Les étudiants obtiennent de meilleurs résultats s’ils disposent d’un planning et des ressources
nécessaires. La recherche effectuée sur la détermination des objectifs et ses effets sur
l’acquisition des connaissances est impressionnante. Elle met en évidence certaines vérités
relatives aux objectifs que doivent réaliser les étudiants.
Ce processus permet aux participants d’identifier un but global auquel lier leurs objectifs. La
réflexion, la résolution de problèmes et la prise de décisions permettent aux étudiants de
définir dans quelle mesure un objectif atteint est synonyme de réussite. Les participants
déterminent les différentes étapes à suivre pour atteindre leurs objectifs à court et long terme.
Ils définissent des critères pour chaque niveau de réalisation et imaginent mentalement les
résultats qu’ils veulent obtenir. En définissant des buts personnels, ils créent un plan d’action
de leur succès, tel qu’ils le conçoivent ou le souhaitent, parce que c’est important. Ils doivent
répertorier les étapes mineures ainsi que les jalons de plus grande envergure, mais aussi
exploiter les aide-mémoire visuels à leur disposition. Au fur et à mesure de leur progression,
les étudiants manifestent leur engagement vis-à-vis de leurs objectifs finaux. Pour les
atteindre, ils doivent accepter de prendre des décisions et de modifier leur comportement
régulièrement. Ils doivent utiliser leurs points forts ainsi que leurs ressources pour atteindre
l’objectif souhaité, au lieu de se disperser, de perdre espoir ou de se laisser submerger par les
difficultés.
Afin de réaliser avec succès leurs objectifs, les étudiants doivent se mettre en relation avec
d’autres personnes qui disposent de connaissances pouvant leur permettre de mieux
comprendre le sujet ou qui manifestent un engouement susceptible de favoriser leur
motivation et de les encourager. Pour bien apprendre, ils doivent assimiler de nouveaux
concepts en se basant sur leurs acquis. Les étudiants apprennent à rechercher dans leurs
propres expérience et compétences, ce qui les aidera à trouver des solutions à leurs
problèmes.
Enfin, les étudiants doivent suivre un processus d’évaluation pour déterminer les progrès
accomplis à chaque niveau de leur plan d’action. Ils prennent des décisions régulièrement,
pour mettre en place d’autres procédures qui leur permettront d’accéder à l’étape suivante de
leur objectif final. Lorsque les professeurs encouragent, pendant leurs cours, leurs élèves à
déterminer de manière pratique leurs objectifs personnels, ils doivent les inciter à discuter des
compétences nécessaires permettant de fixer ces objectifs personnels. Ainsi, les enseignants
modélisent la gestion du temps dans leur classe et suivent les comportements des étudiants
face à la détermination de leurs objectifs. La gestion du temps fait partie du programme
journalier des participants qui peuvent ainsi se rendre compte de leur progression. Parfois,
cette activité s’effectue sous la forme d’une réflexion ou d’une prise de notes dans un journal.
Le plus important est la modélisation, par les professeurs, des comportements face à la prise
de risques en cours. Les professeurs doivent aider leurs étudiants à essayer de nouvelles
stratégies, s’ils pensent que celles-ci peuvent leur permettre d’atteindre leurs objectifs.
239 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.4.9 Activités kinesthésiques
240 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Une activité kinesthésique fait appel au corps pour mimer ou communiquer quelque chose.
Dans le cas présent, il s’agit du processus de mise en réseau. Ces exercices sont également
appelés jeux de rôle ou sketches. Ils peuvent aider les étudiants à comprendre des processus
complexes normalement invisibles. Les activités kinesthésiques peuvent s'avérer utiles lors de
la présentation de notions informatiques de base, qui nécessitent de connaître l’arithmétique
binaire. Les figures et illustrent une activité réalisable avec huit étudiants. Chacun d’eux
joue le rôle d’une valeur particulière. Par exemple, le professeur désigne les valeurs 128, 64,
32, 16, 8, 4, 2 et 1 pour représenter des nombres binaires à 8 bits. Il appelle un nombre
décimal compris entre 0 et 255 à convertir en nombre binaire à 8 bits. Chaque étudiant doit
alors décider s’il se positionne en valeur binaire 0 ou 1. Les processus informatiques et les
algorithmes peuvent s’exprimer sous la forme d’activités kinesthésiques.
Le jeu de rôle consiste pour un étudiant à mimer un scénario, une histoire, un événement ou
une situation réelle. Il permet de démontrer une compréhension approfondie d'un événement,
d'une découverte ou d'une relation interpersonnelle. Les étudiants peuvent rédiger un script ou
improviser les actions et le dialogue.
241 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.5 Stratégies d’évaluation
Les chapitres comportent, pour la pulpart, des questions de révision sur le contenu du chapitre
précédent. Vous pouvez choisir des stratégies relatives à l'utilisation des questions dans la
liste ci-dessous :
• Par binôme, les étudiants discutent des questions de révision et y répondent sur
leur ordinateur.
• De petits groupes discutent chacun d’une partie des questions et démontrent leur
compréhension en les expliquant aux autres groupes (technique jigsaw).
La prise de notes dans un journal et la réflexion sur les acquis permettent aux étudiants de
s’évaluer efficacement, d’étayer la progression de leurs connaissances et de mettre en valeur
les éléments clés assimilés. Un journal de formation leur permet de noter, pour toutes les
phases de leur acquisition de connaissances, les points assimilés, les notions obscures et les
éléments qu’ils souhaiteraient approfondir. Cette vue globale des acquis indique véritablement
de quelle manière les étudiants interagissent vis-à-vis de ce nouveau contenu et le traitent.
Les professeurs peuvent savoir si leurs élèves sont satisfaits du programme et motivés pour la
suite. La tenue d’un journal reflète la pensée profonde et encourage les étudiants à révéler
242 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
leurs impressions, leurs sentiments et leurs idées. Certains participants peuvent, cependant,
ne pas vouloir partager ce genre de renseignements. Si les enseignants souhaitent mettre en
pratique ce type d’évaluation dans leurs classes, ils doivent informer clairement leurs élèves
de l’objectif de cette activité.
Lorsque les professeurs et leurs étudiants prennent un temps de réflexion quotidien, leur
environnement d’enseignement et d’acquisition des connaissances s’en trouve renforcé. La
métacognition décrit la réflexion d’une personne sur ses processus de pensée. Elle peut
s’effectuer sous la forme d’activités écrites, orales, kinesthésiques ou musicales. La réflexion
est un outil majeur dans l’approche de nouvelles connaissances sur le monde qui nous
entoure. Lorsque les étudiants se posent des questions fondamentales sur leurs acquis, ils
améliorent leurs capacités de traitement des informations, de résolution des problèmes et de
communication.
Les journaux permettent aux étudiants de consigner leur pensée intérieure et leurs réflexions
personnelles sur les expériences acquises au cours du processus d’enseignement et
d’acquisition des connaissances. Les professeurs qui incluent la rédaction d’un tel journal
dans le cursus, un moment nécessaire à cette activité est réservé dans la journée. Dans ce
cas, le professeur et l’étudiant réfléchissent aux travaux réalisés ou prévoient de futures mises
en pratiques. Les réflexions et les idées sont consignées sur un support papier personnel
réservé à cet effet ou sur fichier informatique. Elles peuvent prendre la forme de mots, de
phrases, d’illustrations, de cartes, de tableaux, de photos de magazine ou d’articles de presse.
La consignation sur journal peut être dirigée ou libre. Ce type de réflexion permet au
professeur et à l’étudiant de suivre l’évolution des acquis en termes de problèmes rencontrés
et de thèmes abordés.
Les professeurs peuvent demander à leurs élèves de tenir un journal technique dans lequel
seront consignés, en détail, tous les aspects de leurs acquis en matière d’installation et de
conception de réseaux. Même si cela ne leur semble pas important au début, les étudiants
prendront une bonne habitude qu’ils apprécieront ensuite au fur et à mesure de leur travail sur
les réseaux. En général, le journal est un cahier dans lequel les pages sont datées. Il est
possible d’y ajouter des pages mais il n’est pas possible d’en enlever. Les entrées de journal
peuvent comprendre des informations telles que des réflexions quotidiennes, des données sur
le dépannage, des éléments de détail, des procédures ou observations, des listes de pièces
d’équipement, des notes sur le matériel et les logiciels, ainsi que des configurations de
routeur.
La réflexion est un élément important de l'enseignement, qui ne prend que peu de temps par
chapitre. Elle aide les étudiants à analyser leur propre travail et à devenir plus responsables.
Pendant cette période, les participants reviennent sur certains aspects du chapitre et notent
leur réaction dans le Guide pédagogique. En fixant comme objectif une bonne compréhension
du cours, cette méthode les aide à donner un sens au processus d'étude. Elle leur permet
également de relier leurs acquis à des connaissances qu’ils étudient actuellement ou qu’ils
vont apprendre. Le processus de réflexion facilite l’analyse et la synthèse des nouvelles
connaissances. Les processus cognitifs d’assimilation et de mémorisation permettent alors de
faire passer les connaissances acquises de la mémoire à court terme à la mémoire à long
terme. La réflexion porte sur l’une ou plusieurs des catégories suivantes dans chaque
chapitre :
• Contenu
• Réalisation
243 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Traitement
• Progrès
Pendant l’année, les étudiants doivent revoir leurs réflexions et noter l’amélioration de leur
compréhension. Avant les périodes d'évaluation, ils doivent rédiger un court texte expliquant
en quoi leurs connaissances et leurs compétences se sont améliorées au cours des semaines
précédentes.
Les éléments suivants représentent quelques exemples de réflexions et de notes qui peuvent
être consignées dans un journal pendant les cours.
• Discussions
• Connaissances acquises
• Notions importantes
• Compétences
• Améliorations
• Stratégies efficaces
• Stratégies inefficaces
• Activités groupées
• Progrès
• Défauts
244 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Objectifs pour une étude plus poussée
D.5.3 Barèmes
L’utilisation de barème d’évaluation est une autre méthode pédagogique. Un barème permet
d’établir des critères d’évaluation relatifs à l’acquisition des connaissances pendant les projets
individuels ou de groupe. Des niveaux de réussite et de qualité sont déterminés selon les
différents échelons d’une échelle prédéfinie. Des données quantitatives peuvent êtres
associées à chaque degré de performances. Le barème évalue le comportement
d’apprentissage observé et détermine tous liens entre un contenu pédagogique et un projet. Il
indique également d’autres composants, tels que les capacités de conception, les
compétences évidentes à mener des recherches, le degré d’organisation de la pensée, les
aptitudes à collaborer et le niveau de communication des nouvelles connaissances. Le
barème a deux fonctions principales pour l’enseignement et l’apprentissage. Il communique
les attentes et permet aux étudiants de définir un objectif cible à atteindre. L’avantage principal
de l’évaluation par barème est le contrôle qu’elle laisse aux étudiants. Ceux-ci peuvent créer
leur propre barème en fonction de normes et d’objectifs de performances déjà établis.
245 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
L’évaluation se poursuit par un autosuivi et une autoévaluation. Grâce à l’orientation qui peut
leur être donnée et à la liberté de choix de formation dont ils disposent, un bon nombre
d’étudiants a la possibilité d’atteindre des objectifs très ambitieux.
Dans les cours de Cisco, les barèmes sont des critères permettant d'évaluer avec précision
une activité de TP ou de TD. Chaque travail à effectuer comporte un ensemble précis de
niveaux de performance pour l’ensemble des objectifs, du contenu pédagogique et des
compétences. Le barème contient les critères définissant les éléments clés d’évaluation des
compétences d’étude. De nombreux barèmes reposent sur une échelle de quatre points dont
le niveau le plus élevé équivaut à 4. À chacun des points de l’échelle correspondent des
critères particuliers décrivant les caractéristiques d’une performance. Avant de commencer à
évaluer l'interaction des étudiants entre eux, le travail en classe ou toute activité de TP ou de
TD, les étudiants doivent être conscients des attentes auxquelles ils doivent répondre. Ceci
les aide à amorcer le processus d'autoévaluation au fur et à mesure qu'ils effectuent leurs
travaux. En élaborant des barèmes avec leurs professeurs, les élèves apprennent à
s'organiser et à se préparer aux cours, en sachant d'avance sur quelle base ils seront évalués.
Ils peuvent aussi prendre part à l’élaboration de l’échelle de notation pour les TP ou les TD.
RUBISTAR : http://rubistar.4teachers.org/
D.5.4 Dossier
246 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
D.5.5 Examens oraux
247 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Des examens oraux bien planifiés constituent un élément d'étude très efficace. Grâce à une
préparation minutieuse, il est possible d'atténuer au maximum le facteur habituel d'intimidation
dont souffrent certains étudiants. Généralement, les modèles d'entretien existants sont des
entretiens d'embauche ou des examens oraux. Il peut être souhaitable de présenter au
préalable aux étudiants, en particulier s’ils ont des parcours différents, les questions, les
réponses et les barèmes avant la session d’examen. Le professeur doit ensuite déterminer un
horaire d’examen (si possible, après les heures de cours). Même si l’étude et la notation
s’effectuent par équipe, au moment prévu, chaque membre du groupe entre seul dans la salle
et doit répondre à une des questions de l’examinateur sans qu’il sache à l’avance laquelle lui
sera posée. Cette méthode d’examen oral incite généralement les étudiants à travailler
assidûment. Les plans de cours du module 2 comprennent des exemples d’examens oraux.
Nous encourageons les professeurs à développer leur propre technique de conduite d’un oral
et à organiser de tels examens, en particulier pour vérifier les compétences de base des
étudiants.
• Examens pratiques
• Examens de réalisation
248 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
• Réalisation de maquettes de démonstration
• Évaluations classiques
• Vérifications de maîtrise
CCIE : http://www.cisco.com/warp/public/625/ccie/
Pendant toute formation, certains éléments clés sont indispensables pour garantir la qualité
optimale de l’enseignement donné aux étudiants. Les cours Cisco en comptent six :
• Équité
• Cursus
• Enseignement
• Apprentissage
• Évaluation
• Technologie
249 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.
Il est important de s’y référer dans tous les cursus Cisco. L’exemple ci-dessous se base sur
UNIX pour illustrer ces différents points.
• Equité – Les étudiants de l’Académie Cisco disposent-ils tous d’un accès idéal à
la formation sur UNIX ?
• Cursus – Les cursus en ligne et les TP orientés sur les compétences offrent-ils
aux étudiants une formation optimale à UNIX ?
Lorsque les professeurs travaillent sur ce cours d’orientation, Cisco les encourage à revoir ces
questions essentielles. Cette section présente certains éléments de contenu pédagogique,
certains outils et certaines perspectives utiles. Enfin, la meilleure formation pour un étudiant
est celle dirigée par un enseignant.
250 - 250 CCNA 2 : Notions de base sur les routeurs et le routage (version 3.1) - Guide du professeur – Annexe D
Copyright © 2004, Cisco Systems, Inc.