Aller au contenu
Réseaux high

Formation Réseau pour DevOps, SRE et développeurs

8 min de lecture

Cette formation vous accompagne de zéro connaissance réseau jusqu’à la capacité de concevoir une infrastructure segmentée. Vous apprendrez à diagnostiquer les pannes, comprendre les protocoles, et construire un homelab qui reproduit un environnement de production.

PublicDevOps, SRE, développeurs sans formation réseau
PrérequisTerminal Linux (VM, WSL ou machine native), droits sudo
Durée totale~40 heures (3 volets)
ApprocheThéorie + commandes + homelab + scénarios d’incidents
  • Diagnostiquer 80% des pannes réseau applicatives (Volet 1)
  • Prouver à quelle couche OSI un problème se situe avec Wireshark (Volet 2)
  • Concevoir une infrastructure réseau segmentée (Volet 3)
  • Mapper vos connaissances homelab vers le cloud (VPC, subnets, NAT Gateway)

La formation est organisée en 3 volets progressifs :

VoletTitreModulesObjectif
Volet 1FondamentauxV1-01 à V1-18 (18 modules)Diagnostiquer 80% des pannes
Volet 2OSI vers la pratiqueV2-01 à V2-14 (14 modules)Prouver à quelle couche ça casse
Volet 3Homelab d’entrepriseTracks A, C + CapstoneConcevoir une infra segmentée

Du concept d’adresse IP à la mise en pratique sur un homelab. Chaque module est autonome mais suit une progression logique. Objectif : diagnostiquer 80% des pannes réseau applicatives.

V1-12 — IPv6 minimal

link-local, SLAAC, dual-stack. Ce qu’il faut savoir en 2026.

V1-13 — MTU, MSS et PMTUD

Fragmentation, MSS clamping, tunnels. Éviter les timeouts mystérieux.

V1-14 — TLS diagnostic

Chaîne de certs, SNI, openssl s_client, NTP/chrony. Débugger les erreurs SSL.

V1-15 — DNS de production

split-horizon, +trace, SRV, CAA. DNS au-delà des bases.

V1-16 — Synthèse diagnostic

V1-17 — Homelab réseau

V1-18 — Mapping Homelab → Cloud


Reprendre les concepts par couche OSI et les mettre en œuvre sur le homelab. Objectif : prouver à quelle couche ça casse avec des captures et de l’observabilité.

V2-01 — Modèle OSI en profondeur

7 couches, encapsulation, PDU. La référence théorique.

V2-02 — Équipements réseau

Hub, switch, routeur, firewall, AP, par couche OSI.

V2-03 — Couche physique (L1)

Câbles, débits, erreurs, diagnostic.

V2-04 — Couche liaison (L2)

MAC, ARP, NDP, switches, VLANs, STP/LACP.

V2-05 — Couche réseau (L3) avancée

NAT, routage statique, policy routing, conntrack, DROP vs REJECT.

V2-06 — Couche transport (L4) avancée

TCP tuning, congestion, keepalive, MSS.

V2-08 — TP Passerelle NAT

Configurer la VM passerelle, NAT, forwarding.

V2-09 — TP Serveur DHCP/DNS

dnsmasq, bind, isc-dhcp-server.

V2-10 — TP Serveur Web + TLS

NGINX, Let’s Encrypt, reverse proxy.

V2-11 — TP Serveur Mail

Postfix, Dovecot, SPF/DKIM.

V2-12 — Observabilité réseau

tcpdump, Wireshark, eBPF, netstat avancé.

V2-13 — Scénarios d'incidents

10 pannes réalistes à diagnostiquer avec signaux et prévention.

V2-14 — iptables ↔ nftables

Migration, syntaxe comparée, firewalld.


Construire une infrastructure réseau de niveau entreprise. Objectif : concevoir une petite infra segmentée et maintenable.

Pour ceux qui veulent maîtriser les firewalls d’entreprise, les VLANs, les VPNs et l’IDS/IPS.

A0 — Architecture cible

Vue d’ensemble du projet Track A : firewall, VLANs, VPN, IDS.

A1 — OPNsense/pfSense : Installation

Firewall d’entreprise, interfaces, NAT, premières règles.

A2 — OPNsense/pfSense : Règles avancées

Aliases, groupes, règles floating, logging.

A3 — VLANs et segmentation

802.1Q, inter-VLAN routing, DMZ.

A4 — VPN site-to-site

WireGuard, OpenVPN, IPSec.

A5 — Haute disponibilité firewall

CARP, pfsync, failover.

A6 — IDS/IPS avec Suricata

Détection d’intrusion, règles, alertes.

Pour ceux qui veulent construire une plateforme de virtualisation complète avec Proxmox, stockage réseau et monitoring.

C1 — Proxmox VE : Installation

Hyperviseur bare-metal, stockage local, réseau bridge.

C2 — Proxmox VE : Cluster et HA

Cluster 3 nœuds, Ceph, migration live.

C3 — Switch managé

Configuration VLANs, trunks, LAG sur matériel réel.

C4 — Stockage réseau

NFS, iSCSI, SMB, TrueNAS.

C5 — Monitoring infrastructure

Prometheus, Grafana, Zabbix, SNMP.

CAPSTONE — Projet final

Intégration complète : firewall + VLANs + services + monitoring. Évaluation des acquis.


Commencez par les bases absolues pour comprendre les concepts fondamentaux avant de toucher aux protocoles.


Ces 10 scénarios d’incidents réalistes sont utilisables dès la fin du Volet 1 et enrichis au fil des volets. Chaque scénario inclut le symptôme, la cause réelle, les signaux d’observabilité et les mesures de prévention.

#ScénarioSymptômeVolet min
1DNS split-horizonRésolution OK en interne, KO en externeV1
2Route asymétriqueAller OK, retour KOV1
3MTU trop basseTLS handshake freeze, gros fichiers timeoutV1
4Firewall stateful mal configuréConnexions sortantes OK, entrantes KOV1
5NAT/conntrack saturéTimeouts aléatoires sous chargeV2
6ARP spoofing/duplicate IPConnectivité intermittenteV2
7Boucle STPRéseau complètement down, broadcast stormV2
8Certificat expiré/chaîne incomplètecurl OK avec -k, KO sansV1
9DNS TTL trop longAncien service encore résolu après migrationV1
10Pod K8s egress bloquéPod-to-pod OK, egress Internet KOV2

Prêt à commencer ? L’introduction du Volet 1 vous présente les 18 modules fondamentaux, la méthode de travail et les objectifs à atteindre.

Ce site vous est utile ?

Sachez que moins de 1% des lecteurs soutiennent ce site.

Je maintiens +700 guides gratuits, sans pub ni tracing. Aujourd'hui, ce site ne couvre même pas mes frais d'hébergement, d'électricité, de matériel, de logiciels, mais surtout de cafés.

Un soutien régulier, même symbolique, m'aide à garder ces ressources gratuites et à continuer de produire des guides de qualité. Merci pour votre appui.