Présentation de cette formation
Section intitulée « Présentation de cette formation »Cette formation vous accompagne de zéro connaissance réseau jusqu’à la capacité de concevoir une infrastructure segmentée. Vous apprendrez à diagnostiquer les pannes, comprendre les protocoles, et construire un homelab qui reproduit un environnement de production.
| Public | DevOps, SRE, développeurs sans formation réseau |
| Prérequis | Terminal Linux (VM, WSL ou machine native), droits sudo |
| Durée totale | ~40 heures (3 volets) |
| Approche | Théorie + commandes + homelab + scénarios d’incidents |
Ce que vous apprendrez
Section intitulée « Ce que vous apprendrez »- Diagnostiquer 80% des pannes réseau applicatives (Volet 1)
- Prouver à quelle couche OSI un problème se situe avec Wireshark (Volet 2)
- Concevoir une infrastructure réseau segmentée (Volet 3)
- Mapper vos connaissances homelab vers le cloud (VPC, subnets, NAT Gateway)
Structure de la formation
Section intitulée « Structure de la formation »La formation est organisée en 3 volets progressifs :
| Volet | Titre | Modules | Objectif |
|---|---|---|---|
| Volet 1 | Fondamentaux | V1-01 à V1-18 (18 modules) | Diagnostiquer 80% des pannes |
| Volet 2 | OSI vers la pratique | V2-01 à V2-14 (14 modules) | Prouver à quelle couche ça casse |
| Volet 3 | Homelab d’entreprise | Tracks A, C + Capstone | Concevoir une infra segmentée |
Volet 1 — Fondamentaux (18 modules)
Section intitulée « Volet 1 — Fondamentaux (18 modules) »Du concept d’adresse IP à la mise en pratique sur un homelab. Chaque module est autonome mais suit une progression logique. Objectif : diagnostiquer 80% des pannes réseau applicatives.
Bases et commandes
Section intitulée « Bases et commandes »Protocoles essentiels
Section intitulée « Protocoles essentiels »Sécurité et concepts avancés
Section intitulée « Sécurité et concepts avancés »V1-12 — IPv6 minimal
link-local, SLAAC, dual-stack. Ce qu’il faut savoir en 2026.
V1-13 — MTU, MSS et PMTUD
Fragmentation, MSS clamping, tunnels. Éviter les timeouts mystérieux.
V1-14 — TLS diagnostic
Chaîne de certs, SNI, openssl s_client, NTP/chrony. Débugger les erreurs SSL.
V1-15 — DNS de production
split-horizon, +trace, SRV, CAA. DNS au-delà des bases.
Synthèse et pratique
Section intitulée « Synthèse et pratique »V1-16 — Synthèse diagnostic
V1-17 — Homelab réseau
V1-18 — Mapping Homelab → Cloud
Volet 2 — OSI vers la pratique (14 modules)
Section intitulée « Volet 2 — OSI vers la pratique (14 modules) »Reprendre les concepts par couche OSI et les mettre en œuvre sur le homelab. Objectif : prouver à quelle couche ça casse avec des captures et de l’observabilité.
Théorie OSI
Section intitulée « Théorie OSI »V2-01 — Modèle OSI en profondeur
7 couches, encapsulation, PDU. La référence théorique.
V2-02 — Équipements réseau
Hub, switch, routeur, firewall, AP, par couche OSI.
V2-03 — Couche physique (L1)
Câbles, débits, erreurs, diagnostic.
V2-04 — Couche liaison (L2)
MAC, ARP, NDP, switches, VLANs, STP/LACP.
V2-05 — Couche réseau (L3) avancée
NAT, routage statique, policy routing, conntrack, DROP vs REJECT.
V2-06 — Couche transport (L4) avancée
TCP tuning, congestion, keepalive, MSS.
Travaux pratiques Homelab
Section intitulée « Travaux pratiques Homelab »V2-07 — Kubernetes networking
Services, Ingress, CoreDNS, CNI, NetworkPolicies.
V2-08 — TP Passerelle NAT
Configurer la VM passerelle, NAT, forwarding.
V2-09 — TP Serveur DHCP/DNS
dnsmasq, bind, isc-dhcp-server.
V2-10 — TP Serveur Web + TLS
NGINX, Let’s Encrypt, reverse proxy.
V2-11 — TP Serveur Mail
Postfix, Dovecot, SPF/DKIM.
Observabilité et diagnostic
Section intitulée « Observabilité et diagnostic »V2-12 — Observabilité réseau
tcpdump, Wireshark, eBPF, netstat avancé.
V2-13 — Scénarios d'incidents
10 pannes réalistes à diagnostiquer avec signaux et prévention.
V2-14 — iptables ↔ nftables
Migration, syntaxe comparée, firewalld.
Volet 3 — Capstone : Homelab d’entreprise
Section intitulée « Volet 3 — Capstone : Homelab d’entreprise »Construire une infrastructure réseau de niveau entreprise. Objectif : concevoir une petite infra segmentée et maintenable.
Track A — Sécurité et segmentation
Section intitulée « Track A — Sécurité et segmentation »Pour ceux qui veulent maîtriser les firewalls d’entreprise, les VLANs, les VPNs et l’IDS/IPS.
A0 — Architecture cible
Vue d’ensemble du projet Track A : firewall, VLANs, VPN, IDS.
A1 — OPNsense/pfSense : Installation
Firewall d’entreprise, interfaces, NAT, premières règles.
A2 — OPNsense/pfSense : Règles avancées
Aliases, groupes, règles floating, logging.
A3 — VLANs et segmentation
802.1Q, inter-VLAN routing, DMZ.
A4 — VPN site-to-site
WireGuard, OpenVPN, IPSec.
A5 — Haute disponibilité firewall
CARP, pfsync, failover.
A6 — IDS/IPS avec Suricata
Détection d’intrusion, règles, alertes.
Track C — Plateforme et virtualisation
Section intitulée « Track C — Plateforme et virtualisation »Pour ceux qui veulent construire une plateforme de virtualisation complète avec Proxmox, stockage réseau et monitoring.
C1 — Proxmox VE : Installation
Hyperviseur bare-metal, stockage local, réseau bridge.
C2 — Proxmox VE : Cluster et HA
Cluster 3 nœuds, Ceph, migration live.
C3 — Switch managé
Configuration VLANs, trunks, LAG sur matériel réel.
C4 — Stockage réseau
NFS, iSCSI, SMB, TrueNAS.
C5 — Monitoring infrastructure
Prometheus, Grafana, Zabbix, SNMP.
Module CAPSTONE
Section intitulée « Module CAPSTONE »CAPSTONE — Projet final
Intégration complète : firewall + VLANs + services + monitoring. Évaluation des acquis.
Par où commencer ?
Section intitulée « Par où commencer ? »Commencez par les bases absolues pour comprendre les concepts fondamentaux avant de toucher aux protocoles.
Si vous savez déjà ce qu’est une IP et un ping, passez directement aux protocoles essentiels (TCP/UDP, DNS).
Construisez votre homelab pour mettre en pratique tous les concepts.
V1-17 — Homelab réseau
Scénarios d’incidents (transversal)
Section intitulée « Scénarios d’incidents (transversal) »Ces 10 scénarios d’incidents réalistes sont utilisables dès la fin du Volet 1 et enrichis au fil des volets. Chaque scénario inclut le symptôme, la cause réelle, les signaux d’observabilité et les mesures de prévention.
| # | Scénario | Symptôme | Volet min |
|---|---|---|---|
| 1 | DNS split-horizon | Résolution OK en interne, KO en externe | V1 |
| 2 | Route asymétrique | Aller OK, retour KO | V1 |
| 3 | MTU trop basse | TLS handshake freeze, gros fichiers timeout | V1 |
| 4 | Firewall stateful mal configuré | Connexions sortantes OK, entrantes KO | V1 |
| 5 | NAT/conntrack saturé | Timeouts aléatoires sous charge | V2 |
| 6 | ARP spoofing/duplicate IP | Connectivité intermittente | V2 |
| 7 | Boucle STP | Réseau complètement down, broadcast storm | V2 |
| 8 | Certificat expiré/chaîne incomplète | curl OK avec -k, KO sans | V1 |
| 9 | DNS TTL trop long | Ancien service encore résolu après migration | V1 |
| 10 | Pod K8s egress bloqué | Pod-to-pod OK, egress Internet KO | V2 |
Prérequis techniques
Section intitulée « Prérequis techniques »La suite
Section intitulée « La suite »Prêt à commencer ? L’introduction du Volet 1 vous présente les 18 modules fondamentaux, la méthode de travail et les objectifs à atteindre.