Ce volet vous rend capable de diagnostiquer 80% des pannes réseau applicatives. En 18 modules, vous passez de « je ne sais pas ce qu’est une IP » à « je sais isoler un problème DNS, routage, firewall ou TLS en moins de 5 minutes ».
Pas de théorie abstraite : chaque concept est rattaché à un symptôme de panne réel. Vous apprenez à poser les bonnes questions, utiliser les bons outils, et construire un homelab pour reproduire les problèmes avant qu’ils n’arrivent en production.
Pour qui ?
Section intitulée « Pour qui ? »Ce volet s’adresse à trois profils :
Le débutant motivé — Vous n’avez jamais fait d’administration réseau. Vous savez que ping existe, mais vous ne savez pas vraiment ce qu’il fait. Vous voulez comprendre pourquoi « ça ne passe pas » sans dépendre d’un collègue réseau.
Le dev ou DevOps qui “subit” le réseau — Vous déployez des applications, vous configurez des CI/CD, mais dès qu’un service ne répond pas, vous êtes bloqué. Vous savez que le problème est « quelque part entre votre code et le serveur », mais vous ne savez pas où chercher.
L’admin/ops qui veut solidifier ses bases — Vous avez des connaissances réseau parcellaires, acquises sur le tas. Vous voulez structurer tout ça, combler les trous, et avoir une méthodologie de diagnostic systématique.
Objectifs opérationnels
Section intitulée « Objectifs opérationnels »À la fin de ce volet, vous serez capable de :
- Isoler la couche en cause : distinguer un problème DNS d’un problème de routage, de firewall, ou applicatif.
- Lire et interpréter un
traceroute: identifier où un paquet est bloqué ou ralenti. - Diagnostiquer un échec TLS : chaîne de certificats incomplète, SNI manquant, expiration.
- Repérer un problème MTU/PMTUD : comprendre pourquoi un tunnel VPN freeze sur les gros paquets.
- Débugger une résolution DNS : TTL trop long, split-horizon mal configuré, enregistrement manquant.
- Vérifier qu’un port est ouvert :
ss,nc,curl— savoir quel outil utiliser selon le contexte. - Comprendre les règles de pare-feu : lire une règle nftables, identifier un DROP silencieux.
- Configurer une passerelle NAT : faire communiquer deux réseaux isolés via une VM intermédiaire.
- Mapper les concepts homelab vers le cloud : VPC = réseau isolé, Security Group = firewall stateful, NAT Gateway = passerelle NAT.
- Appliquer une méthodologie de diagnostic : suivre un arbre de décision systématique au lieu de tâtonner.
Pourquoi ce format pédagogique ?
Section intitulée « Pourquoi ce format pédagogique ? »Partir de ce que vous connaissez déjà
Section intitulée « Partir de ce que vous connaissez déjà »Vous avez déjà tapé ping google.com ou curl https://api.example.com. Vous avez vu des erreurs comme Connection refused, Connection timed out, SSL certificate problem. Ce volet accroche les concepts sur ces expériences : on part du symptôme (l’erreur que vous voyez) pour remonter à la cause (la couche réseau en faute).
Une progression logique
Section intitulée « Une progression logique »La formation suit un chemin structuré :
| Phase | Modules | Ce que vous apprenez |
|---|---|---|
| Bases | 1-4 | IP, commandes, sous-réseaux, routage — le vocabulaire minimum |
| Protocoles | 5-10 | DNS, TCP/UDP, ICMP, DHCP, HTTP, email — comment les services communiquent |
| Sécurité et pièges | 11-15 | Pare-feu, IPv6, MTU, TLS, DNS avancé — les sources de pannes sournoises |
| Synthèse | 16 | Méthodologie complète de diagnostic |
| Pratique | 17-18 | Homelab + transposition cloud |
Chaque module s’appuie sur les précédents. Vous ne verrez pas TLS (module 14) avant d’avoir compris HTTP (module 9) et TCP (module 5).
Chaque concept = un cas de panne
Section intitulée « Chaque concept = un cas de panne »On n’apprend pas le DNS « parce que c’est au programme ». On l’apprend parce que 30% des pannes applicatives sont des problèmes DNS. On n’apprend pas MTU/PMTUD pour la culture générale, mais parce que c’est la cause des timeouts mystérieux sur VPN et tunnels.
Périmètre : les 18 modules
Section intitulée « Périmètre : les 18 modules »Bases et outils (Modules 1-4)
Section intitulée « Bases et outils (Modules 1-4) »| Module | Contenu | Compétence clé |
|---|---|---|
| 1. Bases absolues | IP, ping, réseau local | Savoir ce qu’est une adresse IP |
| 2. Commandes de base | ip, ping, ss, nslookup | Avoir une boîte à outils minimale |
| 3. IP et sous-réseaux | CIDR, masques, IP privées | Calculer si deux machines sont sur le même réseau |
| 4. Routage | Tables de routage, traceroute | Comprendre comment un paquet trouve son chemin |
Protocoles essentiels (Modules 5-10)
Section intitulée « Protocoles essentiels (Modules 5-10) »| Module | Contenu | Compétence clé |
|---|---|---|
| 5. DNS | Résolution, dig, TTL | Diagnostiquer « le nom ne résout pas » |
| 6. TCP vs UDP | Ports, connexions, nc | Savoir si un service écoute |
| 7. ICMP | Ping, traceroute, messages d’erreur | Interpréter les codes d’erreur réseau |
| 8. DHCP | Attribution IP automatique | Comprendre d’où vient votre IP |
| 9. HTTP/HTTPS | Web, TLS, curl, certificats | Débugger une API qui ne répond pas |
| 10. Protocoles email | SMTP, IMAP, SPF/DKIM | Comprendre pourquoi les mails n’arrivent pas |
Sécurité et pièges de production (Modules 11-15)
Section intitulée « Sécurité et pièges de production (Modules 11-15) »| Module | Contenu | Compétence clé |
|---|---|---|
| 11. Pare-feu | Filtrage, nftables, ingress/egress | Savoir si le firewall bloque |
| 12. IPv6 minimal | link-local, SLAAC, dual-stack | Éviter les pièges IPv6 en 2026 |
| 13. MTU, MSS, PMTUD | Fragmentation, tunnels | Diagnostiquer les freezes sur gros paquets |
| 14. TLS diagnostic | Chaîne de certs, SNI, openssl s_client | Débugger les erreurs SSL/TLS |
| 15. DNS de production | split-horizon, +trace, SRV, CAA | DNS au-delà des bases |
Synthèse et pratique (Modules 16-18)
Section intitulée « Synthèse et pratique (Modules 16-18) »| Module | Contenu | Compétence clé |
|---|---|---|
| 16. Synthèse diagnostic | Méthodologie complète | Suivre un arbre de décision |
| 17. Homelab réseau | 2 VMs, passerelle NAT | Reproduire et résoudre des pannes |
| 18. Mapping Homelab → Cloud | VPC, subnets, SG, NAT GW | Transposer vos acquis vers AWS/GCP/Azure |
Méthode de travail recommandée
Section intitulée « Méthode de travail recommandée »Rythme : 2 à 3 modules par semaine. Chaque module demande 15 à 45 minutes de lecture + pratique.
Pratique systématique : Après chaque module, ouvrez un terminal et exécutez les commandes. Ne vous contentez pas de lire. Un concept réseau non pratiqué est un concept oublié.
Prise de notes : Gardez une « cheatsheet » personnelle avec les commandes et les symptômes/causes que vous découvrez. Elle vous servira en astreinte.
Le homelab : Dès le module 17, vous construisez un environnement avec 2 VMs et une passerelle. L’objectif : reproduire une panne (DNS cassé, firewall bloquant, route manquante) puis la résoudre. C’est le meilleur moyen de mémoriser.
À la fin de ce volet
Section intitulée « À la fin de ce volet »Vous aurez une méthodologie de diagnostic structurée et les réflexes pour isoler rapidement la cause d’une panne réseau. Vous ne serez plus « celui qui attend que l’équipe réseau réponde » — vous saurez poser les bonnes questions et souvent résoudre vous-même.
Ce que vous saurez faire
Section intitulée « Ce que vous saurez faire »- Afficher votre IP, votre passerelle, vos routes
- Tester si un port distant est ouvert (TCP et UDP)
- Résoudre un nom DNS et interpréter le TTL
- Lire un
tracerouteet identifier un saut problématique - Vérifier qu’un certificat TLS est valide et complet
- Diagnostiquer un problème MTU sur un tunnel VPN
- Lire et écrire une règle nftables basique
- Configurer une passerelle NAT entre deux réseaux
- Mapper VPC/subnet/SG vers leur équivalent homelab
- Suivre une méthodologie de diagnostic sans tâtonner