Les différents réseaux, principes généraux et vocabulaire
Classification des différents types de réseaux
Spécificités des réseaux publics par rapport aux réseaux privés d’entreprises
Technologies et vocabulaire (client, serveur, protocoles, services)
Services types proposés (annuaire de comptes, partage de ressources, applications Web, messagerie, etc.)
Infrastructure type d’un réseau d’entreprise (postes de travail, routeur, passerelle, firewall, etc.)
Nécessité des protocoles et des couches (modèle ISO) pour vaincre la complexité et standardiser
La solution proposée par TCP/IPQuizObjectifs : Comprendre le vocabulaire utilisé tout au long de la formation en insistant sur les confusions ou ambiguïtés souvent rencontrés (LAN, WAN, RJ45, baie, bandeau, switch, routeur, passerelle, firewall, TCP/IP, port, firewall, etc.). En fonction de la complexité des réseaux certains équipements cumulent les rôles et il est donc intéressant pédagogiquement d’isoler chaque concept (questions non technique à ce stade)Câblages et raccordement
Les composants mécaniques et électriques d’un réseau d’entreprise (prises murales, bandeau, baie de brassage, etc.)
Différents types de câbles RJ45 selon les besoins et les obligations (sécurité, débit, etc.)
Principes de base des switchs
Principes généraux de la fibre optique
Matériel et équipements spécifiques à la fibre optique en entreprise
Wifi et liaison avec le réseau filaire de l’entreprise
Architecture détaillée de la topologie d’un réseau d’entreprise (câblages, baie, wifi, switchs, …)Quiz et atelierObjectifs : Savoir nommer précisément tous les composants physiques du réseau de l’entreprise quel que soit leur famille technologique (filaire, wifi, fibre optique). Début de la construction de notre maquette réseau à la fois en mode physique (pour les personnes en présentiel) et avec Packet Tracer (outil de simulation de réseaux informatiques permettant de construire une maquette complète, rack, pile, câblage, etc..Les différents équipements physiques
Les différents types de switch (nombre de voies, manageable, etc.)
Principes des adresses MAC (Media Access Control)
Grandes lignes du protocole ARP (Address Resolution Protocol)
Principes de fonctionnement d’un switch (table ARP)
Limites dans la cascade des switchs
Le Spanning Tree (principe et mode de fonctionnement)
Isoler les réseaux logiquement (Virtual LAN ou VLAN)
Les routeurs : rôles et intérêt
Firewall et Box dans l’architecture du réseau d’entreprise
Différences entre une box personnelle (LiveBox, FreeBox, etc.) et une box professionnelle
Central téléphonique de type IPBX en local ou dans le Cloud (Centrex)
Quelques éléments financiers sur le coût des différents équipementsTravaux pratiquesAnalyse de l’aiguillage des trames réseaux reçues par un switch (requêtes ARP pour visualiser les table ARP des différents switchs et comprendre leur mode de fonctionnement). Problèmes standards avec les switchs (brassage, boucles, tempêtes, …) Les réseaux locaux (LAN, wifi)
Exemple d’architecture LAN classique
Ne pas confondre adresse Ethernet et adresse IP
Format d’une trame Ethernet
Contraintes, avantages et mode de fonctionnement d’Ethernet (CSMA/CD)
Quelques chiffres sur les débits selon le type de composant (Gigabit Ethernet, Fibre optique, Wifi)
Principes de fonctionnement général (ondes radio, architecture, point d’accès, relais, etc.)
Caractéristiques des différentes normes (IEEE 802.11a/b/g/n/ac/ax)
Pourquoi différentes normes de sécurité (WEP, WPA, WPA2, WPA3) ?
Comment les réseaux Wifi s’intègre dans le réseau filaire d’entreprise ?
Conseils sur l’architecture pour de bonnes performances (bornes, répéteurs, emplacement, nombre, etc.)
Isolation du réseau Wifi pour les « invités » (borne dédiée, vlan)Travaux pratiquesComparaison des temps de transfert de fichiers selon la nature du lien physique (fibre, RJ, wifi, 5G).
Paramétrage d’une borne Wifi en entreprise et intégration dans le réseau filaire (SSID, canaux de fréquence, désactivation des protocoles obsolètes, vlan spécifique au wifi, activation de la QoS pour prioriser certains types de trafic comme la voix ou la vidéo)Configuration IP des équipements
Finalité du protocole IP (Internet Protocol)
Configuration IP de base d’un équipement (PC, portable, imprimante, téléphone, etc.)
Règles d’adressages IP (masque, réseau, machine)
Adresses IP publiques et privées
Notion de passerelle
Configurations IP standards sous Unix/Linux et Windows
Spécificités d’une machine virtuelle (NAT, Bridging, réseau privé)
Diffuser aux autres équipements (Broadcast)
Cibler des équipements (Multicast)Travaux pratiquesProgrammation des adresses IP de stations de travail Windows
Paramétrage de la connectivité réseau d’une machine virtuelle par rapport à la machine physique d’accueil
Tests de connexion (ping vers les voisins) Interconnecter les réseaux (routage)
Problématiques liées à l’interconnexion des réseaux
Présentation des mécanismes de routage IP
Mise à jour d'une table de routage (statique ou protocole de routage dynamique)
Quel protocole pour quel type de routage (RIP2, OSPF, BGP, MPLS, ATM, …) ?
Utilisation des bornes 4G/5G dans les réseaux d’entreprises (interconnexion de sites, solution dégradée de backup, …)
Vue générale technique d’une architecture réseau inter agencesTravaux pratiquesInterconnexion de réseaux avec des plans d’adressages différents. Paramétrage des routeurs pour permettre l’accès à une machine depuis n’importe lequel de nos réseaux mais pas de l’extérieur. Analyse des chemins empruntés par les paquets réseaux pour valider notre table de routage.Les services et protocoles de haut niveau DNS et DHCP
Le serveur de nom DNSRôle et nécessité du DNS (Domain Name System)
Résoudre les noms en adresse IP … mais pas seulement
Comment les serveurs DNS se parlent entre eux (domaines et hiérarchies nationales, internationnales) ?
Les principaux records (enregistrements) DNS (IN, CNAME, TXT, …)
Commandes de base pour interroger/tester un serveur DNS (nslookup, dig)
Un petit mot sur la sécurité du DNS (DNSSEC)
Comment prouver qu’un nom de domaine nous appartient ?
Exemple de configuration standard d’un serveur DNS en entrepriseLe serveur de configuration DHCPConfiguration IP automatique des équipements avec DHCP (Dynamic Host Configuration Protocol)
Paramétrage de base d’un serveur DHCP (étendue, adresses IP, masque, passerelle, DNS)
Notion de bail
Facilités dans la gestion des réseaux mais aussi … risques (réservations)
Comment servir les postes clients situés sur un autre sous-réseau (DHCP relay ou IP Helper) ?
Les autres services rendus par DHCPTravaux pratiquesObtention d’informations auprès d’un serveur DNS pour mieux appréhender la variété d’informations qu’il contient. Exemples d’ajouts d’informations auprès d’un serveur DNS.
Comment diagnostiquer un problème réseau plutôt qu’un problème de DNS ?
Paramétrage d’un serveur DNS afin de permettre à la même machine d’abriter plusieurs sites WEB correspondants à des noms différents (www.site1.fr, www.site2.fr, etc.).
Construction d’un serveur DHCP simple et tests de configuration automatique depuis des machines sous Windows Les protocoles de communication entre les applications
Comment les applications communiquent entre elles (session, numéro de port) ?
Différences entre les protocoles de transport TCP et UDP
Notion de socket ou de « tube de communication » (@IP, n°port @IP, n°port)
Exemples d’applications utilisant plutôt le protocole UDP (User Datagram Protocol)
Observer le dialogue entre les applications (netsat, ss , wireshark)
Les protocoles applicatifs (http, ftp, …) et de supervision (snmp)
Vue générale d’un réseau d’entreprise (ports ouverts/fermés)
Principes des API (Application Program Interface)
La supervision des appareils avec SNMP (Simple Network Management Protocol)
Établir une session de communication avec SIP (Session Initiation Protocol)Travaux pratiquesInstallation d'un outil de trace (Wireshark)
Mise à plat de toutes les phases lors de l’ouverture d’une session entre un navigateur Web et un serveur WEB lors de la saisie d’une URL comme https://nom_du_site.fr).
Analyse des échanges réseaux lors d’une session TEAMS
Analyse du dialogue entre les applications (sessions ouvertes, ports sollicités, netstat, ss, etc.)
Savoir diagnostiquer le niveau d’un problème (hardware, configuration IP, problème DHCP et/ou DNS, serveur Web ou service non démarré, etc.)Les services réseaux du quotidien
Partage de fichiers ou d’imprimantes depuis un serveur MicrosoftNorme UNC pour accéder aux ressources (\\nom_serveur\nom_partage\chemin...)Accès distant à un serveur LinuxConnexion par ssh
Transfert de fichiers par sftp (en mode commande et en mode graphique)Accès distant à un serveur ou poste de travail MicrosoftPrincipes généraux du RDP (Remote Desktop Protocol)
Paramétrage du bureau à distance (côté cible et côté client)Sécurité et services réseaux
Rôle du firewall, ouverture de ports, redirections, filtrage, etc.
Apports d’un proxy RDP pour les connexions distantes
Principes d’un VPN (Virtual Private Network) pour accéder à l’entreprise depuis l’extérieur
Chiffrement, notion de clef publique et privée
Principes des certificats sur un site WEB (https)
Problématiques posées par le télétravail et la mobilité
Les fonctionnalités de sécurité proposées en standard dans le Cloud
Cloud et souveraineté Travaux pratiquesConnexion à distance sur des machines dans le Cloud (ssh, rdp) et explications sur le chemin réseau parcouru. Analyse d’une connexion par VPN type (exemple en télétravail). Sécurité réseau
Comprendre les différences entre la sécurité système, réseau et applicative
Les bases de la sécurité réseau
Éléments de la sécurité réseau : pare-feux, proxies, sondes, outils de corrélation...
Principes d'un firewall applicatif ou "intelligent"
Architecture d'un VPN (Virtual Private Network)
Traduction d'adresses : PAT, NAT, SATVPN, VPDN
Principaux protocoles : GRE, L2TP, PPTP et IPSec
Différences entre antivirus et EDR (EndPoint Detection end Response)Travaux pratiquesObservation des ports ouverts sur une machine (nmap). Paramétrage d’un firewall d’entreprise (accès distants limités à certains pays, ouverture du bureau à distance pour permettre le télétravail, blocage d’adresses IP sur liste noire récupérés sur des sites de confiance, blocage de la sortie des postes de travail de l’entreprise sur certains sites ou sur l’utilisation de protocole de téléchargement, etc.)
Exemples d’événements remontées par un EDR (analyse comportementale du terminal et détection des activités suspectes) pour bien comprendre la complémentarité avec un anti virus.