Organisme de Formation aux technologies et métiers de L'informatique

Cursus Administrateur réseaux

Cursus Métier Certifiant
Ce cursus métier est composé de plusieurs formations distinctes

Informations générales

MET001
16 jours (112h)
9 900 €HT
- IT - Mise en oeuvre d'un réseau local TCP/IP.

Objectifs

Après ce cours, vous serez capable de :

  • Disposer de bases solides pour débuter dans le monde du réseau
  • Comprendre l'importance du protocole TCP/IP dans l'élaboration d'un réseau
  • Savoir bâtir un plan d'adressage IP
  • Mesurer l'importance du routage IP pour l'élaboration d'un réseau évolutif et sécurisé
  • Comprendre le rôle des différents matériels et logiciels dans un réseau local
  • Acquérir les techniques d'installation et de configuration des composants d'un réseau local : câblages, cartes réseaux, protocoles, serveurs d'applications...
  • Disposer d'une réelle expérience pratique sur les réseaux
  • Appréhender des sujets tels que la mise en place de solutions WiFi ou de l'administration avec le protocole SNMP
  • Comprendre et savoir mettre en oeuvre les mécanismes de base de connectivité IP
  • Découvrir les protocoles de routage complexes permettant de répondre aux nouvelles attentes de l'entité (téléphonie, flux vidéo...)
  • Découvrir les apports de l'évolution vers IPV6
  • Savoir concevoir et réaliser une architecture de sécurité adaptée
  • Pouvoir mettre en oeuvre les principaux moyens de sécurisation des réseaux
  • Disposer d'une première approche sur la sécurisation des serveurs
  • Découvrir en quoi la cryptographie est utile pour sécuriser les échanges d'informations
  • Passer l'examen IT - Mise en oeuvre d'un réseau local TCP/IP.
plus d'infos

Public

Ce cours s'adresse avant tout aux personnes suivantes :

  • Toute personne en charge de la sécurité d'un système d'information ou intervenant sur le réseau ou la mise en place de serveurs d'entreprises

Prérequis

Pour suivre ce cours, vous devez déjà posséder les connaissances suivantes :

  • Avoir une bonne connaissance de l'informatique et des systèmes Windows est nécessaire

Programme de la formation

Partie 1 : Introduction technique aux réseaux (3j)

  • Les réseaux locaux
    • La standardisation des réseaux
    • Différences LAN, MAN et WAN
    • Le modèle OSI
    • Les différents éléments actifs d'un réseau
  • Le réseau Ethernet
    • Présentation
    • Les adresses MAC
    • Les différentes topologies
    • L'usage des différents câbles réseaux
    • Le protocole Ethernet
  • La commutation Ethernet
    • L'évolution d'Ethernet
    • Pontage
    • Les problèmes de boucle réseau
    • Le fonctionnement des switches
    • La constitution des VLAN
  • Le protocole TCP/IP
    • Présentation
    • Couche Internet : ARP, IP et ICMP
    • Adressage IP : nomenclature, classes d'adresses, sous-réseaux et sur-réseaux
    • Le rôle du routeur
  • La couche Transport
    • Présentation
    • Adressage de niveau 4
    • Introduction à UDP
    • Introduction à TCP

Partie 2 : Pratique des réseaux (4j)

  • Pourquoi un réseau ?
    • Principes de base et évolution des réseaux
    • Principaux organismes : IEEE, OSI, UIT,IETF
    • Normes vs RFC
    • Classification des réseaux : PAN, LAN, MAN, WAN
    • Les types de communication entre machines : unicast, multicast, broadcast et anycast
    • Le modèle OSI : les couches : hauts, bases' rôle de chacune des couches, l'encapsulation.
    • Rôle des composants d'un réseau : et leur logo : câbles, cartes réseau : connecteurs, débit des interfaces), switch, accès point, routeur, firewall
  • Le réseau Ethernet
    • Présentation
    • Définition du domaine de collision et du domaine de broadcaste
    • Méthode d'accès CSMA/CD : impacte des collisions, éviter les collisions
    • Adressage MAC : structure, dans quels cas modifier une adresse mac
    • Évolution des topologies : bus, Etoile, architecture man : accès, distribution, coeur
    • Connecteurs et câblage : cuivre : catégories et standard de câblage) et fibre optique : connecteurs, les fibre OSM, OM)
    • Format des trames Ethernet II
    • Définition et utilité du mtu : historique et jumbo frame
  • Commutation Ethernet ou "switching"
    • Commutation de niveau 2 : auto-apprentissage, apprentissage statique : sticky adresse
    • Les gammes de switch : accès, distribution, coeur
    • Impacte des boucles de niveau 2 dans un réseau sans technique de débouclage
    • Architecture redondante : Spanning Tree 802.1D, 802w, 802.1s : usage, algorithmie, les types de ports, le paramétrage ' Agrégation de liens : LAG),
    • VLANs -Pourquoi utiliser les vlans : limiter l'impact du Broadcaste, la qualité de service, la sécurité
    • VLANs -Le protocole 802.1q : structure protocolaire
    • VLANs - Communication entre les vlans : routeur, switch de niveau 3
    • VLANs - Paramétrage des vlans sur les interfaces des switch et des routeurs : access, trunck ou tagged, untagged
    • VLANs - Homogénéité de la vlan data base : VTP ou GVRP
  • WiFi
    • Présentation du wlan
    • Réseaux sans-fil vs réseaux filaires : avantage et inconvénient
    • Cas d'utilisation du wifi en entreprise
    • Définition des concepts du WIFI : wlan, ssid, bssid, canaux : ofdm, ofdma, dsss' puissance en db, pire,csma/ca)
    • Cadre réglementaire en France : puissance indoor et outdoor, pire
    • Topologies : les architectures de bornes professionnelles
    • Comparaison de l'évolution des normes 802.11(a/b/g/n/ac/ax) : débit, zone de couverture, pénétration des matériaux, perturbation
    • Comparaison de la Sécurité : WEP, WPA, WPA2, les modes home(psk), et entreprise : 802.1X)
  • TCP/IP
    • Présentation de l'empilement protocolaire
    • Définition et usage des protocoles : : ARP,RARP' ICMP
    • Adressage IP : Public : classes d'adresses' privé : RFC 1918) sous réseaux et sur réseaux
    • Traduction d'adresse : SNAT et DNAT
    • Adressage de niveau quatre
    • Les sockets, visualisation de leur état avec netstat, tcpview, gestionnaire de tâche
    • TCP - Fonctionnalités, cas d'utilisation : fiabilité transfert de données)
    • TCP - Cinématiques : connexion, échange de données : correction d'erreur, contrôle de flux, déconnections
    • UDP - Fonctionnalités, cas d'utilisation : temps réel, transactionnel
    • UDP - Cinématiques
  • DHCP et DNS
    • Principes du DNS
    • Architecture du système de nommage
    • Définitions : Zones, Rôles des serveurs, les types d'enregistrements
    • Cinématique de la résolution de noms
    • Principes du DHCP
    • Fonctionnement : cinématique, renouvèlement, réservation par adresse mac, pool
    • Relais DHCP, dans une architecture réseau d'entreprise
    • Redondance et tolérance de panne
  • Administration et SNMP
    • Présentation du snmp
    • MIBs : Public, Private
    • Paramétrage des communautés
    • Messages par version SNMP
    • Configuration d'un agent et d'un serveur

Partie 3 : Soyez autonome avec TCP/IP (4j)

  • TCP/IP
    • Présentation de TCP/IP : modèle ARPA, organismes importants
    • La couche Internet : les protocoles ARP/RARP, IP et ICMP
    • Adressage IP : Nomenclature, règles d'adressage, classes d'adresses, RFC 1918, les sous-réseaux, les sur-réseaux, l'adressage variable VLSM
  • Routage IPv4
    • Présentation du routage : principes, contraintes et limitations
    • Définitions : routage statique et dynamique, la table de routage, les protocoles vecteur distance et à état de lien, métrique, distance administrative, AS, critères de décision
  • RIP
    • Présentation de RIPv1 : mécanismes, topologies, limitations
    • Problèmes liés à RIP : boucles de routage, comptage à l'infini
    • Améliorations apportées par RIPv2 : Split Horizon, Triggered Updates, Hold-down Timers, Reverse Poisoning, multicasting
  • OSPF
    • Présentation d'OSPF : Principes, terminologie, métrique
    • Topologie d'OSPF : les areas, les différents types de routeurs
    • Mécanismes d'OSPF : Structure des paquets OSPF, les mécanismes HELLO, les mises à jour des informations de routage, les DR et les BDR, la synchronisation de la LSDB
    • Optimisation d'OSPF : les différents types d'areas, les résumés de route, la convergence
  • IPv6
    • Pourquoi IPv6 : limitations de IPv4, solutions apportées par IPv6
    • Les améliorations et les nouvelles fonctionnalités : Adressage, usage étendu, sécurité, mobilité IP et routage
    • L'adressage IPv6 : types d'adresses, adresses réservées, lien-local, IEEE EUI-64, auto-configuration, nomenclature
    • L'en-tête IPv6 : description et améliorations
    • La migration de IPv4 vers IPv6 : Dual Stack, Overlay Tunnels, Tunnel 6to4, NAT-PT
  • Routage IPv6
    • Les principes du routage IPv6
    • Les améliorations par rapport à IPv4
    • Les protocoles de routage IPv6 : RIPng, OSPFv3 et MBGP
  • Multicasting
    • Pourquoi le multicasting : présentation et principes
    • L'adressage multicast, mappage MAC/IP
    • Le protocole IGMP : v1, v2 et v3
    • Le routage multicast : Principes, RPF, Shortest-Path Tree, Shared Tree
    • Le protocole de routage PIM en Dense Mode : Flooding, Pruning et Final et en Sparse Mode
  • Transport et applications
    • Présentation : modes supportés et l'adressage de niveau 4
    • Le protocole UDP : fonctionnement et format d'en-tête
    • Le protocole TCP : format d'en-tête, établissement et fin d'une connexion TCP, les fenêtres glissantes
    • Les applications standards : DNS, http, FTP, la messagerie Internet : SMTP/MIME/POP/IMAP), DHCP et SNMP
  • Sécurité
    • Les bases de la sécurité réseau
    • Les éléments de la sécurité réseau : les firewalls, les UTM, les proxies, les sondes de détection et de prévention d'intrusion, les outils de corrélation
    • La traduction d'adresses : NAT, PAT, SAT, double NAT et redirection
    • Les VPNs : principes, topologies, VPN vs VPDN, les principaux protocoles : GRE, IPSec, PPTP et L2TP
  • VoIP
    • Présentation
    • Numérisation de la voix : codecs et contraintes de la VoIP
    • Le protocole de transport de la voix : RTP / RTCP
    • Les protocoles de signalisation : H323, SIP et MGCP

Partie 4 : Sécurité systèmes et réseaux - Mise en oeuvre (5j)

  • L'environnement
    • Le périmètre : réseaux, systèmes d'exploitation, applications
    • Les acteurs : hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité
    • Les risques
    • La protection
    • La prévention
    • La détection
  • Les attaques
    • Les intrusions de niveau 2 : au niveau du commutateur d'accès ou du point d'accès sans-fil
    • Les intrusions de niveau 3 : IP : IP spoofing, déni de service, scanSniffer, man-in-the-middle, les applications stratégiques : DHCP, DNS, SMTP), les applications à risques : HTTP)
    • Les attaques logiques : virus, ver, cheval de Troie, spyware, phishing, le craquage de mot de passe
    • Les attaques applicatives : sur le système d'exploitation ou sur les applications : buffer overflow
  • Les protections
    • Au niveau des commutateurs d'accès : port sécurisé sur mac-adresse, utilisation du protocole 802.1x, VLAN Hopping, DHCP Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard
    • Au niveau sans-fil : mise en place d'une clé WEP, de WPA, de WPA 2 : 802.1i
    • Au niveau IP : les pares-feux applicatifs, spécialisés, sur routeur, state full : inspection des couches au-dessus de 3' les UTM, les proxys
    • Protection des attaques logiques : les anti-virus, les anti spyware, le concept NAC
    • Protection des attaques applicatives : hardening des plates-formes Microsoft et Unix, validations des applicatifs
  • Monitoring et prévention
    • Sondes IDS
    • SysLog Serveur
    • Exploitations des logs
    • IPS : boîtiers dédiés, fonctionnalité du routeur
  • Exemples d'architectures
    • Exemple d'une entité mono-site
    • Connexion des nomades
    • Exemple entité multi-site
  • La sécurité des échanges, la cryptographie
    • L'objectif du cryptage et fonctions de base
    • Les algorithmes symétriques
    • Les algorithmes asymétriques
    • Les algorithmes de hashing
    • Les méthodes d'authentification : pap, chap, Kerberos
    • Le HMAC et la signature électronique
    • Les certificats et la PKI
    • Les protocoles SSL IPSEC S/MIME
    • Les VPN : réseau privé virtuel site à site et nomades
plus d'infos

Méthode pédagogique

Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.

Méthode d'évaluation

Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.

Certification

Cette formation prépare au passage de la certification suivante.
N'hésitez pas à nous contacter pour toute information complémentaire.

IT - Mise en oeuvre d'un réseau local TCP/IP.

Cette formation prépare au test ENI-TCP/IP et entre en jeu dans le cursus de certification Certification IT - Mise en oeuvre d'un réseau local TCP/IP.

L’inscription à l’option de certification AVIT® Mise en œuvre d’un réseau local TCP/IP doit se faire au moment de l’inscription au cours.

  • Durée : 1h30/2h00
  • Format : QCM

Le résultat atteste de votre niveau de compétences. Le seul suivi de la formation y préparant ne constitue pas un élément suffisant pour garantir un score maximum. La planification à l’examen et son passage s’effectuent en ligne dans les 4 semaines qui suivent le début de votre session.

Mis à jour le 03/12/2025