Sélectionner une page
Contenu du cours
Systèmes d’Exploitation
Devenez autonome dans la gestion des environnements Linux et Windows Server. Vous apprendrez à administrer, automatiser et sécuriser les serveurs grâce à des outils et langages comme Bash, Systemd, PowerShell et Active Directory. Ce bloc développe les compétences essentielles à la maintenance et à la supervision des systèmes d’exploitation d’entreprise.
0/4
Réseaux et Télécommunications
Maîtrisez la conception, la configuration et le dépannage d’infrastructures réseau complexes. Ce module couvre les fondamentaux du modèle OSI, du subnetting, des VLAN, du routage et des services réseau (DNS, DHCP) à l’aide d’équipements professionnels (Cisco, HP). Vous apprendrez également à renforcer la sécurité et la performance des architectures réseau.
0/3
Virtualisation et Cloud
Développez une expertise en virtualisation et en Cloud Computing. Vous apprendrez à déployer des machines virtuelles avec VMware ou Proxmox, à orchestrer des conteneurs avec Docker et Kubernetes, et à utiliser les principaux Clouds publics (AWS, Azure). L’accent est mis sur l’automatisation via Terraform et Ansible pour une gestion d’infrastructure moderne et scalable.
0/4
Sécurité des Systèmes d’Information
Renforcez la résilience et la conformité des systèmes informatiques. Ce bloc vous forme au hardening des serveurs, à la configuration des pare-feu (iptables, pfSense), à la mise en place de VPN, ainsi qu’à la réalisation d’audits de sécurité. Vous serez capable d’anticiper, détecter et corriger les failles afin de protéger les infrastructures contre les cybermenaces.
0/3
DevOps et Automatisation
Intégrez les pratiques DevOps pour une gestion fluide du cycle de vie des applications. Vous apprendrez à utiliser Git, à mettre en place des pipelines CI/CD (avec Jenkins, GitLab CI), et à surveiller les systèmes via des outils d’observabilité comme Prometheus, Grafana et ELK. Ce bloc met l’accent sur l’efficacité, la collaboration et la proactivité dans la gestion IT.
0/2
Projet Final et Certification
Mettez en pratique l’ensemble des compétences acquises à travers un projet d’envergure. Vous concevrez, déploierez et documenterez une infrastructure hybride (On-Premise + Cloud), intégrant sécurité, réseau, virtualisation et DevOps. Ce projet constitue la synthèse du cursus et vous prépare directement à la certification RNCP de niveau 6 (Bac+3).
0/2
Administrateur SysOps & DevOps
À propos de la leçon

Semaine 9-10 : Protocoles et Architectures 📡

 

Objectifs pédagogiques

  • Comprendre les modèles de communication OSI et TCP/IP.
  • Configurer l’adressage IP (IPv4 et IPv6) et le routage.
  • Diagnostiquer et résoudre les problèmes réseau à l’aide d’outils standard.

 

1 — Modèles de Communication (OSI et TCP/IP)

Les modèles **OSI** et **TCP/IP** sont les cadres de référence qui décrivent comment les informations voyagent sur un réseau. Il est crucial de connaître ces couches pour diagnostiquer les problèmes.

 

Modèle OSI (Open Systems Interconnection)

Le modèle OSI est théorique et se compose de **sept couches**. Il offre une vision très détaillée du processus de communication.

[Image of the 7-layer OSI model]

  1. Couche 7 : Application (HTTP, FTP, SMTP) – Interface avec l’utilisateur.
  2. Couche 6 : Présentation (JPEG, ASCII) – Formatage et chiffrement/déchiffrement.
  3. Couche 5 : Session – Établit et maintient les sessions de communication.
  4. Couche 4 : Transport (TCP, UDP) – Segmentation, séquencement, contrôle d’erreur de bout en bout.
  5. Couche 3 : Réseau (IP, ICMP) – Adressage logique (IP) et routage entre réseaux.
  6. Couche 2 : Liaison de Données (Ethernet, Frame Relay) – Adressage physique (MAC) et gestion des erreurs de liaison.
  7. Couche 1 : Physique (Câbles, Ondes radio) – Transmission du signal brut.

 

Modèle TCP/IP (Internet Protocol Suite)

Le modèle TCP/IP est pratique et se concentre sur les **quatre couches** utilisées sur Internet :

Couche TCP/IP Couches OSI Correspondantes Protocoles Clés
Application Application, Présentation, Session HTTP, DNS, FTP, SMTP
Transport Transport TCP, UDP
Internet Réseau (IP) IP, ICMP, ARP
Accès Réseau Liaison de Données, Physique Ethernet, Wi-Fi

 

2 — Adressage IPv4 et Sous-Réseautage

IPv4 utilise des adresses de 32 bits, représentées par quatre octets décimaux (ex: 192.168.1.10). Le **Masque de Sous-Réseau** est essentiel pour séparer la partie réseau de la partie hôte.

 

Classes et CIDR (Classless Inter-Domain Routing)

L’adressage par classes (A, B, C) est obsolète. Le **CIDR** utilise une notation préfixe (/XX) pour indiquer le nombre de bits utilisés pour l’adresse réseau.

Notation CIDR Masque de Sous-Réseau Nombre d’Hôtes
/24 255.255.255.0 254 (28 – 2)
/26 255.255.255.192 62 (26 – 2)

 

Adresses Spéciales

  • Adresse Réseau : Tous les bits hôtes sont à 0. (Ex: 192.168.1.0/24)
  • Adresse de Diffusion (Broadcast) : Tous les bits hôtes sont à 1. Utilisée pour envoyer un message à tous les hôtes du réseau. (Ex: 192.168.1.255/24)
  • Boucle locale (Loopback) : 127.0.0.1, utilisée pour tester la couche TCP/IP locale.

 

VLSM (Variable Length Subnet Masking)

Le VLSM est une technique qui permet d’utiliser des masques de sous-réseau de différentes longueurs au sein d’un même réseau principal, optimisant ainsi l’utilisation des adresses IP.

 


3 — Introduction à IPv6

IPv6 est le successeur d’IPv4, conçu pour résoudre l’épuisement des adresses. Il utilise des adresses de **128 bits**, représentées en hexadécimal.

 

Structure d’une Adresse IPv6

Une adresse IPv6 est divisée en huit groupes de quatre chiffres hexadécimaux, séparés par des deux-points (ex: 2001:0db8:85a3:0000:0000:8a2e:0370:7334).

 

Règles de Simplification

  1. Omission des zéros de tête : 0db8 devient db8.
  2. Double deux-points (::) : Remplace une séquence unique de zéros consécutifs. (Ex: 2001:db8:85a3::8a2e:370:7334)

 

Types d’Adresses IPv6 Clés

  • Unicast Global : Adresses routables sur Internet (équivalent aux adresses publiques IPv4).
  • Link-Local : Adresses utilisées uniquement sur un lien (réseau local). Commencent par fe80::/10.
  • Multicast : Adresses pour la communication vers un groupe d’hôtes. Commencent par ff00::/8.

 


4 — Routage Statique et Dynamique

Le **Routage** est le processus par lequel les routeurs dirigent les paquets d’un réseau source vers un réseau destination en utilisant la table de routage.

 

Routage Statique

L’administrateur configure manuellement chaque route vers chaque réseau.

  • Avantages : Sécurité maximale, faible utilisation du CPU du routeur.
  • Inconvénients : Non évolutif, erreur si la topologie change.
# Exemple de commande de routage statique (Cisco/Linux)
# Routeur apprend qu'il peut atteindre 10.10.10.0/24 via 192.168.1.1
ip route 10.10.10.0 255.255.255.0 192.168.1.1

 

Routage Dynamique

Les routeurs échangent automatiquement les informations de routage à l’aide de protocoles, comme **OSPF** (Open Shortest Path First) ou **EIGRP** (Enhanced Interior Gateway Routing Protocol).

  • Avantages : S’adapte aux changements de topologie, évolutif.
  • Inconvénients : Complexité de configuration, utilise le CPU du routeur.

La **Passerelle par défaut (Default Gateway)** est la route statique utilisée pour le trafic destiné à un réseau inconnu (souvent vers Internet).

 


5 — Protocoles Fondamentaux (ARP, ICMP, DNS)

Ces protocoles sont essentiels pour le fonctionnement de la couche Réseau et Application.

 

ARP (Address Resolution Protocol)

Rôle : Traduire une adresse **IP logique** (Couche 3) en adresse **MAC physique** (Couche 2) pour la communication au sein du même réseau local.

  • Chaque hôte maintient un cache ARP.
# Afficher le cache ARP local (Windows/Linux)
arp -a

 

ICMP (Internet Control Message Protocol)

Rôle : Utilisé par les périphériques réseau (routeurs, hôtes) pour envoyer des messages de contrôle et d’erreur.

  • Le protocole **Ping** utilise les messages ICMP Echo Request et Echo Reply.
  • Traceroute (ou tracert) utilise aussi ICMP pour déterminer le chemin.

 

DNS (Domain Name System)

Rôle : Traduire un nom de domaine (ex: google.com) en adresse IP (Couche Application).

  • Les serveurs DNS utilisent le port 53/UDP pour les requêtes standard.
  • Le processus de recherche est hiérarchique : Client → DNS local → Serveurs Root → TLD (Top Level Domain) → Serveur Autoritaire.

 


6 — Les Ports et la Couche Transport (TCP/UDP)

La couche Transport (Couche 4) gère la communication de bout en bout et utilise des **Ports** pour identifier le service destinataire sur l’hôte.

 

TCP (Transmission Control Protocol)

  • Connexionnel : Établit une session (poignée de main Three-Way Handshake : SYN, SYN-ACK, ACK).
  • Fiable : Garantit la livraison des paquets, leur séquencement et le contrôle de flux.
  • Utilisé pour : HTTP(80/443), FTP, SSH, SMTP.

 

UDP (User Datagram Protocol)

  • Non-connexionnel : Envoie les données sans établissement de session préalable.
  • Non fiable : Ne garantit ni la livraison ni l’ordre des paquets (plus rapide).
  • Utilisé pour : DNS(53), DHCP, VoIP, Streaming vidéo.

 

Ports Courants (Well-Known Ports)

Les ports de 0 à 1023 sont réservés aux services standard.

Port Protocole Service
22 TCP SSH (Secure Shell)
25 TCP SMTP (Simple Mail Transfer Protocol)
53 UDP/TCP DNS (Domain Name System)
80 TCP HTTP (Web non sécurisé)
443 TCP HTTPS (Web sécurisé)

 


7 — Outils de Diagnostic Réseau

L’administrateur système doit maîtriser les outils de diagnostic pour identifier les pannes de connectivité, de latence ou de résolution de noms.

 

Outils de Connectivité et Routage

Outil Fonction Couche OSI Testée
ping Vérifie la connectivité IP de base (ICMP). Réseau (3)
traceroute / tracert Affiche le chemin (les sauts) qu’un paquet emprunte. Réseau (3)
ip a / ipconfig Affiche les configurations IP locales (adresse, masque, gateway). Liaison de Données (2), Réseau (3)

 

Outils de Résolution de Noms et de Ports

Outil Fonction Exemple
nslookup / dig Interroge les serveurs DNS pour la résolution de noms. dig www.google.com
netstat / ss Affiche les connexions réseau actives et les ports d’écoute. netstat -ano
telnet / nc (netcat) Teste la connectivité sur un port TCP spécifique. telnet google.com 443