Organisme de Formation aux technologies et métiers de L'informatique

Cursus Administrateur réseaux

Cursus Métier Certifiant
Ce cursus métier est composé de plusieurs formations distinctes

Informations générales

MET001
16 jours (112h)
9 650 €HT
- IT - Mise en oeuvre d'un réseau local TCP/IP.

Objectifs

Après ce cours, vous serez capable de :

  • Disposer de bases solides pour débuter dans le monde du réseau
  • Identifier l'importance du protocole TCP/IP dans l'élaboration d'un réseau
  • Savoir bâtir un plan d'adressage IP
  • Mesurer l'importance du routage IP pour l'élaboration d'un réseau évolutif et sécurisé
  • Identifier le rôle des différents matériels et logiciels dans un réseau local
  • Acquérir les techniques d'installation et de configuration des composants d'un réseau local : câblages, cartes réseaux, protocoles, serveurs d'applications…
  • Disposer d'une réelle expérience pratique sur les réseaux
  • Appréhender des sujets tels que la mise en place de solutions WiFi ou de l'administration avec le protocole SNMP
  • Identifier et savoir mettre en œuvre les mécanismes de base de connectivité IP
  • Découvrir les protocoles de routage complexes permettant de répondre aux nouvelles attentes de l'entreprise (téléphonie, flux vidéo…)
  • Découvrir les apports de l'évolution vers IPV6
  • Savoir concevoir et réaliser une architecture de sécurité adaptée
  • Pouvoir mettre en œuvre les principaux moyens de sécurisation des réseaux
  • Disposer d'une première approche sur la sécurisation des serveurs
  • Découvrir en quoi la cryptographie est utile pour sécuriser les échanges d'informations
  • Passer l'examen IT - Mise en oeuvre d'un réseau local TCP/IP.
plus d'infos

Public

Ce cours s'adresse avant tout aux personnes suivantes :

  • Toute personne en charge de la sécurité d'un système d'information ou intervenant sur le réseau ou la mise en place de serveurs d'entreprises

Prérequis

Pour suivre ce cours, vous devez déjà posséder les connaissances suivantes :

  • Avoir une bonne connaissance de l'informatique et des systèmes Windows est nécessaire

Programme de la formation

Partie 1 : Introduction technique aux réseaux (3j)

  • Les réseaux locaux
    • La standardisation des réseaux
    • Différences LAN, MAN et WAN
    • Le modèle OSI
    • Les différents éléments actifs d'un réseau
  • Le réseau Ethernet
    • Présentation
    • Les adresses MAC
    • Les différentes topologies
    • L'usage des différents câbles réseaux
    • Le protocole Ethernet
  • La commutation Ethernet
    • L'évolution d'Ethernet
    • Pontage
    • Les problèmes de boucle réseau
    • Le fonctionnement des switches
    • La constitution des VLAN
  • Le protocole TCP/IP
    • Présentation
    • Couche Internet : ARP, IP et ICMP
    • Adressage IP : nomenclature, classes d'adresses, sous-réseaux et sur-réseaux
    • Le rôle du routeur
  • La couche Transport
    • Présentation
    • Adressage de niveau 4
    • Introduction à UDP
    • Introduction à TCP

Partie 2 : Pratique des réseaux (4j)

  • Pourquoi un réseau ?
    • Principes de base
    • Principaux organismes
    • Réseaux usuels
    • Classification des réseaux
    • Le modèle OSI
    • Composants d'un réseau
  • Le réseau Ethernet
    • Présentation
    • Méthode d'accès CSMA/CD
    • Adressage MAC
    • Topologies
    • Connecteurs et câblage
    • Format des trames Ethernet II et 802.2/802.3
  • Pontage et commutation Ethernet
    • Extensions Ethernet
    • Pontage
    • Spanning Tree
    • Commutation de niveau 2
    • VLANs
    • 802.1q
    • Commutations de niveaux 3 et 4
  • WiFi
    • Présentation
    • Réseaux sans-fil
    • WLAN
    • Topologies
    • SSID
    • Extensions des WLAN
    • Méthodes de communication 802.11, 802.11a/b/g/n
    • Sécurité : WEP, WPA, WPA2, EAP, 802.1x, RADIUS
  • TCP/IP
    • Présentation
    • Couche Internet : ARP/RARP, IP et ICMP
    • Adressage IP : nomenclature, classes d'adresses, sous-réseaux et sur-réseaux
    • VLSM
  • DHCP et DNS
    • Présentation
    • Structure DNS
    • Zones
    • Rôles des serveurs
    • Enregistrements DNS
    • Résolution de noms
    • Nslookup
    • Principes de DHCP
    • Fonctionnement
    • Relais DHCP
    • Redondance et tolérance de panne
  • Administration et SNMP
    • Présentation
    • Fonctions de l'administrateur réseau
    • Analyseurs matériels
    • Analyseurs de trafic réseau
    • Commandes
    • Configuration
    • MIB
    • Produits

Partie 3 : Soyez autonome avec TCP/IP (4j)

  • TCP/IP
    • Présentation de TCP/IP : modèle ARPA, organismes importants
    • La couche Internet : les protocoles ARP/RARP, IP et ICMP
    • Adressage IP : Nomenclature, règles d'adressage, classes d'adresses, RFC 1918, les sous-réseaux, les sur-réseaux, l'adressage variable VLSM
  • Routage IPv4
    • Présentation du routage : principes, contraintes et limitations
    • Définitions : routage statique et dynamique, la table de routage, les protocoles vecteur distance et à état de lien, métrique, distance administrative, AS, critères de décision...
  • RIP
    • Présentation de RIPv1 : mécanismes, topologies, limitations
    • Problèmes liés à RIP : boucles de routage, comptage à l'infini...
    • Améliorations apportées par RIPv2 : Split Horizon, Triggered Updates, Hold-down Timers, Reverse Poisoning, multicasting
  • OSPF
    • Présentation d'OSPF : Principes, terminologie, métrique
    • Topologie d'OSPF : les areas, les différents types de routeurs
    • Mécanismes d'OSPF : Structure des paquets OSPF, les mécanismes HELLO, les mises à jour des informations de routage, les DR & les BDR, la synchronisation de la LSDB
    • Optimisation d'OSPF : les différents types d'areas, les résumés de route, la convergence
  • IPv6
    • Pourquoi IPv6 : limitations de IPv4, solutions apportées par IPv6
    • Les améliorations et les nouvelles fonctionnalités : Adressage, usage étendu, sécurité, mobilité IP et routage
    • L'adressage IPv6 : types d'adresses, adresses réservées, lien-local, IEEE EUI-64, auto-configuration, nomenclature
    • L'en-tête IPv6 : description et améliorations
    • La migration de IPv4 vers IPv6 : Dual Stack, Overlay Tunnels, Tunnel 6to4, NAT-PT
  • Routage IPv6
    • Les principes du routage IPv6
    • Les améliorations par rapport à IPv4
    • Les protocoles de routage IPv6 : RIPng, OSPFv3 et MBGP
  • Multicasting
    • Pourquoi le multicasting : présentation et principes
    • L'adressage multicast, mappage MAC/IP
    • Le protocole IGMP (v1, v2 et v3)
    • Le routage multicast : Principes, RPF, Shortest-Path Tree, Shared Tree
    • Le protocole de routage PIM en Dense Mode (Flooding, Pruning & Final) et en Sparse Mode
  • Transport et applications
    • Présentation : modes supportés et l'adressage de niveau 4
    • Le protocole UDP : fonctionnement et format d'en-tête
    • Le protocole TCP : format d'en-tête, établissement et fin d'une connexion TCP, les fenêtres glissantes
    • Les applications standards : DNS, http, FTP, la messagerie Internet (SMTP/MIME/POP/IMAP), DHCP et SNMP
  • Sécurité
    • Les bases de la sécurité réseau
    • Les éléments de la sécurité réseau : les firewalls, les UTM, les proxies, les sondes de détection et de prévention d'intrusion, les outils de corrélation...
    • La traduction d'adresses : NAT, PAT, SAT, double NAT et redirection
    • Les VPNs : principes, topologies, VPN vs VPDN, les principaux protocoles (GRE, IPSec, PPTP et L2TP)
  • VoIP
    • Présentation
    • Numérisation de la voix (codecs) et contraintes de la VoIP
    • Le protocole de transport de la voix : RTP / RTCP
    • Les protocoles de signalisation : H323, SIP et MGCP

Partie 4 : Sécurité systèmes et réseaux - Mise en oeuvre (5j)

  • L'environnement
    • Le périmètre (réseaux, systèmes d'exploitation, applications)
    • Les acteurs (hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité)
    • Les risques
    • La protection
    • La prévention
    • La détection
  • Les attaques
    • Les intrusions de niveau 2 : au niveau du commutateur d'accès ou du point d'accès sans-fil
    • Les intrusions de niveau 3 (IP) : IP spoofing, déni de service, scanSniffer, man-in-the-middle, les applications stratégiques (DHCP, DNS, SMTP), les applications à risques (HTTP)
    • Les attaques logiques : virus, ver, cheval de Troie, spyware, phishing, le craquage de mot de passe
    • Les attaques applicatives : sur le système d'exploitation ou sur les applications (buffer overflow)
  • Les protections
    • Au niveau des commutateurs d'accès : port sécurisé sur mac-adresse, utilisation du protocole 802.1x, VLAN Hopping, DHCP Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard
    • Au niveau sans-fil : mise en place d'une clé WEP, de WPA, de WPA 2 (802.1i)
    • Au niveau IP : les pares-feux applicatifs, spécialisés, sur routeur, state full (inspection des couches au-dessus de 3), les UTM, les proxys
    • Protection des attaques logiques : les anti-virus, les anti spyware, le concept NAC
    • Protection des attaques applicatives : hardening des plates-formes Microsoft et Unix, validations des applicatifs
  • Monitoring et prévention
    • Sondes IDS
    • SysLog Serveur
    • Exploitations des logs
    • IPS : boîtiers dédiés, fonctionnalité du routeur
  • Exemples d'architectures
    • Exemple d'une entreprise mono-site
    • Connexion des nomades
    • Exemple d'entreprise multi-site
  • La sécurité des échanges, la cryptographie
    • L'objectif du cryptage et fonctions de base
    • Les algorithmes symétriques
    • Les algorithmes asymétriques
    • Les algorithmes de hashing
    • Les méthodes d'authentification (pap, chap, Kerberos)
    • Le HMAC et la signature électronique
    • Les certificats et la PKI
    • Les protocoles SSL IPSEC S/MIME
    • Les VPN (réseau privé virtuel) site à site et nomades
plus d'infos

Méthode pédagogique

Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.

Méthode d'évaluation

Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.

Certification

Cette formation prépare au passage de la certification suivante.
N'hésitez pas à nous contacter pour toute information complémentaire.

IT - Mise en oeuvre d'un réseau local TCP/IP.

Cette formation prépare au test ENI-TCP/IP et entre en jeu dans le cursus de certification Certification IT - Mise en oeuvre d'un réseau local TCP/IP.

L’inscription à l’option de certification AVIT® Mise en œuvre d’un réseau local TCP/IP doit se faire au moment de l’inscription au cours.

  • Durée : 1h30/2h00
  • Format : QCM

Le résultat atteste de votre niveau de compétences. Le seul suivi de la formation y préparant ne constitue pas un élément suffisant pour garantir un score maximum. La planification à l’examen et son passage s’effectuent en ligne dans les 4 semaines qui suivent le début de votre session.

Mis à jour le 04/03/2025