Table of Contents

ANTISECHE 1: Réseau

Plan de zone

Zone 1

La zone 1 représente “le grand extérieur”, une zone externe interagissant avec le système d'information de la DGFIP. En d'autres termes, cette zone regroupe l’ensemble des réseaux non maîtrisés par la DGFIP, et pour lesquels aucun “contrat de services partenaires” ne peut être formalisé, incluant au premier plan le réseau Internet. De fait, la zone 1 représente la menace la plus forte pour la DGFIP, c'est-à-dire la source la plus probable d'attaques.

Zone 2 Publique

La Zone 2 Publique est l'interface du système d'information de la DGFIP avec l'extérieur, la zone 1. Il s'agit d'une zone tampon entre les réseaux externes et le reste du réseau Interne de la DGFIP. En plus du filtrage et du traitement des flux non légitimes en provenance de l'extérieur, cette zone doit permettre une première rupture de protocole. Ce principe apporte le double avantage, de présenter des données aux utilisateurs extérieurs sans compromettre les autres zones internes, et d'améliorer les performances en aval. Une zone d'isolation entre les usagers et le cœur applicatif, hébergé en zone 2 privée. Cette zone, divisée en sous-ensembles logiques et isolés, communément appelées zones démilitarisées (DMZ) publiques, héberge :

En conséquence, seules les serveurs devant être directement accessibles depuis la zone 1 sont situées dans une DMZ de la zone 2 publique.

Zone 2 Privée

La Zone 2 Privée héberge, également avec application du principe de zones démilitarisées (DMZ), le cœur des services DGFIP ouverts sur la zone 1, et pouvant être, le cas échéant, également accessible du réseau DGFIP. En d'autres termes, les DMZ privées accueillent principalement des serveurs applicatifs et de données (base de données, annuaires…), avec un positionnement en aval d'un reverse-proxy ou d'une brique d'authentification présents au sein de la zone 2 publique. Dans le principe de défense en profondeur, ce positionnement permet un second étage de filtrage, et donc une isolation complémentaire du cœur applicatif, par rapport à la zone la moins sécurisée, à savoir la zone 1.

Zone 3

La Zone 3 correspond au réseau privé virtuel (VPN) nommé “RUBIS”, et tous les réseaux locaux connectés à ce VPN sans filtrage. Cet espace commun de confiance permet de relier l’ensemble des ressources physiquement présentes et raccordées sur les différents sites de l'Administration Fiscale. Nota :

Zone 4

La Zone 4 correspond à la zone d'administration de l'ensemble des équipements du réseau DGFIP, c'est-à-dire au cloisonnement des fonctions d’exploitation, d’administration et de supervision au sein d’un même sous-réseau, sécurisé et physiquement séparé des autres sous-réseaux. Cette zone est construite, à l'instar de la zone 3, sur un VPN opérateur afin d'interconnecter les équipements d'administration des différents sites DGFIP. Ce réseau d’administration est exclusivement à l’usage des exploitants, et chaque équipement administré doit avoir une interface réseau dédiée à l'administration connectée à la zone 4, et ce quelque soit sa zone d'hébergement. Tous les flux inter-zones impliquant la zone 4 doivent être à l'initiative de cette dernière, y compris avec la zone 4 pushable.

Tout équipement administré par la zone 4 doit être équipé d'une interface réseau dédiée.

Zone 4 pushable

La Zone 4 pushable rassemble, dans un contexte de mutualisation, des fonctions d’administration nécessitant des échanges bidirectionnel, incluant donc des échanges à l’initiative des équipements hébergés dans les autres zones. Pour rappel ce sens de flux est strictement interdit vers la zone 4 d'administration. La mutualisation est actuellement possible uniquement pour les fonctions clairement identifiées suivantes :

La mutualisation porte uniquement sur des équipements accédant à des zones identiques. En d'autres termes, un équipement mutualisé commun à des machines situées dans des zones différentes (par exemple zone 2 publique ou zone 2 privée) est interdit.

Zone 5

La Zone 5 représente l'espace partenaire. En effet, les partenaires bénéficient ainsi d’un accès privilégié aux ressources du réseau interne de la DGFIP. Inversement, l'usage de cette zone peut également répondre à des besoins d'accès à des ressources partenaires à partir du réseau interne DGFIP. Les partenaires peuvent être de natures diverses, par exemples :

Zone 6

La Zone 6 représente l'espace contenant les agents des administrations financières pouvant accéder aux ressources du réseau interne de la DGFIP de manière sécurisée, tout en travaillant depuis un site externe à partir d'un poste nomade. Ces postes sont soumis à des directives et règles opérationnelles de sécurité informatique.

Zone 7

La Zone 7 représente l’interconnexion ou l’extension de DMZ de la zone 2 privée. En d'autres termes, cette zone peut permettre d'interconnecter deux DMZ privées hébergées dans des Passerelles d’Accès Sécurisées différentes.

Zone 8

La Zone 8 représente l'espace de secours permettant la réplication entre les serveurs de données du service nominal et ceux du service de secours présents sur un site distant. Cette zone peut également être support de réplications de serveurs de données dérogatoires entres zones, sous certaines conditions dont :

L'usage de cette zone nécessite une interface réseau dédiée à la zone 8 pour les serveurs impliqués dans le processus de réplication.

Interconnexion Réseau

Modèle OSI

PDU Couche Fonction
Couches hautes @#99dd99:Donnée @#99dd99:7 @#99dd99:Application @#99dd99:Point d'accès aux services réseau
@#99dd99:6 @#99dd99:Présentation @#99dd99:Gère le chiffrement et le déchiffrement des données, convertit les données machine en données exploitables par n'importe quelle autre machine
@#99dd99:5 @#99dd99:Session @#99dd99:Communication Interhost, gère les sessions entre les différentes applications
@#ffff33:Segment (en)
Datagramme
@#ffff33:4 @#ffff33:Transport @#ffff33:Connexion de bout en bout, connectabilité et contrôle de flux ; notion de port (TCP et UDP)
Couches matérielles @#ffff33:Paquet @#ffff33:3 @#ffff33:Réseau @#ffff33:Détermine le parcours des données et l'adressage logique (adresse IP)
@#ff7733:Trame @#ff7733:2 @#ff7733:Liaison @#ff7733:Adressage physique (adresse MAC)
@#FFAAAA:Bit @#FFAAAA:1 @#FFAAAA:Physique @#FFAAAA:Transmission des signaux sous forme numérique ou analogique
Couches Hautes Donnée 7.Application Point d'accès au service réseau Donnée 6.Présentation Conversion et chiffrement des données Donnée 5.Session Communication interhost Segment 4.Transport (TCP) Connexion de bout en bout et contrôle de flux Couches Matérielles Paquet 3.Réseau (IP) Détermine le parcours et l'adressage logique Trame 2.Liaison (MAC et LLC) Adressage physique Bit 1.Physique Transmission binaire numérique et analogique

La couche de liaison de données Ethernet IEEE comporte deux sous-couches : * Media Access Control (MAC) 802.3: Définit comment les paquets sont placés sur le média. * Logical Link Control (LLC) 802.2: Responsable de l'identification des protocoles de la couche réseau

hubs, routeurs, concentrateurs et ponts

Ethernet

Domaine de collision

Un périphérique envoie un paquet sur un segment de réseau, forçant ainsi tous les autres appareils sur ce même segment de réseau physique à y prêter attention. Cela peut être mauvais car si deux appareils sur un segment physique transmettent en même temps, un événement de collision - une situation où les signaux numériques de chaque appareil interférer avec un autre sur le fil - se produit et force les appareils à retransmettre plus tard.

Domaine de diffusion

Le domaine de diffusion fait référence à un groupe d'appareils sur un segment de réseau qui entendent toutes les diffusions envoyées sur ce segment réseau.

CSMA/CD

Ethernet utilise Carrier Sense Multiple Access with Collision Detection (CSMA/CD), un protocole qui aide les appareils à partager la bande passante uniformément sans que deux appareils transmettent en même temps sur le support réseau. CSMA/CD a été créé pour surmonter le problème de ces collisions qui se produisent lorsque des paquets sont transmis simultanément à partir de différents nœuds.

modèle hiérarchique à trois couches de Cisco

TCP/IP

Netwwork Host Host Host Netwwork Network Host Host Netwwork Network Network Host 8 bits 8 bits 8 bits 8 bits Classe A: Classe B: Classe C: Classe D: Multicast Classe E: Recherche

Les adresses privées réservées sont répertoriées dans le Tableau suivant:

Classe d'adresse Espace d'adressage réservé
Classe A 10.0.0.0 à 10.255.255.255
Classe B 172.16.0.0 à 172.31.255.255
Classe C 192.168.0.0 à 192.168.255.255

Les quatre types d'adresses IPv4:

Les sous Réseaux

Routage inter-domaines sans classe (CIDR)

le routage interdomaine sans classe (CIDR) est essentiellement la méthode que les FAI (fournisseur de service Internet ) utilisent pour attribuer un certain nombre d'adresses à une entreprise, un domicile, un client. Ils fournissent des adresses dans une certaine taille de bloc.

Voici une liste de puissances 2 à mémoriser :
2^1 = 2
2^2 = 4
2^3 = 8
2^4 = 16
2^5 = 32
2^6 = 64
2^7 = 128
2^8 = 256
2^9 = 512
2^10 = 1 024
2^11 = 2 048
2^12 = 4 096
2^13 = 8 192
2^14 = 16 384
2^15 = 32 768
2^16 = 65 536

Voici une petite astuce pour travailler avec les puissances 2 : Chaque puissance successive de 2 est le double de la précédente.
Par exemple, tout ce qu'on a à faire pour retenir la valeur de 2^9 est de savoir d'abord que 2^8 = 256. Pourquoi ? Parce que lorsqu'on double la puissance huit (256), on obtien 2^9 (ou 512). Pour déterminer la valeur de 2^10, on commence simplement à 2^8 = 256, puis on la double deux fois.

On peut aussi aller dans l'autre sens. Si on besoin de savoir ce qu'est 2^6, par exemple, il suffit de couper 256 en deux deux fois : une fois pour atteindre 2^7, puis une fois de plus pour atteindre 2^6.

Masques de sous-réseau de longueur variable (VLSM)

la mise en réseau VLSM est un moyen simple de prendre un réseau et de créer de nombreux réseaux en utilisant des masques de sous-réseau de différentes longueurs sur différents types de conceptions de réseaux.

Routage

Types et classes de protocoles de routage

Protocoles de routage

Termes à connaitre

VLAN

Méthodes d'identification des VLAN

Balisage des trames (tagging)

Réseau WAN

Les services fournisseurs

Provider Network CSU/DSU Local Loop CPE CO Demarc

Les équipements

Types de connexion WAN

Un WAN peut utiliser un certain nombre de types de connexion différents, et on va voir chacun des différents types de connexions WAN qu'on trouve sur le marché aujourd'hui. La figure suivante montre les différents types de connexion WAN qui peuvent être utilisés pour connecter les réseaux locaux (DTE) sur un réseau DCE.

Telephone company Service Provider Synchronous serial Dedicated Asynchronous serial, ISDN Circuit-switched Synchronous serial Packed-switched

Bande passante de connexion WAN

Les protocoles WAN