> Tech > Dans le monde réel

Dans le monde réel

Tech - Par iTPro - Publié le 24 juin 2010
email



On peut mettre en oeuvre le filtrage de paquets dans un routeur, un serveur d'envoie de paquets ou un firewall. Les routeurs tels que ceux de Cisco Systems, Bay Network et Ascend ont leurs propres OS et interface d'invite de commande. Un des inconvénients du filtrage de paquets

tient au fait qu’il est difficile de
créer le bon ensemble de règles, problème encore renforcé par les arcanes de
la syntaxe des routeurs. Un serveur d’envoi de message, comme par exemple un
système NT exploitant RRAS, ou un firewall comme FireWall-1 de CheckPoint Software
Technologies, comprennent des interface graphiques pour configurer les règles
de filtrage de paquetss, ce qui facilite considérablement la tâche.



Bien sur, le filtrage de paquets n’est pas la seule méthode de protection d’un
réseau local. On peut également utiliser un serveur Proxy. Avec les serveurs
Proxy, les utilisateurs souhaitant se connecter à  un serveur extérieur ne se
connectent en réalité qu’au serveur proxy qui, lui, se connecte au serveur externe.
Une opération similaire se déroule lorsque les utilisateurs externes se connectent
à  un serveur interne.



Le filtrage de paquets est un outil de sécurité puissant. Cependant, pour bâtir
des règles de filtrage efficaces, vous devez comprendre la suite de protocoles
TCP/IP et comment chaque protocole interagit avec les autres.


















Numéro
de port


Protocole


Application


20

21

23

25

37

43

53

69

79

80

110

119

123

137

138

139

143

161

162

179

443

520

1080



TCP


TCP

TCP

TCP

UDP

TCP

TCP/UDP

UDP

TCP

TCP

TCP

TCP

UDP

TCP/UDP

UDP

TCP

TCP

UDP

UDP

TCP

TCP

UDP

TCP


Données
FTP

Contrôles FTP

telnet

SMTP

Time

NICNAME/whois

DNS

TFTP

Finger

http

POP3

NNTP

Network Time Protocole (TFTP)

NetBIOS Net Services

NetBIOS Datagram Services

NetBIOS Session Services

Internet Message Access Protocol (IMAP)

SMTP

Trap SMTP

Border Gateway Protocol

HTTP over Secure Socket Layer (HTTPS)

Routing Information Protocol (RIP)

SOCKS


Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010