On peut mettre en oeuvre le filtrage de paquets dans un routeur, un serveur d'envoie
de paquets ou un firewall. Les routeurs tels que ceux de Cisco Systems, Bay
Network et Ascend ont leurs propres OS et interface d'invite de commande. Un
des inconvénients du filtrage de paquets
Dans le monde réel
tient au fait qu’il est difficile de
créer le bon ensemble de règles, problème encore renforcé par les arcanes de
la syntaxe des routeurs. Un serveur d’envoi de message, comme par exemple un
système NT exploitant RRAS, ou un firewall comme FireWall-1 de CheckPoint Software
Technologies, comprennent des interface graphiques pour configurer les règles
de filtrage de paquetss, ce qui facilite considérablement la tâche.
Bien sur, le filtrage de paquets n’est pas la seule méthode de protection d’un
réseau local. On peut également utiliser un serveur Proxy. Avec les serveurs
Proxy, les utilisateurs souhaitant se connecter à un serveur extérieur ne se
connectent en réalité qu’au serveur proxy qui, lui, se connecte au serveur externe.
Une opération similaire se déroule lorsque les utilisateurs externes se connectent
à un serveur interne.
Le filtrage de paquets est un outil de sécurité puissant. Cependant, pour bâtir
des règles de filtrage efficaces, vous devez comprendre la suite de protocoles
TCP/IP et comment chaque protocole interagit avec les autres.
Numéro de port | Protocole | Application |
20 | TCP TCP TCP TCP UDP TCP TCP/UDP UDP TCP TCP TCP TCP UDP TCP/UDP UDP TCP TCP UDP UDP TCP TCP UDP TCP | Données FTP Contrôles FTP telnet SMTP Time NICNAME/whois DNS TFTP Finger http POP3 NNTP Network Time Protocole (TFTP) NetBIOS Net Services NetBIOS Datagram Services NetBIOS Session Services Internet Message Access Protocol (IMAP) SMTP Trap SMTP Border Gateway Protocol HTTP over Secure Socket Layer (HTTPS) Routing Information Protocol (RIP) SOCKS |
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
