> Tech > Filtrage de paquets avec TCP ou UDP

Filtrage de paquets avec TCP ou UDP

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Si vous filtrez les paquets d'applications basées sur TCP OU UDP, vous devez connaître les ports. Sur un réseau IP, 4 paramètres identifient de façon unique les communications host-to-host utilisant TCP ou UDP : l'adresse IP source, le numéro de port d'origine, l'adresse IP de destination et le numéro du

Filtrage de paquets avec TCP ou UDP

port
cible.



Le numéro du port identifie l’application tournant sur TCP ou UDP. Les ports
de 0 à  1023 sont appelés ports bien connus. Ces numéros de port sont affectés
à  la partie basée sur le serveur d’une application. Sur la plupart des systèmes,
seuls les process dotés de privilèges élevés (par exemple Racine ou Adminsitrateur)
peuvent les utiliser.

Les ports 1024 à  49151 sont appelés les ports référencés. Pour faciliter la
vie de la communauté Internet, ces ports sont définis publiquement pour éviter
les conflits entre fournisseurs. Ces ports peuvent être utilisés par les applications
clients et serveurs.



La IANA qualifie les ports restants, de 49152 à  65535, de dynamiques et/ou privés.




Tout client ou serveur peut librement les utiliser. Le tableau 1 liste les numéros
de port les plus communément utilisés et les protocoles qui leur sont généralement
associés.



En contrôlant les numéros de port autorisés à  traverser votre filtre de paquets,
on peut contrôler à  quels applications et services externes les utilisateurs
internes peuvent accéder et les applications et services internes que les utilisateurs
externes peuvent atteindre. Une liste des numéros de ports TCP et UDP est disponible
sur le site Web de la IANA à  l’adresse http:/www.isi.edu/in-notes/iana/assignment/port-numbers.



Lorsque l’on détermine les règles de filtrage de paquets pour TCP, un autre
facteur à  considérer est la direction de la connexion. Les serveurs TCP doivent
établir une connexion virtuelle avant de pouvoir échanger des données. Le processus
de connexion utilise une poignée de main à  trois voies, ainsi qualifiée parce
sa création nnnécessite l’échange de 3 segments TCP pour synchroniser les séquences
des deux serveurs et reconnaître les numéros. Généralement, le client initie
la connexion sur le serveur mais il existe des exceptions notables. Par exemple,
bien que le client FTP soit l’initiateur d’une connexion TCP avec le serveur
FTP, ce dernier initialise la connexion FTP-data avec le client.



La Figure 2 présente un scénarion dans lequel un serveur Windows NT joue le
rôle de routeur, envoyant les paquets entre un site utilisateur et un ISP. Dans
ce contexte, Entrée signale les paquets arrivant dans le réseau depuis l’extérieur
et Sortie indique les paquets sortant du réseau interne vers l’extérieur. Lorsque
l’on configure le filtre de paquets, on peut restreindre non seulement les applications,
mais également la direction des connexions. On peut ainsi limiter les connexions
entrantes, par exemple, tout en garantissant que les utilisateurs internes peuvent
établir des connexions TCP vers des serveurs externes.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010