Tout filtrage des paquets TCP/IP commence avec un paquet IP. Trois champs des paquets IP sont cruciaux pour le filtrage. L'adresse source est l'adresse IP sur 32 bit du serveur ayant envoyé le paquet et généré les informations qu'il contient. L'adresse de destination est une adresse IP, également sur 32
IP et le filtrage de paquets
bit,
du serveur sensé recevoir le paquet et son contenu. L’identifiant de protocole
(PID pour Protocole Identifier) identifie les informations de protocole que
comporte le paquet. On peut baser le filtrage de paquets sur chacun de ces champs.
En utilisant l’adresse source ou de destination on peut, par exemple, bloquer
tous les paquets en provenance d’une adresse ou d’un groupe d’adresses ou router,
vers un ensemble d’adresses, les paquets que l’on laisse entrer.
Le champ PID est intéressant. Un paquet IP transporte directement des données
pour de nombreux protocoles parmi lesquels :
· ICMP (Internet Control Message Protocole), une partie essentielle d’IP qui
transporte les erreurs liées à IP et les messages d’information. (PID=1)
· TCP, communications fiables entre serveurs. Orienté connexion. (PID=6)
· UDP, communications host to host peu fiables. Orienté hors connexion permanente.
(PID=17)
· GRE (Generic Routine Encapsulation), un protocole d’encapsulation communément
utilisé dans les réseaux privés virtuels. (PID=47)
· IP ESP (Encapsulating Security Payload, un protocole IPSec qui permet le chiffrement
et l’authentification de l’origine des données. (PID=50)
· IP AH (Authentification Header), un composant d’IPSec qui authentifie l’origine
des données du paquet. (PID=51)
· OSPF (Open Shortest Path First), le principal protocole de routage pour les
réseaux IP internes. (PID=89)
L’Internet Assigned Number authority (IANA) publie une liste de tous les numéros
de protocoles sur le site http://www.isi.edu/in-notes/iana/assignments/protocol-numbers.
Vous devez connaître les protocoles vous avez besoin de filtrer sur votre site
et lesquels sont supportés par votre dispositif de filtrage de paquets. Certains
filtres de paquets ne permettent le filtrage que sur les protocoles des couches
supérieures qu’ils connaissent déjà . D’autres permettent de préciser le PID
et peuvent ainsi filtrer des protocoles nouveaux ou inconnus.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
