Tout filtrage des paquets TCP/IP commence avec un paquet IP. Trois champs des paquets IP sont cruciaux pour le filtrage. L'adresse source est l'adresse IP sur 32 bit du serveur ayant envoyé le paquet et généré les informations qu'il contient. L'adresse de destination est une adresse IP, également sur 32
IP et le filtrage de paquets
bit,
du serveur sensé recevoir le paquet et son contenu. L’identifiant de protocole
(PID pour Protocole Identifier) identifie les informations de protocole que
comporte le paquet. On peut baser le filtrage de paquets sur chacun de ces champs.
En utilisant l’adresse source ou de destination on peut, par exemple, bloquer
tous les paquets en provenance d’une adresse ou d’un groupe d’adresses ou router,
vers un ensemble d’adresses, les paquets que l’on laisse entrer.
Le champ PID est intéressant. Un paquet IP transporte directement des données
pour de nombreux protocoles parmi lesquels :
· ICMP (Internet Control Message Protocole), une partie essentielle d’IP qui
transporte les erreurs liées à IP et les messages d’information. (PID=1)
· TCP, communications fiables entre serveurs. Orienté connexion. (PID=6)
· UDP, communications host to host peu fiables. Orienté hors connexion permanente.
(PID=17)
· GRE (Generic Routine Encapsulation), un protocole d’encapsulation communément
utilisé dans les réseaux privés virtuels. (PID=47)
· IP ESP (Encapsulating Security Payload, un protocole IPSec qui permet le chiffrement
et l’authentification de l’origine des données. (PID=50)
· IP AH (Authentification Header), un composant d’IPSec qui authentifie l’origine
des données du paquet. (PID=51)
· OSPF (Open Shortest Path First), le principal protocole de routage pour les
réseaux IP internes. (PID=89)
L’Internet Assigned Number authority (IANA) publie une liste de tous les numéros
de protocoles sur le site http://www.isi.edu/in-notes/iana/assignments/protocol-numbers.
Vous devez connaître les protocoles vous avez besoin de filtrer sur votre site
et lesquels sont supportés par votre dispositif de filtrage de paquets. Certains
filtres de paquets ne permettent le filtrage que sur les protocoles des couches
supérieures qu’ils connaissent déjà . D’autres permettent de préciser le PID
et peuvent ainsi filtrer des protocoles nouveaux ou inconnus.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
