On peut mettre en oeuvre le filtrage de paquets dans un routeur, un serveur d'envoie
de paquets ou un firewall. Les routeurs tels que ceux de Cisco Systems, Bay
Network et Ascend ont leurs propres OS et interface d'invite de commande. Un
des inconvénients du filtrage de paquets
Dans le monde réel
tient au fait qu’il est difficile de
créer le bon ensemble de règles, problème encore renforcé par les arcanes de
la syntaxe des routeurs. Un serveur d’envoi de message, comme par exemple un
système NT exploitant RRAS, ou un firewall comme FireWall-1 de CheckPoint Software
Technologies, comprennent des interface graphiques pour configurer les règles
de filtrage de paquetss, ce qui facilite considérablement la tâche.
Bien sur, le filtrage de paquets n’est pas la seule méthode de protection d’un
réseau local. On peut également utiliser un serveur Proxy. Avec les serveurs
Proxy, les utilisateurs souhaitant se connecter à un serveur extérieur ne se
connectent en réalité qu’au serveur proxy qui, lui, se connecte au serveur externe.
Une opération similaire se déroule lorsque les utilisateurs externes se connectent
à un serveur interne.
Le filtrage de paquets est un outil de sécurité puissant. Cependant, pour bâtir
des règles de filtrage efficaces, vous devez comprendre la suite de protocoles
TCP/IP et comment chaque protocole interagit avec les autres.
Numéro de port | Protocole | Application |
20 | TCP TCP TCP TCP UDP TCP TCP/UDP UDP TCP TCP TCP TCP UDP TCP/UDP UDP TCP TCP UDP UDP TCP TCP UDP TCP | Données FTP Contrôles FTP telnet SMTP Time NICNAME/whois DNS TFTP Finger http POP3 NNTP Network Time Protocole (TFTP) NetBIOS Net Services NetBIOS Datagram Services NetBIOS Session Services Internet Message Access Protocol (IMAP) SMTP Trap SMTP Border Gateway Protocol HTTP over Secure Socket Layer (HTTPS) Routing Information Protocol (RIP) SOCKS |
Téléchargez cette ressource

Rapport Forrester sur la sécurité des workloads cloud (CWS)
Dans son rapport, Forrester Consulting passe au crible et note les produits des 13 principaux fournisseurs de solutions de sécurité des workloads cloud (CWS). Bénéficiez d’un état des lieux complet du marché, explorez tous les enjeux associés à la convergence des fonctions de sécurité cloud et les avantages des solutions complètes.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
