On peut mettre en oeuvre le filtrage de paquets dans un routeur, un serveur d'envoie
de paquets ou un firewall. Les routeurs tels que ceux de Cisco Systems, Bay
Network et Ascend ont leurs propres OS et interface d'invite de commande. Un
des inconvénients du filtrage de paquets
Dans le monde réel
tient au fait qu’il est difficile de
créer le bon ensemble de règles, problème encore renforcé par les arcanes de
la syntaxe des routeurs. Un serveur d’envoi de message, comme par exemple un
système NT exploitant RRAS, ou un firewall comme FireWall-1 de CheckPoint Software
Technologies, comprennent des interface graphiques pour configurer les règles
de filtrage de paquetss, ce qui facilite considérablement la tâche.
Bien sur, le filtrage de paquets n’est pas la seule méthode de protection d’un
réseau local. On peut également utiliser un serveur Proxy. Avec les serveurs
Proxy, les utilisateurs souhaitant se connecter à un serveur extérieur ne se
connectent en réalité qu’au serveur proxy qui, lui, se connecte au serveur externe.
Une opération similaire se déroule lorsque les utilisateurs externes se connectent
à un serveur interne.
Le filtrage de paquets est un outil de sécurité puissant. Cependant, pour bâtir
des règles de filtrage efficaces, vous devez comprendre la suite de protocoles
TCP/IP et comment chaque protocole interagit avec les autres.
Numéro de port | Protocole | Application |
20 | TCP TCP TCP TCP UDP TCP TCP/UDP UDP TCP TCP TCP TCP UDP TCP/UDP UDP TCP TCP UDP UDP TCP TCP UDP TCP | Données FTP Contrôles FTP telnet SMTP Time NICNAME/whois DNS TFTP Finger http POP3 NNTP Network Time Protocole (TFTP) NetBIOS Net Services NetBIOS Datagram Services NetBIOS Session Services Internet Message Access Protocol (IMAP) SMTP Trap SMTP Border Gateway Protocol HTTP over Secure Socket Layer (HTTPS) Routing Information Protocol (RIP) SOCKS |
Téléchargez cette ressource

Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’Europe, un leader mondial de l’IA
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
