À propos des Ports

Bien que les ordinateurs aient des ports matériels utilisés comme points de connexion, les ports sont également des numéros utilisés pour mapper le trafic vers un processus particulier sur un ordinateur. Ces ports, également appelés ports TCP et UDP, sont le lieu de transmission de données des programmes. Lorsqu'un ordinateur envoie du trafic via Internet vers un serveur ou un autre ordinateur, il utilise une adresse IP pour identifier le serveur ou l'ordinateur distant et un numéro de port pour identifier le processus sur le serveur ou ordinateur recevant les données (si une adresse IP est comme une adresse postale, un numéro de port est comme un numéro d'appartement au sein de cette adresse postale).

Par exemple, supposez que vous souhaitez voir une page Web précise. Votre navigateur Web essaie de créer une connexion sur le port 80 (le port utilisé pour le trafic HTTP) pour chaque élément de la page Web. Lorsque votre navigateur reçoit les données qu'il a demandé du serveur HTTP, par exemple une image, il ferme la connexion.

De nombreux ports sont utilisés pour un seul type de trafic, tel que le port 25 pour SMTP (Simple Mail Transfer Protocol). Certains protocoles, tels que SMTP, comportent des ports avec des numéros attribués. D'autres programmes sont des numéros de port attribués dynamiquement pour chaque connexion. L'IANA (Internet Assigned Numbers Authority) conserve une liste des ports connus. Vous pouvez voir cette liste sur :
http://www.iana.org/assignments/port-numbers

La plupart des stratégies que vous ajoutez à votre configuration Firebox ont un numéro de port entre 0 et 1024, mais les numéros de port possibles vont de 0 à 65535.

Les ports sont soit ouverts, soit fermés. Si un port est ouvert, votre ordinateur accepte les informations et utilise le protocole identifié avec ce port pour créer des connexions vers d'autres ordinateurs. Cependant, un port ouvert constitue un risque de sécurité. Pour vous protéger contre les risques créés par les ports ouverts, vous pouvez bloquer les ports utilisés par les hackers pour attaquer votre réseau. Pour plus d'informations, consultez À propos des Ports Bloqués.

Vous pouvez également bloquer l'exploration de l'espace de ports : le trafic TCP ou UDP envoyé par un hôte à une plage de ports afin d'obtenir des informations sur des réseaux et leurs hôtes. Pour plus d'informations, consultez À propos des Analyses de Port et d'Adresse IP.

Voir Également

À propos des Services et des Stratégies

À propos des Stratégies

À propos des Ports Bloqués

À propos des Analyses de Port et d'Adresse IP

Ajouter des Stratégies à Votre Configuration