Le mécanisme le plus courant utilisé dans les règles de pare-feu pour permettre le trafic sur un réseau est filtrage basé sur le port .
Voici pourquoi:
* simplicité: Le filtrage basé sur le port est relativement facile à configurer et à comprendre. Il permet simplement ou bloque le trafic en fonction du numéro de port de destination.
* commun: De nombreux services réseau fonctionnent sur des ports bien définis (par exemple, HTTP sur le port 80, SSH sur le port 22).
* Efficacité: Le filtrage basé sur le port peut être mis en œuvre avec un minimum de frais généraux, ce qui le rend adapté à des environnements à fort trafic.
Autres mécanismes utilisés dans les règles du pare-feu:
* Filtrage du protocole: Permet ou bloque le trafic basé sur le protocole réseau (par exemple, TCP, UDP, ICMP).
* Filtrage d'adresse IP: Permet ou bloque le trafic en fonction de l'adresse IP source ou de destination.
* Filtrage des applications: Permet ou bloque le trafic en fonction du protocole de couche d'application (par exemple, HTTP, SMTP). Ceci est souvent plus complexe à configurer que le filtrage basé sur le port.
* Inspection des paquets profonds (DPI): Examine le contenu des paquets pour des modèles ou des anomalies spécifiques. Il s'agit d'une technique plus avancée et à forte intensité de ressources.
Bien que le filtrage basé sur le port soit le plus courant, le mécanisme spécifique utilisé dépend de l'implémentation du pare-feu et des besoins de sécurité du réseau.
|