0% ont trouvé ce document utile (0 vote)
17 vues2 pages

Ports et Protocoles Réseaux Essentiels

Ce document présente une liste des ports réseau couramment utilisés, leurs protocoles associés et leur fonction dans les systèmes informatiques. Il souligne également les différences entre TCP et UDP, ainsi que l'importance de la sécurité des ports. Des recommandations sont fournies pour la gestion des ports et des services afin de minimiser les risques de sécurité.

Transféré par

osabc67
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
17 vues2 pages

Ports et Protocoles Réseaux Essentiels

Ce document présente une liste des ports réseau couramment utilisés, leurs protocoles associés et leur fonction dans les systèmes informatiques. Il souligne également les différences entre TCP et UDP, ainsi que l'importance de la sécurité des ports. Des recommandations sont fournies pour la gestion des ports et des services afin de minimiser les risques de sécurité.

Transféré par

osabc67
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Référence des Ports et Protocoles Réseaux

Introduction
Ce document fournit une liste des ports réseaux les plus utilisés, leurs protocoles associés, et une

description de leur rôle principal dans les systèmes informatiques et réseaux.

Service Protocole Port(s) Transport Description

HTTP TCP 80 TCP Protocole de transfert hypertexte pour le web.

HTTPS TCP 443 TCP HTTP sécurisé via SSL/TLS.

FTP TCP 21 TCP Protocole de transfert de fichiers.

FTP (Données) TCP 20 TCP Canal de données pour FTP actif.

TFTP UDP 69 UDP Protocole de transfert de fichiers simple.

SSH TCP 22 TCP Connexion sécurisée à distance.

Telnet TCP 23 TCP Connexion à distance non sécurisée.

SMTP TCP 25 TCP Protocole d'envoi de courrier électronique.

DNS UDP/TCP 53 UDP/TCP Résolution de noms de domaine.

POP3 TCP 110 TCP Protocole pour récupérer les courriels.

IMAP TCP 143 TCP Protocole pour gérer les courriels sur un serveur distant.

DHCP (Client) UDP 68 UDP Attribution automatique d'adresses IP (côté client).

DHCP (Serveur) UDP 67 UDP Attribution automatique d'adresses IP (côté serveur).

SNMP UDP 161, 162 UDP Protocole de gestion et de supervision réseau.

RDP TCP 3389 TCP Protocole d'accès à distance Windows.

MySQL TCP 3306 TCP Base de données MySQL.

PostgreSQL TCP 5432 TCP Base de données PostgreSQL.

Syslog UDP 514 UDP Journalisation des événements réseau.

NTP UDP 123 UDP Synchronisation de l'heure sur le réseau.

LDAP TCP/UDP 389 TCP/UDP Service d'annuaire.


LDAPS TCP 636 TCP LDAP sécurisé via SSL/TLS.

SMB TCP/UDP 445 TCP/UDP Partage de fichiers et d'imprimantes sous Windows.

Kerberos TCP/UDP 88 TCP/UDP Authentification réseau sécurisée.

MSSQL TCP 1433 TCP Base de données Microsoft SQL Server.

BGP TCP 179 TCP Protocole de routage entre réseaux.

IRC TCP 6660-6669 TCP Protocole de discussion en ligne.

SIP TCP/UDP 5060 TCP/UDP Protocole pour la téléphonie sur IP (non chiffré).

SIPS TCP 5061 TCP SIP sécurisé via TLS.

OpenVPN TCP/UDP 1194 TCP/UDP VPN sécurisé.

Remarques
1. Différences entre TCP et UDP : TCP (Transmission Control Protocol) est orienté connexion et

garantit la livraison des données. UDP (User Datagram Protocol) est sans connexion et offre une

communication plus rapide mais sans garantie de livraison.

2. Sécurité : Il est essentiel de restreindre l'accès à ces ports en fonction des besoins pour réduire

les risques de sécurité. Utilisez des pare-feux et configurez les services de manière sécurisée.

3. Ports réservés : Les ports de 0 à 1023 sont considérés comme "ports bien connus" et sont

attribués à des services standard.

4. Analyse des besoins : Certains ports peuvent être fermés ou redirigés selon les politiques réseau.

Vous aimerez peut-être aussi