Les ports TCP/UDP indispensables pour un firewall fonctionnel
Créer un pare-feu, ce n’est pas juste faire du iptables -P INPUT DROP
et espérer que tout fonctionne. Pour être efficace — et surtout pour éviter de bloquer tout ce qui rend un réseau utilisable — il faut connaître les ports utilisés par les protocoles essentiels. Voici donc une liste des ports TCP et UDP que tout bon administrateur réseau devrait avoir en tête.
Principe des ports et de la couche 4
Les ports sont des identifiants numériques utilisés dans la couche 4 du modèle OSI, soit la couche de transport (TCP/UDP). Leur rôle ? Permettre à plusieurs applications de coexister et de communiquer sur un même hôte. Un port désigne une porte d’entrée ou de sortie pour un service réseau spécifique.
Par exemple, le port 80 est associé au protocole HTTP. Sans lui, votre navigateur serait perdu dans l’éther numérique. Les ports vont de 0 à 65535, divisés en :
- Ports bien connus (0-1023) : réservés aux services système.
- Ports enregistrés (1024-49151) : utilisés par des applications standards.
- Ports dynamiques/privés (49152-65535) : utilisés temporairement par les clients.
Liste des ports incontournables (classés par valeur croissante)
- 20, 21 (TCP) – FTP : transfert de fichiers. Ancien mais encore utilisé. 20 pour les données, 21 pour le contrôle.
- 22 (TCP) – SSH : accès distant sécurisé.
- 23 (TCP) – Telnet : accès distant en clair. Obsolète et dangereux.
- 25 (TCP) – SMTP : envoi d’e-mails (serveur à serveur).
- 53 (UDP/TCP) – DNS : résolution de noms. UDP pour les requêtes classiques, TCP pour les transferts de zones.
- 67 (UDP) – DHCP serveur : attribution automatique des adresses IP.
- 68 (UDP) – DHCP client : réception de l’adresse IP.
- 69 (UDP) – TFTP : version simplifiée de FTP, utile pour le boot réseau.
- 80 (TCP) – HTTP : navigation web non chiffrée.
- 110 (TCP) – POP3 : récupération d’e-mails (téléchargement).
- 123 (UDP) – NTP : synchronisation de l’horloge système.
- 143 (TCP) – IMAP : lecture d’e-mails à distance.
- 161, 162 (UDP) – SNMP : supervision réseau. 161 pour les requêtes, 162 pour les traps.
- 389 (TCP/UDP) – LDAP : annuaire pour authentification.
- 443 (TCP) – HTTPS : navigation web sécurisée (TLS).
- 445 (TCP) – SMB : partage de fichiers Windows.
- 514 (UDP) – Syslog : centralisation des logs réseau.
- 587 (TCP) – Submission : envoi d’e-mails avec authentification (SMTP client).
- 636 (TCP) – LDAPS : LDAP sécurisé via SSL/TLS.
- 993 (TCP) – IMAPS : version sécurisée d’IMAP.
- 995 (TCP) – POP3S : version sécurisée de POP3.
- 1194 (UDP) – OpenVPN : tunnel VPN sécurisé.
- 1433 (TCP) – SQL Server : accès à Microsoft SQL Server.
- 3306 (TCP) – MySQL/MariaDB : base de données relationnelle.
- 3389 (TCP) – RDP : bureau à distance Windows.
- 3128 (TCP) – Squid Proxy : proxy web, souvent utilisé en entreprise.
- 5900+ (TCP) – VNC : contrôle à distance graphique.
Conseils pratiques
- Limiter les ports ouverts au strict nécessaire.
- Documenter tous les services exposés et leur usage réseau.
- Utiliser des outils comme
nmap
pour auditer les ports actifs. - Filtrer les ports inutilisés pour réduire la surface d’attaque.
Conclusion
Un pare-feu n’est bon que si ses règles sont bien pensées. Et pour cela, il faut connaître les usages des ports et des protocoles. Trop de blocage : plus d’accès. Trop de laxisme : bienvenue aux intrus. L’équilibre parfait ? Il commence par cette liste.
Rappelez-vous : sur Internet, ce n’est pas le plus rapide qui survit, c’est le plus prudent.