En informatique, et plus encore, TCP/IP et UDP réseaux, un port est une adresse logique généralement attribuée à un service spécifique ou à une application en cours d’exécution sur un ordinateur. Il s’agit d’un point de terminaison de connexion qui achemine le trafic vers un service spécifique sur le système d’exploitation. Les ports sont basés sur des logiciels et sont généralement associés à l’adresse IP de l’hôte.

Le rôle clé d’un port est d’assurer le transfert de données entre un ordinateur et une application. Des services spécifiques s’exécutent sur des ports spécifiques par défaut, par exemple, le trafic Web écoute sur le port 80 (443 pour le trafic chiffré), DNS sur le port 53 et SSH sur le port 22. Les ports sont généralement associés aux adresses IP des systèmes hôtes exécutant les applications.

[ You might also like: 22 Linux Networking Commands for Sysadmin ]

Les numéros de port vont de 0-65535 et sont divisés en trois plages de réseau comme indiqué :

  • Les ports compris entre 1 et 1023 sont appelés ports système ou ports bien connus. Il s’agit de ports réservés à l’exécution de services privilégiés sur un système.
  • Les numéros de ports compris entre 1024 et 49151 sont appelés ports enregistrés et sont principalement utilisés par les fournisseurs pour leurs applications. Ils sont disponibles pour inscription sur IANA qui est une autorité qui supervise l’attribution globale des adresses IP.
  • Les numéros de ports compris entre 49151 et 65535 sont appelés ports dynamiques. Ils ne peuvent pas être enregistrés auprès de l’IANA et sont principalement utilisés pour des services personnalisés.

Dans ce guide, nous nous concentrerons sur les ports bien connus et les services auxquels ils sont principalement associés.

Publicité

Utiliser couramment les ports TCP du réseau

Voici un résumé documentant certains des ports couramment utilisés dans un réseau TCP/IP.

Port La description
20 Port FTP (File Transfer Protocol) pour le transfert de données entre le client et le serveur.
21 Port FTP (File Transfer Protocol) pour établir une connexion entre deux hôtes. C’est ce qu’on appelle le port de commande ou de contrôle.
22 Port SSH (Secure Shell). Il s’agit d’un service de connexion à distance sécurisé où les données sont cryptées.
23 Telnet. Il s’agit d’un service de connexion à distance non crypté. Les données sont envoyées en texte brut et sont donc considérées comme non sécurisées. Il a été abandonné au profit de SSH.
25 SMTP (protocole simple de transfert de courrier). Protocole utilisé par les serveurs de messagerie pour envoyer et recevoir du courrier.
53 DNS (Domain Name Service) Responsable de la résolution d’un nom de domaine en adresses IP lisibles par machine.
67 (UDP) Utilisé par le serveur DHCP (Dynamic Host Configuration Protocol).
68 (UDP) Utilisé par un client DHCP.
80 HTTP (Hyper Text Transfer Protocol) est utilisé pour le trafic Web non sécurisé.
443 HTTPS (Hyper Text Transfer Protocol Secure) est utilisé pour le trafic Web crypté.
110 POP3 (protocole postal). Protocole d’accès non crypté à un serveur de messagerie.
995 POP3S (protocole postal sécurisé). Fournit le cryptage pour le protocole POP3.
123 (UDP) NTP (Network Time Protocol).
137 Protocole NetBIOS utilisé pour le partage de fichiers et d’imprimantes.
143 IMAP (Internet Messaging Application Protocol) Gère les messages électroniques sur le serveur de messagerie. Ne fournit pas de cryptage.
161/162 Le protocole SNMP est utilisé pour envoyer des commandes et des messages.
993 IMAPS (Internet Messaging Application Protocol Secure) Protocole sécurisé pour IMAP et fournit un cryptage SSL/TLS.
445 Port SMB (bloc de messages du serveur). Utilisé pour le partage de fichiers.
465 SMTPS (Simple Mail Transfer Protocol Secure). Fournit le cryptage pour le protocole SMTP.
631 Protocole d’impression Internet.

Le tableau ci-dessus a mis en évidence certains des numéros de port réseau les plus couramment utilisés sous Linux. Avons-nous raté quelque chose ? Faites-nous savoir dans la section des commentaires.

Si vous appréciez ce que nous faisons ici sur TecMint, vous devriez considérer :

TecMint est le site communautaire à la croissance la plus rapide et le plus fiable pour tout type d’articles, de guides et de livres Linux sur le Web. Des millions de personnes visitent TecMint ! pour rechercher ou parcourir les milliers d’articles publiés accessibles GRATUITEMENT à tous.

Si vous aimez ce que vous lisez, pensez à nous acheter un café (ou 2) en signe d’appréciation.

Soutenez-Nous

Nous sommes reconnaissants pour votre soutien sans fin.

Rate this post
Publicité
Article précédentQue sont les anneaux d’emblème dans Fire Emblem Engage ?
Article suivantRevue INU-OH • Anime UK News
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici