OutilsReseau

Convertisseur de Ports

Convertissez entre formats et consultez la liste des ports réseau connus.

Convertisseur de Ports

Convertissez entre formats décimal et hexadécimal, consultez les ports connus

Convertisseur de Format

Décimal
---
Hexadécimal
---

Ports Bien Connus

Ports standards des services réseau

21
TCP
FTP
File Transfer Protocol
22
TCP
SSH
Secure Shell
23
TCP
Telnet
Telnet Protocol
25
TCP
SMTP
Simple Mail Transfer Protocol
53
TCP/UDP
DNS
Domain Name System
67
UDP
DHCP
Dynamic Host Configuration Protocol (Server)
68
UDP
DHCP
Dynamic Host Configuration Protocol (Client)
80
TCP
HTTP
HyperText Transfer Protocol
110
TCP
POP3
Post Office Protocol v3
143
TCP
IMAP
Internet Message Access Protocol
161
UDP
SNMP
Simple Network Management Protocol
162
UDP
SNMP Trap
SNMP Notifications
443
TCP
HTTPS
HTTP over SSL/TLS
993
TCP
IMAPS
IMAP over SSL
995
TCP
POP3S
POP3 over SSL

Comprendre les Ports Réseau

Qu'est-ce qu'un port réseau ?

Un port est un numéro de 0 à 65535 qui identifie une application ou un service sur un ordinateur. Combiné avec l'adresse IP, il forme le socket (IP:Port, ex: 192.168.1.10:80). Les ports permettent à plusieurs services de coexister sur la même machine. TCP et UDP utilisent des espaces de ports séparés, donc port TCP 80 ≠ port UDP 80.

Catégories de ports

Ports bien connus (0-1023) : réservés aux services système (HTTP 80, HTTPS 443, SSH 22). Nécessitent privilèges root/admin. Ports enregistrés (1024-49151) : assignés par l'IANA aux applications (MySQL 3306, RDP 3389). Ports dynamiques/privés (49152-65535) : utilisés temporairement par clients pour connexions sortantes. Non assignés officiellement.

TCP vs UDP

TCP (Transmission Control Protocol) : orienté connexion, fiable, ordre garanti, contrôle flux. Utilisé pour HTTP, HTTPS, FTP, SSH, SMTP. UDP (User Datagram Protocol) : sans connexion, rapide, pas de garanties. Utilisé pour DNS, DHCP, streaming, jeux, VoIP. Un service peut écouter sur TCP et UDP simultanément (DNS 53 TCP+UDP).

Ports Courants et Services

PortProtocoleServiceUsage
20/21TCPFTP (Data/Control)Transfert de fichiers
22TCPSSHShell distant sécurisé
23TCPTelnetShell distant (non sécurisé)
25TCPSMTPEnvoi emails
53TCP/UDPDNSRésolution noms de domaine
67/68UDPDHCPConfiguration IP auto
80TCPHTTPWeb non chiffré
110TCPPOP3Réception emails
143TCPIMAPAccès emails
443TCPHTTPSWeb chiffré (TLS)
3389TCPRDPBureau à distance Windows
3306TCPMySQLBase de données

Applications Pratiques

Configuration firewall

Autorisez uniquement les ports nécessaires. Règle entrante : permettre destination 80/443 (web), 22 (SSH). Règle sortante : tout autoriser ou limiter. Bloquez ports dangereux : 23 (Telnet), 135-139 (NetBIOS), 445 (SMB exposé).

Dépannage connectivité

Testez accessibilité port avec telnet [IP] [port] (Windows/Linux) ou Test-NetConnection -ComputerName [IP] -Port [port] (PowerShell). Si timeout : firewall bloque, service down, ou mauvaise route. Si connexion OK mais service KO : problème applicatif.

Hébergement multi-services

Un serveur peut héberger web (80/443), SSH (22), FTP (21), database (3306) simultanément. Chaque service écoute son port dédié. Utilisez reverse proxy (nginx/Apache) pour héberger plusieurs sites web sur port 80/443 via virtual hosts.

Questions Fréquentes

Comment trouver quel service écoute sur un port ?

Windows: netstat -ano | findstr :[port] puis tasklist /FI "PID eq [PID]". Linux: sudo netstat -tulpn | grep :[port] ou sudo ss -tulpn | grep :[port] ou sudo lsof -i :[port]. Affiche processus, PID et utilisateur. Pour scanner un hôte distant: nmap -p [port] [IP] (nécessite autorisation).

Pourquoi mon service ne démarre pas : 'Address already in use' ?

Un autre processus écoute déjà sur ce port. Trouvez-le avec netstat/ss/lsof, tuez-le ou changez le port de votre service. Causes communes : ancien processus zombie, service qui n'a pas libéré le port, TIME_WAIT TCP (attendez 60s), conflit entre services. Sur Linux, seul root peut binder ports < 1024.

Port forwarding vs port mapping : quelle différence ?

Synonymes ! Redirection de ports : routeur transfère le trafic d'un port public vers un port privé interne. Ex: routeur public:8080 → serveur interne:80. Configure NAT pour rendre services internes accessibles depuis Internet. Essentiel pour serveurs web/jeux auto-hébergés. Attention sécurité : exposer uniquement ports nécessaires, utiliser firewall.

Ports source vs ports destination : comment ça marche ?

Port source : port éphémère (49152-65535) choisi aléatoirement par client pour sa connexion sortante. Port destination : port du service visé (ex: 443 pour HTTPS). Flux complet : Client 192.168.1.10:54321 → Serveur 93.184.216.34:443. La réponse inverse les ports. Le pare-feu utilise ces informations pour autoriser le trafic de retour (stateful filtering).

Commandes et Outils Utiles

  • Liste ports ouverts : netstat -an (Windows/Linux) ou ss -tuln (Linux moderne)
  • Processus sur port : netstat -ano (Windows) ou lsof -i:[port] (Linux/Mac)
  • Test connexion : telnet [IP] [port] ou nc -zv [IP] [port] (netcat)
  • Scan ports : nmap -p 1-65535 [IP] (scanner complet, nécessite autorisation)
  • Firewall : ufw allow [port]/tcp (Linux) ou New-NetFirewallRule -Port [port] (Windows)
  • Sécurité : Exposition minimale, change ports par défaut sur services sensibles, monitoring actif