Aller au contenu principal

Configurer le Pare-feu Windows

Ce guide vous explique comment configurer le pare-feu Windows Defender sur votre VPS Windows.

Accéder au Pare-feu Windows

Via le Panneau de configuration

  1. Appuyez sur Win + R
  2. Tapez firewall.cpl et appuyez sur Entrée
  3. Cliquez sur Paramètres avancés dans le menu de gauche

Via Windows Defender

  1. Ouvrez les Paramètres Windows (Win + I)
  2. Sécurité Windows > Pare-feu et protection réseau
  3. Cliquez sur Paramètres avancés

Interface du Pare-feu avancé

L'interface se divise en plusieurs sections :

  • Règles de trafic entrant : Contrôle les connexions vers votre serveur
  • Règles de trafic sortant : Contrôle les connexions depuis votre serveur
  • Règles de sécurité de connexion : IPsec et tunnels sécurisés
  • Analyse : Vue d'ensemble des règles actives

Créer une règle de trafic entrant

Ouvrir un port (interface graphique)

  1. Cliquez sur Règles de trafic entrant
  2. Dans le panneau de droite, cliquez sur Nouvelle règle...
  3. Sélectionnez Port > Suivant
  4. Choisissez TCP ou UDP
  5. Entrez le port (ex: 25565 pour Minecraft)
  6. Sélectionnez Autoriser la connexion > Suivant
  7. Cochez les profils (Domaine, Privé, Public) > Suivant
  8. Donnez un nom à la règle (ex: "Minecraft Server")
  9. Cliquez sur Terminer

Ouvrir un port (PowerShell)

# Ouvrir le port TCP 25565 (Minecraft)
New-NetFirewallRule -DisplayName "Minecraft Server" -Direction Inbound -Protocol TCP -LocalPort 25565 -Action Allow

# Ouvrir le port UDP 25565
New-NetFirewallRule -DisplayName "Minecraft Server UDP" -Direction Inbound -Protocol UDP -LocalPort 25565 -Action Allow

# Ouvrir une plage de ports
New-NetFirewallRule -DisplayName "FiveM Ports" -Direction Inbound -Protocol TCP -LocalPort 30120-30130 -Action Allow

Ports courants à ouvrir

Serveurs de jeux

ServicePort TCPPort UDP
Minecraft2556525565
FiveM3012030120
Garry's Mod2701527015
ARK7777-77787777-7778, 27015
Rust28015-2801628015-28016

Services web

ServicePort
HTTP80
HTTPS443
FTP21
MySQL3306
RDP3389

Exemple complet FiveM

# Port principal FiveM
New-NetFirewallRule -DisplayName "FiveM TCP" -Direction Inbound -Protocol TCP -LocalPort 30120 -Action Allow
New-NetFirewallRule -DisplayName "FiveM UDP" -Direction Inbound -Protocol UDP -LocalPort 30120 -Action Allow

# txAdmin
New-NetFirewallRule -DisplayName "txAdmin" -Direction Inbound -Protocol TCP -LocalPort 40120 -Action Allow

Gérer les règles existantes

Via PowerShell

# Lister toutes les règles entrantes
Get-NetFirewallRule -Direction Inbound | Format-Table Name, Enabled, Action

# Lister les règles actives
Get-NetFirewallRule -Enabled True -Direction Inbound

# Désactiver une règle
Disable-NetFirewallRule -DisplayName "Nom de la règle"

# Activer une règle
Enable-NetFirewallRule -DisplayName "Nom de la règle"

# Supprimer une règle
Remove-NetFirewallRule -DisplayName "Nom de la règle"

Voir les ports ouverts

# Voir les ports en écoute
netstat -an | findstr LISTENING

# Version détaillée avec le nom du processus
Get-NetTCPConnection -State Listen | Select-Object LocalPort, OwningProcess, @{Name="Process";Expression={(Get-Process -Id $_.OwningProcess).Name}} | Sort-Object LocalPort

Bloquer une IP spécifique

Via l'interface

  1. Règles de trafic entrant > Nouvelle règle
  2. Sélectionnez Personnalisée > Suivant
  3. Tous les programmes > Suivant
  4. Protocole : Tout > Suivant
  5. Adresse IP distante : Ces adresses IP > Ajouter l'IP à bloquer
  6. Bloquer la connexion > Suivant
  7. Nommez la règle et terminez

Via PowerShell

# Bloquer une IP
New-NetFirewallRule -DisplayName "Block IP" -Direction Inbound -RemoteAddress 203.0.113.50 -Action Block

# Bloquer une plage d'IP
New-NetFirewallRule -DisplayName "Block IP Range" -Direction Inbound -RemoteAddress 203.0.113.0/24 -Action Block

Autoriser une application

# Autoriser une application spécifique
New-NetFirewallRule -DisplayName "Mon Application" -Direction Inbound -Program "C:\Chemin\Vers\Application.exe" -Action Allow

Profils de pare-feu

Windows utilise trois profils :

  • Domaine : Réseau d'entreprise avec Active Directory
  • Privé : Réseau de confiance (maison)
  • Public : Réseau non fiable (par défaut sur VPS)

Pour un VPS, appliquez les règles au profil Public.

# Créer une règle uniquement pour le profil Public
New-NetFirewallRule -DisplayName "Web Server" -Direction Inbound -Protocol TCP -LocalPort 80 -Action Allow -Profile Public

Réinitialiser le pare-feu

Attention

Cela supprimera toutes vos règles personnalisées !

# Réinitialiser aux paramètres par défaut
netsh advfirewall reset

Activer/Désactiver le pare-feu

# Désactiver (non recommandé)
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False

# Activer
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled True

# Vérifier le statut
Get-NetFirewallProfile | Format-Table Name, Enabled

Exporter/Importer les règles

# Exporter les règles
netsh advfirewall export "C:\backup\firewall-rules.wfw"

# Importer les règles
netsh advfirewall import "C:\backup\firewall-rules.wfw"
Conseil

Après avoir configuré vos règles, testez toujours la connectivité depuis l'extérieur pour vérifier que les ports sont bien ouverts.