Aller au contenu principal

Configurer le Pare-feu Windows

Ce guide vous explique comment configurer le pare-feu Windows Defender sur votre VPS Windows.

Accéder au Pare-feu Windows​

Via le Panneau de configuration​

  1. Appuyez sur Win + R
  2. Tapez firewall.cpl et appuyez sur Entrée
  3. Cliquez sur Paramètres avancés dans le menu de gauche

Via Windows Defender​

  1. Ouvrez les Paramètres Windows (Win + I)
  2. Sécurité Windows > Pare-feu et protection réseau
  3. Cliquez sur Paramètres avancés

Interface du Pare-feu avancé​

L'interface se divise en plusieurs sections :

  • Règles de trafic entrant : ContrĂ´le les connexions vers votre serveur
  • Règles de trafic sortant : ContrĂ´le les connexions depuis votre serveur
  • Règles de sĂ©curitĂ© de connexion : IPsec et tunnels sĂ©curisĂ©s
  • Analyse : Vue d'ensemble des règles actives

Créer une règle de trafic entrant​

Ouvrir un port (interface graphique)​

  1. Cliquez sur Règles de trafic entrant
  2. Dans le panneau de droite, cliquez sur Nouvelle règle...
  3. Sélectionnez Port > Suivant
  4. Choisissez TCP ou UDP
  5. Entrez le port (ex: 25565 pour Minecraft)
  6. Sélectionnez Autoriser la connexion > Suivant
  7. Cochez les profils (Domaine, Privé, Public) > Suivant
  8. Donnez un nom à la règle (ex: "Minecraft Server")
  9. Cliquez sur Terminer

Ouvrir un port (PowerShell)​

# Ouvrir le port TCP 25565 (Minecraft)
New-NetFirewallRule -DisplayName "Minecraft Server" -Direction Inbound -Protocol TCP -LocalPort 25565 -Action Allow

# Ouvrir le port UDP 25565
New-NetFirewallRule -DisplayName "Minecraft Server UDP" -Direction Inbound -Protocol UDP -LocalPort 25565 -Action Allow

# Ouvrir une plage de ports
New-NetFirewallRule -DisplayName "FiveM Ports" -Direction Inbound -Protocol TCP -LocalPort 30120-30130 -Action Allow

Ports courants à ouvrir​

Serveurs de jeux​

ServicePort TCPPort UDP
Minecraft2556525565
FiveM3012030120
Garry's Mod2701527015
ARK7777-77787777-7778, 27015
Rust28015-2801628015-28016

Services web​

ServicePort
HTTP80
HTTPS443
FTP21
MySQL3306
RDP3389

Exemple complet FiveM​

# Port principal FiveM
New-NetFirewallRule -DisplayName "FiveM TCP" -Direction Inbound -Protocol TCP -LocalPort 30120 -Action Allow
New-NetFirewallRule -DisplayName "FiveM UDP" -Direction Inbound -Protocol UDP -LocalPort 30120 -Action Allow

# txAdmin
New-NetFirewallRule -DisplayName "txAdmin" -Direction Inbound -Protocol TCP -LocalPort 40120 -Action Allow

Gérer les règles existantes​

Via PowerShell​

# Lister toutes les règles entrantes
Get-NetFirewallRule -Direction Inbound | Format-Table Name, Enabled, Action

# Lister les règles actives
Get-NetFirewallRule -Enabled True -Direction Inbound

# Désactiver une règle
Disable-NetFirewallRule -DisplayName "Nom de la règle"

# Activer une règle
Enable-NetFirewallRule -DisplayName "Nom de la règle"

# Supprimer une règle
Remove-NetFirewallRule -DisplayName "Nom de la règle"

Voir les ports ouverts​

# Voir les ports en écoute
netstat -an | findstr LISTENING

# Version détaillée avec le nom du processus
Get-NetTCPConnection -State Listen | Select-Object LocalPort, OwningProcess, @{Name="Process";Expression={(Get-Process -Id $_.OwningProcess).Name}} | Sort-Object LocalPort

Bloquer une IP spécifique​

Via l'interface​

  1. Règles de trafic entrant > Nouvelle règle
  2. Sélectionnez Personnalisée > Suivant
  3. Tous les programmes > Suivant
  4. Protocole : Tout > Suivant
  5. Adresse IP distante : Ces adresses IP > Ajouter l'IP Ă  bloquer
  6. Bloquer la connexion > Suivant
  7. Nommez la règle et terminez

Via PowerShell​

# Bloquer une IP
New-NetFirewallRule -DisplayName "Block IP" -Direction Inbound -RemoteAddress 203.0.113.50 -Action Block

# Bloquer une plage d'IP
New-NetFirewallRule -DisplayName "Block IP Range" -Direction Inbound -RemoteAddress 203.0.113.0/24 -Action Block

Autoriser une application​

# Autoriser une application spécifique
New-NetFirewallRule -DisplayName "Mon Application" -Direction Inbound -Program "C:\Chemin\Vers\Application.exe" -Action Allow

Profils de pare-feu​

Windows utilise trois profils :

  • Domaine : RĂ©seau d'entreprise avec Active Directory
  • PrivĂ© : RĂ©seau de confiance (maison)
  • Public : RĂ©seau non fiable (par dĂ©faut sur VPS)

Pour un VPS, appliquez les règles au profil Public.

# Créer une règle uniquement pour le profil Public
New-NetFirewallRule -DisplayName "Web Server" -Direction Inbound -Protocol TCP -LocalPort 80 -Action Allow -Profile Public

Réinitialiser le pare-feu​

Attention

Cela supprimera toutes vos règles personnalisées !

# Réinitialiser aux paramètres par défaut
netsh advfirewall reset

Activer/Désactiver le pare-feu​

# Désactiver (non recommandé)
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False

# Activer
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled True

# Vérifier le statut
Get-NetFirewallProfile | Format-Table Name, Enabled

Exporter/Importer les règles​

# Exporter les règles
netsh advfirewall export "C:\backup\firewall-rules.wfw"

# Importer les règles
netsh advfirewall import "C:\backup\firewall-rules.wfw"
Conseil

Après avoir configuré vos règles, testez toujours la connectivité depuis l'extérieur pour vérifier que les ports sont bien ouverts.