Configurer le Pare-feu Windows
Ce guide vous explique comment configurer le pare-feu Windows Defender sur votre VPS Windows.
Accéder au Pare-feu Windows​
Via le Panneau de configuration​
- Appuyez sur
Win + R - Tapez
firewall.cplet appuyez sur Entrée - Cliquez sur Paramètres avancés dans le menu de gauche
Via Windows Defender​
- Ouvrez les Paramètres Windows (
Win + I) - Sécurité Windows > Pare-feu et protection réseau
- Cliquez sur Paramètres avancés
Interface du Pare-feu avancé​
L'interface se divise en plusieurs sections :
- Règles de trafic entrant : Contrôle les connexions vers votre serveur
- Règles de trafic sortant : Contrôle les connexions depuis votre serveur
- Règles de sécurité de connexion : IPsec et tunnels sécurisés
- Analyse : Vue d'ensemble des règles actives
Créer une règle de trafic entrant​
Ouvrir un port (interface graphique)​
- Cliquez sur Règles de trafic entrant
- Dans le panneau de droite, cliquez sur Nouvelle règle...
- Sélectionnez Port > Suivant
- Choisissez TCP ou UDP
- Entrez le port (ex:
25565pour Minecraft) - Sélectionnez Autoriser la connexion > Suivant
- Cochez les profils (Domaine, Privé, Public) > Suivant
- Donnez un nom à la règle (ex: "Minecraft Server")
- Cliquez sur Terminer
Ouvrir un port (PowerShell)​
# Ouvrir le port TCP 25565 (Minecraft)
New-NetFirewallRule -DisplayName "Minecraft Server" -Direction Inbound -Protocol TCP -LocalPort 25565 -Action Allow
# Ouvrir le port UDP 25565
New-NetFirewallRule -DisplayName "Minecraft Server UDP" -Direction Inbound -Protocol UDP -LocalPort 25565 -Action Allow
# Ouvrir une plage de ports
New-NetFirewallRule -DisplayName "FiveM Ports" -Direction Inbound -Protocol TCP -LocalPort 30120-30130 -Action Allow
Ports courants à ouvrir​
Serveurs de jeux​
| Service | Port TCP | Port UDP |
|---|---|---|
| Minecraft | 25565 | 25565 |
| FiveM | 30120 | 30120 |
| Garry's Mod | 27015 | 27015 |
| ARK | 7777-7778 | 7777-7778, 27015 |
| Rust | 28015-28016 | 28015-28016 |
Services web​
| Service | Port |
|---|---|
| HTTP | 80 |
| HTTPS | 443 |
| FTP | 21 |
| MySQL | 3306 |
| RDP | 3389 |
Exemple complet FiveM​
# Port principal FiveM
New-NetFirewallRule -DisplayName "FiveM TCP" -Direction Inbound -Protocol TCP -LocalPort 30120 -Action Allow
New-NetFirewallRule -DisplayName "FiveM UDP" -Direction Inbound -Protocol UDP -LocalPort 30120 -Action Allow
# txAdmin
New-NetFirewallRule -DisplayName "txAdmin" -Direction Inbound -Protocol TCP -LocalPort 40120 -Action Allow
Gérer les règles existantes​
Via PowerShell​
# Lister toutes les règles entrantes
Get-NetFirewallRule -Direction Inbound | Format-Table Name, Enabled, Action
# Lister les règles actives
Get-NetFirewallRule -Enabled True -Direction Inbound
# Désactiver une règle
Disable-NetFirewallRule -DisplayName "Nom de la règle"
# Activer une règle
Enable-NetFirewallRule -DisplayName "Nom de la règle"
# Supprimer une règle
Remove-NetFirewallRule -DisplayName "Nom de la règle"
Voir les ports ouverts​
# Voir les ports en écoute
netstat -an | findstr LISTENING
# Version détaillée avec le nom du processus
Get-NetTCPConnection -State Listen | Select-Object LocalPort, OwningProcess, @{Name="Process";Expression={(Get-Process -Id $_.OwningProcess).Name}} | Sort-Object LocalPort
Bloquer une IP spécifique​
Via l'interface​
- Règles de trafic entrant > Nouvelle règle
- Sélectionnez Personnalisée > Suivant
- Tous les programmes > Suivant
- Protocole : Tout > Suivant
- Adresse IP distante : Ces adresses IP > Ajouter l'IP Ă bloquer
- Bloquer la connexion > Suivant
- Nommez la règle et terminez
Via PowerShell​
# Bloquer une IP
New-NetFirewallRule -DisplayName "Block IP" -Direction Inbound -RemoteAddress 203.0.113.50 -Action Block
# Bloquer une plage d'IP
New-NetFirewallRule -DisplayName "Block IP Range" -Direction Inbound -RemoteAddress 203.0.113.0/24 -Action Block
Autoriser une application​
# Autoriser une application spécifique
New-NetFirewallRule -DisplayName "Mon Application" -Direction Inbound -Program "C:\Chemin\Vers\Application.exe" -Action Allow
Profils de pare-feu​
Windows utilise trois profils :
- Domaine : Réseau d'entreprise avec Active Directory
- Privé : Réseau de confiance (maison)
- Public : Réseau non fiable (par défaut sur VPS)
Pour un VPS, appliquez les règles au profil Public.
# Créer une règle uniquement pour le profil Public
New-NetFirewallRule -DisplayName "Web Server" -Direction Inbound -Protocol TCP -LocalPort 80 -Action Allow -Profile Public
Réinitialiser le pare-feu​
Attention
Cela supprimera toutes vos règles personnalisées !
# Réinitialiser aux paramètres par défaut
netsh advfirewall reset
Activer/Désactiver le pare-feu​
# Désactiver (non recommandé)
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False
# Activer
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled True
# Vérifier le statut
Get-NetFirewallProfile | Format-Table Name, Enabled
Exporter/Importer les règles​
# Exporter les règles
netsh advfirewall export "C:\backup\firewall-rules.wfw"
# Importer les règles
netsh advfirewall import "C:\backup\firewall-rules.wfw"
Conseil
Après avoir configuré vos règles, testez toujours la connectivité depuis l'extérieur pour vérifier que les ports sont bien ouverts.