Activer ICMP (ping) sur un VPS Windows
DOG&DEV · 25/01/2025
VPN
Réplication
Monitoring
Windows
Activer ICMP (ping) sur un VPS Windows
ICMP sert au ping, au traceroute et à de nombreux outils de monitoring. Par défaut, le pare-feu Windows peut bloquer les demandes d’écho. Ce guide montre comment activer ICMP (avec restriction par IP si besoin) et quand le désactiver en production.
Prérequis
- Droits administrateur sur le VPS Windows
- Pare-feu Windows activé
Rôle d’ICMP
- Ping : test de connectivité et de latence (Type 8 / Code 0 en IPv4 ; Type 128 en IPv6).
- Traceroute et diagnostics réseau.
- Monitoring : sondes de disponibilité (hébergeur, UptimeRobot, etc.).
Méthode 1 : Interface graphique (wf.msc)
- Ouvrez Pare-feu Windows avec fonctions de sécurité avancées (
wf.msc). - Règles de trafic entrant → repérez les règles « Demande d’écho – ICMPv4 » et « Demande d’écho – ICMPv6 ».
- Clic droit → Activer la règle pour chacune.
Si elles n’existent pas, créez une règle Personnalisée :
- Type de règle : Personnalisée
- Protocole : ICMPv4 (ou ICMPv6) → Paramètres → Types spécifiques : 8 (Écho) pour IPv4, 128 pour IPv6
- Action : Autoriser la connexion
- Profils : selon vos besoins (Domaine, Privé, Public)
Méthode 2 : PowerShell
Activer les règles existantes :
Enable-NetFirewallRule -DisplayName "Demande d'écho - ICMPv4 entrant"
Enable-NetFirewallRule -DisplayName "Demande d'écho - ICMPv6 entrant"
Créer une règle ICMPv4 personnalisée :
New-NetFirewallRule -DisplayName "ICMPv4 Echo (ping)" -Direction Inbound -Protocol ICMPv4 -IcmpType 8 -Action Allow -Profile Any
ICMPv6 :
New-NetFirewallRule -DisplayName "ICMPv6 Echo (ping)" -Direction Inbound -Protocol ICMPv6 -IcmpType 128 -Action Allow -Profile Any
Restriction par IP (ex. plage de monitoring) :
New-NetFirewallRule -DisplayName "ICMPv4 Echo - Monitoring" -Direction Inbound -Protocol ICMPv4 -IcmpType 8 -Action Allow -RemoteAddress 203.0.113.10,198.51.100.0/24 -Profile Any
Tests
- Depuis une autre machine :
ping IP_du_VPS - En ligne : Ping.eu ou outil similaire.
Désactiver ICMP
Pour limiter la surface d’attaque (reconnaissance, amplification DDoS) :
Disable-NetFirewallRule -DisplayName "Demande d'écho - ICMPv4 entrant"
Disable-NetFirewallRule -DisplayName "Demande d'écho - ICMPv6 entrant"
Ou supprimer une règle créée manuellement : Remove-NetFirewallRule -DisplayName "ICMPv4 Echo (ping)".
Dépannage
| Symptôme | Cause possible | Correctif |
|---|---|---|
| Ping ne répond toujours pas | Règle non active, autre pare-feu (hébergeur) | Vérifier Get-NetFirewallRule et l’état ; tester depuis un autre réseau ; vérifier le pare-feu de l’hébergeur |
| Ping fonctionne, pas le trafic métier | Autres ports (80, 443, etc.) | Voir windows-firewall pour les ports applicatifs |
Bonnes pratiques
- Production : limiter le ping à des IP de monitoring ou à un VPN si vous n’en avez pas besoin depuis Internet.
- Rate limiting : le pare-feu Windows ne le gère pas nativement ; pour les fortes expositions, un reverse proxy ou un pare-feu dédié peut compléter.
Ressources
Cet article s’inscrit dans notre série de guides hébergement et gaming. Pour un serveur sur-mesure, contact.