doganddev
Accueil Blog Boutique

Ouvrir des ports sur un VPS Windows (pare-feu)

DOG&DEV · 25/01/2025

Systèmes d'Exploitation Web Hosting Sécurité Windows
Ouvrir des ports sur un VPS Windows (pare-feu)

Ouvrir des ports sur un VPS Windows (pare-feu)

Pour qu’un service (web, jeu, base de données, RDP) soit joignable depuis l’extérieur, le pare-feu Windows doit autoriser le trafic sur les ports correspondants. Ce guide couvre l’ouverture de ports en interface et en PowerShell, la vérification et quelques bonnes pratiques.

Prérequis

  • Droits administrateur sur le VPS
  • Connaissance du port et du protocole (TCP ou UDP) du service

Ports courants (services et jeux)

Service / application Port(s) Protocole
HTTP 80 TCP
HTTPS 443 TCP
RDP 3389 (ou personnalisé) TCP
FTP 21 TCP
SSH 22 TCP
Minecraft 25565 TCP
Rust 28015–28017 TCP/UDP
Source (CS, GMod, etc.) 27015 TCP/UDP
FiveM 30120 TCP/UDP
MySQL 3306 TCP
PostgreSQL 5432 TCP
MongoDB 27017 TCP
SMTP 25, 465, 587 TCP
IMAP 993 TCP
POP3 995 TCP

Méthode 1 : Interface graphique (wf.msc)

  1. Ouvrez Pare-feu Windows avec fonctions de sécurité avancées (wf.msc).
  2. Règles de trafic entrantNouvelle règle…
  3. Type : Port → Suivant.
  4. TCP ou UDP, ports locaux : ex. 80, 443 ou 25565 (ou une plage 28015-28017).
  5. Autoriser la connexion.
  6. Profils : Domaine, Privé, Public (cochez selon l’usage).
  7. Nom : ex. « HTTP » ou « Minecraft ».

Répétez pour le trafic sortant si le service initie des connexions sortantes à autoriser explicitement (souvent, le défaut « Autoriser » suffit).

Méthode 2 : PowerShell

Autoriser un port TCP entrant (ex. 80) :

New-NetFirewallRule -DisplayName "HTTP" -Direction Inbound -Protocol TCP -LocalPort 80 -Action Allow -Profile Any

Autoriser une plage (ex. Rust 28015–28017, TCP et UDP) :

New-NetFirewallRule -DisplayName "Rust" -Direction Inbound -Protocol TCP -LocalPort 28015-28017 -Action Allow -Profile Any
New-NetFirewallRule -DisplayName "Rust UDP" -Direction Inbound -Protocol UDP -LocalPort 28015-28017 -Action Allow -Profile Any

Restreindre par IP source (ex. RDP depuis une seule IP) :

New-NetFirewallRule -DisplayName "RDP desde bureau" -Direction Inbound -Protocol TCP -LocalPort 3389 -Action Allow -RemoteAddress 203.0.113.50 -Profile Any

Restreindre par programme :

New-NetFirewallRule -DisplayName "MySQL" -Direction Inbound -Protocol TCP -LocalPort 3306 -Action Allow -Program "C:\Program Files\MySQL\MySQL Server 8.0\bin\mysqld.exe" -Profile Any

Gestion des règles

# Lister les règles (ex. contenant "HTTP")
Get-NetFirewallRule -DisplayName "*HTTP*" | Format-Table DisplayName, Enabled, Direction

# Activer / Désactiver
Enable-NetFirewallRule -DisplayName "HTTP"
Disable-NetFirewallRule -DisplayName "HTTP"

# Supprimer
Remove-NetFirewallRule -DisplayName "HTTP"

# Modifier (ex. port)
Set-NetFirewallRule -DisplayName "HTTP" -LocalPort 8080

Vérification

  • Test-NetConnection :
    Test-NetConnection -ComputerName 127.0.0.1 -Port 80
    (ou l’IP publique depuis une autre machine).
  • netstat :
    netstat -an | findstr ":80 " pour voir si un processus écoute sur 80.
  • Sites en ligne : CanYouSeeMe.org, PortCheckers, etc. (en testant l’IP publique).
  • telnet : telnet IP 80 (si le client Telnet est installé).

Dépannage

Symptôme Cause possible Correctif
Port toujours fermé Règle désactivée, mauvais profil (Domaine/Privé/Public) Get-NetFirewallRule ; vérifier Profil et Enabled
Pare-feu hébergeur Règle côté hébergeur (security group, etc.) Ouvrir le port dans le panel ou l’API de l’hébergeur
Aucun service à l’écoute Application non démarrée ou mauvais port netstat -ano ; vérifier la config du logiciel

Bonnes pratiques

  • Moindre privilège : n’ouvrir que les ports nécessaires ; restreindre par IP ou plage quand c’est possible (ex. RDP, MySQL).
  • Journalisation : activer les journaux du pare-feu (Propriétés du Pare-feu avec fonctions avancées) pour l’audit.
  • Liens utiles : icmp-windows pour le ping, setup-windows pour la config initiale, rdp-fix-login pour sécuriser RDP.

Ressources


Cet article s’inscrit dans notre série de guides hébergement et gaming. Pour un serveur sur-mesure, contact.

Commentaires (0)

Laisser un commentaire