Configurer le pare-feu Windows
Configuration du pare-feu Windows Defender
Le pare-feu Windows Defender est l'outil de sécurité réseau intégré aux VPS Windows RedHeberg. Ce guide détaille sa configuration pour sécuriser vos services tout en maintenant la connectivité nécessaire.
Accéder au pare-feu Windows Defender
Via l'interface graphique
- Connectez-vous en RDP à votre VPS Windows RedHeberg
- Ouvrez le Panneau de configuration
- Accédez à Système et sécurité → Pare-feu Windows Defender
- Cliquez sur Paramètres avancés pour accéder à la console de gestion complète
Via PowerShell (recommandé)
# Ouvrir PowerShell en tant qu'administrateur
Start-Process powershell -Verb runAs
# Afficher le statut du pare-feu
Get-NetFirewallProfile
# Vérifier les règles actives
Get-NetFirewallRule | Where-Object {$_.Enabled -eq "True"}
Activez toujours le pare-feu sur les trois profils (Domaine, Privé, Public) pour une protection optimale de votre VPS RedHeberg.
Créer une règle entrante
Autoriser un port spécifique
- Dans Pare-feu Windows Defender avec sécurité avancée
- Clic droit sur Règles de trafic entrant → Nouvelle règle
- Sélectionnez Port → Suivant
- Choisissez TCP ou UDP
- Saisissez le numéro de port
- Sélectionnez Autoriser la connexion
- Cochez les profils appropriés
- Nommez votre règle
Via PowerShell
# Autoriser le port 3389 (RDP) en TCP
New-NetFirewallRule -DisplayName "RDP-Custom" -Direction Inbound -Protocol TCP -LocalPort 3389 -Action Allow
# Autoriser une plage de ports
New-NetFirewallRule -DisplayName "Game-Ports" -Direction Inbound -Protocol TCP -LocalPort 25560-25570 -Action Allow
# Autoriser un port UDP
New-NetFirewallRule -DisplayName "DNS-Custom" -Direction Inbound -Protocol UDP -LocalPort 53 -Action Allow
Créer une règle sortante
Bloquer l'accès sortant à un service
# Bloquer le trafic sortant vers un port spécifique
New-NetFirewallRule -DisplayName "Block-Telnet-Out" -Direction Outbound -Protocol TCP -RemotePort 23 -Action Block
# Bloquer l'accès à une adresse IP
New-NetFirewallRule -DisplayName "Block-Suspicious-IP" -Direction Outbound -RemoteAddress "203.0.113.100" -Action Block
# Autoriser uniquement le trafic vers les DNS RedHeberg
New-NetFirewallRule -DisplayName "DNS-RedHeberg-Only" -Direction Outbound -Protocol UDP -RemotePort 53 -RemoteAddress "37.187.0.40,37.187.0.41" -Action Allow
Les règles sortantes peuvent affecter les mises à jour Windows. Testez soigneusement avant de déployer en production.
Bloquer une application
Via l'interface graphique
- Créer une nouvelle règle de trafic entrant/sortant
- Sélectionnez Programme
- Choisissez le chemin de l'exécutable
- Sélectionnez Bloquer la connexion
Via PowerShell
# Bloquer une application spécifique
New-NetFirewallRule -DisplayName "Block-Notepad" -Direction Outbound -Program "C:\Windows\System32\notepad.exe" -Action Block
# Bloquer tous les navigateurs
New-NetFirewallRule -DisplayName "Block-Chrome" -Direction Outbound -Program "C:\Program Files\Google\Chrome\Application\chrome.exe" -Action Block
New-NetFirewallRule -DisplayName "Block-Firefox" -Direction Outbound -Program "C:\Program Files\Mozilla Firefox\firefox.exe" -Action Block
# Afficher les règles d'application
Get-NetFirewallRule | Where-Object {$_.Program -ne "Any"}
Gestion avancée par PowerShell
Commandes essentielles
# Lister toutes les règles avec détails
Get-NetFirewallRule | Select-Object DisplayName,Enabled,Direction,Action | Format-Table
# Désactiver temporairement une règle
Disable-NetFirewallRule -DisplayName "Nom-de-la-regle"
# Réactiver une règle
Enable-NetFirewallRule -DisplayName "Nom-de-la-regle"
# Supprimer une règle
Remove-NetFirewallRule -DisplayName "Nom-de-la-regle"
# Exporter la configuration
Export-NetFirewallRule -Path "C:\backup-firewall.xml"
# Importer une configuration
Import-NetFirewallRule -Path "C:\backup-firewall.xml"
Surveillance et logging
# Activer l'audit du pare-feu
Set-NetFirewallProfile -All -LogAllowed True -LogBlocked True -LogMaxSizeKilobytes 10240
# Définir l'emplacement des logs
Set-NetFirewallProfile -All -LogFileName "C:\Windows\System32\LogFiles\Firewall\pfirewall.log"
# Afficher les connexions bloquées récentes
Get-WinEvent -FilterHashtable @{LogName='Security'; ID=5157} | Select-Object -First 10
Cas pratique : Serveur Minecraft
Configuration complète pour Minecraft
# Autoriser le port par défaut de Minecraft
New-NetFirewallRule -DisplayName "Minecraft-Server" -Direction Inbound -Protocol TCP -LocalPort 25565 -Action Allow
# Autoriser le port query (optionnel)
New-NetFirewallRule -DisplayName "Minecraft-Query" -Direction Inbound -Protocol UDP -LocalPort 25565 -Action Allow
# Autoriser RCON si utilisé
New-NetFirewallRule -DisplayName "Minecraft-RCON" -Direction Inbound -Protocol TCP -LocalPort 25575 -Action Allow
# Créer un profil restrictif (bloquer tout sauf Minecraft)
New-NetFirewallRule -DisplayName "Block-All-Games" -Direction Inbound -Protocol TCP -LocalPort 1024-65535 -Action Block
New-NetFirewallRule -DisplayName "Allow-Minecraft-Override" -Direction Inbound -Protocol TCP -LocalPort 25565 -Action Allow
Test de connectivité
# Tester l'ouverture du port depuis un autre serveur
Test-NetConnection -ComputerName YOUR_SERVER_IP -Port 25565
# Vérifier l'écoute locale
netstat -an | findstr :25565
# Afficher les connexions actives sur le port Minecraft
Get-NetTCPConnection -LocalPort 25565
Les VPS Windows RedHeberg bénéficient de la protection Anti-DDoS RedHeberg + Netrix. Le pare-feu Windows complète cette protection au niveau système pour une sécurité multicouche.
Cette configuration du pare-feu Windows Defender optimise la sécurité de votre VPS RedHeberg tout en préservant les performances de vos applications.