Aller au contenu principal

Configurer le pare-feu Windows

Configuration du pare-feu Windows Defender

Le pare-feu Windows Defender est l'outil de sécurité réseau intégré aux VPS Windows RedHeberg. Ce guide détaille sa configuration pour sécuriser vos services tout en maintenant la connectivité nécessaire.

Accéder au pare-feu Windows Defender

Via l'interface graphique

  1. Connectez-vous en RDP à votre VPS Windows RedHeberg
  2. Ouvrez le Panneau de configuration
  3. Accédez à Système et sécuritéPare-feu Windows Defender
  4. Cliquez sur Paramètres avancés pour accéder à la console de gestion complète

Via PowerShell (recommandé)

# Ouvrir PowerShell en tant qu'administrateur
Start-Process powershell -Verb runAs

# Afficher le statut du pare-feu
Get-NetFirewallProfile

# Vérifier les règles actives
Get-NetFirewallRule | Where-Object {$_.Enabled -eq "True"}
Conseil de sécurité

Activez toujours le pare-feu sur les trois profils (Domaine, Privé, Public) pour une protection optimale de votre VPS RedHeberg.

Créer une règle entrante

Autoriser un port spécifique

  1. Dans Pare-feu Windows Defender avec sécurité avancée
  2. Clic droit sur Règles de trafic entrantNouvelle règle
  3. Sélectionnez PortSuivant
  4. Choisissez TCP ou UDP
  5. Saisissez le numéro de port
  6. Sélectionnez Autoriser la connexion
  7. Cochez les profils appropriés
  8. Nommez votre règle

Via PowerShell

# Autoriser le port 3389 (RDP) en TCP
New-NetFirewallRule -DisplayName "RDP-Custom" -Direction Inbound -Protocol TCP -LocalPort 3389 -Action Allow

# Autoriser une plage de ports
New-NetFirewallRule -DisplayName "Game-Ports" -Direction Inbound -Protocol TCP -LocalPort 25560-25570 -Action Allow

# Autoriser un port UDP
New-NetFirewallRule -DisplayName "DNS-Custom" -Direction Inbound -Protocol UDP -LocalPort 53 -Action Allow

Créer une règle sortante

Bloquer l'accès sortant à un service

# Bloquer le trafic sortant vers un port spécifique
New-NetFirewallRule -DisplayName "Block-Telnet-Out" -Direction Outbound -Protocol TCP -RemotePort 23 -Action Block

# Bloquer l'accès à une adresse IP
New-NetFirewallRule -DisplayName "Block-Suspicious-IP" -Direction Outbound -RemoteAddress "203.0.113.100" -Action Block

# Autoriser uniquement le trafic vers les DNS RedHeberg
New-NetFirewallRule -DisplayName "DNS-RedHeberg-Only" -Direction Outbound -Protocol UDP -RemotePort 53 -RemoteAddress "37.187.0.40,37.187.0.41" -Action Allow
Attention

Les règles sortantes peuvent affecter les mises à jour Windows. Testez soigneusement avant de déployer en production.

Bloquer une application

Via l'interface graphique

  1. Créer une nouvelle règle de trafic entrant/sortant
  2. Sélectionnez Programme
  3. Choisissez le chemin de l'exécutable
  4. Sélectionnez Bloquer la connexion

Via PowerShell

# Bloquer une application spécifique
New-NetFirewallRule -DisplayName "Block-Notepad" -Direction Outbound -Program "C:\Windows\System32\notepad.exe" -Action Block

# Bloquer tous les navigateurs
New-NetFirewallRule -DisplayName "Block-Chrome" -Direction Outbound -Program "C:\Program Files\Google\Chrome\Application\chrome.exe" -Action Block
New-NetFirewallRule -DisplayName "Block-Firefox" -Direction Outbound -Program "C:\Program Files\Mozilla Firefox\firefox.exe" -Action Block

# Afficher les règles d'application
Get-NetFirewallRule | Where-Object {$_.Program -ne "Any"}

Gestion avancée par PowerShell

Commandes essentielles

# Lister toutes les règles avec détails
Get-NetFirewallRule | Select-Object DisplayName,Enabled,Direction,Action | Format-Table

# Désactiver temporairement une règle
Disable-NetFirewallRule -DisplayName "Nom-de-la-regle"

# Réactiver une règle
Enable-NetFirewallRule -DisplayName "Nom-de-la-regle"

# Supprimer une règle
Remove-NetFirewallRule -DisplayName "Nom-de-la-regle"

# Exporter la configuration
Export-NetFirewallRule -Path "C:\backup-firewall.xml"

# Importer une configuration
Import-NetFirewallRule -Path "C:\backup-firewall.xml"

Surveillance et logging

# Activer l'audit du pare-feu
Set-NetFirewallProfile -All -LogAllowed True -LogBlocked True -LogMaxSizeKilobytes 10240

# Définir l'emplacement des logs
Set-NetFirewallProfile -All -LogFileName "C:\Windows\System32\LogFiles\Firewall\pfirewall.log"

# Afficher les connexions bloquées récentes
Get-WinEvent -FilterHashtable @{LogName='Security'; ID=5157} | Select-Object -First 10

Cas pratique : Serveur Minecraft

Configuration complète pour Minecraft

# Autoriser le port par défaut de Minecraft
New-NetFirewallRule -DisplayName "Minecraft-Server" -Direction Inbound -Protocol TCP -LocalPort 25565 -Action Allow

# Autoriser le port query (optionnel)
New-NetFirewallRule -DisplayName "Minecraft-Query" -Direction Inbound -Protocol UDP -LocalPort 25565 -Action Allow

# Autoriser RCON si utilisé
New-NetFirewallRule -DisplayName "Minecraft-RCON" -Direction Inbound -Protocol TCP -LocalPort 25575 -Action Allow

# Créer un profil restrictif (bloquer tout sauf Minecraft)
New-NetFirewallRule -DisplayName "Block-All-Games" -Direction Inbound -Protocol TCP -LocalPort 1024-65535 -Action Block
New-NetFirewallRule -DisplayName "Allow-Minecraft-Override" -Direction Inbound -Protocol TCP -LocalPort 25565 -Action Allow

Test de connectivité

# Tester l'ouverture du port depuis un autre serveur
Test-NetConnection -ComputerName YOUR_SERVER_IP -Port 25565

# Vérifier l'écoute locale
netstat -an | findstr :25565

# Afficher les connexions actives sur le port Minecraft
Get-NetTCPConnection -LocalPort 25565
Infrastructure RedHeberg

Les VPS Windows RedHeberg bénéficient de la protection Anti-DDoS RedHeberg + Netrix. Le pare-feu Windows complète cette protection au niveau système pour une sécurité multicouche.

Cette configuration du pare-feu Windows Defender optimise la sécurité de votre VPS RedHeberg tout en préservant les performances de vos applications.