• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel 📝 Résoudre les blocages causés par Windows Firewall avancé

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 Résoudre les blocages causés par Windows Firewall avancé

🔦 Introduction

Le pare-feu Windows Firewall avec fonctions avancées de sécurité permet une gestion granulaire du trafic réseau entrant et sortant. Toutefois, sa configuration avancée peut provoquer des blocages inattendus d'applications ou de services réseau. Ce guide présente trois approches concrètes pour diagnostiquer et corriger les règles problématiques sans désactiver le pare-feu.



🔬 Prérequis

• Compréhension des profils de pare-feu Windows (Domaine, Privé, Public)

• Familiarité avec PowerShell et la console wf.msc

• Privilèges d’administrateur sur le système local



📋 Différentes Approches

Approche #1 : Diagnostic et correction via CMD

Approche #2 : Exportation et audit avec PowerShell

Approche #3 : Script .PS1 de désactivation ciblée des règles bloquantes



📈 Niveau de difficulté

Approche #1 : Facile

Approche #2 : Modéré

Approche #3 : Avancé



👍 Les Avantages

Approche #1 : Intervention rapide sur les règles bloquantes

Approche #2 : Visualisation complète de la configuration

Approche #3 : Automatisation de la désactivation sélective



👎 Les Inconvénients

Approche #1 : Limité au dépannage immédiat

Approche #2 : Nécessite connaissance des cmdlets NetSecurity

Approche #3 : Moins accessible aux utilisateurs non techniques



⚙️ Approche #1

1️⃣ Ouvrir CMD en tant qu’administrateur

2️⃣ Vérifier l'état du pare-feu pour chaque profil

Code:
netsh advfirewall show allprofiles

3️⃣ Désactiver temporairement le pare-feu pour un profil

Code:
netsh advfirewall set currentprofile state off

4️⃣ Réactiver après test

Code:
netsh advfirewall set currentprofile state on

5️⃣ Réinitialiser le pare-feu si les règles sont corrompues

Code:
netsh advfirewall reset



⚙️ Approche #2

1️⃣ Ouvrir PowerShell en administrateur

2️⃣ Exporter la configuration complète du pare-feu

Code:
netsh advfirewall export "C:\Temp\firewall-config.wfw"

3️⃣ Afficher les règles bloquant le trafic entrant

Code:
Get-NetFirewallRule | Where-Object { $.Action -eq "Block" -and $.Direction -eq "Inbound" }

4️⃣ Examiner les règles par groupe ou nom

Code:
Get-NetFirewallRule -DisplayGroup "Nom_du_groupe" | Format-Table DisplayName, Enabled, Direction, Action

5️⃣ Désactiver une règle précise

Code:
Disable-NetFirewallRule -DisplayName "Nom_de_la_règle"



⚙️ Approche #3

1️⃣ Créer un fichier DésactivationPareFeu.ps1

2️⃣ Contenu du script pour désactiver toutes les règles bloquant les ports 80/443

Code:
Get-NetFirewallRule | Where-Object {
($.Direction -eq "Inbound") -and ($.Action -eq "Block") -and
($.DisplayName -like "HTTP" -or $.DisplayName -like "HTTPS")
} | Disable-NetFirewallRule

3️⃣ Exécuter le script

Code:
PowerShell -ExecutionPolicy Bypass -File C:\Scripts\DésactivationPareFeu.ps1

4️⃣ Réactiver les règles si besoin avec

Code:
Enable-NetFirewallRule -DisplayName "Nom_de_la_règle"



💡 Astuce

Activez la journalisation des connexions rejetées :

Code:
Set-NetFirewallProfile -LogAllowed true -LogBlocked true -LogFileName "C:\Windows\System32\LogFiles\Firewall\pfirewall.log"



🚨 Mise en garde

Ne désactivez jamais toutes les règles globalement, cela pourrait exposer le système à des risques de sécurité critiques.



🔖 Conseil

Sauvegardez toujours la configuration existante avec

Code:
netsh advfirewall export "C:\Sauvegardes\parefeu.wfw"

avant toute modification importante.



🔎 Solution alternative

Voici des outils tiers pour simplifier la gestion du pare-feu :

Windows Firewall Control (Binisoft)

Sphinx Firewall Control



🔗 Références

Support Microsoft

Microsoft Learn

Recherche Google

Recherche Github



💬 Conclusion

La complexité du pare-feu avancé de Windows peut entraîner des blocages réseaux inattendus, mais grâce aux outils intégrés CMD et PowerShell, il est possible de diagnostiquer et corriger ces règles de manière ciblée. L’exportation préalable des règles, l’analyse des logs, et les scripts d’automatisation permettent une gestion plus maîtrisée, réduisant les risques d’interruption de service tout en maintenant un bon niveau de sécurité.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 250
Messages
29 550
Membres
356
Dernier inscrit
louisyoung044

Nouveaux membres

Retour
Haut Bas