Configurer le Pare-feu Windows pour autoriser l’accès à SQL ServerConfigure the Windows Firewall to Allow SQL Server Access

Cette rubrique s’applique à : OuiSQL Serveraucunbase de données SQL AzureaucunAzure SQL Data Warehouse aucun Parallel Data WarehouseTHIS TOPIC APPLIES TO: yesSQL ServernoAzure SQL DatabasenoAzure SQL Data Warehouse noParallel Data Warehouse

Pour accéder au contenu relatif aux versions précédentes de SQL Server, consultez Configurer le Pare-feu Windows pour autoriser l’accès à SQL Server.For content related to previous versions of SQL Server, see Configure the Windows Firewall to Allow SQL Server Access.

Les systèmes de pare-feu empêchent les accès non autorisés aux ressources de l'ordinateur.Firewall systems help prevent unauthorized access to computer resources. Si un pare-feu est activé alors qu'il n'est pas configuré correctement, les tentatives de connexion à SQL ServerSQL Server peuvent être bloquées.If a firewall is turned on but not correctly configured, attempts to connect to SQL ServerSQL Server might be blocked.

Pour accéder à une instance du SQL ServerSQL Server par le biais d'un pare-feu, vous devez configurer le pare-feu sur l'ordinateur exécutant SQL ServerSQL Server.To access an instance of the SQL ServerSQL Server through a firewall, you must configure the firewall on the computer that is running SQL ServerSQL Server. Le pare-feu est un composant de MicrosoftMicrosoft Windows.The firewall is a component of MicrosoftMicrosoft Windows. Vous pouvez également installer un pare-feu d'une autre société.You can also install a firewall from another company. Cette rubrique explique comment configurer le Pare-feu Windows, mais les principes de base s'appliquent à d'autres programmes de pare-feu.This topic discusses how to configure the Windows firewall, but the basic principles apply to other firewall programs.

Note

Cette rubrique fournit une vue d'ensemble de la configuration du pare-feu et résume les informations présentant un intérêt pour un administrateur SQL ServerSQL Server .This topic provides an overview of firewall configuration and summarizes information of interest to a SQL ServerSQL Server administrator. Pour plus d'informations sur le pare-feu et pour des informations rigoureuses sur le pare-feu, consultez la documentation de pare-feu, par exemple Pare-feu Windows avec fonctions avancées de sécurité et IPsec.For more information about the firewall and for authoritative firewall information, see the firewall documentation, such as Windows Firewall with Advanced Security and IPsec.

Les utilisateurs familiarisés avec l’élément Pare-feu Windows dans le Panneau de configuration et avec le composant logiciel enfichable MMC (Microsoft Management Console) du Pare-feu Windows avec fonctions avancées de sécurité et qui savent quels paramètres de pare-feu ils veulent configurer peuvent passer directement aux rubriques de la liste suivante :Users familiar with the Windows Firewall item in Control Panel and with the Windows Firewall with Advanced Security Microsoft Management Console (MMC) snap-in and who know which firewall settings they want to configure can move directly to the topics in the following list:

Informations de base sur le pare-feuBasic Firewall Information

Les pare-feu fonctionnent en examinant les paquets entrants, et en les comparant à un jeu de règles.Firewalls work by inspecting incoming packets, and comparing them against a set of rules. Si les règles autorisent le paquet, le pare-feu passe le paquet au protocole TCP/IP pour traitement supplémentaire.If the rules allow the packet, the firewall passes the packet to the TCP/IP protocol for additional processing. Si les règles n'autorisent pas le paquet, le pare-feu ignore le paquet et, si la journalisation est activée, crée une entrée dans le fichier journal du pare-feu.If the rules do not allow the packet, the firewall discards the packet and, if logging is enabled, creates an entry in the firewall logging file.

La liste du trafic autorisé est remplie de l'une des façons suivantes :The list of allowed traffic is populated in one of the following ways:

  • Lorsque l'ordinateur dont le pare-feu est activé lance la communication, le pare-feu crée une entrée dans la liste afin que la réponse soit autorisée.When the computer that has the firewall enabled initiates communication, the firewall creates an entry in the list so that the response is allowed. La réponse entrante est considérée comme étant un trafic sollicité et vous n'avez pas à configurer cet élément.The incoming response is considered solicited traffic and you do not have to configure this.

  • Un administrateur configure les exceptions du pare-feu.An administrator configures exceptions to the firewall. Cela permet l'accès à des programmes spécifiés qui s'exécutent sur votre ordinateur, ou l'accès aux ports de connexion spécifiés sur votre ordinateur.This allows either access to specified programs running on your computer, or access to specified connection ports on your computer. Dans ce cas, l'ordinateur accepte le trafic entrant non sollicité lorsqu'il joue le rôle de serveur, d'écouteur ou d'homologue.In this case, the computer accepts unsolicited incoming traffic when acting as a server, a listener, or a peer. C'est le type de configuration qui doit être complétée pour se connecter à SQL ServerSQL Server.This is the type of configuration that must be completed to connect to SQL ServerSQL Server.

    Le choix d'une stratégie de pare-feu est plus complexe que le fait de déterminer si un port donné doit être ouvert ou fermé.Choosing a firewall strategy is more complex than just deciding if a given port should be open or closed. Lors de la conception d'une stratégie de pare-feu pour votre entreprise, veillez à prendre en considération toutes les règles et les options de configuration disponibles.When designing a firewall strategy for your enterprise, make sure that you consider all the rules and configuration options available to you. Cette rubrique n'examine pas toutes les options de pare-feu possibles.This topic does not review all the possible firewall options. Nous vous recommandons de consulter les documents suivants :We recommend that you review the following documents:

    Guide de prise en main du Pare-feu Windows avec fonctions avancées de sécuritéWindows Firewall with Advanced Security Getting Started Guide

    Guide de conception du Pare-feu Windows avec fonctions avancées de sécurité (éventuellement en anglais)Windows Firewall with Advanced Security Design Guide

    Introduction à l'isolation de serveur et de domaineIntroduction to Server and Domain Isolation

Paramètres du pare-feu par défautDefault Firewall Settings

Pour planifier votre configuration de pare-feu, la première étape est de déterminer l'état en cours du pare-feu de votre système d'exploitation.The first step in planning your firewall configuration is to determine the current status of the firewall for your operating system. Si le système d'exploitation a été mis à niveau à partir d'une version précédente, les anciens paramètres du pare-feu ont pu être conservés.If the operating system was upgraded from a previous version, the earlier firewall settings may have been preserved. De même, les paramètres du pare-feu ont peut-être été modifiés par un autre administrateur ou par une Stratégie de groupe dans votre domaine.Also, the firewall settings could have been changed by another administrator or by a Group Policy in your domain.

Note

L'activation du pare-feu affectera d'autres programmes qui accèdent à cet ordinateur, comme le partage de fichiers et d'imprimantes, ainsi que les connexions Bureau à distance.Turning on the firewall will affect other programs that access this computer, such as file and print sharing, and remote desktop connections. Les administrateurs doivent tenir compte de toutes les applications qui s'exécutent sur l'ordinateur avant de définir les paramètres du pare-feu.Administrators should consider all applications that are running on the computer before adjusting the firewall settings.

Programmes pour configurer le pare-feuPrograms to Configure the Firewall

Configurez les paramètres du Pare-feu Windows avec Microsoft Management Console ou netsh.Configure the Windows Firewall settings with either Microsoft Management Console or netsh.

Ports utilisés par SQL ServerSQL ServerPorts Used By SQL ServerSQL Server

Les tableaux suivants peuvent vous aider à identifier les ports utilisés par SQL ServerSQL Server.The following tables can help you identify the ports being used by SQL ServerSQL Server.

Ports Used By the Database EnginePorts Used By the Database Engine

Le tableau suivant répertorie les ports qui sont fréquemment utilisés par le Moteur de base de donnéesDatabase Engine.The following table lists the ports that are frequently used by the Moteur de base de donnéesDatabase Engine.

ScénarioScenario PortPort CommentairesComments
SQL ServerSQL Server par défaut qui s'exécute via TCP default instance running over TCP Port TCP 1433TCP port 1433 C'est le port le plus commun autorisé via le pare-feu.This is the most common port allowed through the firewall. Il s'applique aux connexions de routine de l'installation par défaut du Moteur de base de donnéesDatabase Engine, ou une instance nommée qui est la seule instance qui s'exécute sur l'ordinateur.It applies to routine connections to the default installation of the Moteur de base de donnéesDatabase Engine, or a named instance that is the only instance running on the computer. (Les instances nommées ont des considérations spéciales.(Named instances have special considerations. Consultez ultérieurement Ports dynamiques dans cette rubrique.)See Dynamic Ports later in this topic.)
SQL ServerSQL Server dans la configuration par défaut named instances in the default configuration Le port TCP est un port dynamique déterminé au moment des démarrages du Moteur de base de donnéesDatabase Engine .The TCP port is a dynamic port determined at the time the Moteur de base de donnéesDatabase Engine starts. Consultez l'exposé ci-dessous dans la section Ports dynamiques.See the discussion below in the section Dynamic Ports. Le port UDP 1434 peut être requis pour le service SQL ServerSQL Server Browser lorsque vous utilisez des instances nommées.UDP port 1434 might be required for the SQL ServerSQL Server Browser Service when you are using named instances.
SQL ServerSQL Server lorsqu'elles sont configurées pour utiliser un port fixe named instances when they are configured to use a fixed port Le numéro de port configuré par l'administrateur.The port number configured by the administrator. Consultez l'exposé ci-dessous dans la section Ports dynamiques.See the discussion below in the section Dynamic Ports.
Connexion administrateur dédiéeDedicated Admin Connection Port TCP 1434 pour l'instance par défaut.TCP port 1434 for the default instance. D'autres ports sont utilisés pour les instances nommées.Other ports are used for named instances. Recherchez le numéro de port dans le journal des erreurs.Check the error log for the port number. Par défaut, les connexions distantes à la connexion administrateur dédiée ne sont pas activées.By default, remote connections to the Dedicated Administrator Connection (DAC) are not enabled. Pour activer une DAC distante, utilisez la facette Configuration de la surface d'exposition.To enable remote DAC, use the Surface Area Configuration facet. Pour plus d'informations, consultez Surface Area Configuration.For more information, see Surface Area Configuration.
SQL ServerSQL Server Service Browser Browser service Port UDP 1434UDP port 1434 Le service SQL ServerSQL Server Browser est à l'écoute des connexions entrantes vers une instance nommée et fournit au client le numéro de port TCP qui correspond à cette instance nommée.The SQL ServerSQL Server Browser service listens for incoming connections to a named instance and provides the client the TCP port number that corresponds to that named instance. Normalement le service SQL ServerSQL Server Browser est démarré toutes les fois que les instances nommées du Moteur de base de donnéesDatabase Engine sont utilisées.Normally the SQL ServerSQL Server Browser service is started whenever named instances of the Moteur de base de donnéesDatabase Engine are used. Il n'est pas nécessaire que le service SQL ServerSQL Server soit démarré si le client est configuré pour se connecter au port spécifique de l'instance nommée.The SQL ServerSQL Server Browser service does not have to be started if the client is configured to connect to the specific port of the named instance.
SQL ServerSQL Server qui s'exécute sur un point de terminaison HTTP. instance running over an HTTP endpoint. Peut être spécifié lors de la création d'un point de terminaison HTTP.Can be specified when an HTTP endpoint is created. La valeur par défaut est le port TCP 80 pour le trafic CLEAR_PORT et le port 443 pour le trafic SSL_PORT.The default is TCP port 80 for CLEAR_PORT traffic and 443 for SSL_PORT traffic. Utilisé pour une connexion HTTP via une URL.Used for an HTTP connection through a URL.
SQL ServerSQL Server qui s'exécute sur un point de terminaison HTTPS. default instance running over an HTTPS endpoint. Port TCP 443TCP port 443 Utilisé pour une connexion HTTPS via une URL.Used for an HTTPS connection through a URL. HTTPS est une connexion HTTP qui utilise SSL (Secure Sockets Layer).HTTPS is an HTTP connection that uses secure sockets layer (SSL).
Service BrokerService Broker Port TCP 4022.TCP port 4022. Pour vérifier le port utilisé, exécutez la requête suivante :To verify the port used, execute the following query:

SELECT name, protocol_desc, port, state_desc

FROM sys.tcp_endpoints

WHERE type_desc = 'SERVICE_BROKER'
Il n’existe aucun port par défaut pour SQL ServerSQL Server Service BrokerService Broker, mais il s’agit de la configuration classique utilisée dans les exemples de la documentation en ligne.There is no default port for SQL ServerSQL Server Service BrokerService Broker, but this is the conventional configuration used in Books Online examples.
Mise en miroir de bases de donnéesDatabase Mirroring Port choisi par l'administrateur.Administrator chosen port. Pour déterminer le port, exécutez la requête suivante :To determine the port, execute the following query:

SELECT name, protocol_desc, port, state_desc FROM sys.tcp_endpoints

WHERE type_desc = 'DATABASE_MIRRORING'
Il n’y a aucun port par défaut pour la mise en miroir de bases de données ; cependant, les exemples de la documentation en ligne utilisent le port TCP 5022 ou 7022.There is no default port for database mirroring however Books Online examples use TCP port 5022 or 7022. Il est très important d'éviter d'interrompre un point de terminaison de mise en miroir en cours d'utilisation, en particulier en mode haute sécurité avec basculement automatique.It is very important to avoid interrupting an in-use mirroring endpoint, especially in high-safety mode with automatic failover. Votre configuration du pare-feu doit éviter de rompre le quorum.Your firewall configuration must avoid breaking quorum. Pour plus d’informations, consultez Spécifier une adresse réseau de serveur (mise en miroir de bases de données).For more information, see Specify a Server Network Address (Database Mirroring).
RéplicationReplication Les connexions de réplication à SQL ServerSQL Server utilisent les ports standard type du Moteur de base de donnéesDatabase Engine (port TCP 1433 pour l'instance par défaut, etc.)Replication connections to SQL ServerSQL Server use the typical regular Moteur de base de donnéesDatabase Engine ports (TCP port 1433 for the default instance, etc.)

La synchronisation Web et l'accès de FTP/UNC pour l'instantané de réplication requièrent l'ouverture de ports supplémentaires sur le pare-feu.Web synchronization and FTP/UNC access for replication snapshot require additional ports to be opened on the firewall. Pour transférer des données initiales et le schéma d'un emplacement à un autre, la réplication peut utiliser FTP (port TCP 21), ou la synchronisation via HTTP (port TCP 80) ou le partage de fichiers.To transfer initial data and schema from one location to another, replication can use FTP (TCP port 21), or sync over HTTP (TCP port 80) or File Sharing. Le partage de fichiers utilise les ports UDP 137 et 138, et le port TCP 139 avec NetBIOS.File sharing uses UDP port 137 and 138, and TCP port 139 if it using NetBIOS. Le partage de fichiers utilise le port TCP 445.File Sharing uses TCP port 445.
Pour la synchronisation via HTTP, la réplication utilise le point de terminaison IIS (dont les ports sont configurables, mais qui a par défaut le port 80), mais le processus IIS se connecte au système principal SQL ServerSQL Server via les ports standard (1433 pour l'instance par défaut).For sync over HTTP, replication uses the IIS endpoint (ports for which are configurable but is port 80 by default), but the IIS process connects to the backend SQL ServerSQL Server through the standard ports (1433 for the default instance.

Pendant la synchronisation Web via FTP, le transfert FTP s'effectue entre IIS et le serveur de publication SQL ServerSQL Server , pas entre l'abonné et IIS.During Web synchronization using FTP, the FTP transfer is between IIS and the SQL ServerSQL Server publisher, not between subscriber and IIS.
Transact-SQLTransact-SQL Débogueur debugger Port TCP 135TCP port 135

Consultez Considérations spéciales relatives au port 135See Special Considerations for Port 135

L'exception IPsec peut également être requise.The IPsec exception might also be required.
Si vous utilisez Visual StudioVisual Studio, sur l'ordinateur hôte Visual StudioVisual Studio , vous devez également ajouter Devenv.exe à la liste Exceptions et ouvrir le port TCP 135.If using Visual StudioVisual Studio, on the Visual StudioVisual Studio host computer, you must also add Devenv.exe to the Exceptions list and open TCP port 135.

Si vous utilisez Management StudioManagement Studio, sur l'ordinateur hôte Management StudioManagement Studio , vous devez également ajouter ssms.exe à la liste Exceptions et ouvrir le port TCP 135.If using Management StudioManagement Studio, on the Management StudioManagement Studio host computer, you must also add ssms.exe to the Exceptions list and open TCP port 135. Pour plus d’informations, consultez Configurer des règles de pare-feu avant d’exécuter le débogueur TSQL.For more information, see Configure firewall rules before running the TSQL Debugger.

Pour obtenir des instructions détaillées sur la manière de configurer le Pare-feu Windows pour le Moteur de base de donnéesDatabase Engine, consultez Configurer un pare-feu Windows pour accéder au moteur de base de données.For step by step instructions to configure the Windows Firewall for the Moteur de base de donnéesDatabase Engine, see Configure a Windows Firewall for Database Engine Access.

Ports dynamiquesDynamic Ports

Par défaut, les instances nommées (y compris SQL Server ExpressSQL Server Express) utilisent des ports dynamiques.By default, named instances (including SQL Server ExpressSQL Server Express) use dynamic ports. Cela signifie que chaque fois que le Moteur de base de donnéesDatabase Engine démarre, il identifie un port disponible et utilise ce numéro de port.That means that every time that the Moteur de base de donnéesDatabase Engine starts, it identifies an available port and uses that port number. Si l'instance nommée est la seule instance du Moteur de base de donnéesDatabase Engine installée, elle utilisera probablement le port TCP 1433.If the named instance is the only instance of the Moteur de base de donnéesDatabase Engine installed, it will probably use TCP port 1433. Si d'autres instances du Moteur de base de donnéesDatabase Engine sont installées, le port utilisé sera probablement un port TCP différent.If other instances of the Moteur de base de donnéesDatabase Engine are installed, it will probably use a different TCP port. Dans la mesure où le port sélectionné peut changer chaque fois que le Moteur de base de donnéesDatabase Engine est démarré, il est difficile de configurer le pare-feu pour qu'il active l'accès au numéro de port correct.Because the port selected might change every time that the Moteur de base de donnéesDatabase Engine is started, it is difficult to configure the firewall to enable access to the correct port number. Par conséquent, si un pare-feu est utilisé, nous vous recommandons de reconfigurer le Moteur de base de donnéesDatabase Engine pour qu'il utilise le même numéro de port à chaque fois.Therefore, if a firewall is used, we recommend reconfiguring the Moteur de base de donnéesDatabase Engine to use the same port number every time. Cela s'appelle port fixe ou port statique.This is called a fixed port or a static port. Pour plus d’informations, consultez Configurer un serveur pour écouter un port TCP spécifique (Gestionnaire de configuration SQL Server).For more information, see Configure a Server to Listen on a Specific TCP Port (SQL Server Configuration Manager).

L’alternative à la configuration d’une instance nommée pour l’écoute sur un port fixe est de créer une exception dans le pare-feu pour un programme SQL ServerSQL Server, tel que sqlservr.exe (pour le Moteur de base de donnéesDatabase Engine).An alternative to configuring a named instance to listen on a fixed port is to create an exception in the firewall for a SQL ServerSQL Server program such as sqlservr.exe (for the Moteur de base de donnéesDatabase Engine). Cette approche peut être pratique, mais le numéro de port n’apparaît pas dans la colonne Port local de la page Règles de trafic entrant quand vous utilisez le composant logiciel enfichable MMC du Pare-feu Windows avec fonctions avancées de sécurité.This can be convenient, but the port number will not appear in the Local Port column of the Inbound Rules page when you are using the Windows Firewall with Advanced Security MMC snap-in. Cela peut rendre plus difficile le fait d'auditer quels ports sont ouverts.This can make it more difficult to audit which ports are open. Un autre élément à prendre en compte est qu’un Service Pack ou une mise à jour cumulative peut modifier le chemin vers le fichier exécutable SQL ServerSQL Server , ce qui risque d’invalider la règle de pare-feu.Another consideration is that a service pack or cumulative update can change the path to the SQL ServerSQL Server executable which will invalidate the firewall rule.

Pour ajouter une exception de programme au pare-feu à l’aide du Pare-feu Windows avec fonctions avancées de sécuritéTo add a program exception to the firewall using Windows Firewall with Advanced Security
  1. Dans le menu Démarrer, tapez wf.msc.From the start menu, type wf.msc. Cliquez sur Pare-feu Windows avec fonctions avancées de sécurité.Click Windows Firewall with Advanced Security.

  2. Dans le volet gauche, cliquez sur Règles de trafic entrant.In the left pane click Inbound rules.

  3. Dans le volet droit, sous Actions, cliquez sur Nouvelle règle. L’Assistant Nouvelle règle de trafic entrant s’ouvre.In the right pane, under Actions click New rule.... New Inbound Rule Wizard opens.

  4. Dans Type de règle, cliquez sur Programme.On Rule type, click Program. Cliquez sur Suivant.Click Next.

  5. Dans Programme, cliquez sur Ce chemin d’accès de programme.On Program, click This program path. Cliquez sur Parcourir pour localiser votre instance de SQL Server.Click Browse to locate your instance of SQL Server. Le programme se nomme sqlservr.exe.The program is called sqlservr.exe. Il se trouve normalement à l’emplacement suivant :It is normally located at:

    C:\Program Files\Microsoft SQL Server\MSSQL13.<InstanceName>\MSSQL\Binn\sqlservr.exe

    Cliquez sur Suivant.Click Next.

  6. Dans Action, cliquez sur Autoriser la connexion.On Action, click Allow the connection.

  7. Dans Profil, incluez les trois profils.Profile, include all three profiles. Cliquez sur Suivant.Click Next.

  8. Dans Nom, tapez un nom pour la règle.On Name, type a name for the rule. Cliquez sur Terminer.Click Finish.

Pour plus d’informations sur les points de terminaison, consultez Configurer le moteur de base de données de manière à écouter sur plusieurs ports TCP et Affichages catalogue de points de terminaison (Transact-SQL).For more information about endpoints, see Configure the Database Engine to Listen on Multiple TCP Ports and Endpoints Catalog Views (Transact-SQL).

Ports utilisés par Analysis ServicesPorts Used By Analysis Services

Le tableau suivant répertorie les ports qui sont fréquemment utilisés par Analysis ServicesAnalysis Services.The following table lists the ports that are frequently used by Analysis ServicesAnalysis Services.

FonctionnalitéFeature PortPort CommentairesComments
Analysis ServicesAnalysis Services Port TCP 238 pour l'instance par défautTCP port 2383 for the default instance Port standard pour l'instance par défaut de Analysis ServicesAnalysis Services.The standard port for the default instance of Analysis ServicesAnalysis Services.
SQL ServerSQL Server Service Browser Browser service Port TCP 2382 uniquement exigé pour une instance nommée Analysis ServicesAnalysis ServicesTCP port 2382 only needed for an Analysis ServicesAnalysis Services named instance Les demandes de connexion des clients à une instance nommée de Analysis ServicesAnalysis Services qui ne définissent pas un numéro de port sont dirigées vers le port 2382, qui est le port écouté par SQL ServerSQL Server Browser.Client connection requests for a named instance of Analysis ServicesAnalysis Services that do not specify a port number are directed to port 2382, the port on which SQL ServerSQL Server Browser listens. SQL ServerSQL Server Browser redirige ensuite la demande vers le port utilisé par l'instance nommée. Browser then redirects the request to the port that the named instance uses.
Analysis ServicesAnalysis Services configuré pour une utilisation via IIS/HTTP configured for use through IIS/HTTP

(Le service PivotTable® utilise HTTP ou HTTPS)(The PivotTable® Service uses HTTP or HTTPS)
Port TCP 80TCP port 80 Utilisé pour une connexion HTTP via une URL.Used for an HTTP connection through a URL.
Analysis ServicesAnalysis Services configuré pour une utilisation via IIS/HTTPS configured for use through IIS/HTTPS

(Le service PivotTable® utilise HTTP ou HTTPS)(The PivotTable® Service uses HTTP or HTTPS)
Port TCP 443TCP port 443 Utilisé pour une connexion HTTPS via une URL.Used for an HTTPS connection through a URL. HTTPS est une connexion HTTP qui utilise SSL (Secure Sockets Layer).HTTPS is an HTTP connection that uses secure sockets layer (SSL).

Si des utilisateurs accèdent à Analysis ServicesAnalysis Services via IIS et Internet, vous devez ouvrir le port sur lequel IIS écoute et spécifier ce port dans la chaîne de connexion cliente.If users access Analysis ServicesAnalysis Services through IIS and the Internet, you must open the port on which IIS is listening and specify that port in the client connection string. Dans ce cas, aucun port ne doit être ouvert pour l'accès direct à Analysis ServicesAnalysis Services.In this case, no ports have to be open for direct access to Analysis ServicesAnalysis Services. Le port par défaut 2389 et le port 2382, ainsi que tous les ports qui ne sont pas nécessaires, doivent être soumis à des restrictions.The default port 2389, and port 2382, should be restricted together with all other ports that are not required.

Pour obtenir des instructions détaillées sur la manière de configurer le Pare-feu Windows pour Analysis ServicesAnalysis Services, consultez Configurer le pare-feu Windows pour autoriser l’accès à Analysis Services.For step by step instructions to configure the Windows Firewall for Analysis ServicesAnalysis Services, see Configure the Windows Firewall to Allow Analysis Services Access.

Ports utilisés par Reporting ServicesPorts Used By Reporting Services

Le tableau suivant répertorie les ports qui sont fréquemment utilisés par Reporting ServicesReporting Services.The following table lists the ports that are frequently used by Reporting ServicesReporting Services.

FonctionnalitéFeature PortPort CommentairesComments
Reporting ServicesReporting Services Services Web Web Services Port TCP 80TCP port 80 Utilisé pour une connexion HTTP à Reporting ServicesReporting Services via une URL.Used for an HTTP connection to Reporting ServicesReporting Services through a URL. Nous vous recommandons de ne pas utiliser la règle préconfigurée Services World Wide Web (HTTP).We recommend that you do not use the preconfigured rule World Wide Web Services (HTTP). Pour plus d'informations, consultez ci-dessous la section Interaction avec d'autres règles de pare-feu .For more information, see the Interaction with Other Firewall Rules section below.
Reporting ServicesReporting Services configuré pour une utilisation via HTTPS configured for use through HTTPS Port TCP 443TCP port 443 Utilisé pour une connexion HTTPS via une URL.Used for an HTTPS connection through a URL. HTTPS est une connexion HTTP qui utilise SSL (Secure Sockets Layer).HTTPS is an HTTP connection that uses secure sockets layer (SSL). Nous vous recommandons de ne pas utiliser la règle préconfigurée Services World Wide Web sécurisés (HTTPS).We recommend that you do not use the preconfigured rule Secure World Wide Web Services (HTTPS). Pour plus d'informations, consultez ci-dessous la section Interaction avec d'autres règles de pare-feu .For more information, see the Interaction with Other Firewall Rules section below.

Lorsque Reporting ServicesReporting Services se connecte à une instance du Moteur de base de donnéesDatabase Engine ou Analysis ServicesAnalysis Services, vous devez également ouvrir les ports appropriés pour ces services.When Reporting ServicesReporting Services connects to an instance of the Moteur de base de donnéesDatabase Engine or Analysis ServicesAnalysis Services, you must also open the appropriate ports for those services. Pour obtenir des instructions détaillées sur la manière de configurer le Pare-feu Windows pour Reporting ServicesReporting Services, consultez Configurer un pare-feu pour accéder au serveur de rapports.For step-by-step instructions to configure the Windows Firewall for Reporting ServicesReporting Services, Configure a Firewall for Report Server Access.

Ports utilisés par Integration ServicesPorts Used By Integration Services

Le tableau suivant répertorie les ports qui sont utilisés par le service Integration ServicesIntegration Services .The following table lists the ports that are used by the Integration ServicesIntegration Services service.

FonctionnalitéFeature PortPort CommentairesComments
MicrosoftMicrosoft Appels de procédure distante (MS RPC) remote procedure calls (MS RPC)

Utilisé par le runtime Integration ServicesIntegration Services .Used by the Integration ServicesIntegration Services runtime.
Port TCP 135TCP port 135

Consultez Considérations spéciales relatives au port 135See Special Considerations for Port 135
Le service Integration ServicesIntegration Services utilise DCOM sur le port 135.The Integration ServicesIntegration Services service uses DCOM on port 135. Le Gestionnaire de contrôle des services utilise le port 135 pour effectuer des tâches telles que le démarrage et l'arrêt du service Integration ServicesIntegration Services ainsi que la transmission des demandes de contrôle au service en exécution.The Service Control Manager uses port 135 to perform tasks such as starting and stopping the Integration ServicesIntegration Services service and transmitting control requests to the running service. Le numéro de port ne peut pas être modifié.The port number cannot be changed.

Ce port ne doit être ouvert que si vous vous connectez à une instance distante du service Integration ServicesIntegration Services à partir de Management StudioManagement Studio ou d'une application personnalisée.This port is only required to be open if you are connecting to a remote instance of the Integration ServicesIntegration Services service from Management StudioManagement Studio or a custom application.

Pour obtenir des instructions pas à pas pour configurer le Pare-feu Windows pour Integration ServicesIntegration Services, consultez Service Integration Services (service SSIS).For step-by-step instructions to configure the Windows Firewall for Integration ServicesIntegration Services, see Integration Services Service (SSIS Service).

Ports et services supplémentairesAdditional Ports and Services

Le tableau suivant répertorie les ports et services dont SQL ServerSQL Server peut dépendre.The following table lists ports and services that SQL ServerSQL Server might depend on.

ScénarioScenario PortPort CommentairesComments
Windows Management InstrumentationWindows Management Instrumentation

Pour plus d'informations sur WMI, consultez WMI Provider for Configuration Management Concepts.For more information about WMI, see WMI Provider for Configuration Management Concepts
WMI s'exécute dans le cadre d'un hôte de service partagé avec les ports attribués via DCOM.WMI runs as part of a shared service host with ports assigned through DCOM. WMI peut utiliser le port TCP 135.WMI might be using TCP port 135.

Consultez Considérations spéciales relatives au port 135See Special Considerations for Port 135
SQL ServerSQL Server utilise WMI pour lister et gérer des services. Configuration Manager uses WMI to list and manage services. Nous vous recommandons d’utiliser la règle préconfigurée Windows Management Instrumentation (WMI).We recommend that you use the preconfigured rule group Windows Management Instrumentation (WMI). Pour plus d'informations, consultez ci-dessous la section Interaction avec d'autres règles de pare-feu .For more information, see the Interaction with Other Firewall Rules section below.
MicrosoftMicrosoft Distributed Transaction Coordinator (MS DTC) Distributed Transaction Coordinator (MS DTC) Port TCP 135TCP port 135

Consultez Considérations spéciales relatives au port 135See Special Considerations for Port 135
Si votre application utilise des transactions distribuées, vous devez éventuellement configurer le pare-feu pour autoriser le trafic MS DTC ( MicrosoftMicrosoft Distributed Transaction Coordinator) entre des instances MS DTC distinctes, et entre MS DTC et les gestionnaires de ressources tels que SQL ServerSQL Server.If your application uses distributed transactions, you might have to configure the firewall to allow MicrosoftMicrosoft Distributed Transaction Coordinator (MS DTC) traffic to flow between separate MS DTC instances, and between the MS DTC and resource managers such as SQL ServerSQL Server. Nous vous recommandons d'utiliser le groupe de règles préconfigurées Distributed Transaction Coordinator .We recommend that you use the preconfigured Distributed Transaction Coordinator rule group.

Lorsqu'un MS DTC partagé unique est configuré pour l'intégralité du cluster dans un groupe de ressources distinct, vous devez ajouter sqlservr.exe comme exception au pare-feu.When a single shared MS DTC is configured for the entire cluster in a separate resource group you should add sqlservr.exe as an exception to the firewall.
Le bouton Parcourir dans Management StudioManagement Studio utilise UDP pour se connecter au service SQL ServerSQL Server Browser.The browse button in Management StudioManagement Studio uses UDP to connect to the SQL ServerSQL Server Browser Service. Pour plus d’informations, consultez Service SQL Server Browser (moteur de base de données et SSAS).For more information, see SQL Server Browser Service (Database Engine and SSAS). Port UDP 1434UDP port 1434 UDP est un protocole sans connexion.UDP is a connectionless protocol.

Le pare-feu a un paramètre, nommé Propriété UnicastResponsesToMulticastBroadcastDisabled de l’interface INetFwProfile , qui contrôle le comportement du pare-feu par rapport aux réponses de monodiffusion (unicast) à une demande UDP multidiffusion (ou multicast).The firewall has a setting, which is named UnicastResponsesToMulticastBroadcastDisabled Property of the INetFwProfile Interface which controls the behavior of the firewall with respect to unicast responses to a broadcast (or multicast) UDP request. Il a deux comportements :It has two behaviors:

Si le paramètre est TRUE, aucune réponse de monodiffusion à une diffusion n'est autorisée.If the setting is TRUE, no unicast responses to a broadcast are permitted at all. L'énumération des services échouera.Enumerating services will fail.

Si le paramètre est FALSE (valeur par défaut), les réponses de monodiffusion sont autorisées pendant 3 secondes.If the setting is FALSE (default), unicast responses are permitted for 3 seconds. La durée n'est pas configurable.The length of time is not configurable. Dans un réseau encombré ou à latence élevée, ou pour les serveurs très chargés, toute tentative d’énumération des instances de SQL ServerSQL Server peut retourner une liste partielle, qui peut induire les utilisateurs en erreur.in a congested or high-latency network, or for heavily loaded servers, tries to enumerate instances of SQL ServerSQL Server might return a partial list, which might mislead users.
Trafic IPsecIPsec traffic Port UDP 500 et port UDP 4500UDP port 500 and UDP port 4500 Si la stratégie de domaine exige que les communications réseau s'effectuent par le biais du protocole IPsec, vous devez également ajouter les ports UDP 4500 et UDP 500 à la liste des exceptions.If the domain policy requires network communications to be done through IPsec, you must also add UDP port 4500 and UDP port 500 to the exception list. IPsec est une option de l’ Assistant Nouvelle règle de trafic entrant dans le composant logiciel enfichable Pare-feu Windows.IPsec is an option using the New Inbound Rule Wizard in the Windows Firewall snap-in. Pour plus d’informations, consultez ci-dessous Utilisation du composant logiciel enfichable Pare-feu Windows avec fonctions avancées de sécurité .For more information, see Using the Windows Firewall with Advanced Security Snap-in below.
Utilisation de l'authentification Windows avec les domaines approuvésUsing Windows Authentication with Trusted Domains Les pare-feu doivent être configurés pour autoriser des demandes d'authentification.Firewalls must be configured to allow authentication requests. Pour plus d'informations, consultez Comment faire pour configurer un pare-feu pour les domaines et les approbations.For more information, see How to configure a firewall for domains and trusts.
SQL ServerSQL Server et le clustering Windows and Windows Clustering Le clustering requiert des ports supplémentaires qui ne sont pas directement en rapport avec SQL ServerSQL Server.Clustering requires additional ports that are not directly related to SQL ServerSQL Server. Pour plus d'informations, consultez Activer un réseau pour une utilisation du cluster.For more information, see Enable a network for cluster use.
Des espaces de noms réservés de l'URL dans l'API HTTP Server (HTTP.SYS)URL namespaces reserved in the HTTP Server API (HTTP.SYS) Probablement le port TCP 80, mais la configuration d'autres ports est possible.Probably TCP port 80, but can be configured to other ports. Pour les informations générales, consultez Configuration de HTTP et HTTPS.For general information, see Configuring HTTP and HTTPS. Pour des informations spécifiques à SQL ServerSQL Server en ce qui concerne la réservation d’un point de terminaison HTTP.SYS à l’aide de HttpCfg.exe, consultez À propos des réservations et de l’inscription d’URL (Gestionnaire de configuration de SSRS).For SQL ServerSQL Server specific information about reserving an HTTP.SYS endpoint using HttpCfg.exe, see About URL Reservations and Registration (SSRS Configuration Manager).

Considérations spéciales relatives au port 135Special Considerations for Port 135

Lorsque vous utilisez RPC avec TCP/IP ou avec UDP/IP comme transport, les ports entrants sont fréquemment attribués de manière dynamique aux services système en fonction des besoins ; les ports TCP/IP et UDP/IP qui sont supérieurs au port 1024 sont utilisés.When you use RPC with TCP/IP or with UDP/IP as the transport, inbound ports are frequently dynamically assigned to system services as required; TCP/IP and UDP/IP ports that are larger than port 1024 are used. Ces ports sont souvent appelés de façon informelle « ports RPC aléatoires ».These are frequently informally referred to as "random RPC ports." Dans ces cas, les clients RPC comptent sur le mappeur de points de terminaison RPC pour leur indiquer quels ports dynamiques ont été attribués au serveur.In these cases, RPC clients rely on the RPC endpoint mapper to tell them which dynamic ports were assigned to the server. Pour certains services basés sur RPC, vous pouvez configurer un port spécifique au lieu de laisser RPC en attribuer un dynamiquement.For some RPC-based services, you can configure a specific port instead of letting RPC assign one dynamically. Vous pouvez également limiter la plage de ports que RPC attribue dynamiquement, indépendamment du service.You can also restrict the range of ports that RPC dynamically assigns to a small range, regardless of the service. Étant donné que le port 135 est utilisé pour de nombreux services, il est fréquemment attaqué par des utilisateurs malveillants.Because port 135 is used for many services it is frequently attacked by malicious users. Lorsque vous ouvrez le port 135, pensez à restreindre l'étendue de la règle de pare-feu.When opening port 135, consider restricting the scope of the firewall rule.

Pour plus d'informations sur le port 135, consultez les rubriques de référence suivantes :For more information about port 135, see the following references:

Interaction avec d'autres règles de pare-feuInteraction with Other Firewall Rules

Le Pare-feu Windows utilise des règles et des groupes de règles pour établir sa configuration.The Windows Firewall uses rules and rule groups to establish its configuration. Chaque règle ou groupe de règles est généralement associé à un programme ou service particulier, et ce programme ou service peut modifier ou supprimer qui règle à votre insu.Each rule or rule group is generally associated with a particular program or service, and that program or service might modify or delete that rule without your knowledge. Par exemple, les groupes de règles Services World Wide Web (HTTP) et Services World Wide Web (HTTPS) sont associés à IIS.For example, the rule groups World Wide Web Services (HTTP) and World Wide Web Services (HTTPS) are associated with IIS. L'activation de ces règles ouvrira les ports 80 et 443, et les fonctionnalités de SQL ServerSQL Server qui dépendent des ports 80 et 443 fonctionneront si ces règles sont activées.Enabling those rules will open ports 80 and 443, and SQL ServerSQL Server features that depend on ports 80 and 443 will function if those rules are enabled. Toutefois, les administrateurs qui configurent IIS peuvent modifier ou désactiver ces règles.However, administrators configuring IIS might modify or disable those rules. Par conséquent, si vous utilisez le port 80 ou le port 443 pour SQL ServerSQL Server, vous devez créer votre propre règle ou groupe de règles qui conserve votre configuration de port souhaitée indépendamment des autres règles IIS.Therefore, if you are using port 80 or port 443 for SQL ServerSQL Server, you should create your own rule or rule group that maintains your desired port configuration independently of the other IIS rules.

Le composant logiciel enfichable MMC du Pare-feu Windows avec fonctions avancées de sécurité autorise tout trafic qui correspond aux règles d'autorisation applicables.The Windows Firewall with Advanced Security MMC snap-in allows any traffic that matches any applicable allow rule. S'il existe deux règles qui s'appliquent toutes deux au port 80 (avec des paramètres différents), le trafic qui correspond à l'une ou l'autre règle sera autorisé.So if there are two rules that both apply to port 80 (with different parameters), traffic that matches either rule will be permitted. Si une règle autorise le trafic sur le port 80 du sous-réseau local et l'autre règle autorise le trafic à partir de n'importe quelle adresse, le résultat fait que tout le trafic vers le port 80 est autorisé indépendamment de la source.So if one rule allows traffic over port 80 from local subnet and one rule allows traffic from any address, the net effect is that all traffic to port 80 is permitted regardless of the source. Pour gérer efficacement l'accès à SQL ServerSQL Server, les administrateurs doivent périodiquement examiner toutes les règles de pare-feu activées sur le serveur.To effectively manage access to SQL ServerSQL Server, administrators should periodically review all firewall rules enabled on the server.

Vue d'ensemble des profils de pare-feuOverview of Firewall Profiles

Les profils de pare-feu sont examinés dans le Guide de prise en main du Pare-feu Windows avec fonctions avancées de sécurité de la section Pare-feu d’hôte prenant en charge l’emplacement réseau.Firewall profiles are discussed in Windows Firewall with Advanced Security Getting Started Guide in the section Network location-aware host firewall. Pour résumer, les systèmes d'exploitation identifient et gardent en mémoire chacun des réseaux auxquels ils se connectent (connectivité, connexions et catégorie).To summarize, the operating systems identify and remember each of the networks to which they connect with regard to connectivity, connections, and category.

Il existe trois types d'emplacements réseau dans le Pare-feu Windows avec fonctions avancées de sécurité :There are three network location types in Windows Firewall with Advanced Security:

  • Domaine.Domain. Windows peut authentifier l'accès au contrôleur de domaine pour le domaine auquel l'ordinateur est joint.Windows can authenticate access to the domain controller for the domain to which the computer is joined.

  • Public.Public. En dehors des réseaux de domaine, tous les réseaux sont catégorisés initialement en tant que publics.Other than domain networks, all networks are initially categorized as public. Les réseaux qui représentent des connexions directes à l'Internet ou qui se trouvent à emplacements publics, tels que les aéroports et les cafés, doivent rester publics.Networks that represent direct connections to the Internet or are in public locations, such as airports and coffee shops should be left public.

  • Privé.Private. Réseau identifié par un utilisateur ou une application comme privé.A network identified by a user or application as private. Seuls les réseaux de confiance doivent être identifiés en tant que réseaux privés.Only trusted networks should be identified as private networks. Les utilisateurs identifient généralement comme privés les réseaux domestiques ou les réseaux pour petites entreprises.Users will likely want to identify home or small business networks as private.

    L'administrateur peut créer un profil pour chaque type d'emplacement réseau, chaque profil contenant des stratégies de pare-feu différentes.The administrator can create a profile for each network location type, with each profile containing different firewall policies. Un seul profil est appliqué à la fois.Only one profile is applied at any time. L'ordre des profils est appliqué comme suit :Profile order is applied as follows:

  1. Si toutes les interfaces sont authentifiées au contrôleur de domaine pour le domaine dans lequel l'ordinateur est membre, le profil de domaine est appliqué.If all interfaces are authenticated to the domain controller for the domain of which the computer is a member, the domain profile is applied.

  2. Si toutes les interfaces sont authentifiées au contrôleur de domaine ou sont connectées à des réseaux classifiés comme emplacements de réseau privés, le profil privé est appliqué.If all interfaces are either authenticated to the domain controller or are connected to networks that are classified as private network locations, the private profile is applied.

  3. Autrement, le profil public est appliqué.Otherwise, the public profile is applied.

    Utilisez le composant logiciel enfichable MMC du Pare-feu Windows avec fonctions avancées de sécurité pour afficher et configurer tous les profils de pare-feu.Use the Windows Firewall with Advanced Security MMC snap-in to view and configure all firewall profiles. L'élément du Pare-feu Windows dans le Panneau de configuration configure seulement le profil actuel.The Windows Firewall item in Control Panel only configures the current profile.

Paramètres de pare-feu supplémentaires utilisant l'élément Pare-feu Windows dans le Panneau de configurationAdditional Firewall Settings Using the Windows Firewall Item in Control Panel

Les exceptions que vous ajoutez au pare-feu peuvent restreindre l'ouverture du port aux connexions entrantes à partir d'ordinateurs spécifiques ou du sous-réseau local.Exceptions that you add to the firewall can restrict the opening of the port to incoming connections from specific computers or the local subnet. Cette restriction de la portée d'ouverture de port peut réduire la surface d'exposition de votre ordinateur aux utilisateurs malveillants, et elle est recommandée.This restriction of the scope of the port opening can reduce how much your computer is exposed to malicious users, and is recommended.

Note

L’utilisation de l’élément Pare-feu Windows dans le Panneau de configuration configure seulement le profil de pare-feu actuel.Using the Windows Firewall item in Control Panel only configures the current firewall profile.

Pour modifier l'étendue d'une exception de pare-feu à l'aide de l'élément Pare-feu Windows dans le Panneau de configurationTo change the scope of a firewall exception using the Windows Firewall item in Control Panel

  1. Dans Pare-feu Windows du Panneau de configuration, sélectionnez un programme ou un port sous l'onglet Exceptions , puis cliquez sur Propriétés ou Modifier.In the Windows Firewall item in Control Panel, select a program or port on the Exceptions tab, and then click Properties or Edit.

  2. Dans la boîte de dialogue Modifier un programme ou Modifier un port , cliquez sur Modifier l'étendue.In the Edit a Program or Edit a Port dialog box, click Change Scope.

  3. Choisissez l'une des options suivantes :Choose one of the following options:

    • N'importe quel ordinateur (y compris ceux présents sur Internet)Any computer (including those on the Internet)

      Option non recommandée.Not recommended. Cela autorisera tout ordinateur qui peut adresser votre ordinateur à se connecter au programme ou port spécifié.This will allow any computer that can address your computer to connect to the specified program or port. Ce paramètre peut être nécessaire pour autoriser la présentation d'informations à des utilisateurs anonymes sur Internet, mais augmente votre exposition aux utilisateurs malveillants.This setting might be necessary to allow information to be presented to anonymous users on the internet, but increases your exposure to malicious users. Votre exposition peut être accrue encore plus si vous activez ce paramètre et également autorisez la traversée NAT (Network Address Translation), comme l'option Autoriser la traversée latérale.Your exposure can be further increased if you enable this setting and also allow Network Address Translation (NAT) traversal, such as the Allow edge traversal option.

    • Uniquement mon réseau (ou sous-réseau)My network (subnet) only

      Ce paramètre plus sécurisé que N'importe quel ordinateur.This is a more secure setting than Any computer. Seuls les ordinateurs présents sur le sous-réseau local de votre réseau peuvent se connecter au programme ou port.Only computers on the local subnet of your network can connect to the program or port.

    • Liste personnalisée :Custom list:

      Seuls les ordinateurs qui correspondent aux adresses IP de votre liste peuvent se connecter.Only computers that have the IP addresses you list can connect. Ce paramètre peut être plus sécurisé que l’option Uniquement mon réseau (ou sous-réseau); toutefois, les ordinateurs clients utilisant DHCP peuvent parfois modifier leur adresse IP.This can be a more secure setting than My network (subnet) only, however, client computers using DHCP can occasionally change their IP address. L'ordinateur prévu ne sera alors pas en mesure de se connecter.Then the intended computer will not be able to connect. Un autre ordinateur, que vous n'aviez pas projeté d'autoriser, peut accepter l'adresse IP répertoriée puis être en mesure de se connecter.Another computer, which you had not intended to authorize, might accept the listed IP address and then be able to connect. L'option Liste personnalisée peut être appropriée pour lister des autres serveurs qui sont configurés pour utiliser une adresse IP fixe ; toutefois, les adresses IP peuvent être usurpées par un intrus.The Custom list option might be appropriate for listing other servers which are configured to use a fixed IP address; however, IP addresses might be spoofed by an intruder. Les règles de pare-feu restrictives ne sont fortes que si votre infrastructure réseau l'est aussi.Restricting firewall rules are only as strong as your network infrastructure.

Utilisation du composant logiciel enfichable Pare-feu Windows avec fonctions avancées de sécuritéUsing the Windows Firewall with Advanced Security Snap-in

Des paramètres de pare-feu avancés supplémentaires peuvent être configurés en utilisant le composant logiciel enfichable MMC du Pare-feu Windows avec fonctions avancées de sécurité.Additional advanced firewall settings can be configured by using the Windows Firewall with Advanced Security MMC snap-in. Le composant logiciel enfichable inclut un Assistant Règle et expose des paramètres supplémentaires qui ne sont pas disponibles dans l’élément Pare-feu Windows du Panneau de configuration.The snap-in includes a rule wizard and exposes additional settings that are not available in the Windows Firewall item in Control Panel. Ces paramètres sont les suivants :These settings include the following:

  • Paramètres de chiffrementEncryption settings

  • Restrictions de servicesServices restrictions

  • Restriction des connexions pour les ordinateurs par nomRestricting connections for computers by name

  • Restriction des connexions à des utilisateurs ou profils spécifiquesRestricting connections to specific users or profiles

  • Traversée latérale autorisant le trafic de contourner les routeurs NAT (Network Address Translation)Edge traversal allowing traffic to bypass Network Address Translation (NAT) routers

  • Configuration de règles de trafic sortantConfiguring outbound rules

  • Configuration de règles de sécuritéConfiguring security rules

  • Présence nécessaire d'IPsec pour les connexions entrantesRequiring IPsec for incoming connections

Pour créer une règle de pare-feu à l'aide de l'Assistant Nouvelle règleTo create a new firewall rule using the New Rule wizard

  1. Dans le menu Démarrer, cliquez sur Exécuter, tapez WF.msc, puis cliquez sur OK.On the Start menu, click Run, type WF.msc, and then click OK.

  2. Dans le Pare-feu Windows avec fonctions avancées de sécurité, dans le volet gauche, cliquez avec le bouton droit sur Règles de trafic entrant, puis cliquez sur Nouvelle règle.In the Windows Firewall with Advanced Security, in the left pane, right-click Inbound Rules, and then click New Rule.

  3. Exécutez l' Assistant Nouvelle règle de trafic entrant à l'aide des paramètres que vous souhaitez.Complete the New Inbound Rule Wizard using the settings that you want.

Résolution des problèmes liés aux paramètres du pare-feuTroubleshooting Firewall Settings

Les outils et techniques suivants peuvent être utiles pour résoudre les problèmes liés au pare-feu :The following tools and techniques can be useful in troubleshooting firewall issues:

  • L'état effectif du port repose sur l'union de toutes les règles en rapport avec le port.The effective port status is the union of all rules related to the port. Lors de la tentative de bloquer l'accès via un port, il peut être utile d'examiner toutes les règles qui citent le numéro de port.When trying to block access through a port, it can be helpful to review all the rules which cite the port number. Pour cela, utilisez le composant logiciel enfichable MMC du Pare-feu Windows avec fonctions avancées de sécurité et triez les règles du trafic entrant et sortant par numéro de port.To do this, use the Windows Firewall with Advanced Security MMC snap-in and sort the inbound and outbound rules by port number.

  • Examinez les ports qui sont actifs sur l'ordinateur sur lequel SQL ServerSQL Server s'exécute.Review the ports that are active on the computer on which SQL ServerSQL Server is running. Ce processus de vérification inclut l'identification des ports TCP/IP qui écoutent, ainsi que de l'état des ports.This review process includes verifying which TCP/IP ports are listening and also verifying the status of the ports.

    Pour identifier les ports qui sont à l’écoute, utilisez l’utilitaire de ligne de commande netstat .To verify which ports are listening, use the netstat command-line utility. l’utilitaire netstat affiche non seulement les connexions TCP actives, mais également diverses statistiques et informations IP.In addition to displaying active TCP connections, the netstat utility also displays a variety of IP statistics and information.

    Pour lister les ports TCP/IP qui sont à l'écouteTo list which TCP/IP ports are listening

    1. Ouvrez la fenêtre d'invite de commandes.Open the Command Prompt window.

    2. À l’invite de commandes, tapez netstat -n -a.At the command prompt, type netstat -n -a.

      Le composant -n demande à netstat d’afficher l’adresse numérique et le numéro de port des connexions TCP actives.The -n switch instructs netstat to numerically display the address and port number of active TCP connections. Le commutateur -a demande à netstat d’afficher les ports TCP et UDP écoutés par l’ordinateur.The -a switch instructs netstat to display the TCP and UDP ports on which the computer is listening.

  • L’utilitaire PortQry peut être utilisé pour signaler l’état des ports TCP/IP comme à l’écoute, pas à l’écoute ou filtré.The PortQry utility can be used to report the status of TCP/IP ports as listening, not listening, or filtered. (Lorsque l'état est filtré, le port peut être à l'écoute ou non ; cet état indique que l'utilitaire n'a pas reçu de réponse du port.) l’utilitaire PortQry peut être téléchargé à partir du Centre de téléchargement Microsoft.(With a filtered status, the port might or might not be listening; this status indicates that the utility did not receive a response from the port.) The PortQry utility is available for download from the Microsoft Download Center.

Voir aussiSee Also

Vue d'ensemble des services et exigences de ports réseau pour le système Windows Server Service overview and network port requirements for the Windows Server system
Procédure : configurer les paramètres de pare-feu (base de données SQL Azure)How to: Configure Firewall Settings (Azure SQL Database)