Échec test WebRTC/Wowza : ports 80/443/1935, WebSocket et pare‑feu Windows – Guide complet

Le test vidéo pré‑examen échoue avec un message sur WebRTC/WebSocket et les ports TCP 80/443/1935 vers *.cloud.wowza.com ? Suivez ce guide pas à pas pour remettre votre streaming d’examen à domicile en état de marche, sans sacrifier votre sécurité.


Sommaire

Vue d’ensemble de la question

Pendant la vérification préalable à un examen en ligne, le test de streaming vidéo peut échouer avec un message demandant de « désactiver tout filtrage réseau » et d’autoriser les connexions WebRTC / WebSocket vers *.cloud.wowza.com sur les ports TCP 80, 443 et 1935. Autrement dit : votre navigateur doit pouvoir établir des connexions sortantes en HTTP(S)/WS(S) et RTMP (1935) vers l’infrastructure Wowza Cloud.

À retenir : ce sont principalement des connexions sortantes du poste client vers Internet qui doivent être autorisées. Des règles entrantes strictes sont rarement nécessaires pour ce scénario.

Réponse & solution

Vérifications rapides côté navigateur

  1. Mettre à jour le navigateur (Chrome, Edge, Firefox). Les versions récentes corrigent souvent des problèmes WebRTC/Media.
  2. Autoriser la caméra et le micro pour le site de test :
    • Chrome/Edge : cadenas à gauche de l’URL → Autoriser Caméra & Micro. Vérifiez aussi chrome://settings/content/camera et chrome://settings/content/microphone.
    • Firefox : icône de permission à gauche de l’URL → Autoriser. Vérifiez Paramètres > Vie privée & sécurité > Permissions.
  3. Essayer en fenêtre privée (sans extension). Désactivez temporairement :
    • Bloqueurs de pubs et anti‑traceurs (uBlock, AdGuard Extension, Ghostery, Privacy Badger…).
    • Extensions « WebRTC leak prevent » ou anti‑fingerprinting qui modifient l’API WebRTC.
    • Modules de sécurité des suites antivirus/EDR qui filtrent le navigateur.
    Dans Chrome/Edge : Menu > Extensions > Gérer les extensions → désactiver puis retester.
  4. Désactiver VPN/Proxy (y compris split‑tunneling) pendant le test :
    • Windows : Paramètres > Réseau & Internet > VPN → Déconnecter.
    • Proxy système : Paramètres > Réseau & Internet > Proxy → « Utiliser un serveur proxy » : Désactivé.
    • Optionnel (ligne de commande) : netsh winhttp reset proxy pour remettre WinHTTP à zéro.
  5. Changer de navigateur pour isoler un conflit d’extensions : si ça marche dans Firefox mais pas dans Chrome, la cause est probablement côté extensions/paramètres Chrome.

Désactiver ou assouplir le filtrage réseau

Nombreux échecs proviennent d’un filtrage réseau (box/routeur, DNS filtrant, sécurité opérateur, contrôle parental, passerelle d’entreprise) qui bloque WebSocket (80/443) ou RTMP (1935).

  • Coupez temporairement les protections « sécurité avancée », contrôle parental ou filtrage de contenu de la box/routeur et/ou de l’opérateur (DNS filtrants, Safe/Family, etc.).
  • Si la désactivation n’est pas possible, mettez en liste blanche *.cloud.wowza.com et autorisez HTTPS/WSS (TCP 443), HTTP/WS (TCP 80) et TCP 1935 (RTMP).
  • Sur un DNS filtrant type Pi‑hole/AdGuard Home/OpenDNS : créez une règle d’allowlist pour *.cloud.wowza.com et purgez le cache DNS.
  • En entreprise (proxy/SSL inspection) : ajoutez une exception no‑decrypt pour *.cloud.wowza.com ou demandez au support réseau de by‑passer ce domaine.
DestinationPortsProtocolesDirectionUsage
*.cloud.wowza.com80 / 443HTTP / HTTPS, WS / WSSSortantSignalisation, contrôle, WebSocket sécurisé
*.cloud.wowza.com1935TCP (RTMP)SortantTransport vidéo/alternatif selon la plateforme

Pare‑feu / antivirus sur Windows

Important : pour Wowza, il s’agit surtout d’autorisations sortantes pour le navigateur. Les règles entrantes sont rarement nécessaires pour un simple client.

  1. Autoriser l’application (votre navigateur) dans le pare‑feu Windows :
    Panneau de configuration > Système et sécurité > Pare‑feu Windows Defender > Autoriser une application via le Pare‑feu → cochez votre navigateur pour les réseaux Privé et Public, puis validez.
  2. Créer des règles sortantes si votre environnement bloque les sorties :
    1. Tapez Windows + Rwf.msc → Entrée.
    2. Règles de trafic sortantNouvelle règle…Port.
    3. Protocole TCPPorts locaux spécifiques : 80, 443, 1935.
    4. Autoriser la connexion → Profils (Domaine/Privé/Public) selon votre contexte → nommez la règle (ex. : « Exam Wowza Sortant »).
    5. Option Programme : ciblez explicitement chrome.exe / msedge.exe / firefox.exe pour limiter l’ouverture.
    Astuce PowerShell (administrateur) : New-NetFirewallRule -DisplayName "Exam Wowza Sortant" ` -Direction Outbound -Action Allow -Protocol TCP ` -Program "C:\Program Files\Google\Chrome\Application\chrome.exe" ` -RemotePort 80,443,1935 Votre pare‑feu ne sait pas cibler un nom de domaine ? Autorisez temporairement les ports sortants pour le navigateur le temps de l’examen.
  3. Désactiver l’inspection HTTPS/Web dans les suites de sécurité (Bitdefender, Kaspersky, Avast, etc.) ou déclarer une exception pour *.cloud.wowza.com. Cette inspection peut casser WSS (WebSocket sécurisé).
  4. En dernier recours pour tester : coupez temporairement l’antivirus/pare‑feu tiers (pas Windows Defender), retestez, puis réactivez immédiatement après le test.
  5. Règles entrantes : ne les créez qu’en cas de politique entrante extrêmement restrictive. Pour un client d’examen, elles sont en général inutiles.

Routeur / box Internet

  • Vérifiez que les sorties TCP 80/443/1935 ne sont pas bloquées par la configuration « sécurité élevée » ou un contrôle parental.
  • Certains matériels bloquent ou priorisent mal 1935/TCP (port historique RTMP) : créez une règle d’autorisation sortante explicite ou un QoS neutre.
  • Redémarrez la box/routeur après toute modification (et, si possible, débranchez/rebranchez l’alimentation).
  • Évitez le double NAT (box + routeur) pendant le test ; connectez‑vous directement à la box si vous soupçonnez un problème de routage.
  • Si vous utilisez un contrôleur d’entreprise (ex. Wi‑Fi invité filtré), basculez vers un SSID moins restrictif ou un réseau filaire.

Tests de connectivité sous Windows

Ouvrez PowerShell et lancez :

Test-NetConnection -ComputerName a.cloud.wowza.com -Port 443
Test-NetConnection -ComputerName a.cloud.wowza.com -Port 1935

Résultat attendu : TcpTestSucceeded : True. Le sous‑domaine exact peut varier ; l’objectif est de valider l’accès aux ports 443 et 1935 vers un hôte *.cloud.wowza.com.

Outils complémentaires utiles :

  • Test-NetConnection a.cloud.wowza.com -Port 80 -InformationLevel Detailed pour un diagnostic plus verbeux.
  • curl -I https://a.cloud.wowza.com/ (Windows 10+) pour valider l’handshake TLS/HTTP de base.
  • nslookup a.cloud.wowza.com pour vérifier la résolution DNS.

Équivalents macOS / Linux

nc -vz a.cloud.wowza.com 443
nc -vz a.cloud.wowza.com 1935
curl -I https://a.cloud.wowza.com/

Contournement & diagnostic rapide

  • Partage de connexion 4G/5G : si ça fonctionne via votre smartphone, le blocage vient de votre réseau domestique/box.
  • Changer de profil réseau Windows : Paramètres > Réseau & Internet > Propriétés → passer en « Privé » (moins restrictif que « Public »).
  • Tester un autre navigateur (ex. Firefox si vous étiez sur Chrome) pour isoler un problème d’extensions ou de profil utilisateur.
  • Créer un nouveau profil navigateur (Chrome : Paramètres > Vous et Google > Ajouter) propre, sans extensions.
  • Contacter le support de l’examen et demander la liste complète des hôtes/IP ainsi qu’un URL de test pour l’autorisation temporaire sur vos équipements.

Sécurité : remettre en place les protections

  • Après validation du test et de l’examen, réactivez le filtrage DNS, le contrôle parental et l’inspection HTTPS si vous les aviez désactivés.
  • Supprimez les règles temporaires trop larges dans le pare‑feu/routeur et conservez, si besoin, des règles ciblées (navigateur + ports nécessaires).
  • Conservez un journal de dépannage : notez les paramètres modifiés et la date, pour pouvoir revenir en arrière facilement.

Plans d’action détaillés selon le contexte

Poste personnel à la maison

  1. Fenêtre privée + extensions désactivées → retester.
  2. Couper temporairement VPN + proxy système → retester.
  3. Box/routeur : désactiver sécurité avancée/contrôle parental/DNS filtrant → retester.
  4. Si succès en 4G/5G mais échec en Wi‑Fi maison : créer une règle d’autorisation sortante 80/443/1935 dans votre routeur.
  5. Windows Defender Firewall : autoriser le navigateur et/ou créer une règle sortante pour 80/443/1935.

PC d’entreprise/école

  • Le proxy authentifié et l’inspection TLS peuvent bloquer WSS. Demandez un bypass pour *.cloud.wowza.com.
  • Si un agent EDR bloque RTMP (1935) : ticket au support pour autoriser le port sortant 1935 pour le navigateur.
  • Profils Wi‑Fi invités très filtrés : préférez un réseau filaire ou un SSID interne avec politique moins restrictive.

Réseau invité/hôtel

  • Le portail captif peut interrompre les WebSockets. Connectez‑vous d’abord complètement au portail, puis lancez le test.
  • Si 1935 est bloqué, essayez un autre réseau (hotspot 4G/5G).

Tableaux récapitulatifs utiles

Symptômes → causes probables → correctifs

SymptômeCause probableCorrectif recommandé
Test vidéo échoué + mention WebRTC/WebSocketFiltrage DNS/HTTPS ou extension bloquanteFenêtre privée, désactiver inspection HTTPS & extensions, allowlist *.cloud.wowza.com
Caméra non détectéePermission navigateur refusée / antivirus protège la webcamAutoriser Caméra/Micro, désactiver « protection webcam » de la suite sécurité
Échec port 1935 uniquementRouteur/box bloque RTMPRègle sortante 1935/TCP, mode sécurité standard, redémarrage de la box
Échec en Wi‑Fi, succès en 4GFiltrage au niveau du réseau domestiqueAjuster contrôle parental/DNS, allowlist domaine, mise à jour firmware box
Message « connexion non sécurisée »Inspection TLS cassant WSSException no‑decrypt pour *.cloud.wowza.com ou désactiver inspection le temps du test

Règles de pare‑feu conseillées (poste Windows)

TypeDirectionProgrammePorts distantsProtocoleRemarques
AutoriserSortantchrome.exe / msedge.exe / firefox.exe80, 443TCPWebSocket/HTTPS pour la signalisation et le contrôle
AutoriserSortantchrome.exe / msedge.exe / firefox.exe1935TCPTransport vidéo alternatif (RTMP) selon le flux

Bonnes pratiques & pièges fréquents

  • Pas de nettoyage « agressif » (outils qui durcissent WebRTC) juste avant un examen : ils peuvent désactiver l’API nécessaire au test.
  • Pas d’extensions « privacy extrêmes » pendant l’examen : désactivez‑les, vous les remettrez ensuite.
  • Ne confondez pas ouverture de ports entrants (inutiles ici) et autorisation de sortie vers Internet.
  • QoS/traffic‑shaping trop agressifs sur la box peuvent dégrader la vidéo : désactivez‑les temporairement.
  • Horloge système très décalée : peut perturber TLS. Vérifiez l’heure et la synchronisation NTP.

Procédures « pas à pas »

Autoriser le navigateur dans Windows Defender Firewall

  1. Ouvrez Autoriser une application via le Pare‑feu Windows Defender.
  2. Cliquez sur Modifier les paramètresAutoriser une autre application….
  3. Sélectionnez votre navigateur (Chrome/Edge/Firefox) et cochez Privé et Public.
  4. Validez, puis relancez le test d’examen.

Créer une règle sortante de ports (méthode graphique)

  1. Windows + Rwf.msc → Entrée.
  2. Règles de trafic sortantNouvelle règle…Port.
  3. Choisissez TCP → ports spécifiques 80, 443, 1935.
  4. Autoriser la connexion → Cochez les profils nécessaires → nommez la règle.
  5. Retestez. Supprimez ou restreignez après l’examen.

Créer la même règle en PowerShell

# Chrome
New-NetFirewallRule -DisplayName "Exam Wowza - Chrome" `
  -Direction Outbound -Action Allow -Protocol TCP `
  -Program "C:\Program Files\Google\Chrome\Application\chrome.exe" `
  -RemotePort 80,443,1935

# Edge

New-NetFirewallRule -DisplayName "Exam Wowza - Edge" `  -Direction Outbound -Action Allow -Protocol TCP`
-Program "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" \`
-RemotePort 80,443,1935

# Firefox

New-NetFirewallRule -DisplayName "Exam Wowza - Firefox" `  -Direction Outbound -Action Allow -Protocol TCP`
-Program "C:\Program Files\Mozilla Firefox\firefox.exe" \`
-RemotePort 80,443,1935 

Collecter des indices si le problème persiste

  • chrome://webrtc-internals/ : lancez le test, puis sauvegardez le log pour le support (ne contient pas de mots de passe).
  • Moniteur de ressources : cherchez des connexions chrome.exe/msedge.exe vers ports distants 443/1935 qui passent en ÉCHEC.
  • Journal d’événements : filtrez « Pare‑feu avec fonctions avancées » pour voir les connexions bloquées.

Check‑list express (avant de contacter le support)

  • ✅ Fenêtre privée sans extensions
  • ✅ Caméra & micro autorisés pour le site
  • ✅ VPN/Proxy désactivés (WinHTTP réinitialisé si besoin)
  • ✅ DNS/contrôle parental assouplis ou allowlist *.cloud.wowza.com
  • ✅ Pare‑feu Windows : navigateur autorisé + règle sortante 80/443/1935
  • ✅ Test‑NetConnection 443 et 1935 → TcpTestSucceeded : True
  • ✅ Essai via hotspot 4G/5G (comparatif réseau)

FAQ

Faut‑il ouvrir des ports entrants sur ma box ?
Non, pas pour un simple client de test vidéo. Autorisez surtout les sorties 80/443/1935 vers *.cloud.wowza.com.

Pourquoi 1935/TCP alors que WebRTC existe ?
Certains flux et environnements s’appuient sur 1935/RTMP comme alternative ou phase de transport. Le message de test demande explicitement 80/443/1935 : suivez‑le pour éviter tout blocage.

Mon antivirus parle de « protection webcam ». Dois‑je la désactiver ?
Uniquement pendant le test et l’examen si elle empêche l’accès caméra. Réactivez‑la ensuite.

Le test passe mais la vidéo est hachée.
Vérifiez le QoS/traffic‑shaping de la box, forcez une connexion filaire, fermez les applications consommatrices (cloud, vidéoconférence) et limitez l’usage du réseau chez vous pendant l’examen.

Dois‑je changer de DNS ?
Pas nécessaire si vous autorisez *.cloud.wowza.com. Si votre DNS filtrant bloque, ajoutez une allowlist ou revenez au DNS par défaut pendant l’examen.


En bref

Autorisez (idéalement en sortie) TCP 80/443/1935 et WebSocket/WebRTC vers *.cloud.wowza.com, neutralisez provisoirement VPN et filtrages, autorisez le navigateur dans le pare‑feu Windows, puis validez la connectivité avec Test‑NetConnection. Après l’examen, remettez vos protections.


Ce guide opérationnel vise à résoudre rapidement l’échec du test de streaming vidéo d’un examen en ligne basé sur WebRTC/Wowza, avec des étapes concrètes, sûres et réversibles.

Sommaire