Guide et dépannage du port 57573 de Localhost

Guide et dépannage du port 57573 de Localhost

Exécutez un petit script Flask. Collez `http://127.0.0.1:57573` dans le navigateur. Deux résultats sont possibles : soit la page se charge, soit le terminal affiche un message d'erreur rouge `ECONNREFUSED` et le navigateur affiche l'icône de prise débranchée.

Aucun de ces résultats n'est mystérieux. L'adresse se compose de deux parties : 127.0.0.1 est l'interface de bouclage IPv4 et 57573 est un port attribué presque aléatoirement par le système d'exploitation parmi sa réserve de ports disponibles. Ce guide vous permettra de comprendre le fonctionnement de ces deux parties. Nous verrons pourquoi tant de serveurs locaux utilisent un port de ce type et nous examinerons les six problèmes courants qui peuvent survenir avant l'établissement de la connexion. À la fin de ce guide, vous saurez comment associer un service à l'interface appropriée, identifier les processus à l'écoute sur un port, résoudre les conflits de ports et les blocages de pare-feu, et sécuriser votre serveur local avant de le rendre accessible depuis Internet.

Que signifie 127.0.0.1:57573 en langage clair ?

Trois parties. L'adresse IP 127.0.0.1 est l'adresse de bouclage IPv4. Les deux points indiquent « et sur ce port ». 57573 est le port lui-même, situé dans la plage des ports élevés qu'aucun service largement déployé n'utilise de manière permanente.

Connectez-vous à cette adresse et le noyau achemine le paquet directement vers votre machine locale. Aucune carte réseau, aucun commutateur, aucun aller-retour par câble. Cette adresse permet à un processus de communiquer avec d'autres processus sur le même hôte sans exposer quoi que ce soit sur le réseau externe. C'est tout l'intérêt du bouclage.

Cette réservation est antérieure à la plupart des développeurs qui l'utilisent. La RFC 1122, section 3.2.1.3, a bloqué définitivement le bloc 127.0.0.0/8, soit ses 16 777 216 adresses, en 1989. Le registre des adresses IPv4 à usage spécifique de l'IANA, régi par la RFC 6890 et mis à jour par la RFC 8190, marque ce même bloc comme non transférable, non routable globalement et réservé par le protocole. Tout processus écoutant sur 127.0.0.1 ne voit que le trafic provenant de son propre hôte. Tout paquet entrant depuis l'extérieur et prétendant avoir une adresse source 127 est silencieusement rejeté. Les administrateurs réseau appellent ces paquets des « martiens ».

Localhost, le nom, est simplement le nom d'hôte plus convivial pour la même chose. Ouvrez le fichier `/etc/hosts` sous macOS ou Linux, ou `C:\Windows\System32\drivers\etc\hosts` sous Windows, et vous verrez cette ligne en haut : `127.0.0.1 localhost`.

127.0.0.1:57573 Explication

L'adresse de bouclage : comment localhost est acheminé vers votre machine

127.0.0.1 est la plus connue. Mais elle n'est pas la seule. L'ensemble du bloc 127.0.0.0/8, soit plus de seize millions d'adresses, forme une boucle. Sous Linux, vous pouvez effectuer un ping vers 127.42.42.42. Cela fonctionne. La plupart d'entre nous utilisons instinctivement 127.0.0.1, mais la plus grande étendue du bloc a son importance lorsqu'on analyse les règles iptables ou qu'on audite une image réseau renforcée. (Un projet de résolution, proposé par l'IETF depuis des années, vise à réaffecter la majeure partie du bloc 127/8 à l'usage unicast. Il n'a pas été adopté.)

Côté IPv6, c'est plus simple. Une seule adresse, `::1`, définie dans la RFC 4291. Pas de /8. Pas d'adresse de rechange. Si votre service est lié uniquement à `::1`, toute tentative d'accès à 127.0.0.1 échouera, et inversement. Sur un système Linux récent et sur macOS, `localhost` est résolu en les deux adresses ; le navigateur tente donc généralement d'abord `::1`, échoue, puis utilise l'autre adresse. Cela se traduit par un léger délai, mais perceptible. En spécifiant une adresse unique dans le script, l'ambiguïté disparaît.

Le noyau gère les paquets de bouclage sur une interface virtuelle. Sous Linux, cette interface est nommée `lo`, et sous macOS, `lo0`. Les commandes `ip link show` et `ifconfig lo0` permettent de l'afficher. Le même pare-feu qui contrôle le reste du trafic gère également le bouclage, ce qui explique pourquoi une configuration de pare-feu trop restrictive peut bloquer le trafic local. Nous y reviendrons plus en détail dans les sections suivantes.

En résumé, pour le développement : 127.0.0.1 est l’interface la plus sûre. Aucun système extérieur à votre machine ne peut y accéder. Les conteneurs et les machines virtuelles possèdent leur propre interface de bouclage, distincte de celle de l’hôte. C’est ce qui induit souvent en erreur les développeurs qui s’attendent à ce que 127.0.0.1, à l’intérieur d’un conteneur Docker, puisse accéder comme par magie à un service sur leur ordinateur portable.

Pourquoi le port 57573 ? Explication des plages de numéros de port IANA

Le port 57573 n'a rien de particulier. Le système d'exploitation ou le framework l'a attribué car il était disponible. Pour comprendre pourquoi un numéro aussi élevé apparaît si souvent, il faut examiner comment l'IANA répartit l'espace mémoire des ports 16 bits. Ce schéma est décrit dans la RFC 6335 et le registre IANA des noms de service et des numéros de port des protocoles de transport.

Gamme Nom IANA Exemples
0–1023 Système / ports connus 22 SSH, 80 HTTP, 443 HTTPS, 53 DNS
1024–49151 Ports utilisateur / enregistrés 3306 MySQL, 5432 Postgres, 8080 alt-HTTP
49152–65535 Dynamique / privé / éphémère Attribué automatiquement par le système d'exploitation, jamais enregistré auprès de l'IANA

La plage de ports recommandée par l'IANA pour les ports éphémères est 49152–65535. Les noyaux Linux actuels diffèrent souvent de cette recommandation. Linux utilise par défaut la plage 32768–60999 (via `sysctl net.ipv4.ip_local_port_range`). Depuis Vista, Windows utilise la plage 49152–65535. Sous XP, la plage 1025–5000 était utilisée ; cette plage restreinte sature les ports en cas de forte charge et provoque des pannes notoires. macOS respecte la spécification de l'IANA. Le port 57573 est compatible avec toutes les configurations par défaut modernes. Ce simple fait explique en grande partie sa présence récurrente dans les journaux de développement.

Lorsque votre code exécute `app.run(port=0)` dans Flask ou `server.listen(0)` dans Node, le système d'exploitation choisit un port disponible parmi sa plage dynamique locale. Sur un ordinateur portable Linux, cela correspond à n'importe quel port compris entre 32768 et 60999. Le port 57573 est généralement disponible. Il en va de même pour les outils d'attribution automatique de ports : Vite (qui a délibérément choisi 127.0.0.1 par défaut en 2022 pour empêcher les développeurs de diffuser des serveurs sur le Wi-Fi des cafés), webpack-dev-server, VS Code Live Server, Jupyter, les ponts de pilotes Selenium, Playwright et le débogueur `--inspect=0` de Node. Tous ces outils demandent simplement au noyau un port élevé disponible et utilisent celui qui leur est attribué.

Si le port 57573 apparaît dans une trace de pile, l'explication la plus simple est presque toujours la bonne. Soit un processus s'y est volontairement lié, soit un framework a demandé un port libre et le noyau a choisi celui-ci. Le port 57573 en lui-même n'est pas problématique. La plupart des environnements de test et de développement locaux considèrent toute la plage de ports élevés comme un environnement sûr et isolé, car aucun service public n'en dépend.

Lier un serveur à 127.0.0.1 vs 0.0.0.0 vs ::1

Choisir la mauvaise cible de liaison peut entraîner des bugs étranges. Trois définitions à retenir.

L'adresse 127.0.0.1 est réservée à l'interface de bouclage IPv4. Accessible depuis la même machine via n'importe quel client IPv4, elle ne peut jamais être utilisée depuis l'extérieur.

::1 ne lie que l'interface de bouclage IPv6. Même principe, mais uniquement pour les clients IPv6 sur le même serveur.

L'adresse 0.0.0.0 englobe toutes les interfaces IPv4 du système. Toute personne se connectant à votre machine peut y accéder, y compris les téléphones connectés au même réseau Wi-Fi, les pairs VPN et (avec la redirection de ports) l'Internet public.

Pour le développement quotidien, utilisez l'interface 127.0.0.1. C'est la seule où les pare-feu, les politiques VPN et les expositions accidentelles ne vous poseront plus de problèmes. Flask, FastAPI et Express l'utilisent par défaut.

D'après mon expérience, les utilisateurs se retrouvent souvent avec l'adresse 0.0.0.0 dans trois situations différentes : lors de tests sur un téléphone via le réseau local, lors de tests dans un conteneur Docker, ou en suivant un tutoriel dont l'auteur a mal configuré la valeur par défaut. Il existe une solution plus sûre pour chaque cas. Pour les tests sur le réseau local, liez-vous à l'adresse IP spécifique du réseau et ajoutez une règle de pare-feu temporaire. Pour Docker, liez-vous à l'adresse 0.0.0.0 à l'intérieur du conteneur, mais publiez-la sur l'hôte avec la commande `docker run -p 127.0.0.1:8080:8080 …`. Pour les tutoriels, ignorez la ligne 0.0.0.0 et utilisez 127.0.0.1, sauf raison valable.

Un extrait de code Flask banal illustre la valeur par défaut sécurisée :

```

from flask import Flask

application = Flask(__nom__)

@app.route("/")

def index():

renvoie "Bonjour, localhost !"

si __name__ == "__main__":

app.run(host="127.0.0.1", port=57573)

```

Inspection du port 57573 avec netstat, lsof et ss

Quelque chose écoute sur le port 57573 et vous n'avez aucune idée de quoi. La commande dépend de votre système d'exploitation. Mémorisez cette courte liste et elle vous servira pendant des années.

Système d'exploitation / interface Commande Notes
Linux (moderne) `ss -tlnp \ grep :57573` Remplace netstat. Affiche le processus si vous l'exécutez en tant que root.
Linux (hérité) `netstat -tlnp \ grep :57573` Il est possible que les outils réseau ne puissent pas être installés sur des images de petite taille.
macOS `lsof -i :57573` Même chose sous Linux. Cela inclut les processus et les utilisateurs.
invite de commandes Windows `netstat -ano \ findstr :57573` La colonne PID correspond au Gestionnaire de tâches
Windows PowerShell `Get-NetTCPConnection -LocalPort 57573` Plus propre, scriptable

Sortie Linux typique :

```

$ ss -tlnp | grep 57573

ÉCOUTE 0 4096 127.0.0.1:57573 0.0.0.0:* utilisateurs:(("python3",pid=18432,fd=4))

```

Six champs, de gauche à droite : État, File d'envoi, File de réception, Adresse locale, Adresse du pair, Processus (PID 18432 dans ce cas), `kill 18432` sous Unix, `Stop-Process -Id 18432` sous PowerShell. Voilà ! Si vous souhaitiez simplement rétablir le port, la solution est complète.

Que se passe-t-il si rien ne s'affiche ? Cela signifie qu'aucun serveur n'est à l'écoute, ce qui est en soi une information utile. L'erreur « Connexion refusée » que vous voyez constamment dans votre navigateur signifie généralement cela : votre serveur est hors service. Il a planté au démarrage ou n'a jamais pu se connecter à l'adresse que vous avez saisie.

Erreurs de connexion courantes et leur signification

Six éléments. Voici la liste complète des erreurs que vous observez à l'adresse 127.0.0.1:57573. Lisez le message d'erreur et choisissez un type d'erreur.

Les messages `EADDRINUSE`, « Adresse déjà utilisée » ou « Le port 57573 est déjà attribué » signifient la même chose : une autre application utilise ce port. Les commandes d'inspection de la section précédente vous indiquent laquelle. Vous pouvez la fermer ou utiliser un autre port pour votre service. Des outils comme netstat ou lsof permettent de résoudre ce problème en une seule ligne de commande.

Le message `ECONNREFUSED`, plus convivial, « Connexion refusée », indique : TCP a bien accédé au noyau, mais personne n'a répondu. Votre serveur a planté au démarrage ou n'a jamais été lié. Consultez le terminal dans lequel vous l'avez lancé : la trace d'exécution s'y trouve.

Les erreurs `ETIMEDOUT` et « Délai de connexion dépassé » indiquent que des paquets disparaissent silencieusement. Sur 127.0.0.1, cela ne devrait pratiquement jamais se produire. Si cela arrive, la cause est une règle de pare-feu, un agent VPN ou un outil de protection des terminaux. Désactivez-les un par un, réessayez, et répétez l'opération.

L'erreur `EACCES` (« Permission refusée ») s'affiche lorsque vous tentez d'établir une connexion sur un port inférieur à 1024 sans privilèges root. Utilisez un port plus élevé, comme 57573, ou exécutez le binaire en tant que root. Cette troisième option n'est pas disponible.

L'erreur `EAI_NONAME` et d'autres erreurs DNS indiquent que le nom d'hôte n'a jamais été résolu. Le fichier hosts est censé associer `localhost` à 127.0.0.1. Il est possible qu'un client VPN ait modifié cette configuration. Un administrateur système a peut-être distribué une image système corrompue. Ouvrez le fichier hosts. Vérifiez que `127.0.0.1 localhost` est bien la première ligne non commentée.

Dernière astuce, la plus sournoise. Après un arrêt propre, le noyau bloque le socket en état TIME_WAIT pendant environ deux minutes. Redémarrez le serveur rapidement et vous verrez « Adresse déjà utilisée » même si personne n'est à l'écoute. Trois solutions : patienter, activer `SO_REUSEADDR` dans votre configuration, ou simplement changer de port. La plupart d'entre nous optent pour le changement de port.

Lisez le message d'erreur. Sélectionnez le compartiment. Appliquez la correction. La boucle se referme généralement en moins d'une minute.

127.0.0.1:57573 Explication

Paramètres du pare-feu bloquant le port 57573

Le trafic de bouclage est, en théorie, toujours autorisé. En pratique, les règles du pare-feu le bloquent parfois. Les suspects habituels en 2026 :

  • Le pare-feu d'applications macOS doit être configuré avec le paramètre « Bloquer les connexions entrantes » réglé sur strict. Ajoutez le binaire propriétaire du port 57573 à la liste blanche dans Réglages système → Réseau → Pare-feu.
  • Une incompatibilité de profil avec le Pare-feu Windows Defender. Un nouvel outil de développement vous demande d'autoriser l'accès. Par réflexe, vous cliquez sur Annuler. Le blocage est alors silencieux. Ouvrez `wf.msc`, supprimez la règle de blocage et acceptez l'invite la prochaine fois.
  • ufw ou iptables sous Linux avec des règles de sécurité renforcées. `ufw status verbose` affiche la liste des règles. `ufw allow from 127.0.0.1` autorise explicitement l'interface de bouclage (lo). La plupart des distributions autorisent déjà cette interface par défaut, mais certaines images renforcées ne le font pas.
  • Un VPN d'entreprise ou un agent Zero Trust intercepte le trafic. Certains agents font transiter les connexions locales par un écouteur en espace utilisateur et modifient discrètement le trafic de bouclage. Désactivez l'agent pendant une minute pour vérifier.
  • Antivirus ou protection des terminaux. Les produits EDR bloquent parfois les fichiers binaires de développement qui se lient à des ports élevés jusqu'à ce qu'ils soient ajoutés à la liste blanche.

Dans tout environnement d'entreprise géré, attendez-vous à ce qu'au moins l'un de ces problèmes se produise. La procédure de diagnostic est la même : vérifiez les paramètres de votre pare-feu, puis exécutez `curl http://127.0.0.1:57573` depuis le même terminal que celui utilisé pour démarrer le serveur. Si curl fonctionne mais que le navigateur ne s'ouvre pas, vous utilisez la mauvaise interface (souvent `::1` au lieu de 127.0.0.1) ou une politique d'accès au réseau privé est en vigueur. Si curl échoue également, le noyau ou le pare-feu intercepte le paquet avant même qu'il n'atteigne votre code. Les développeurs web et les administrateurs réseau partagent ces astuces sur des wikis internes, car les symptômes sont souvent identiques jusqu'à ce qu'ils se reproduisent.

Localhost dans Docker, WSL et GitHub Codespaces

Trois cas où localhost cesse de se comporter comme prévu.

Docker d'abord. À l'intérieur d'un conteneur, 127.0.0.1 est l'adresse de bouclage du conteneur , et non la vôtre. Ainsi, si votre ordinateur portable exécute un service sur 127.0.0.1:57573, le conteneur ne pourra jamais y accéder à cette adresse. La passerelle hôte se trouve ailleurs : `host.docker.internal` sous macOS et Windows, et une adresse IP de pont sous Linux. La communication inverse (service du conteneur vers l'hôte appelant) nécessite l'option `-p`. Par exemple : `docker run -p 127.0.0.1:57573:57573 my-image`. Sans l'option `-p`, le port n'existe tout simplement pas en dehors du conteneur.

WSL2 possède son propre fonctionnement. Le mode réseau miroir (activable sur Windows 11 22H2 et versions ultérieures via `[wsl2] networkingMode=mirrored`) partage la pile réseau de l'hôte avec la machine virtuelle WSL. Dans ce mode, un service sur 127.0.0.1:57573 au sein de WSL répond sur Windows à la même adresse. Le mode NAT par défaut continue de transférer les ports, mais uniquement pour les chaînes de caractères `localhost`, et non systématiquement pour l'adresse 127.0.0.1. Un bogue important est connu et référencé sous Microsoft WSL #40169. Le mode miroir verrouille discrètement de larges plages de ports élevés. Les tentatives de liaison sur 127.0.0.1 échouent alors avec l'erreur `WinError 10013`, que Python signale comme une erreur d'autorisation (`PermissionError`). Si un port refuse de se lier sur Windows sans raison apparente, vérifiez ce point en premier.

GitHub Codespaces et VS Code Remote SSH fonctionnent de manière inverse. Ils redirigent automatiquement vos ports. Démarrez un serveur dans un Codespace sur 127.0.0.1:57573 et l'éditeur ouvre un tunnel pour vous, exposant ce port à une URL github.dev unique. L'onglet de navigateur que vous ouvrez sur votre ordinateur portable communique avec cette URL, et non avec 127.0.0.1, et la requête transite par le tunnel pour revenir dans l'espace de travail.

Le nom du point de terminaison est identique. Cependant, le chemin emprunté par le paquet varie considérablement d'un environnement à l'autre. Cinq minutes consacrées à identifier votre environnement vous épargneront vingt minutes à fixer un message « connexion refusée ».

HTTPS sur localhost : Bonnes pratiques pour un développement local sécurisé

Les navigateurs modernes et de nombreuses API exigent le protocole HTTPS, même pour le développement local. Service workers, géolocalisation, API du presse-papiers, cookies marqués « Secure » : tous ces éléments refusent de fonctionner via HTTP non sécurisé. Une exception : 127.0.0.1, que le navigateur considère déjà comme un contexte sécurisé. Cette exception couvre la plupart des cas de développement occasionnel. Pour tout le reste, utilisez TLS en local.

L'outil le plus propre, et de loin, est mkcert, écrit par Filippo Valsorda. Exécutez-le une première fois avec `mkcert -install`, puis `mkcert localhost 127.0.0.1 ::1`, et vous obtiendrez un certificat `localhost+2.pem` ainsi qu'une clé. Configurez votre serveur de développement pour qu'il pointe vers ce fichier. Le navigateur affichera un cadenas sans avertissement, car mkcert a installé une autorité de certification racine locale dans votre système et dans les magasins de certificats de confiance de Firefox. Let's Encrypt ne peut pas émettre de certificat valide pour `127.0.0.1`, car il n'y a pas de domaine à valider ; une autorité de certification locale est donc la solution standard.

Quelques autres tendances intéressantes à connaître :

  • Pour les tests automatisés, utilisez un service DNS magique (`nip.io`, `sslip.io`, `traefik.me`, `localhost.direct`) afin de convertir une adresse IP en un nom d'hôte valide, par exemple `127.0.0.1.nip.io`. Let's Encrypt ou ZeroSSL peuvent certifier ces adresses, et `localhost.direct` propose même un certificat générique pré-émis.
  • Liez votre service à 127.0.0.1 et non à 0.0.0.0, afin que le certificat (qui couvre `127.0.0.1`) corresponde réellement.
  • Évitez d'inclure les certificats de développement dans Git. Par défaut, mkcert les place dans votre répertoire de travail. Ajoutez-les immédiatement à `.gitignore`.
  • Changez l'autorité de certification locale tous les quelques mois. La commande `mkcert -uninstall` la supprime.
  • Si vous utilisez un proxy d'entreprise de type MITM, acceptez que ce dernier remplace vos certificats. Désactivez le proxy sur `127.0.0.1` si vos outils le permettent.

Les navigateurs appliquent également une règle particulière qu'il est important de connaître. Selon la spécification Secure Contexts du W3C, `http://127.0.0.1`, `http://localhost` et `http://[::1]` sont considérés comme « potentiellement fiables », ce qui permet à une page HTTPS de les récupérer sans déclencher un blocage pour contenu mixte. Cette exception est spécifiquement prévue pour le développement local.

Localhost ne constitue pas une barrière de sécurité au sens où les développeurs le supposent souvent. Les navigateurs peuvent être amenés à y accéder depuis n'importe quel site web grâce à la redirection DNS. Un site malveillant résout alors son nom d'hôte en 127.0.0.1 et permet à JavaScript, sur la page de l'attaquant, de communiquer avec les services locaux sous l'origine du site. La vulnérabilité Zoom de 2019 (CVE-2019-13450) en est l'exemple type. Zoom installait un serveur web caché sur `localhost:19421` sous macOS afin que les liens de réunion puissent lancer l'application de bureau, et n'importe quel site web pouvait y accéder pour forcer l'utilisateur à rejoindre une réunion avec la caméra activée. Environ 4 millions de Mac ont été touchés, ainsi que treize clients en marque blanche utilisant le même moteur. Chrome 142, sorti fin 2025, a remplacé l'ancien système d'accès au réseau privé par l'accès au réseau local. Les pages publiques nécessitent désormais une autorisation explicite avant d'accéder aux adresses de bouclage ou privées, ce qui neutralise la plupart des techniques automatisées par Singularity de NCC Group. Un avis de sécurité Straiker de 2025 documentait la même attaque contre les serveurs MCP (Model Context Protocol) exécutés localement, une surface d'attaque qui s'accroît rapidement avec l'utilisation croissante d'agents LLM en bouclage par les développeurs. Pour y remédier, il est recommandé de se connecter exclusivement à 127.0.0.1, d'exiger une authentification, de vérifier l'en-tête `Origin` et d'éviter les requêtes CORS génériques sur les API de développement. Ces quatre bonnes pratiques permettent de se prémunir contre la plupart de ces attaques.

Conseils de dépannage et liste de contrôle de diagnostic rapide

Lorsque 127.0.0.1:57573 refuse de répondre, parcourez cette courte liste avant de soupçonner une magie plus profonde.

1. Vérifiez que le serveur est bien en cours d'exécution. Consultez le terminal dans lequel vous l'avez lancé. En cas de plantage, la trace de la pile s'y trouve.

2. Vérifiez que la liaison se fait bien avec l'adresse 127.0.0.1, et non avec 0.0.0.0 ou ::1 seul. La plupart des frameworks affichent l'adresse de liaison au démarrage. Consultez la ligne correspondante.

3. Essayez `curl -v http://127.0.0.1:57573` depuis le même terminal. Curl fonctionne-t-il ? Le problème vient du navigateur, et non du serveur.

4. Identifiez le propriétaire du port. Linux : `ss -tlnp | grep :57573`. macOS : `lsof -i :57573`. Windows : `netstat -ano | findstr :57573`.

5. Un processus incorrect en est propriétaire ? Tuez-le, puis redémarrez votre serveur.

6. Aucun processus n'écoute ? Consultez le journal de démarrage. `EACCES` indique un port privilégié. `EADDRINUSE` indique généralement une attente TIME_WAIT obsolète.

7. Essayez la forme IPv6 : `curl http://[::1]:57573`. Si l’une des adresses `127.0.0.1` ou `::1` fonctionne et l’autre non, votre service est mono-pile.

8. Essayez un autre port : ajoutez l’option `--port 12345` (ou autre) et rechargez la page. Si le nouveau port fonctionne, vous avez un conflit de ports.

9. Désactivez le VPN, l'antivirus et les agents de sécurité des terminaux pendant une minute. Si le numéro 57573 apparaît, cela signifie que l'un d'eux absorbait le trafic.

10. Redémarrez, ou au moins l'interface réseau. Cette solution est rarement efficace. Elle permet de débloquer les sockets obsolètes et un pare-feu bloqué lorsque rien d'autre ne fonctionne.

Pour la plupart des problèmes de développement, ces quatre premières étapes de dépannage permettent d'identifier la cause de l'échec de connexion. Les suivantes traitent les cas véritablement étranges, où une incompatibilité IPv6, des sockets obsolètes ou un pare-feu hostile masquent la véritable cause du problème. Lisez le message d'erreur, puis suivez la liste des solutions proposées.

Remarque concernant Plisio : lors de l'intégration des webhooks d'un processeur de paiement crypto, la passerelle a besoin d'une URL publique pour effectuer des requêtes POST. Les factures Plisio acceptent une `callback_url` dans la charge utile de l'API, et le système envoie les mises à jour de statut à cette adresse. Votre serveur local (127.0.0.1:57573) étant inaccessible depuis Internet, la solution standard consiste à utiliser un tunnel. En 2026, les solutions les plus courantes étaient ngrok (8 $/mois pour un usage personnel, 20 $/mois pour la version Pro), Cloudflare Tunnel (gratuit jusqu'à 50 utilisateurs avec Zero Trust) et Tailscale Funnel (gratuit pour un usage personnel, à partir de 6 $/utilisateur/mois pour les équipes). Chacune de ces solutions utilise un nom d'hôte public et redirige le trafic vers l'adresse 127.0.0.1:57573 de votre ordinateur. Les SDK Python, PHP et Node de Plisio incluent une fonction d'assistance `validate_callback` qui vérifie le `verify_hash` HMAC-SHA1 sur le corps JSON ordonné, de sorte qu'une fois le tunnel configuré, le même gestionnaire fonctionne de manière identique en développement et en production.

Des questions?

Pour le développement, oui, l`adresse reste sur votre machine. Les risques sont principalement liés à des erreurs d`utilisation : liaison accidentelle à 0.0.0.0, déploiement d`une API de débogage sans authentification, ou exposition à des attaques CSRF ou à des redirections DNS malveillantes. Liez plutôt 127.0.0.1. Exigez une authentification. Supprimez les requêtes CORS génériques. La plupart des problèmes disparaissent.

Consultez d`abord et systématiquement les journaux du serveur. Si le processus est actif, exécutez la commande `curl http://127.0.0.1:57573` depuis le même terminal. Si la commande `curl` fonctionne mais que la requête échoue dans le navigateur, il s`agit probablement d`une incompatibilité IPv6/IPv4. Si la requête échoue partout, un élément entre le noyau et votre code intercepte la connexion. Il s`agit généralement d`un pare-feu, d`un antivirus ou d`un VPN d`entreprise.

Impossible. Le bloc 127.0.0.0/8 est entièrement réservé à l`interface de bouclage, et le noyau bloque tout paquet entrant prétendant provenir d`une source 127.x. Pour exposer votre serveur local, vous devez soit établir un tunnel (avec ngrok ou Cloudflare Tunnel), soit vous connecter à une interface réseau physique et ouvrir volontairement le pare-feu. Il n`existe aucun chemin d`accès accidentel depuis Internet.

Repérez le processus qui utilise ce port, puis supprimez-le. Sous Mac ou Linux : `lsof -i :57573`. Sous Linux récent : `ss -tlnp | grep :57573`. Sous Windows : `netstat -ano | findstr :57573`. Vous pouvez aussi déplacer votre application vers un autre port. Dans les deux cas, cela prendra une minute.

Un serveur de développement est en cours d`exécution. Il peut s`agir d`un serveur que vous avez lancé vous-même ou d`un serveur lancé par un outil à votre insu. Flask, Vite, webpack-dev-server ou Jupyter, par exemple, utilisent tous l`adresse 127.0.0.1 par défaut et occupent un port élevé disponible si leur port de prédilection est déjà utilisé. Le service reste actif jusqu`à ce que vous l`arrêtiez ou que vous modifiiez le fichier de configuration de l`application.

Deux éléments : 127.0.0.1, l’adresse IP de bouclage, et 57573, un numéro de port attribué par votre système d’exploitation dans la liste des ports dynamiques. Le trafic entre ces deux adresses reste interne au système. Point final.

Ready to Get Started?

Create an account and start accepting payments – no contracts or KYC required. Or, contact us to design a custom package for your business.

Make first step

Always know what you pay

Integrated per-transaction pricing with no hidden fees

Start your integration

Set up Plisio swiftly in just 10 minutes.