Objectif de ce document : permettre à l’équipe d’assistance ou au consultant d’installer le serveur sftp/ssh sur son ordinateur local.
Ce document est destiné à ceux qui travaillent sur Windows La machine. Pour MAC, l’article sera publié sous peu.
Installation du serveur SFTP/SSH :
Activé Windows 10 :
Les fichiers binaires sont installés sur %WINDIR%\System32\OpenSSH
. Fichier de configuration (sshd_config
) et les clés d’hôte sont installées. to %ProgramData%\ssh
(seulement après le premier démarrage du serveur).
Vous pouvez toujours utiliser l’installation manuelle suivante pour installer une version plus récente de OpenSSH que celui intégré Windows 10.
Sur les versions antérieures de Windows:
powershell.exe -ExecutionPolicy Bypass -File install-sshd.ps1
Configuration du serveur SSH
Haut de la page
Bas du formulaire
Autorisation des connexions entrantes au serveur SSH dans Windows Pare-feu :
Exécutez les éléments suivants : PowerShell Commande (Windows 8 et 2012 ou version ultérieure uniquement) en tant qu’administrateur :
New-NetFirewallRule -Name sshd -DisplayName 'OpenSSH SSH Server' -Enabled True -Direction Inbound -Protocol TCP -Action Allow -LocalPort 22
ou accédez à Système et sécurité des Panneaux de Contrôle Windows Pare-feu 1Paramètres avancés - Règles d’entrée et ajoutez une nouvelle règle pour le port 22.
Démarrez le service et configurez le démarrage automatique :
REMARQUE : Vous pouvez consulter ce tutoriel vidéo pour activer et exécuter le OpenSSH server : https://www.youtube.com/watch?v=0G1Qh-_jBTQ
Configuration de l’authentification par clé publique SSH
Suivez un guide générique pour Configuration de l’authentification par clé publique SSH dans *nix OpenSSH , avec la différence suivante :
.ssh
(pour le dossier authorized_keys
) dans votre Windows dossier de profil du compte (généralement dans C:\Users\username\.ssh
)..ssh
folder et authorized_keys
fichier, ce qui importe Windows Autorisations ACL, pas des autorisations *nix simples. Définissez l’ACL de sorte que seule une Windows doit accéder en écriture au dossier et au fichier (quel est le niveau d’accès par défaut si vous créez le dossier et le fichier lors de la connexion à l’aide du compte correspondant).Connexion au serveur
Recherche de la clé d’hôte
Avant la première connexion, découvrez l’empreinte digitale de la clé hôte du serveur à l’aide de ssh-keygen.exe
pour chaque fichier.
Dans Windows command-prompt, utilisez :
for %f in (%ProgramData%\ssh\ssh_host_*_key) do @%WINDIR%\System32\OpenSSH\ssh-keygen.exe -l -f "%f"
Remplacer %WINDIR%\System32
avec %ProgramFiles%
, le cas échéant.
Dans PowerShell, utilisez :
Get-ChildItem $env:ProgramData\ssh\ssh_host_*_key | ForEach-Object { . $env:WINDIR\System32\OpenSSH\ssh-keygen.exe -l -f $_ }
*Remplacer *$env:WINDIR\System32
avec $env:ProgramFiles
, le cas échéant.
Vous obtiendrez une sortie comme celle-ci :
C:\Windows\System32\OpenSSHfor %f in (%ProgramData%\ssh\ssh_host_*_key) do @%WINDIR%\System32\OpenSSH\ssh-keygen.exe -l -f "%f"
1024 SHA256:K1kYcE7GHAqHLNPBaGVLOYBQif04VLOQN9kDbiLW/eE martin@example (DSA)
256 SHA256:7pFXY/Ad3itb6+fLlNwU3zc6X6o/ZmV3/mfyRnE46xg martin@example (ECDSA)
256 SHA256:KFi18tCRGsQmxMPioKvg0flaFI9aI/ebXfIDIOgIVGU martin@example (ED25519)
2048 SHA256:z6YYzqGiAb1FN55jOf/f4fqR1IJvpXlKxaZXRtP2mX8 martin@example (RSA)
Connexion
Démarrez WinSCP. Boîte de dialogue de connexion s’affiche. Dans la boîte de dialogue :
Assurez-vous que la variable Nouveau site est sélectionné.
Sur le Nouveau noeud de site, assurez-vous que la variable SFTP est sélectionné.
Saisissez votre adresse IP de machine/serveur (ou un nom d’hôte) dans la variable Hostname de la boîte.
Saisissez votre Windows nom du compte dans la variable Nom d’utilisateur de la boîte. S’il s’exécute sur un domaine, il peut être nécessaire de le saisir au format user@domain.
Pour une authentification de clé publique :
Pour une authentification par mot de passe :
Enregistrez les paramètres de votre site à l’aide de la fonction Enregistrer bouton .
Connectez-vous à l’aide du Connexion bouton .
Vérification de la clé d’hôte en comparant les empreintes digitales à celles collectées auparavant (voir ci-dessus).