Guide d’Installation d’un Serveur SFTP sur Windows Server

« `html

Comment installer un serveur SFTP sur Windows Server

Si vous cherchez à sécuriser vos transferts de fichiers sur un serveur Windows, l’installation d’un serveur SFTP est une solution à envisager. SFTP, ou SSH File Transfer Protocol, offre une sécurité supplémentaire en utilisant le chiffrement pour protéger vos données en transit. Ce guide vous guidera à travers le processus d’installation et de configuration d’OpenSSH Server, ainsi que des conseils pour personnaliser et sécuriser davantage votre serveur SFTP.

Prérequis

Avant de commencer l’installation, assurez-vous d’avoir les droits administrateur sur votre serveur Windows. Vous aurez également besoin d’un accès à Internet pour télécharger OpenSSH et de basiques connaissances en ligne de commande. Il est également recommandé de faire une sauvegarde de votre serveur avant d’effectuer des modifications critiques.

Enfin, assurez-vous que votre serveur dispose de suffisamment de ressources pour prendre en charge les opérations SFTP. Une configuration minimale d’un processeur double cœur, 4 Go de RAM et 20 Go d’espace disque est recommandée pour assurer une performance stable.

Étape 1 : Téléchargement et installation d’OpenSSH

Téléchargement d’OpenSSH

Pour télécharger OpenSSH, rendez-vous sur le site officiel de Microsoft ou utilisez la fonctionnalité intégrée disponible sur les versions récentes de Windows Server. Allez dans les paramètres de votre serveur Windows et commencez par ouvrir le gestionnaire de fonctionnalités facultatives.

Recherchez « OpenSSH Server » et cliquez sur « Installer ». Si vous préférez le téléchargement manuel, assurez-vous de télécharger la dernière version stable directement depuis le site officiel pour éviter les problèmes de sécurité et de compatibilité.

Installation d’OpenSSH

Une fois le téléchargement terminé, l’installation d’OpenSSH est simple. Suivez les étapes d’installation fournies par l’assistant. Acceptez les termes de la licence et choisissez les options par défaut si vous n’êtes pas sûr des configurations spécifiques. Windows installera OpenSSH et l’ajoutera automatiquement aux services disponibles.

Après avoir installé OpenSSH, assurez-vous de démarrer les services associés. Vous pouvez le faire via l’invite de commande en utilisant les commandes « net start sshd » et « net start ssh-agent ». Cela garantit que le serveur SSH est en cours d’exécution et prêt à être configuré pour le SFTP.

Configuration SFTP avec OpenSSH Serveur

La configuration de SFTP avec OpenSSH Server commence par la vérification et la modification des fichiers de configuration. Localisez le fichier « sshd_config » dans le répertoire d’installation d’OpenSSH. Ouvrez ce fichier avec un éditeur de texte pour passer en revue et ajuster les paramètres nécessaires.

Ajoutez ou modifiez les lignes suivantes pour activer le SFTP: Subsystem sftp /usr/lib/openssh/sftp-server . Cela indique à SSH d’utiliser le serveur de fichiers SFTP intégré. Enregistrez et fermez le fichier après avoir effectué les modifications nécessaires.

Pourquoi utiliser un serveur SFTP ?

Un serveur SFTP apporte une couche de sécurité supplémentaire par rapport aux options de transfert de fichiers classiques, comme FTP, en utilisant des cryptages robustes pour protéger vos données. Cela le rend idéal pour le transfert de fichiers sensibles, garantissant qu’ils ne seront pas interceptés ou altérés en route.

En outre, SFTP fournit des contrôles d’accès basés sur SSH, ce qui permet une administration plus granulaire et sécurisée des permissions des utilisateurs. Cela aide non seulement à protéger vos données, mais aussi à restreindre qui a accès à quoi sur votre serveur.

Changement de port

Le changement du port par défaut de SSH (port 22) est une bonne pratique de sécurité pour réduire la surface d’attaque. Pour ce faire, éditez le fichier « sshd_config » et modifiez la ligne Port 22 avec un autre numéro de port de votre choix, par exemple Port 2222 .

Enregistrez vos modifications et redémarrez le service SSH avec la commande net stop sshd suivie de net start sshd . Assurez-vous que le nouveau port est ouvert dans votre pare-feu pour permettre les connexions SFTP sur ce port modifié.

Autorisation de connexion

Pour contrôler qui peut se connecter à votre serveur SFTP, ajoutez des utilisateurs à votre serveur SSH. Utilisez les commandes de ligne de commande standard de Windows pour créer et gérer ces comptes. Ces utilisateurs doivent également avoir les permissions appropriées sur les répertoires qu’ils sont autorisés à accéder.

Modifiez le fichier « sshd_config » pour ajuster les paramètres d’autorisation des utilisateurs en ajoutant des directives comme AllowUsers suivie des noms des utilisateurs autorisés. Cela renforce la sécurité en limitant l’accès uniquement aux utilisateurs spécifiés.

Changer le dossier par défaut

Changer le dossier par défaut où les utilisateurs se connectent initialement peut aider à organiser et contrôler l’accès aux fichiers. Pour ce faire, utilisez la directive ChrootDirectory dans le fichier de configuration SSH. Définissez un répertoire approprié pour chaque utilisateur ou groupe d’utilisateurs en ajoutant une ligne comme ChrootDirectory %h .

Assurez-vous que les permissions de ces répertoires sont correctement définies pour offrir le bon niveau d’accès sans compromettre la sécurité. Cela implique souvent des configurations spécifiques des propriétés de dossier dans Windows pour autoriser uniquement l’accès en lecture/écriture aux utilisateurs autorisés.

Supprimer l’accès root / administrateur

Il est crucial de désactiver les connexions SSH pour l’utilisateur root ou administrateur pour renforcer la sécurité. Éditez votre fichier « sshd_config » pour ajouter ou modifier la ligne suivante : PermitRootLogin no . Cela empêche toute connexion SSH directe avec le compte root.

Enfin, redémarrez le service SSH pour que les modifications prennent effet en utilisant les commandes net stop sshd et net start sshd . Utilisez des comptes utilisateur administratifs avec des privilèges élevés avec précaution et gardez toujours une trace des connexions et des autorisations accordées.

Réflexions finales

Étape Résumé
Prérequis Droits administrateur, accès internet, sauvegarde serveur et ressources suffisantes
Téléchargement et installation d’OpenSSH Téléchargement depuis le site officiel ou via les fonctionnalités Windows, suivi de l’installation
Configuration SFTP Modifier le fichier de configuration « sshd_config » pour activer le SFTP
Pourquoi utiliser un serveur SFTP ? Sécurité renforcée et contrôle des permissions des utilisateurs
Changement de port Modifier le port par défaut dans le fichier de configuration et ouvrir le nouveau port dans le pare-feu
Autorisation de connexion Définir les utilisateurs autorisés dans le fichier de configuration SSH
Changer le dossier par défaut Utiliser « ChrootDirectory » pour organiser et contrôler l’accès par utilisateur
Supprimer l’accès root / administrateur Désactiver l’accès root dans « sshd_config » pour renforcer la sécurité

« `

Retour en haut