Faire fonctionner SSH sous Windows peut sembler un peu compliqué au début : les étapes sont nombreuses et la gestion de Windows est parfois plus complexe qu’elle ne devrait l’être. Mais honnêtement, une fois configuré, c’est un véritable atout pour la gestion à distance, surtout si vous avez un serveur Linux ou même un autre ordinateur Windows avec SSH activé. L’essentiel ? Vous souhaitez une connexion sécurisée et fiable, et bonne nouvelle : Windows intègre désormais OpenSSH, ce qui simplifie grandement les choses. Plus besoin de courir après des outils tiers comme PuTTY, sauf si vous le préférez. Cependant, le processus n’est pas totalement transparent : des erreurs ou des paramètres étranges peuvent survenir. Voici donc comment tout faire fonctionner correctement.
Comment utiliser SSH sous Windows
Ce n’est pas sorcier, mais il est utile de suivre toutes les étapes, car il arrive que les choses s’arrêtent ou échouent. Que votre objectif soit de vous connecter rapidement à un serveur Linux, à un Raspberry Pi ou à un poste de travail distant, les étapes ci-dessous vous permettront de le faire sans souci. Prévoyez quelques minutes pour la configuration initiale, mais ensuite, la connexion sera bien plus fluide. Vous pourriez rencontrer des problèmes de réseau ou de clé au début, mais grâce à ces correctifs, vous utiliserez SSH comme un pro.
Activer le client OpenSSH intégré de Windows
C’est en quelque sorte la première étape, mais elle est souvent négligée. Windows 10 et 11 proposent désormais un client OpenSSH optionnel, mais il n’est pas toujours activé par défaut. Pour le vérifier ou l’activer :
- Ouvrez Paramètres → Applications et fonctionnalités → Faites défiler vers le bas et recherchez Fonctionnalités facultatives → Cliquez sur Ajouter une fonctionnalité.
- Recherchez Client OpenSSH. S’il n’est pas installé, sélectionnez-le et cliquez sur Installer.
Ou, via PowerShell, vous pouvez exécuter :
Add-WindowsCapability -Online -Name OpenSSH. Client~~~~0.0.1.0
C’est un peu plus direct et fonctionne bien sur la plupart des configurations.
Une fois installé, vous pouvez tester si SSH fonctionne en ouvrant l’invite de commande ou PowerShell et en tapant :
ssh -V
Si une version s’affiche, vous êtes prêt à partir.
Générez votre paire de clés SSH
Cette partie est un peu étrange, mais générer des clés SSH localement est le moyen le plus sûr de s’authentifier. Vous pouvez le faire dans PowerShell avec :
ssh-keygen -t ed25519 -C "[email protected]"
Cela génère deux fichiers : une clé privée (généralement id_ed25519) et une clé publique (id_ed25519.pub).Conservez votre clé privée en lieu sûr ; ne la partagez pas. La clé publique est celle que vous téléchargerez sur votre serveur.
Conseil de pro : si vous souhaitez ajouter une phrase secrète pour plus de sécurité (fortement recommandé, surtout si vous utilisez une machine partagée), vous y serez invité lors de la génération de la clé.
Copiez la clé publique sur votre serveur distant
C’est là que certains se retrouvent bloqués. Vous devez transférer votre id_ed25519.pub
fichier sur le serveur, ce qui est facile si vous disposez d’un accès administrateur ou d’un panneau de configuration en ligne. En général, vous devrez :
- Accédez au serveur via un panneau de contrôle ou un SSH existant (si possible).
- Ou, connectez-vous temporairement via un mot de passe avec PuTTY ou Windows Terminal, puis collez manuellement votre clé publique dans ~/.ssh/authorized_keys.
Si vous êtes sur un serveur Linux, vous pouvez télécharger votre clé avec une commande comme :
ssh-copy-id username@server_ip
Mais si cette commande n’est pas disponible, ouvrez simplement votre authorized_keys
fichier avec un éditeur comme nano ou vim :
nano ~/.ssh/authorized_keys
Collez le contenu de id_ed25519.pub
là, enregistrez et assurez-vous des autorisations appropriées :
chmod 700 ~/.ssh chmod 600 ~/.ssh/authorized_keys
Cette étape est essentielle : sans elle, SSH ne reconnaîtra pas votre clé.
Connectez-vous à votre serveur distant
Vous devriez maintenant pouvoir vous connecter en utilisant :
ssh username@server_ip
Si vous utilisez Windows Terminal, PowerShell ou l’invite de commandes, saisissez simplement cela. Si vous avez utilisé un nom de fichier ou un chemin de clé privée spécifique, vous pouvez le spécifier avec :
ssh -i C:\path\to\private_key username@server_ip
Sur certaines configurations, vous pouvez voir un avertissement concernant l’authenticité : acceptez-le simplement et enregistrez l’empreinte digitale si vous faites confiance au serveur.
Vérifiez que tout fonctionne
Exécutez quelques commandes de base pour vous assurer que tout fonctionne correctement ( ls
par exemple, pwd
si vous êtes connecté à Linux, ou vérifiez simplement les listes de répertoires).Si la connexion est interrompue ou si des erreurs concernant les clés apparaissent, vérifiez les autorisations, l’emplacement de la clé et assurez-vous que la bonne clé a été téléchargée sur votre serveur.
Parfois, sur certaines machines, SSH nécessite un redémarrage ou la correction des autorisations de clé avant de reconnaître votre clé. C’est étrange, mais cela arrive.
Conseils pour un SSH fluide sous Windows
- Protégez toujours votre clé privée : si trop de personnes la laissent échapper, c’est la fin du jeu.
- Si votre connexion SSH est instable, assurez-vous que le port 22 est ouvert dans votre pare-feu ou votre routeur.
- L’utilisation d’une phrase secrète avec votre clé permet d’atténuer les risques si votre clé privée fuit d’une manière ou d’une autre.
- Familiarisez-vous avec les commandes comme ssh-addpour gérer vos clés plus facilement, surtout si vous vous connectez fréquemment.
- Vérifiez la configuration SSH de votre serveur (généralement dans
/etc/ssh/sshd_config
) : assurez-vous qu’elle autorise la connexion basée sur une clé et qu’elle ne bloque pas votre IP ou vos clés.
Questions fréquemment posées
Que faire si SSH ne fonctionne pas même après la configuration ?
Vérifiez les autorisations : votre .~/.ssh
dossier et votre fichier authorized_keys doivent disposer d’autorisations strictes ( 700
et 600
).Assurez-vous également que votre pare-feu ne bloque pas le port 22.
Le protocole SSH de Windows peut-il gérer l’authentification par clé ?
Oui, si tout est correctement configuré, le SSH intégré de Windows peut s’authentifier avec des clés, comme sous Linux, sans difficulté supplémentaire. Assurez-vous simplement que vos clés sont au bon endroit et que vos autorisations sont correctes.
SSH est-il sécurisé via Wi-Fi ?
Absolument, à condition qu’il soit correctement configuré. Le chiffrement le rend très sécurisé, mais évitez de l’utiliser sur des réseaux Wi-Fi publics ou non sécurisés, sauf si vous utilisez également un VPN.
Résumé
- Activez et vérifiez le client OpenSSH intégré de Windows.
- Générer une paire de clés SSH avec
ssh-keygen
. - Copiez votre clé publique sur le serveur via SSH ou manuellement.
- Connectez-vous avec
ssh username@hostname
. - Vérifiez les commandes et les autorisations pour résoudre les problèmes.
Conclure
Cette configuration peut paraître un peu complexe au premier abord, mais une fois opérationnelle, SSH sous Windows devient un moyen fiable de gérer à distance des serveurs ou d’autres appareils. La flexibilité des clés par rapport aux mots de passe est un réel avantage, surtout lorsque vous commencez à automatiser des tâches ou à travailler avec plusieurs serveurs. Vous remarquez des erreurs d’autorisation étranges ? En général, leur correction résout la plupart des problèmes de connexion. Espérons que cela vous aidera à surmonter ce premier obstacle ; le jeu en vaut la chandelle !