ANAVEM
Languageen
Comment configurer SMB sur QUIC pour le partage de fichiers Windows sécurisé sans VPN

Comment configurer SMB sur QUIC pour le partage de fichiers Windows sécurisé sans VPN

Configurer SMB sur QUIC sur Windows Server 2025 pour fournir un accès distant aux fichiers chiffré et sans VPN en utilisant UDP 443 et des certificats TLS pour des partages de fichiers Windows sécurisés exposés à Internet.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
15 mars 2026 18 min 5
hardsmb 9 étapes 18 min

Pourquoi configurer SMB sur QUIC pour le partage de fichiers Windows ?

Le partage de fichiers SMB traditionnel sur Internet nécessite des configurations VPN complexes ou une exposition directe risquée du port TCP 445. SMB sur QUIC révolutionne cela en offrant un partage de fichiers sécurisé et chiffré en utilisant le port UDP 443 et des certificats TLS - la même technologie qui sécurise le trafic web.

Qu'est-ce qui rend SMB sur QUIC différent de SMB traditionnel ?

SMB sur QUIC exploite le protocole QUIC (Quick UDP Internet Connections) pour offrir plusieurs avantages clés par rapport à SMB traditionnel. Premièrement, il utilise UDP au lieu de TCP, ce qui gère plus efficacement la congestion du réseau et la perte de paquets. Deuxièmement, il impose le chiffrement TLS 1.3 pour toutes les connexions, garantissant que les données sont toujours chiffrées en transit. Troisièmement, il élimine le besoin d'une infrastructure VPN tout en maintenant une sécurité de niveau entreprise.

Quelles versions de Windows prennent en charge SMB sur QUIC en 2026 ?

En mars 2026, SMB sur QUIC est entièrement pris en charge dans Windows Server 2025 (toutes éditions) et Windows Server 2022 Datacenter : Azure Edition. Le support client nécessite Windows 11 version 24H2 ou ultérieure. Windows Server 2025 nécessite une configuration uniquement via PowerShell, car le support de Windows Admin Center n'est pas disponible pour cette version.

Ce tutoriel vous guidera à travers la configuration d'un déploiement SMB sur QUIC prêt pour la production qui permet un accès sécurisé aux fichiers à distance sans la complexité d'un VPN. Vous apprendrez à configurer correctement les certificats TLS, à activer le protocole QUIC, à créer des partages sécurisés et à connecter des clients sur Internet en utilisant des connexions UDP 443 chiffrées.

Guide de mise en oeuvre

Procédure complète

01

Installez le rôle de serveur de fichiers et les outils de gestion

Commencez par installer le rôle de serveur de fichiers sur votre Windows Server 2025. Cela fournit la base pour les services SMB et inclut les outils de gestion nécessaires.

Install-WindowsFeature -Name FS-FileServer -IncludeManagementTools

Cette commande installe le rôle de serveur de fichiers avec tous les outils de gestion. L'installation prend généralement 2-3 minutes et peut nécessiter un redémarrage selon la configuration de votre serveur.

Vérification : Exécutez la commande suivante pour confirmer que le rôle est installé :

Get-WindowsFeature -Name FS-FileServer

Vous devriez voir Install State: Installed dans la sortie.

Astuce pro : Exécutez toujours PowerShell en tant qu'administrateur lors de l'installation de fonctionnalités Windows. Cliquez avec le bouton droit sur PowerShell et sélectionnez "Exécuter en tant qu'administrateur" pour éviter les problèmes de permission.
02

Obtenez et installez votre certificat TLS

SMB sur QUIC nécessite un certificat TLS valide avec un Subject Alternative Name (SAN) qui correspond à votre FQDN public. Vous pouvez utiliser des certificats de CA publiques comme Let's Encrypt, DigiCert, ou votre CA interne.

Si vous utilisez une CA publique, demandez un certificat pour le nom d'hôte public de votre serveur (par exemple, fileserver.example.com). Pour ce tutoriel, nous supposerons que vous avez un fichier de certificat prêt à être importé.

Importez le certificat dans le magasin de certificats de l'ordinateur local :

# Importer le certificat depuis le fichier PFX
$certPassword = ConvertTo-SecureString "YourCertPassword" -AsPlainText -Force
Import-PfxCertificate -FilePath "C:\Certificates\fileserver.pfx" -CertStoreLocation Cert:\LocalMachine\My -Password $certPassword

Après l'importation, obtenez l'empreinte numérique du certificat dont vous aurez besoin pour les étapes suivantes :

Get-ChildItem Cert:\LocalMachine\My | Where-Object {$_.Subject -like "*fileserver.example.com*"} | Select-Object Thumbprint, Subject

Vérification : La commande ci-dessus devrait afficher votre certificat avec son empreinte numérique. Copiez cette valeur d'empreinte numérique pour l'utiliser à l'étape 5.

Avertissement : Assurez-vous que votre certificat inclut exactement le FQDN que les clients utiliseront pour se connecter. Les certificats génériques fonctionnent, mais le SAN doit correspondre exactement au nom d'hôte de connexion.
03

Configurer les exigences DNS et réseau

Créez un enregistrement DNS public qui résout le nom d'hôte choisi vers l'adresse IP publique de votre serveur ou le répartiteur de charge. Ce nom d'hôte doit correspondre au SAN dans votre certificat TLS.

Par exemple, si l'adresse IP publique de votre serveur est 203.0.113.45 et que votre certificat est pour fileserver.example.com, créez un enregistrement A :

fileserver.example.com.    IN    A    203.0.113.45

Testez la résolution DNS depuis une machine cliente :

nslookup fileserver.example.com

Configurez le Pare-feu Windows pour autoriser l'UDP 443 entrant et bloquer le TCP 445 sur l'interface publique :

# Autoriser UDP 443 pour SMB sur QUIC
New-NetFirewallRule -DisplayName "SMB over QUIC" -Direction Inbound -Protocol UDP -LocalPort 443 -Action Allow

# Bloquer TCP 445 sur l'interface publique (remplacez "Public" par le nom de votre interface publique)
New-NetFirewallRule -DisplayName "Block SMB TCP 445 Public" -Direction Inbound -Protocol TCP -LocalPort 445 -InterfaceType Public -Action Block

Vérification : Vérifiez que vos règles de pare-feu sont actives :

Get-NetFirewallRule -DisplayName "SMB over QUIC" | Select-Object DisplayName, Enabled, Direction, Action

La règle devrait apparaître comme Enabled: True et Action: Allow.

04

Mapper le certificat TLS au serveur SMB

Vous allez maintenant lier votre certificat TLS au service de serveur SMB. Cela indique à Windows quel certificat utiliser pour les connexions SMB sur QUIC.

Utilisez l'empreinte numérique du certificat que vous avez obtenue à l'étape 2 :

# Remplacez par l'empreinte numérique réelle de votre certificat
$thumbprint = "1234567890ABCDEF1234567890ABCDEF12345678"
Set-SmbServerCertificateMapping -Thumbprint $thumbprint -StoreName My

Vérifiez que le mappage du certificat est configuré correctement :

Get-SmbServerCertificateMapping

Cela devrait afficher l'empreinte numérique de votre certificat et le nom du magasin. Si vous voyez une erreur concernant le certificat introuvable, vérifiez que :

  • Le certificat est dans le magasin Local Machine\My
  • L'empreinte numérique est correcte (pas d'espaces ou de caractères supplémentaires)
  • Le certificat n'a pas expiré

Vérification : La commande Get-SmbServerCertificateMapping devrait retourner les détails de votre certificat sans erreurs.

Astuce pro : Vous pouvez obtenir l'empreinte numérique exacte en la copiant à partir des propriétés du certificat dans le Gestionnaire de certificats Windows (certmgr.msc), mais supprimez les espaces qui pourraient être copiés avec.
05

Activer SMB sur QUIC sur le serveur

Activez la fonctionnalité SMB sur QUIC sur votre Windows Server 2025. Il s'agit de la configuration principale qui permet au trafic SMB d'utiliser le protocole QUIC sur UDP 443.

Set-SmbServerConfiguration -EnableSMBQUIC $true

Lorsque vous y êtes invité, confirmez le changement en tapant Y et en appuyant sur Entrée. Ce paramètre prend effet immédiatement sans nécessiter de redémarrage.

Vérifiez que SMB sur QUIC est activé :

Get-SmbServerConfiguration | Select-Object EnableSMBQUIC

Vous devriez voir EnableSMBQUIC : True dans la sortie.

Vérifiez que le serveur SMB écoute sur UDP 443 :

Get-NetUDPEndpoint | Where-Object {$_.LocalPort -eq 443}

Vérification : La vérification du point de terminaison UDP devrait montrer le processus du serveur SMB écoutant sur le port 443. Si vous ne voyez pas cela, redémarrez le service Serveur :

Restart-Service -Name "Server" -Force
Avertissement : Le redémarrage du service Serveur déconnectera temporairement toutes les connexions SMB existantes. Planifiez cela pendant une fenêtre de maintenance si vous avez des utilisateurs actifs.
06

Créer et configurer des partages SMB

Créez la structure de répertoires et les partages SMB qui seront accessibles via QUIC. Pour cet exemple, nous allons créer un partage "Projects".

Tout d'abord, créez le répertoire :

New-Item -Path "C:\Shares\Projects" -ItemType Directory -Force

Créez le partage SMB avec les autorisations appropriées :

New-SmbShare -Name "Projects" -Path "C:\Shares\Projects" -FullAccess "BUILTIN\Administrators" -ChangeAccess "BUILTIN\Users"

Configurez des autorisations supplémentaires au niveau du partage si nécessaire. Pour les environnements de domaine, vous pourriez vouloir accorder l'accès à des groupes de domaine spécifiques :

# Exemple pour environnement de domaine
# Grant-SmbShareAccess -Name "Projects" -AccountName "CORP\FileServer-Projects-Modify" -AccessRight Change -Force

Définissez les autorisations NTFS sur le dossier pour une sécurité supplémentaire :

# Accorder des autorisations de modification au groupe Users sur le dossier
icacls "C:\Shares\Projects" /grant "Users:(OI)(CI)M"

Vérification : Vérifiez que votre partage est créé et accessible :

Get-SmbShare -Name "Projects" | Select-Object Name, Path, Description

Testez l'accès local pour vous assurer que le partage fonctionne :

Test-Path "\\localhost\Projects"

Cela devrait retourner True si le partage est accessible localement.

07

Configurer le client Windows 11 pour SMB sur QUIC

Sur votre client Windows 11 (version 24H2 ou ultérieure), activez la prise en charge de SMB sur QUIC. Cela doit être fait sur chaque client qui accédera aux partages.

Ouvrez PowerShell en tant qu'administrateur sur la machine cliente et activez SMB sur QUIC :

Set-SmbClientConfiguration -EnableSMBQUIC $true

Confirmez le changement lorsque vous y êtes invité. Vérifiez que le paramètre est activé :

Get-SmbClientConfiguration | Select-Object EnableSMBQUIC

Assurez-vous que le client fait confiance au certificat de votre serveur. Si vous utilisez une CA publique, cela devrait fonctionner automatiquement. Pour les CA internes, importez le certificat racine :

# Uniquement nécessaire pour les CA internes
# Import-Certificate -FilePath "C:\Certificates\RootCA.crt" -CertStoreLocation Cert:\LocalMachine\Root

Testez la connectivité au FQDN de votre serveur :

Test-NetConnection -ComputerName "fileserver.example.com" -Port 443 -InformationLevel Detailed

Vérification : Le test de connexion devrait afficher TcpTestSucceeded: True. Si cela échoue, vérifiez vos règles de pare-feu et la résolution DNS.

Astuce pro : Si vous testez depuis le même réseau que le serveur, assurez-vous que votre routeur ou pare-feu autorise le NAT hairpin, ou testez depuis un réseau véritablement externe pour simuler une utilisation réelle.
08

Connectez-vous aux partages SMB en utilisant le protocole QUIC

Connectez-vous maintenant à vos partages SMB depuis le client Windows 11 en utilisant le protocole QUIC. C'est ici que vous verrez la magie opérer - partage de fichiers sécurisé sur Internet sans VPN.

Mappez un lecteur réseau en utilisant le paramètre -UseQUIC :

New-SmbMapping -RemotePath "\\fileserver.example.com\Projects" -LocalPath "Z:" -UseQUIC

Si vous êtes invité à entrer des identifiants, saisissez vos identifiants de domaine ou les identifiants de compte local qui ont accès au partage.

Alternativement, vous pouvez vous connecter sans mapper une lettre de lecteur :

New-SmbMapping -RemotePath "\\fileserver.example.com\Projects" -UseQUIC

Vérifiez que la connexion utilise le protocole QUIC :

Get-SmbConnection | Where-Object {$_.ServerName -eq "fileserver.example.com"} | Select-Object ServerName, ShareName, Dialect, Transport, Encrypted

Vous devriez voir une sortie montrant :

  • Transport: QUIC
  • Encrypted: True
  • Dialect: 3.1.1 (SMB 3.1.1)

Testez les opérations de fichier en créant un fichier de test :

"Test content" | Out-File -FilePath "Z:\test.txt"

Vérification : Vérifiez que le fichier a été créé avec succès et vérifiez que les détails de la connexion montrent le transport QUIC. Si vous voyez TCP au lieu de QUIC, dépannez la confiance des certificats et assurez-vous que le client et le serveur ont tous deux QUIC activé.

Avertissement : Si la connexion revient à TCP, cela signifie que la négociation QUIC a échoué. Cela indique souvent des problèmes de confiance des certificats ou que l'UDP 443 est bloqué quelque part dans le chemin réseau.
09

Tester et vérifier l'accès à distance sécurisé

Effectuez des tests complets pour vous assurer que votre configuration SMB sur QUIC fonctionne correctement et en toute sécurité. Cette étape valide que vous avez un partage de fichiers véritablement sécurisé, sans VPN.

Testez les opérations de fichiers depuis le client pour garantir une fonctionnalité complète :

# Créer un répertoire de test
New-Item -Path "Z:\TestFolder" -ItemType Directory

# Copier un fichier pour tester les performances de téléchargement
Copy-Item -Path "C:\Windows\System32\notepad.exe" -Destination "Z:\TestFolder\notepad_copy.exe"

# Tester le téléchargement de fichiers
Copy-Item -Path "Z:\TestFolder\notepad_copy.exe" -Destination "C:\Temp\downloaded_notepad.exe"

Surveillez la connexion pour vous assurer qu'elle reste stable :

Get-SmbConnection | Where-Object {$_.Transport -eq "QUIC"} | Format-Table ServerName, ShareName, Transport, Encrypted, Dialect

Vérifiez les statistiques du serveur SMB pour voir les connexions QUIC :

# Exécutez ceci sur le serveur
Get-SmbConnection | Where-Object {$_.Transport -eq "QUIC"} | Measure-Object

Testez depuis différents emplacements réseau pour garantir l'accessibilité Internet. Essayez de vous connecter depuis :

  • Une connexion Internet différente (point d'accès mobile)
  • Un emplacement de bureau distant
  • Une VM cloud dans une région différente

Vérifiez que le chiffrement fonctionne en vérifiant les propriétés de la connexion :

Get-SmbConnection | Where-Object {$_.ServerName -eq "fileserver.example.com"} | Select-Object EncryptionMethod, SigningMethod

Vérification : Toutes les opérations de fichiers doivent se terminer avec succès, et la connexion doit constamment afficher Transport : QUIC et Encrypted : True. Les performances doivent être bonnes même sur les connexions Internet grâce à la meilleure gestion des pertes de paquets et de la migration de connexion par QUIC.

Astuce pro : Surveillez les performances de votre serveur à l'aide de Performance Monitor (perfmon.msc). Ajoutez des compteurs pour "SMB Server Shares" et "SMB Server Sessions" pour suivre l'utilisation et identifier les goulots d'étranglement de performance.

Questions Fréquentes

Quels sont les principaux avantages de SMB sur QUIC par rapport au partage de fichiers basé sur VPN traditionnel ?+
SMB sur QUIC élimine la complexité de l'infrastructure VPN tout en offrant des performances et une sécurité supérieures. Il utilise UDP 443 avec un chiffrement TLS 1.3 obligatoire, gère mieux la congestion du réseau que TCP, prend en charge la migration de connexion pour les utilisateurs mobiles et réduit la latence grâce à une gestion améliorée des paquets. Contrairement aux VPN, il ne nécessite pas l'installation de logiciels clients ni de configurations de routage réseau complexes.
Puis-je utiliser SMB sur QUIC avec Windows Server 2022 ou ai-je besoin de Windows Server 2025 ?+
SMB sur QUIC est pris en charge sur Windows Server 2022 Datacenter: Azure Edition ou ultérieur, mais Windows Server 2025 est recommandé pour les déploiements en production. Windows Server 2025 offre un support complet de configuration PowerShell et une stabilité améliorée. L'édition Standard de Windows Server 2022 ne prend pas en charge SMB sur QUIC - vous avez besoin spécifiquement de l'édition Datacenter.
Quel type de certificat TLS ai-je besoin pour SMB sur QUIC et où devrais-je l'installer ?+
Vous avez besoin d'un certificat TLS valide avec un Subject Alternative Name (SAN) qui correspond exactement au FQDN public de votre serveur. Le certificat doit être installé dans le magasin de certificats de l'ordinateur local (Cert:\LocalMachine\My). Vous pouvez utiliser des certificats de CAs publics comme Let's Encrypt ou DigiCert, ou de votre CA interne si les clients lui font confiance. Les certificats génériques fonctionnent tant que le SAN correspond au nom d'hôte de la connexion.
Comment dépanner les connexions SMB sur QUIC qui reviennent à TCP au lieu d'utiliser QUIC ?+
Le repli de QUIC vers TCP indique généralement des problèmes de confiance de certificat ou de connectivité réseau. Tout d'abord, vérifiez que le client fait confiance à l'autorité de certification du serveur. Assurez-vous que l'UDP 443 est autorisé à travers tous les pare-feux et routeurs sur le chemin. Assurez-vous que le client et le serveur ont SMB sur QUIC activé en utilisant Get-SmbClientConfiguration et Get-SmbServerConfiguration. Testez la résolution DNS et vérifiez le mappage de l'empreinte du certificat en utilisant Get-SmbServerCertificateMapping.
Le SMB sur QUIC est-il suffisamment sécurisé pour le partage de fichiers exposé à Internet sans mesures de sécurité supplémentaires ?+
Oui, SMB sur QUIC est conçu pour des déploiements sécurisés exposés à Internet. Il impose le chiffrement TLS 1.3 pour toutes les connexions, utilise l'authentification basée sur des certificats et peut éventuellement exiger des certificats clients pour une sécurité supplémentaire. Le protocole inclut une protection intégrée contre les attaques de type homme du milieu et les attaques par rejeu. Cependant, vous devriez toujours mettre en œuvre des autorisations NTFS appropriées, une sécurité au niveau du partage, et envisager d'activer l'authentification par certificat client pour les environnements hautement sensibles.
Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...