Windows के लिए दूरस्थ डेस्कटॉप कनेक्शन का सुरक्षित रूप से उपयोग करने के लिए SSH का उपयोग करें

पेज अद्यतन :
पेज निर्माण की तारीख :

ऑपरेटिंग वातावरण

Windows से दूरस्थ कनेक्शन
  • विंडोज 11
Windows से दूरस्थ कनेक्शन
  • विंडोज 10
OpenSSH
  • OpenSSH_for_Windows_8.1p1, LibreSSL 3.0.2

आवश्यकताएँ

Windows से दूरस्थ कनेक्शन
  • विंडोज 10 या बाद के संस्करण (प्रो या अन्य संस्करण की आवश्यकता)। हालाँकि, यह लागू नहीं होता है यदि ओपनएसएसएच को अलग से तैयार किया जा सकता है।
  • Windows Server 2019 या बाद के संस्करण। हालाँकि, यह लागू नहीं होता है यदि ओपनएसएसएच को अलग से तैयार किया जा सकता है।
Windows से दूरस्थ कनेक्शन
  • विंडोज (अधिकांश संस्करण संभव हैं)
  • विंडोज सर्वर (अधिकांश संस्करण संभव हैं)

पहले

क्लाउड या VPS में इंटरनेट पर विंडोज वातावरण बनाने के बाद, आप अक्सर दूरस्थ विंडोज गंतव्य को संचालित करने के लिए दूरस्थ डेस्कटॉप कनेक्शन का उपयोग करते हैं।

दूरस्थ डेस्कटॉप कनेक्शन में, संचार सामग्री एन्क्रिप्ट की जाती है, और यदि उपयोगकर्ता नाम और पासवर्ड लीक नहीं होते हैं, तो अन्य अनुमति के बिना लॉग इन नहीं करेंगे। हमेशा चिंता होती है कि लोग कहीं से भी लॉग इन करने की कोशिश करेंगे।

कुछ प्रमुख बादलों में वर्चुअल मशीनों से अलग फ़ायरवॉल होते हैं, और कनेक्शन स्रोत को प्रतिबंधित करने के लिए एक फ़ंक्शन होता है। हो सकता है कि ये सुविधाएँ सभी सेवाओं में उपलब्ध न हों. विशेष रूप से कम बजट पर बने वातावरण में, ऐसे कई मामले हैं जहां ऐसे कार्य उपलब्ध नहीं हैं।

इसलिए, इस बार, मैं एसएसएच फ़ंक्शन जोड़कर कनेक्शन स्रोत को यथासंभव सीमित करना चाहता हूं। चूंकि निजी कुंजी और सार्वजनिक कुंजी का उपयोग किया जाता है, जब तक कि निजी कुंजी लीक नहीं होती है, तब तक किसी अन्य वातावरण से दूरस्थ रूप से लॉग इन करने की संभावना को यथासंभव कम किया जा सकता है।

इस मामले में, हम एसएसएच वातावरण बनाने के लिए ओपनएसएसएच का उपयोग करेंगे।

दूरस्थ गंतव्य Windows परिवेश बनाएँ

एक विंडोज वातावरण बनाएं जो आपको इंटरनेट पर दूरस्थ रूप से कनेक्ट करने की अनुमति देता है। इससे कोई फर्क नहीं पड़ता कि यह कहां बनाया गया है जब तक कि यह इंटरनेट पर जाता है, लेकिन इस सत्यापन के लिए, इसे माइक्रोसॉफ्ट एज़ूर पर वर्चुअल मशीन के रूप में बनाया जाएगा। Azure पर निर्माण करने के चरण इस टिप के लिए प्रासंगिक नहीं हैं, इसलिए मैं उन्हें छोड़ दूंगा। चूंकि पोर्ट 22 का उपयोग इस बार किया जाएगा, यदि आप Azure का उपयोग करते हैं, तो सुनिश्चित करें कि पोर्ट 22 संचार Azure पर वर्चुअल मशीन की सेटिंग्स से गुजरता है।

यदि आप Azure के अलावा किसी अन्य वातावरण में निर्माण कर रहे हैं, तो सुनिश्चित करें कि आप ऐसी स्थिति में हैं जहाँ आप अपने वातावरण के लिए Windows से दूरस्थ डेस्कटॉप कनेक्शन बना सकते हैं.

इसके अलावा, विंडोज संस्करण विंडोज 10 या बाद के संस्करण, या विंडोज सर्वर 2019 या बाद के संस्करण को लक्षित करता है, जो ओपनएसएसएच वातावरण बनाना आसान बनाता है। इसे पहले के वातावरण में लागू किया जा सकता है, लेकिन इसमें थोड़ा अधिक समय और प्रयास लगता है क्योंकि आपको अलग से ओपनएसएसएच डाउनलोड और सेट करने की आवश्यकता है।

उस स्थिति में, प्रक्रिया एसएफटीपी के समान है, इसलिए कृपया निम्नलिखित युक्तियों को देखें।

ओपनएसएसएच की स्थापना

यहां से, हम दूरस्थ विंडोज वातावरण में काम करेंगे। सबसे पहले, दूरस्थ डेस्कटॉप कनेक्शन के साथ दूरस्थ गंतव्य से कनेक्ट करें। यदि आपका क्लाउड या VPS कंसोल प्रदान करता है, तो आप इसका उपयोग कर सकते हैं। चूंकि हम इस बार विंडोज 11 वातावरण में काम कर रहे हैं, इसलिए अन्य संस्करणों में चरण थोड़ा अलग हो सकते हैं।

प्रारंभ मेनू खोलें और सेटिंग्स का चयन करें।

किसी अनुप्रयोग का चयन करें.

वैकल्पिक सुविधाओं का चयन करें.

सुविधाएँ दिखाएँ का चयन करें.

सूची में थोड़ा नीचे "ओपनएसएसएच सर्वर" है, इसलिए इसे जांचें और "अगला" पर क्लिक करें।

स्थापित करें क्लिक करें.

जब स्थापना पूरी हो जाती है और "OpenSSH सर्वर" नीचे दी गई सूची में जोड़ा जाता है, तो आप काम कर चुके हैं।

OpenSSH के लिए सेवा कॉन्फ़िगरेशन

प्रारंभ मेनू पर राइट-क्लिक करें और कंप्यूटर प्रबंधन का चयन करें।

बाईं ओर सूची से सेवाओं का चयन करें।

मध्य सूची में "ओपनएसएसएच एसएसएच सर्वर" ढूंढें, राइट-क्लिक करें और "गुण" चुनें।

दूरस्थ रूप से कनेक्ट करते समय, हम चाहते हैं कि ओपनएसएसएच सर्वर चल रहा हो, इसलिए "स्टार्टअप प्रकार" को "स्वचालित" पर सेट करें।

चूंकि यह इस समय नहीं चल रहा है, इसलिए मैं इसे यहां शुरू करूंगा, जिसमें इसे सेट करना भी शामिल है।

एक बार लॉन्च होने के बाद, इसे बंद करने के लिए ओके बटन पर क्लिक करें। यह सूची में चलना चाहिए।

OpenSSH कॉन्फ़िगर करना

प्रारंभिक स्थिति में, निजी कुंजी द्वारा प्रमाणीकरण अक्षम है, इसलिए इसे सेट करें। Explorer में निम्न फ़ोल्डर खोलें।

  • C:\ProgramData\ssh

हालाँकि, उपरोक्त फ़ोल्डर एक छिपा हुआ फ़ोल्डर हो सकता है, इसलिए कृपया इसे एक्सप्लोरर विकल्प सेट करके दृश्यमान बनाएं।

फ़ोल्डर में sshd_config एक फ़ाइल कॉल की जाती है, इसलिए इसे नोटपैड जैसे टेक्स्ट एडिटर के साथ खोलें। चूंकि हम इस बार बदलाव करेंगे, कृपया परिवर्तन से पहले बैकअप के रूप में sshd_config_old कॉपी और डुप्लिकेट करें।

PubkeyAuthentication yes के लिए खोजें: यह आइटम गुप्त कुंजी प्रमाणीकरण सक्षम करने के लिए एक सेटिंग है. डिफ़ॉल्ट रूप से, यह अक्षम है और यह कहता है, लेकिन यह टिप्पणी की गई है, yes इसलिए इसे अनकमेंट करें।

परिवर्तन से पहले

#PubkeyAuthentication yes

बदलाव के बाद

PubkeyAuthentication yes

PasswordAuthentication yes के लिए खोजें: यह आइटम पासवर्ड प्रमाणीकरण सक्षम करने के लिए एक सेटिंग है. यह डिफ़ॉल्ट रूप से सक्षम है, और यहां तक कि अगर आप निजी कुंजी प्रमाणीकरण सक्षम करते हैं, तो यह सुरक्षा के दृष्टिकोण से अर्थहीन है यदि यह सक्षम रहता है, इसलिए इसे अनकमेंट करें और no सेट करें।

परिवर्तन से पहले

#PasswordAuthentication yes

बदलाव के बाद

PasswordAuthentication no

अंत के पास निम्नलिखित पंक्ति पर टिप्पणी करें: यह व्यवस्थापक समूह के लिए कुंजी सेटिंग है, और हम इसे अक्षम कर देंगे क्योंकि हम इस मामले में प्रति-उपयोगकर्ता लॉगिन का समर्थन करेंगे।

परिवर्तन से पहले

Match Group administrators
       AuthorizedKeysFile __PROGRAMDATA__/ssh/administrators_authorized_keys

बदलाव के बाद

#Match Group administrators
#       AuthorizedKeysFile __PROGRAMDATA__/ssh/administrators_authorized_keys

परिवर्तन के बाद फ़ाइल सहेजने के बाद OpenSSH SSH Server , सेटिंग्स को प्रतिबिंबित करने के लिए सेवा को पुनरारंभ करें।

यदि आप पोर्ट बदलना चाहते हैं

यदि आप SSH पोर्ट परिवर्तित करना चाहते हैं, तो निम्न परिवर्तित करें।

परिवर्तन से पहले

#Port 22

बदलाव के बाद

#Port <任意の番号>

पोर्ट नंबर बदलने से डिफॉल्ट पोर्ट पर अटैक नहीं होगा, जिससे सुरक्षा मजबूत होगी। दूसरी ओर, यह ऑपरेशन की जटिलता को बढ़ाता है, इसलिए आपको सावधान रहने की आवश्यकता है।

यदि आप पोर्ट नंबर बदलते हैं, तो कनेक्ट करते समय आपको 22 के अलावा कोई पोर्ट निर्दिष्ट करना होगा.

निजी और सार्वजनिक कुंजी बनाना

यह एक क्लाइंट-साइड कार्य है। हालांकि, इससे कोई फर्क नहीं पड़ता कि आप कहां काम करते हैं। हालांकि, सावधान रहें कि आपके द्वारा बनाई गई निजी कुंजी लीक न हो।

यदि आपके पास Windows 10 या बाद का संस्करण, Windows Server 2019 या बाद का संस्करण है, तो OpenSSH क्लाइंट डिफ़ॉल्ट रूप से स्थापित है, इसलिए आप इसे आसानी से कमांड के साथ बना सकते हैं। अन्य वातावरणों में, आपको एक अलग ओपनएसएसएच क्लाइंट स्थापित करने या एक अलग उपकरण का उपयोग करने की आवश्यकता होगी।

निम्नलिखित युक्तियाँ SFTP के लिए हैं, लेकिन कृपया OpenSSH क्लाइंट स्थापित करने के लिए उन्हें देखें।

क्लाइंट वातावरण में, कमांड प्रॉम्प्ट, पावरशेल, टर्मिनल या कोई भी उपकरण लॉन्च करें जो आदेशों को निष्पादित कर सकता है।

चूंकि आप एक फ़ाइल बना रहे होंगे, इसलिए कमांड के साथ किसी भी निर्देशिका में जाएं cd

निम्न आदेश चलाएँ:

ssh-keygen -t rsa -f id_rsa

आप कुंजी के लिए एक पासफ़्रेज़ (पासवर्ड) सेट कर सकते हैं, इसलिए यदि आवश्यक हो तो कृपया इसे दर्ज करें। यदि आप एक पासफ़्रेज़ सेट करते हैं, तो सुरक्षा बढ़ाई जाएगी, लेकिन यह बाद की प्रक्रिया में पासफ़्रेज़ दर्ज करने के समय और प्रयास को बढ़ाएगा।

एक सार्वजनिक कुंजी (id_rsa.pub) और एक निजी कुंजी (id_rsa) बनाई गई है।

सार्वजनिक कुंजी (id_rsa.pub) बाद में दूरस्थ गंतव्य पर रखा जाएगा। निजी कुंजी दूरस्थ क्लाइंट पर कहीं भी स्थित हो सकती है, लेकिन यह एक फ़ोल्डर में स्थित होनी चाहिए जिसे केवल उस खाते द्वारा एक्सेस किया जा सकता है जिसका उपयोग सुरक्षा उद्देश्यों के लिए किया जाता है। असल में, मुझे लगता है कि यदि आप इसे क्लाइंट साइड पर निम्नलिखित फ़ोल्डर में रखते हैं तो कोई समस्या नहीं है। यदि आप OpenSSH क्लाइंट का उपयोग करते हैं, तो यह डिफ़ॉल्ट रूप से इस फ़ोल्डर में ब्राउज़ करेगा।

  • C:\Users\<ユーザー名>\.ssh

यदि आप Explorer में उपरोक्त फ़ोल्डर नहीं बना सकते हैं, तो आप इसे निम्न आदेश के साथ बना सकते हैं।

cd C:\Users\<ユーザー名>
mkdir .ssh

सार्वजनिक कुंजियों का प्लेसमेंट

यह एक दूरस्थ कार्रवाई है. बनाई गई सार्वजनिक कुंजी (id_rsa.pub) दूरस्थ गंतव्य पर रखें। इस फ़ाइल को निम्न फ़ोल्डर में ले जाएँ: <ユーザー名> उस उपयोगकर्ता खाते का नाम है जिसे आप वास्तव में दूरस्थ रूप से कनेक्ट होने पर लॉग इन करेंगे।

  • C:\Users\<ユーザー名>\.ssh

यदि आपके पास कोई फ़ोल्डर नहीं है और Explorer में फ़ोल्डर नहीं बना सकते हैं, तो आप निम्न आदेश के साथ एक फ़ोल्डर बना सकते हैं।

cd C:\Users\<ユーザー名>
mkdir .ssh

परिनियोजित सार्वजनिक कुंजी फ़ाइल authorized_keys को परिवर्तित करें. बस।

आपके परिवेश के आधार पर, आपके पास फ़ाइल पहले से ही authorized_keys हो सकती है. यह मामला हो सकता है यदि आपने अन्य उद्देश्यों के लिए SSH कनेक्शन सेट किया है। उस स्थिति authorized_keys में, आपने फ़ाइल और फ़ाइल को नोटपैड आदि के साथ खोलकर और id_rsa.pub authorized_keys की अगली पंक्ति पर id_rsa.pub की सामग्री को सूचीबद्ध करके फ़ाइल पंजीकृत की है। आप authorized_keys में कई सार्वजनिक कुंजियाँ पंजीकृत कर सकते हैं।

SSH के साथ कनेक्ट करें

ओपनएसएसएच कमांड से कनेक्ट करते समय

एसएसएच के साथ जुड़ने के विभिन्न तरीके हैं, लेकिन चलो एक कमांड-आधारित कनेक्शन से शुरू करते हैं। वास्तव में, कम से कम चरणों के साथ कनेक्शन कमांड द्वारा है। एक पूर्वावश्यकता के रूप में, आपके पास OpenSSH क्लाइंट स्थापित होना आवश्यक है।

अपनी पसंद का कमांड टूल लॉन्च करें (कमांड प्रॉम्प्ट, पावरशेल, टर्मिनल)।

निम्न आदेश दर्ज करें:

कमांड प्रारूप

ssh -i <秘密鍵ファイルパス> -L <ローカルの空いているポート>:127.0.0.1:3389 <接続先のユーザーアカウント名>@<接続先サーバーIPアドレス、またはホスト名>

निम्नलिखित मापदंडों की व्याख्या है। इसे अपने वातावरण के अनुसार सेट करें।

चर पैरामीटर नाम विवरण
एसएसएच ओपनएसएसएच के साथ एसएसएच का उपयोग करने की घोषणा।
-मैं निजी कुंजी फ़ाइल का उपयोग करने की घोषणा.
< निजी कुंजी फ़ाइल पथ> आपके द्वारा बनाई गई निजी कुंजी फ़ाइल के स्थान का वर्णन करें. C:\Users\<ユーザー名>\.ssh पथ वैकल्पिक है. अन्यथा, एक पूर्ण या सापेक्ष पथ की आवश्यकता होती है।
-L यह घोषणा किसी दूरस्थ गंतव्य से कनेक्ट करते समय स्थानीय और दूरस्थ रूप से उपयोग किए जाने वाले पोर्ट को निर्दिष्ट करती है।
< स्थानीय मुक्त बंदरगाह> दूरस्थ डेस्कटॉप कनेक्शन आमतौर पर पोर्ट 3389 का उपयोग करता है, लेकिन आप किसी भी पोर्ट का उपयोग करके कनेक्ट कर सकते हैं। इससे कोई फर्क नहीं पड़ता कि यह किस नंबर पर है, जब तक कि यह मुफ़्त है।
127.0.0.1 यह होस्ट आईपी पता है जो पहचानता है कि दूरस्थ गंतव्य कहां से जुड़ा हुआ है। मूल रूप से, 127.0.0.1 ठीक है।
3389 दूरस्थ गंतव्य पर उपयोग किया जाने वाला पोर्ट नंबर। दूरस्थ गंतव्य आमतौर पर पोर्ट 3389 द्वारा दूरस्थ डेस्कटॉप कनेक्शन के साथ जुड़ा होता है, इसलिए इसे वैसे ही छोड़ा जा सकता है।
< उपयोगकर्ता खाते का नाम जिससे आप कनेक्ट करना चाहते हैं> निर्दिष्ट करें कि दूरस्थ गंतव्य पर आप किस खाते से कनेक्ट करना चाहते हैं.
कनेक्ट करने के लिए सर्वर का < IP पता या होस्ट नाम है> दूरस्थ गंतव्य सर्वर निर्दिष्ट करता है.

उदाहरण इनपुट

ssh -i id_rsa -L 13389:127.0.0.1:3389 TestUser@52.140.221.194

पहली बार, आपको कुंजी के लिए संकेत दिया जाएगा, इसलिए yes टाइप करें और Enter दबाएँ।

यदि आपके पास अपनी निजी कुंजी के लिए एक पासफ़्रेज़ सेट है, तो आपको इसे दर्ज करना होगा।

निम्नलिखित कनेक्टेड स्थिति में होगा. आप देख सकते हैं कि सर्वर साइड पर उपयोगकर्ता प्रदर्शित किया जा रहा है, क्लाइंट नहीं। जब यह विंडो प्रदर्शित होती है, तो यह कनेक्ट डे होती है, इसलिए कृपया इसे बंद न करें। यदि आप इसे बंद करते हैं, तो कनेक्शन टूट जाएगा।

PuTTY के साथ कनेक्ट करते समय

यहां, हम पुट्टी नामक एक उपकरण के साथ एसएसएच से जुड़ने का प्रयास करेंगे।

निजी कुंजी को कनवर्ट करना

सबसे पहले, यदि आप PuTTY का उपयोग करते हैं, तो आपको निजी कुंजी को परिवर्तित करने की आवश्यकता होगी। मुझे लगता है कि संलग्न उपकरण में "पुट्टीजेन .exe" है, इसलिए कृपया इसे शुरू करें।

मेनू से "रूपांतरण -> आयात कुंजी" चुनें.

आपके द्वारा बनाई गई निजी कुंजी का चयन करें, इस स्थिति में, "id_rsa"।

यदि आपने कोई पासफ़्रेज़ सेट किया है, तो उसे दर्ज करें.

मेनू से "फ़ाइल -> निजी कुंजी सहेजें" चुनें।

「. .ppk" फ़ाइल.

एक बार बनाने के बाद, आप काम पूरा कर चुके हैं।

PuTTY कॉन्फ़िगर करना

लॉन्च पुट्टी.exe।

उस वातावरण का IP पता दर्ज करें जिससे आप कनेक्ट होना चाहते हैं. यदि आपके पास कोई डोमेन है, तो आप किसी डोमेन नाम से कनेक्ट कर सकते हैं.

बाईं ओर मेनू से कनेक्शन -> डेटा का चयन करें। स्वत: लॉगिन उपयोगकर्ता नाम फ़ील्ड में, उस वातावरण का खाता नाम दर्ज करें जिससे आप कनेक्ट करना चाहते हैं.

बाईं ओर मेनू से, कनेक्शन -> एसएसएच -> सुरंगों का चयन करें। नीचे इनपुट फ़ील्ड में उनमें से प्रत्येक दर्ज करें और "जोड़ें" बटन पर क्लिक करें।

पैरामीटर नाम मान टिप्पणियाँ
स्रोत पोर्ट 13389 कोई भी मुफ्त पोर्ट काम करेगा। मैं इसे बाद में इस्तेमाल करूंगा।
मंज़िल 127.0.0.1:3389

जब जोड़ा जाता है, तो यह इस तरह दिखना चाहिए:

इसके बाद, बाईं ओर मेनू से "कनेक्शन -> एसएसएच -> ऑथ -> क्लेडेंटियोल्स" चुनें और "प्रमाणीकरण के लिए निजी कुंजी फ़ाइल" के लिए ब्राउज़ करें बटन पर क्लिक करें।

आपके द्वारा सहेजी गई निजी कुंजी का चयन करें.

बाईं ओर मेनू में "सत्र" चुनें, सत्र सहेजें के लिए अपनी पसंद का नाम दर्ज करें, और सहेजें बटन पर क्लिक करें। अगली बार से, यदि आप इस सेटिंग को लोड करते हैं तो यह ठीक है।

सहेजने की पुष्टि करने के बाद, "खोलें" बटन पर क्लिक करें।

पहली बार कनेक्ट करते समय निम्न स्क्रीन प्रदर्शित होगी. स्वीकार करें बटन क्लिक करें.

आपको एक स्क्रीन दिखाई देगी जो कमांड प्रॉम्प्ट की तरह दिखती है। यदि आपके पास निजी कुंजी के लिए एक पासफ़्रेज़ है, तो इसे दर्ज करें।

यदि प्रदर्शन सामग्री नीचे दिखाए अनुसार बदलती है, तो यह कनेक्ट हो जाएगी। आप देख सकते हैं कि सर्वर साइड पर उपयोगकर्ता प्रदर्शित किया जा रहा है, क्लाइंट नहीं। जब यह विंडो प्रदर्शित होती है, तो यह कनेक्ट डे होती है, इसलिए कृपया इसे बंद न करें। यदि आप इसे बंद करते हैं, तो कनेक्शन टूट जाएगा।

SSH के साथ दूरस्थ डेस्कटॉप कनेक्शन बनाएँ

अब, चलो एसएसएच के साथ कनेक्ट होने के दौरान एक दूरस्थ डेस्कटॉप कनेक्शन बनाते हैं।

कनेक्ट करते समय, कंप्यूटर भाग वास्तविक दूरस्थ पता नहीं है, लेकिन "स्थानीय होस्ट: < > एसएसएच कनेक्शन में निर्दिष्ट पोर्ट नाम"। उदाहरण में, 13389 निर्दिष्ट किया गया था, इसलिए यहां हम "लोकलहोस्ट: 13389" से कनेक्ट होंगे।

यदि प्रमाणीकरण स्क्रीन प्रदर्शित होती है, तो आप निर्णय ले सकते हैं कि कनेक्शन पूरा हो गया है। कनेक्ट करने के लिए अपना उपयोगकर्ता नाम और पासवर्ड दर्ज करें.

यदि आप इस तरह से जुड़ सकते हैं, तो आप सफल हुए हैं।

फ़ायरवॉल सेटिंग्स में नियमित दूरस्थ डेस्कटॉप कनेक्शन अक्षम करें

पिछले आइटम के समय, अब आप एसएसएच का उपयोग करके दूरस्थ डेस्कटॉप से कनेक्ट कर सकते हैं। हालाँकि, इस स्थिति में, "SSH द्वारा दूरस्थ डेस्कटॉप कनेक्शन" केवल "सामान्य दूरस्थ डेस्कटॉप कनेक्शन" में जोड़ा गया है। सुरक्षा के संदर्भ में, यह कुछ भी नहीं जोड़ता है। तो अगली बात यह है कि "सामान्य दूरस्थ डेस्कटॉप कनेक्शन" को रोकना है।

यदि आप यह सेटिंग करते हैं, तो आप "एसएसएच द्वारा दूरस्थ डेस्कटॉप कनेक्शन" को छोड़कर कनेक्ट नहीं कर पाएंगे, इसलिए यदि आप सेटिंग्स के साथ गड़बड़ करते हैं, तो आपके पास दूरस्थ रूप से कनेक्ट करने का साधन नहीं हो सकता है। इसलिए, पहले से जांचना सुनिश्चित करें कि "एसएसएच द्वारा दूरस्थ डेस्कटॉप कनेक्शन" संभव है, और दूरस्थ वातावरण को अन्य माध्यमों से संचालित करने में सक्षम हों, भले ही जिस क्लाइंट से आप कनेक्ट करने का प्रयास कर रहे हैं वह गायब हो जाए।

यहां, "एसएसएच के माध्यम से दूरस्थ डेस्कटॉप कनेक्शन" में फ़ायरवॉल सेटिंग्स कॉन्फ़िगर करें। ऐसा इसलिए है क्योंकि यदि आप "सामान्य दूरस्थ डेस्कटॉप कनेक्शन" के साथ ऑपरेशन करते हैं, तो जिस क्षण आप फ़ायरवॉल सेट करते हैं, यह डिस्कनेक्ट हो जाएगा।

उन्नत सुरक्षा के साथ Windows डिफ़ेंडर फ़ायरवॉल देखें। विंडोज के संस्करण के आधार पर, डिस्प्ले का स्थान अलग-अलग होगा, इसलिए कृपया इसे उस संस्करण के अनुसार प्रदर्शित करें।

बाईं ओर मेनू से इनबाउंड नियम चुनें।

मध्य सूची में, "दूरस्थ डेस्कटॉप - उपयोगकर्ता मोड (TCP In)" खोजें और इसके गुण खोलें।

स्कोप टैब का चयन करें, स्थानीय IP पते को इन IP पतों में बदलें, और जोड़ें बटन क्लिक करें.

127.0.0.1 दर्ज करें और ठीक बटन क्लिक करें। यह दूरस्थ डेस्कटॉप कनेक्शन को 127.0.0.1 के अलावा कहीं से भी रोक देगा। 127.0.0.1 IP पता है जो आपकी मशीन को इंगित करता है। यदि आप गलत मान दर्ज करते हैं, तो आप कहीं से भी कनेक्ट करने में सक्षम नहीं हो सकते हैं, इसलिए सावधान रहें।

पुष्टि करने के लिए ठीक बटन क्लिक करें।

कुछ समय के लिए, यह अकेले एक प्रतिवाद है, लेकिन आइए "रिमोट डेस्कटॉप - उपयोगकर्ता मोड (यूडीपी प्राप्त)" भी सेट करें।

सत्यापित करें कि आप एसएसएच के अलावा किसी अन्य चीज़ के साथ दूरस्थ रूप से कनेक्ट नहीं कर सकते हैं

अब, किसी अन्य पीसी से दूरस्थ डेस्कटॉप कनेक्शन बनाने का प्रयास करें जो एसएसएच का उपयोग नहीं कर रहा है।

यदि आप कनेक्ट कर सकते हैं, तो प्रमाणीकरण स्क्रीन प्रदर्शित की जाएगी। यह ठीक है यदि आप पुष्टि कर सकते हैं कि कनेक्शन नीचे दिखाए गए अनुसार नहीं बनाया जा सकता है।

सारांश

नवीनतम विंडोज के साथ, अब एसएसएच सर्वर पेश करना आसान है। सेटिंग्स जोड़कर, अब आप आसानी से अपने दूरस्थ डेस्कटॉप कनेक्शन की सुरक्षा बढ़ा सकते हैं। हालांकि, चूंकि यह केवल विंडोज में सुरक्षा उपायों के लिए जिम्मेदार है, यदि आप इसे अधिक सुरक्षित बनाना चाहते हैं, तो मुझे लगता है कि विंडोज से कनेक्ट करने से पहले एक अलग एसएसएच सर्वर या फ़ायरवॉल स्थापित करना बेहतर है।

इसके अलावा, आप एसएसएच का उपयोग करके सुरक्षा को कसकर सेट कर सकते हैं, लेकिन जब यह बहुत कठिन होता है, तो परिचालन त्रुटि के कारण कोई भी कनेक्ट नहीं हो सकता है। सावधान रहें कि इसके साथ समाप्त न हों।