Windows के लिए दूरस्थ डेस्कटॉप कनेक्शन का सुरक्षित रूप से उपयोग करने के लिए SSH का उपयोग करें
ऑपरेटिंग वातावरण
- Windows से दूरस्थ कनेक्शन
-
- विंडोज 11
- Windows से दूरस्थ कनेक्शन
-
- विंडोज 10
- OpenSSH
-
- OpenSSH_for_Windows_8.1p1, LibreSSL 3.0.2
आवश्यकताएँ
- Windows से दूरस्थ कनेक्शन
-
- विंडोज 10 या बाद के संस्करण (प्रो या अन्य संस्करण की आवश्यकता)। हालाँकि, यह लागू नहीं होता है यदि ओपनएसएसएच को अलग से तैयार किया जा सकता है।
- Windows Server 2019 या बाद के संस्करण। हालाँकि, यह लागू नहीं होता है यदि ओपनएसएसएच को अलग से तैयार किया जा सकता है।
- Windows से दूरस्थ कनेक्शन
-
- विंडोज (अधिकांश संस्करण संभव हैं)
- विंडोज सर्वर (अधिकांश संस्करण संभव हैं)
पहले
क्लाउड या VPS में इंटरनेट पर विंडोज वातावरण बनाने के बाद, आप अक्सर दूरस्थ विंडोज गंतव्य को संचालित करने के लिए दूरस्थ डेस्कटॉप कनेक्शन का उपयोग करते हैं।
दूरस्थ डेस्कटॉप कनेक्शन में, संचार सामग्री एन्क्रिप्ट की जाती है, और यदि उपयोगकर्ता नाम और पासवर्ड लीक नहीं होते हैं, तो अन्य अनुमति के बिना लॉग इन नहीं करेंगे। हमेशा चिंता होती है कि लोग कहीं से भी लॉग इन करने की कोशिश करेंगे।
कुछ प्रमुख बादलों में वर्चुअल मशीनों से अलग फ़ायरवॉल होते हैं, और कनेक्शन स्रोत को प्रतिबंधित करने के लिए एक फ़ंक्शन होता है। हो सकता है कि ये सुविधाएँ सभी सेवाओं में उपलब्ध न हों. विशेष रूप से कम बजट पर बने वातावरण में, ऐसे कई मामले हैं जहां ऐसे कार्य उपलब्ध नहीं हैं।
इसलिए, इस बार, मैं एसएसएच फ़ंक्शन जोड़कर कनेक्शन स्रोत को यथासंभव सीमित करना चाहता हूं। चूंकि निजी कुंजी और सार्वजनिक कुंजी का उपयोग किया जाता है, जब तक कि निजी कुंजी लीक नहीं होती है, तब तक किसी अन्य वातावरण से दूरस्थ रूप से लॉग इन करने की संभावना को यथासंभव कम किया जा सकता है।
इस मामले में, हम एसएसएच वातावरण बनाने के लिए ओपनएसएसएच का उपयोग करेंगे।
दूरस्थ गंतव्य Windows परिवेश बनाएँ
एक विंडोज वातावरण बनाएं जो आपको इंटरनेट पर दूरस्थ रूप से कनेक्ट करने की अनुमति देता है। इससे कोई फर्क नहीं पड़ता कि यह कहां बनाया गया है जब तक कि यह इंटरनेट पर जाता है, लेकिन इस सत्यापन के लिए, इसे माइक्रोसॉफ्ट एज़ूर पर वर्चुअल मशीन के रूप में बनाया जाएगा। Azure पर निर्माण करने के चरण इस टिप के लिए प्रासंगिक नहीं हैं, इसलिए मैं उन्हें छोड़ दूंगा। चूंकि पोर्ट 22 का उपयोग इस बार किया जाएगा, यदि आप Azure का उपयोग करते हैं, तो सुनिश्चित करें कि पोर्ट 22 संचार Azure पर वर्चुअल मशीन की सेटिंग्स से गुजरता है।
यदि आप Azure के अलावा किसी अन्य वातावरण में निर्माण कर रहे हैं, तो सुनिश्चित करें कि आप ऐसी स्थिति में हैं जहाँ आप अपने वातावरण के लिए Windows से दूरस्थ डेस्कटॉप कनेक्शन बना सकते हैं.
इसके अलावा, विंडोज संस्करण विंडोज 10 या बाद के संस्करण, या विंडोज सर्वर 2019 या बाद के संस्करण को लक्षित करता है, जो ओपनएसएसएच वातावरण बनाना आसान बनाता है। इसे पहले के वातावरण में लागू किया जा सकता है, लेकिन इसमें थोड़ा अधिक समय और प्रयास लगता है क्योंकि आपको अलग से ओपनएसएसएच डाउनलोड और सेट करने की आवश्यकता है।
उस स्थिति में, प्रक्रिया एसएफटीपी के समान है, इसलिए कृपया निम्नलिखित युक्तियों को देखें।
ओपनएसएसएच की स्थापना
यहां से, हम दूरस्थ विंडोज वातावरण में काम करेंगे। सबसे पहले, दूरस्थ डेस्कटॉप कनेक्शन के साथ दूरस्थ गंतव्य से कनेक्ट करें। यदि आपका क्लाउड या VPS कंसोल प्रदान करता है, तो आप इसका उपयोग कर सकते हैं। चूंकि हम इस बार विंडोज 11 वातावरण में काम कर रहे हैं, इसलिए अन्य संस्करणों में चरण थोड़ा अलग हो सकते हैं।
प्रारंभ मेनू खोलें और सेटिंग्स का चयन करें।
किसी अनुप्रयोग का चयन करें.
वैकल्पिक सुविधाओं का चयन करें.
सुविधाएँ दिखाएँ का चयन करें.
सूची में थोड़ा नीचे "ओपनएसएसएच सर्वर" है, इसलिए इसे जांचें और "अगला" पर क्लिक करें।
स्थापित करें क्लिक करें.
जब स्थापना पूरी हो जाती है और "OpenSSH सर्वर" नीचे दी गई सूची में जोड़ा जाता है, तो आप काम कर चुके हैं।
OpenSSH के लिए सेवा कॉन्फ़िगरेशन
प्रारंभ मेनू पर राइट-क्लिक करें और कंप्यूटर प्रबंधन का चयन करें।
बाईं ओर सूची से सेवाओं का चयन करें।
मध्य सूची में "ओपनएसएसएच एसएसएच सर्वर" ढूंढें, राइट-क्लिक करें और "गुण" चुनें।
दूरस्थ रूप से कनेक्ट करते समय, हम चाहते हैं कि ओपनएसएसएच सर्वर चल रहा हो, इसलिए "स्टार्टअप प्रकार" को "स्वचालित" पर सेट करें।
चूंकि यह इस समय नहीं चल रहा है, इसलिए मैं इसे यहां शुरू करूंगा, जिसमें इसे सेट करना भी शामिल है।
एक बार लॉन्च होने के बाद, इसे बंद करने के लिए ओके बटन पर क्लिक करें। यह सूची में चलना चाहिए।
OpenSSH कॉन्फ़िगर करना
प्रारंभिक स्थिति में, निजी कुंजी द्वारा प्रमाणीकरण अक्षम है, इसलिए इसे सेट करें। Explorer में निम्न फ़ोल्डर खोलें।
- C:\ProgramData\ssh
हालाँकि, उपरोक्त फ़ोल्डर एक छिपा हुआ फ़ोल्डर हो सकता है, इसलिए कृपया इसे एक्सप्लोरर विकल्प सेट करके दृश्यमान बनाएं।
फ़ोल्डर में sshd_config
एक फ़ाइल कॉल की जाती है, इसलिए इसे नोटपैड जैसे टेक्स्ट एडिटर के साथ खोलें।
चूंकि हम इस बार बदलाव करेंगे, कृपया परिवर्तन से पहले बैकअप के रूप में sshd_config_old
कॉपी और डुप्लिकेट करें।
PubkeyAuthentication yes
के लिए खोजें:
यह आइटम गुप्त कुंजी प्रमाणीकरण सक्षम करने के लिए एक सेटिंग है.
डिफ़ॉल्ट रूप से, यह अक्षम है और यह कहता है, लेकिन यह टिप्पणी की गई है, yes
इसलिए इसे अनकमेंट करें।
परिवर्तन से पहले
#PubkeyAuthentication yes
बदलाव के बाद
PubkeyAuthentication yes
PasswordAuthentication yes
के लिए खोजें:
यह आइटम पासवर्ड प्रमाणीकरण सक्षम करने के लिए एक सेटिंग है.
यह डिफ़ॉल्ट रूप से सक्षम है, और यहां तक कि अगर आप निजी कुंजी प्रमाणीकरण सक्षम करते हैं, तो यह सुरक्षा के दृष्टिकोण से अर्थहीन है यदि यह सक्षम रहता है, इसलिए इसे अनकमेंट करें और no
सेट करें।
परिवर्तन से पहले
#PasswordAuthentication yes
बदलाव के बाद
PasswordAuthentication no
अंत के पास निम्नलिखित पंक्ति पर टिप्पणी करें: यह व्यवस्थापक समूह के लिए कुंजी सेटिंग है, और हम इसे अक्षम कर देंगे क्योंकि हम इस मामले में प्रति-उपयोगकर्ता लॉगिन का समर्थन करेंगे।
परिवर्तन से पहले
Match Group administrators
AuthorizedKeysFile __PROGRAMDATA__/ssh/administrators_authorized_keys
बदलाव के बाद
#Match Group administrators
# AuthorizedKeysFile __PROGRAMDATA__/ssh/administrators_authorized_keys
परिवर्तन के बाद फ़ाइल सहेजने के बाद OpenSSH SSH Server
, सेटिंग्स को प्रतिबिंबित करने के लिए सेवा को पुनरारंभ करें।
यदि आप पोर्ट बदलना चाहते हैं
यदि आप SSH पोर्ट परिवर्तित करना चाहते हैं, तो निम्न परिवर्तित करें।
परिवर्तन से पहले
#Port 22
बदलाव के बाद
#Port <任意の番号>
पोर्ट नंबर बदलने से डिफॉल्ट पोर्ट पर अटैक नहीं होगा, जिससे सुरक्षा मजबूत होगी। दूसरी ओर, यह ऑपरेशन की जटिलता को बढ़ाता है, इसलिए आपको सावधान रहने की आवश्यकता है।
यदि आप पोर्ट नंबर बदलते हैं, तो कनेक्ट करते समय आपको 22 के अलावा कोई पोर्ट निर्दिष्ट करना होगा.
निजी और सार्वजनिक कुंजी बनाना
यह एक क्लाइंट-साइड कार्य है। हालांकि, इससे कोई फर्क नहीं पड़ता कि आप कहां काम करते हैं। हालांकि, सावधान रहें कि आपके द्वारा बनाई गई निजी कुंजी लीक न हो।
यदि आपके पास Windows 10 या बाद का संस्करण, Windows Server 2019 या बाद का संस्करण है, तो OpenSSH क्लाइंट डिफ़ॉल्ट रूप से स्थापित है, इसलिए आप इसे आसानी से कमांड के साथ बना सकते हैं। अन्य वातावरणों में, आपको एक अलग ओपनएसएसएच क्लाइंट स्थापित करने या एक अलग उपकरण का उपयोग करने की आवश्यकता होगी।
निम्नलिखित युक्तियाँ SFTP के लिए हैं, लेकिन कृपया OpenSSH क्लाइंट स्थापित करने के लिए उन्हें देखें।
क्लाइंट वातावरण में, कमांड प्रॉम्प्ट, पावरशेल, टर्मिनल या कोई भी उपकरण लॉन्च करें जो आदेशों को निष्पादित कर सकता है।
चूंकि आप एक फ़ाइल बना रहे होंगे, इसलिए कमांड के साथ किसी भी निर्देशिका में जाएं cd
।
निम्न आदेश चलाएँ:
ssh-keygen -t rsa -f id_rsa
आप कुंजी के लिए एक पासफ़्रेज़ (पासवर्ड) सेट कर सकते हैं, इसलिए यदि आवश्यक हो तो कृपया इसे दर्ज करें। यदि आप एक पासफ़्रेज़ सेट करते हैं, तो सुरक्षा बढ़ाई जाएगी, लेकिन यह बाद की प्रक्रिया में पासफ़्रेज़ दर्ज करने के समय और प्रयास को बढ़ाएगा।
एक सार्वजनिक कुंजी (id_rsa.pub) और एक निजी कुंजी (id_rsa) बनाई गई है।
सार्वजनिक कुंजी (id_rsa.pub) बाद में दूरस्थ गंतव्य पर रखा जाएगा। निजी कुंजी दूरस्थ क्लाइंट पर कहीं भी स्थित हो सकती है, लेकिन यह एक फ़ोल्डर में स्थित होनी चाहिए जिसे केवल उस खाते द्वारा एक्सेस किया जा सकता है जिसका उपयोग सुरक्षा उद्देश्यों के लिए किया जाता है। असल में, मुझे लगता है कि यदि आप इसे क्लाइंट साइड पर निम्नलिखित फ़ोल्डर में रखते हैं तो कोई समस्या नहीं है। यदि आप OpenSSH क्लाइंट का उपयोग करते हैं, तो यह डिफ़ॉल्ट रूप से इस फ़ोल्डर में ब्राउज़ करेगा।
C:\Users\<ユーザー名>\.ssh
यदि आप Explorer में उपरोक्त फ़ोल्डर नहीं बना सकते हैं, तो आप इसे निम्न आदेश के साथ बना सकते हैं।
cd C:\Users\<ユーザー名>
mkdir .ssh
सार्वजनिक कुंजियों का प्लेसमेंट
यह एक दूरस्थ कार्रवाई है.
बनाई गई सार्वजनिक कुंजी (id_rsa.pub) दूरस्थ गंतव्य पर रखें।
इस फ़ाइल को निम्न फ़ोल्डर में ले जाएँ: <ユーザー名>
उस उपयोगकर्ता खाते का नाम है जिसे आप वास्तव में दूरस्थ रूप से कनेक्ट होने पर लॉग इन करेंगे।
C:\Users\<ユーザー名>\.ssh
यदि आपके पास कोई फ़ोल्डर नहीं है और Explorer में फ़ोल्डर नहीं बना सकते हैं, तो आप निम्न आदेश के साथ एक फ़ोल्डर बना सकते हैं।
cd C:\Users\<ユーザー名>
mkdir .ssh
परिनियोजित सार्वजनिक कुंजी फ़ाइल authorized_keys
को परिवर्तित करें. बस।
आपके परिवेश के आधार पर, आपके पास फ़ाइल पहले से ही authorized_keys
हो सकती है. यह मामला हो सकता है यदि आपने अन्य उद्देश्यों के लिए SSH कनेक्शन सेट किया है।
उस स्थिति authorized_keys
में, आपने फ़ाइल और फ़ाइल को नोटपैड आदि के साथ खोलकर और id_rsa.pub
authorized_keys की अगली पंक्ति पर id_rsa.pub की सामग्री को सूचीबद्ध करके फ़ाइल पंजीकृत की है।
आप authorized_keys में कई सार्वजनिक कुंजियाँ पंजीकृत कर सकते हैं।
SSH के साथ कनेक्ट करें
ओपनएसएसएच कमांड से कनेक्ट करते समय
एसएसएच के साथ जुड़ने के विभिन्न तरीके हैं, लेकिन चलो एक कमांड-आधारित कनेक्शन से शुरू करते हैं। वास्तव में, कम से कम चरणों के साथ कनेक्शन कमांड द्वारा है। एक पूर्वावश्यकता के रूप में, आपके पास OpenSSH क्लाइंट स्थापित होना आवश्यक है।
अपनी पसंद का कमांड टूल लॉन्च करें (कमांड प्रॉम्प्ट, पावरशेल, टर्मिनल)।
निम्न आदेश दर्ज करें:
कमांड प्रारूप
ssh -i <秘密鍵ファイルパス> -L <ローカルの空いているポート>:127.0.0.1:3389 <接続先のユーザーアカウント名>@<接続先サーバーIPアドレス、またはホスト名>
निम्नलिखित मापदंडों की व्याख्या है। इसे अपने वातावरण के अनुसार सेट करें।
चर पैरामीटर नाम | विवरण | |
---|---|---|
एसएसएच | ओपनएसएसएच के साथ एसएसएच का उपयोग करने की घोषणा। | |
-मैं | निजी कुंजी फ़ाइल का उपयोग करने की घोषणा. | |
< निजी कुंजी फ़ाइल पथ> | ● | आपके द्वारा बनाई गई निजी कुंजी फ़ाइल के स्थान का वर्णन करें. C:\Users\<ユーザー名>\.ssh पथ वैकल्पिक है. अन्यथा, एक पूर्ण या सापेक्ष पथ की आवश्यकता होती है। |
-L | यह घोषणा किसी दूरस्थ गंतव्य से कनेक्ट करते समय स्थानीय और दूरस्थ रूप से उपयोग किए जाने वाले पोर्ट को निर्दिष्ट करती है। | |
< स्थानीय मुक्त बंदरगाह> | ● | दूरस्थ डेस्कटॉप कनेक्शन आमतौर पर पोर्ट 3389 का उपयोग करता है, लेकिन आप किसी भी पोर्ट का उपयोग करके कनेक्ट कर सकते हैं। इससे कोई फर्क नहीं पड़ता कि यह किस नंबर पर है, जब तक कि यह मुफ़्त है। |
127.0.0.1 | यह होस्ट आईपी पता है जो पहचानता है कि दूरस्थ गंतव्य कहां से जुड़ा हुआ है। मूल रूप से, 127.0.0.1 ठीक है। | |
3389 | दूरस्थ गंतव्य पर उपयोग किया जाने वाला पोर्ट नंबर। दूरस्थ गंतव्य आमतौर पर पोर्ट 3389 द्वारा दूरस्थ डेस्कटॉप कनेक्शन के साथ जुड़ा होता है, इसलिए इसे वैसे ही छोड़ा जा सकता है। | |
< उपयोगकर्ता खाते का नाम जिससे आप कनेक्ट करना चाहते हैं> | ● | निर्दिष्ट करें कि दूरस्थ गंतव्य पर आप किस खाते से कनेक्ट करना चाहते हैं. |
कनेक्ट करने के लिए सर्वर का < IP पता या होस्ट नाम है> | ● | दूरस्थ गंतव्य सर्वर निर्दिष्ट करता है. |
उदाहरण इनपुट
ssh -i id_rsa -L 13389:127.0.0.1:3389 TestUser@52.140.221.194
पहली बार, आपको कुंजी के लिए संकेत दिया जाएगा, इसलिए yes
टाइप करें और Enter दबाएँ।
यदि आपके पास अपनी निजी कुंजी के लिए एक पासफ़्रेज़ सेट है, तो आपको इसे दर्ज करना होगा।
निम्नलिखित कनेक्टेड स्थिति में होगा. आप देख सकते हैं कि सर्वर साइड पर उपयोगकर्ता प्रदर्शित किया जा रहा है, क्लाइंट नहीं। जब यह विंडो प्रदर्शित होती है, तो यह कनेक्ट डे होती है, इसलिए कृपया इसे बंद न करें। यदि आप इसे बंद करते हैं, तो कनेक्शन टूट जाएगा।
PuTTY के साथ कनेक्ट करते समय
यहां, हम पुट्टी नामक एक उपकरण के साथ एसएसएच से जुड़ने का प्रयास करेंगे।
निजी कुंजी को कनवर्ट करना
सबसे पहले, यदि आप PuTTY का उपयोग करते हैं, तो आपको निजी कुंजी को परिवर्तित करने की आवश्यकता होगी। मुझे लगता है कि संलग्न उपकरण में "पुट्टीजेन .exe" है, इसलिए कृपया इसे शुरू करें।
मेनू से "रूपांतरण -> आयात कुंजी" चुनें.
आपके द्वारा बनाई गई निजी कुंजी का चयन करें, इस स्थिति में, "id_rsa"।
यदि आपने कोई पासफ़्रेज़ सेट किया है, तो उसे दर्ज करें.
मेनू से "फ़ाइल -> निजी कुंजी सहेजें" चुनें।
「. .ppk" फ़ाइल.
एक बार बनाने के बाद, आप काम पूरा कर चुके हैं।
PuTTY कॉन्फ़िगर करना
लॉन्च पुट्टी.exe।
उस वातावरण का IP पता दर्ज करें जिससे आप कनेक्ट होना चाहते हैं. यदि आपके पास कोई डोमेन है, तो आप किसी डोमेन नाम से कनेक्ट कर सकते हैं.
बाईं ओर मेनू से कनेक्शन -> डेटा का चयन करें। स्वत: लॉगिन उपयोगकर्ता नाम फ़ील्ड में, उस वातावरण का खाता नाम दर्ज करें जिससे आप कनेक्ट करना चाहते हैं.
बाईं ओर मेनू से, कनेक्शन -> एसएसएच -> सुरंगों का चयन करें। नीचे इनपुट फ़ील्ड में उनमें से प्रत्येक दर्ज करें और "जोड़ें" बटन पर क्लिक करें।
पैरामीटर नाम मान | टिप्पणियाँ | |
---|---|---|
स्रोत पोर्ट | 13389 | कोई भी मुफ्त पोर्ट काम करेगा। मैं इसे बाद में इस्तेमाल करूंगा। |
मंज़िल | 127.0.0.1:3389 |
जब जोड़ा जाता है, तो यह इस तरह दिखना चाहिए:
इसके बाद, बाईं ओर मेनू से "कनेक्शन -> एसएसएच -> ऑथ -> क्लेडेंटियोल्स" चुनें और "प्रमाणीकरण के लिए निजी कुंजी फ़ाइल" के लिए ब्राउज़ करें बटन पर क्लिक करें।
आपके द्वारा सहेजी गई निजी कुंजी का चयन करें.
बाईं ओर मेनू में "सत्र" चुनें, सत्र सहेजें के लिए अपनी पसंद का नाम दर्ज करें, और सहेजें बटन पर क्लिक करें। अगली बार से, यदि आप इस सेटिंग को लोड करते हैं तो यह ठीक है।
सहेजने की पुष्टि करने के बाद, "खोलें" बटन पर क्लिक करें।
पहली बार कनेक्ट करते समय निम्न स्क्रीन प्रदर्शित होगी. स्वीकार करें बटन क्लिक करें.
आपको एक स्क्रीन दिखाई देगी जो कमांड प्रॉम्प्ट की तरह दिखती है। यदि आपके पास निजी कुंजी के लिए एक पासफ़्रेज़ है, तो इसे दर्ज करें।
यदि प्रदर्शन सामग्री नीचे दिखाए अनुसार बदलती है, तो यह कनेक्ट हो जाएगी। आप देख सकते हैं कि सर्वर साइड पर उपयोगकर्ता प्रदर्शित किया जा रहा है, क्लाइंट नहीं। जब यह विंडो प्रदर्शित होती है, तो यह कनेक्ट डे होती है, इसलिए कृपया इसे बंद न करें। यदि आप इसे बंद करते हैं, तो कनेक्शन टूट जाएगा।
SSH के साथ दूरस्थ डेस्कटॉप कनेक्शन बनाएँ
अब, चलो एसएसएच के साथ कनेक्ट होने के दौरान एक दूरस्थ डेस्कटॉप कनेक्शन बनाते हैं।
कनेक्ट करते समय, कंप्यूटर भाग वास्तविक दूरस्थ पता नहीं है, लेकिन "स्थानीय होस्ट: < > एसएसएच कनेक्शन में निर्दिष्ट पोर्ट नाम"। उदाहरण में, 13389 निर्दिष्ट किया गया था, इसलिए यहां हम "लोकलहोस्ट: 13389" से कनेक्ट होंगे।
यदि प्रमाणीकरण स्क्रीन प्रदर्शित होती है, तो आप निर्णय ले सकते हैं कि कनेक्शन पूरा हो गया है। कनेक्ट करने के लिए अपना उपयोगकर्ता नाम और पासवर्ड दर्ज करें.
यदि आप इस तरह से जुड़ सकते हैं, तो आप सफल हुए हैं।
फ़ायरवॉल सेटिंग्स में नियमित दूरस्थ डेस्कटॉप कनेक्शन अक्षम करें
पिछले आइटम के समय, अब आप एसएसएच का उपयोग करके दूरस्थ डेस्कटॉप से कनेक्ट कर सकते हैं। हालाँकि, इस स्थिति में, "SSH द्वारा दूरस्थ डेस्कटॉप कनेक्शन" केवल "सामान्य दूरस्थ डेस्कटॉप कनेक्शन" में जोड़ा गया है। सुरक्षा के संदर्भ में, यह कुछ भी नहीं जोड़ता है। तो अगली बात यह है कि "सामान्य दूरस्थ डेस्कटॉप कनेक्शन" को रोकना है।
यदि आप यह सेटिंग करते हैं, तो आप "एसएसएच द्वारा दूरस्थ डेस्कटॉप कनेक्शन" को छोड़कर कनेक्ट नहीं कर पाएंगे, इसलिए यदि आप सेटिंग्स के साथ गड़बड़ करते हैं, तो आपके पास दूरस्थ रूप से कनेक्ट करने का साधन नहीं हो सकता है। इसलिए, पहले से जांचना सुनिश्चित करें कि "एसएसएच द्वारा दूरस्थ डेस्कटॉप कनेक्शन" संभव है, और दूरस्थ वातावरण को अन्य माध्यमों से संचालित करने में सक्षम हों, भले ही जिस क्लाइंट से आप कनेक्ट करने का प्रयास कर रहे हैं वह गायब हो जाए।
यहां, "एसएसएच के माध्यम से दूरस्थ डेस्कटॉप कनेक्शन" में फ़ायरवॉल सेटिंग्स कॉन्फ़िगर करें। ऐसा इसलिए है क्योंकि यदि आप "सामान्य दूरस्थ डेस्कटॉप कनेक्शन" के साथ ऑपरेशन करते हैं, तो जिस क्षण आप फ़ायरवॉल सेट करते हैं, यह डिस्कनेक्ट हो जाएगा।
उन्नत सुरक्षा के साथ Windows डिफ़ेंडर फ़ायरवॉल देखें। विंडोज के संस्करण के आधार पर, डिस्प्ले का स्थान अलग-अलग होगा, इसलिए कृपया इसे उस संस्करण के अनुसार प्रदर्शित करें।
बाईं ओर मेनू से इनबाउंड नियम चुनें।
मध्य सूची में, "दूरस्थ डेस्कटॉप - उपयोगकर्ता मोड (TCP In)" खोजें और इसके गुण खोलें।
स्कोप टैब का चयन करें, स्थानीय IP पते को इन IP पतों में बदलें, और जोड़ें बटन क्लिक करें.
127.0.0.1 दर्ज करें और ठीक बटन क्लिक करें। यह दूरस्थ डेस्कटॉप कनेक्शन को 127.0.0.1 के अलावा कहीं से भी रोक देगा। 127.0.0.1 IP पता है जो आपकी मशीन को इंगित करता है। यदि आप गलत मान दर्ज करते हैं, तो आप कहीं से भी कनेक्ट करने में सक्षम नहीं हो सकते हैं, इसलिए सावधान रहें।
पुष्टि करने के लिए ठीक बटन क्लिक करें।
कुछ समय के लिए, यह अकेले एक प्रतिवाद है, लेकिन आइए "रिमोट डेस्कटॉप - उपयोगकर्ता मोड (यूडीपी प्राप्त)" भी सेट करें।
सत्यापित करें कि आप एसएसएच के अलावा किसी अन्य चीज़ के साथ दूरस्थ रूप से कनेक्ट नहीं कर सकते हैं
अब, किसी अन्य पीसी से दूरस्थ डेस्कटॉप कनेक्शन बनाने का प्रयास करें जो एसएसएच का उपयोग नहीं कर रहा है।
यदि आप कनेक्ट कर सकते हैं, तो प्रमाणीकरण स्क्रीन प्रदर्शित की जाएगी। यह ठीक है यदि आप पुष्टि कर सकते हैं कि कनेक्शन नीचे दिखाए गए अनुसार नहीं बनाया जा सकता है।
सारांश
नवीनतम विंडोज के साथ, अब एसएसएच सर्वर पेश करना आसान है। सेटिंग्स जोड़कर, अब आप आसानी से अपने दूरस्थ डेस्कटॉप कनेक्शन की सुरक्षा बढ़ा सकते हैं। हालांकि, चूंकि यह केवल विंडोज में सुरक्षा उपायों के लिए जिम्मेदार है, यदि आप इसे अधिक सुरक्षित बनाना चाहते हैं, तो मुझे लगता है कि विंडोज से कनेक्ट करने से पहले एक अलग एसएसएच सर्वर या फ़ायरवॉल स्थापित करना बेहतर है।
इसके अलावा, आप एसएसएच का उपयोग करके सुरक्षा को कसकर सेट कर सकते हैं, लेकिन जब यह बहुत कठिन होता है, तो परिचालन त्रुटि के कारण कोई भी कनेक्ट नहीं हो सकता है। सावधान रहें कि इसके साथ समाप्त न हों।