ونڈوز کے ریموٹ ڈیسک ٹاپ کنکشن کو محفوظ طریقے سے استعمال کرنے کے لئے ایس ایس ایچ استعمال کریں

جب صفحے کی تازہ کاری :
صفحہ تخلیق تاریخ :

آپریٹنگ ماحول

Windows سے ریموٹ کنکشن
  • ونڈوز 11
ونڈوز سے ریموٹ کنکشن
  • ونڈوز 10
OpenSSH
  • OpenSSH_for_Windows_8.1p1, LibreSSL 3.0.2

ضروری شرائط

Windows سے ریموٹ کنکشن
  • ونڈوز 10 یا اس کے بعد (پرو یا دیگر ایڈیشن کی ضرورت ہے)۔ تاہم ، اگر اوپن ایس ایس ایچ کو الگ سے تیار کیا جاسکتا ہے تو اس کا اطلاق نہیں ہوتا ہے۔
  • ونڈوز سرور 2019 یا اس کے بعد. تاہم ، اگر اوپن ایس ایس ایچ کو الگ سے تیار کیا جاسکتا ہے تو اس کا اطلاق نہیں ہوتا ہے۔
ونڈوز سے ریموٹ کنکشن
  • ونڈوز (زیادہ تر ورژن ممکن ہیں)
  • ونڈوز سرور (زیادہ تر ورژن ممکن ہیں)

سب سے پہلے

کلاؤڈ یا وی پی ایس میں انٹرنیٹ پر ونڈوز ماحول بنانے کے بعد ، آپ اکثر ریموٹ ونڈوز منزل کو چلانے کے لئے ریموٹ ڈیسک ٹاپ کنکشن استعمال کرتے ہیں۔

ریموٹ ڈیسک ٹاپ کنکشن میں ، مواصلاتی مواد خفیہ کیا جاتا ہے ، اور اگر صارف کا نام اور پاس ورڈ لیک نہیں ہوتا ہے تو ، دوسرے اجازت کے بغیر لاگ ان نہیں کریں گے۔ ہمیشہ یہ تشویش رہتی ہے کہ لوگ کہیں سے بھی لاگ ان کرنے کی کوشش کریں گے۔

کچھ بڑے بادلوں میں ورچوئل مشینوں سے الگ فائر والز ہوتے ہیں ، اور کنکشن کے ذریعہ کو محدود کرنے کا ایک فنکشن ہوتا ہے۔ یہ خصوصیات تمام خدمات میں دستیاب نہیں ہوسکتی ہیں۔ خاص طور پر کم بجٹ پر بنائے گئے ماحول میں ، ایسے بہت سے معاملات ہیں جہاں اس طرح کے افعال دستیاب نہیں ہیں۔

لہذا ، اس بار ، میں ایس ایس ایچ فنکشن کو شامل کرکے کنکشن ماخذ کو زیادہ سے زیادہ محدود کرنا چاہتا ہوں۔ چونکہ نجی کلید اور عوامی کلید کا استعمال کیا جاتا ہے ، جب تک نجی کلید لیک نہیں ہوتی ہے ، لہذا کسی دوسرے ماحول سے دور سے لاگ ان ہونے کے امکان کو جتنا ممکن ہو کم سے کم کیا جاسکتا ہے۔

اس صورت میں ، ہم ایس ایس ایچ ماحول کی تعمیر کے لئے اوپن ایس ایس ایچ کا استعمال کریں گے۔

ایک دور دراز منزل ونڈوز ماحول بنائیں

ونڈوز ماحول بنائیں جو آپ کو انٹرنیٹ پر دور سے رابطہ قائم کرنے کی اجازت دیتا ہے۔ اس سے کوئی فرق نہیں پڑتا کہ یہ کہاں بنایا گیا ہے جب تک کہ یہ انٹرنیٹ پر جاتا ہے ، لیکن اس تصدیق کے لئے ، اسے مائیکروسافٹ ایزور پر ورچوئل مشین کے طور پر بنایا جائے گا۔ ایزور پر تعمیر کرنے کے اقدامات اس ٹپ سے متعلق نہیں ہیں ، لہذا میں انہیں چھوڑ دوں گا۔ چونکہ پورٹ 22 اس بار استعمال کیا جائے گا ، لہذا اگر آپ ایزور استعمال کرتے ہیں تو ، اس بات کو یقینی بنائیں کہ پورٹ 22 مواصلات ایزور پر ورچوئل مشین کی ترتیبات سے گزرتا ہے۔

اگر آپ ایزور کے علاوہ کسی اور ماحول میں تعمیر کر رہے ہیں تو ، اس بات کو یقینی بنائیں کہ آپ ایسی پوزیشن میں ہیں جہاں آپ اپنے ماحول کے لئے ونڈوز سے ریموٹ ڈیسک ٹاپ کنکشن بنا سکتے ہیں۔

اس کے علاوہ ، ونڈوز ورژن ونڈوز 10 یا اس کے بعد ، یا ونڈوز سرور 2019 یا اس کے بعد کو نشانہ بناتا ہے ، جس سے اوپن ایس ایس ایچ ماحول بنانا آسان ہوجاتا ہے۔ اسے پہلے کے ماحول میں لاگو کیا جاسکتا ہے ، لیکن اس میں تھوڑا زیادہ وقت اور کوشش لگتی ہے کیونکہ آپ کو اوپن ایس ایس ایچ کو الگ سے ڈاؤن لوڈ اور سیٹ اپ کرنے کی ضرورت ہے۔

اس صورت میں ، طریقہ کار ایس ایف ٹی پی جیسا ہی ہے ، لہذا براہ کرم مندرجہ ذیل تجاویز کا حوالہ دیں۔

OpenSSH مرتب کریں

یہاں سے ، ہم دور دراز ونڈوز ماحول میں کام کریں گے۔ سب سے پہلے ، ریموٹ ڈیسک ٹاپ کنکشن کے ساتھ ریموٹ منزل سے رابطہ کریں۔ اگر آپ کا کلاؤڈ یا وی پی ایس کنسول فراہم کرتا ہے تو ، آپ اسے استعمال کرسکتے ہیں۔ چونکہ ہم اس بار ونڈوز 11 ماحول میں کام کر رہے ہیں ، لہذا دوسرے ورژن میں اقدامات قدرے مختلف ہوسکتے ہیں۔

اسٹارٹ مینو کھولیں اور ترتیبات منتخب کریں۔

ایک ایپ منتخب کریں۔

اختیاری خصوصیات منتخب کریں۔

خصوصیات دکھائیں منتخب کریں۔

فہرست میں "اوپن ایس ایس ایچ سرور" تھوڑا سا نیچے ہے ، لہذا اسے چیک کریں اور "اگلا" پر کلک کریں۔

انسٹال پر کلک کریں۔

جب انسٹالیشن مکمل ہوجاتی ہے اور "اوپن ایس ایس ایچ سرور" نیچے دی گئی فہرست میں شامل ہوجاتا ہے تو ، آپ مکمل ہوجاتے ہیں۔

OpenSSH کے لئے Service configuration

اسٹارٹ مینو پر دائیں کلک کریں اور کمپیوٹر مینجمنٹ منتخب کریں۔

بائیں طرف کی فہرست سے خدمات منتخب کریں۔

درمیانی فہرست میں "اوپن ایس ایس ایچ ایس ایچ سرور" تلاش کریں ، دائیں کلک کریں اور "خصوصیات" منتخب کریں۔

دور سے رابطہ کرتے وقت ، ہم چاہتے ہیں کہ اوپن ایس ایس ایچ سرور چل رہا ہو ، لہذا "اسٹارٹ اپ قسم" کو "خودکار" میں سیٹ کریں۔

چونکہ یہ اس وقت نہیں چل رہا ہے ، لہذا میں اسے یہاں شروع کروں گا ، جس میں اسے ترتیب دینا بھی شامل ہے۔

لانچ ہونے کے بعد ، اسے بند کرنے کے لئے OK بٹن پر کلک کریں۔ یہ فہرست میں چلنا چاہئے.

OpenSSH کو ترتیب دینا

ابتدائی حالت میں ، نجی کلید کے ذریعہ توثیق غیر فعال ہے ، لہذا اسے سیٹ کریں۔ ایکسپلورر میں درج ذیل فولڈر کھولیں۔

  • C:\ProgramData\ssh

تاہم ، مندرجہ بالا فولڈر ایک پوشیدہ فولڈر ہوسکتا ہے ، لہذا براہ کرم ایکسپلورر کے اختیارات ترتیب دے کر اسے ظاہر کریں۔

فولڈر میں ایک فائل بلائی جاتی sshd_config ہے ، لہذا اسے نوٹ پیڈ جیسے ٹیکسٹ ایڈیٹر سے کھولیں۔ چونکہ ہم اس بار تبدیلیاں کریں گے ، براہ کرم تبدیلی سے پہلے بیک اپ کے طور پر sshd_config_old کاپی اور نقل کریں۔

PubkeyAuthentication yes تلاش کریں: یہ آئٹم خفیہ کلیدی توثیق کو فعال کرنے کے لئے ایک ترتیب ہے۔ پہلے سے طے شدہ طور پر ، یہ غیر فعال ہے اور یہ کہتا ہے ، لیکن اس پر تبصرہ کیا گیا ہے ، yes لہذا اس پر تبصرہ نہیں کیا گیا ہے۔

تبدیلی سے پہلے

#PubkeyAuthentication yes

تبدیلی کے بعد

PubkeyAuthentication yes

PasswordAuthentication yes تلاش کریں: یہ آئٹم پاس ورڈ کی توثیق کو فعال کرنے یا نہ کرنے کے لئے ایک ترتیب ہے۔ یہ پہلے سے طے شدہ طور پر فعال ہے ، اور یہاں تک کہ اگر آپ نجی کلید کی توثیق کو فعال کرتے ہیں تو ، اگر یہ فعال رہتا ہے تو یہ سیکیورٹی نقطہ نظر سے بے معنی ہے ، لہذا اس پر تبصرہ نہ کریں اور no سیٹ کریں۔

تبدیلی سے پہلے

#PasswordAuthentication yes

تبدیلی کے بعد

PasswordAuthentication no

آخر کے قریب درج ذیل لائن پر تبصرہ کریں: یہ منتظمین کے گروپ کے لئے کلیدی ترتیب ہے ، اور ہم اسے غیر فعال کردیں گے کیونکہ ہم اس معاملے میں فی صارف لاگ ان کی حمایت کریں گے۔

تبدیلی سے پہلے

Match Group administrators
       AuthorizedKeysFile __PROGRAMDATA__/ssh/administrators_authorized_keys

تبدیلی کے بعد

#Match Group administrators
#       AuthorizedKeysFile __PROGRAMDATA__/ssh/administrators_authorized_keys

تبدیلی کے بعد فائل محفوظ کرنے کے بعد OpenSSH SSH Server ، ترتیبات کی عکاسی کرنے کے لئے سروس کو دوبارہ اسٹارٹ کریں۔

اگر آپ پورٹ کو تبدیل کرنا چاہتے ہیں

اگر آپ ایس ایس ایچ پورٹ کو تبدیل کرنا چاہتے ہیں تو ، مندرجہ ذیل کو تبدیل کریں۔

تبدیلی سے پہلے

#Port 22

تبدیلی کے بعد

#Port <任意の番号>

پورٹ نمبر تبدیل کرنے سے ڈیفالٹ پورٹ پر حملہ نہیں ہوگا جس کی وجہ سے سیکیورٹی مضبوط ہوگی۔ دوسری طرف ، یہ آپریشن کی پیچیدگی میں اضافہ کرتا ہے ، لہذا آپ کو محتاط رہنے کی ضرورت ہے۔

اگر آپ پورٹ نمبر تبدیل کرتے ہیں تو ، آپ کو رابطہ کرتے وقت 22 کے علاوہ کسی اور پورٹ کی وضاحت کرنا ہوگی۔

نجی اور عوامی کلید بنانا

یہ ایک کلائنٹ سائیڈ ٹاسک ہے۔ تاہم ، اس سے کوئی فرق نہیں پڑتا ہے کہ آپ کہاں کام کرتے ہیں۔ تاہم ، محتاط رہیں کہ آپ کی تخلیق کردہ نجی کلید کو لیک نہ کریں۔

اگر آپ کے پاس ونڈوز 10 یا اس کے بعد ، ونڈوز سرور 2019 یا اس کے بعد ہے تو ، اوپن ایس ایس ایچ کلائنٹ پہلے سے طے شدہ طور پر انسٹال ہے ، لہذا آپ اسے آسانی سے کمانڈ کے ساتھ بنا سکتے ہیں۔ دوسرے ماحول میں ، آپ کو ایک علیحدہ اوپن ایس ایس ایچ کلائنٹ انسٹال کرنے یا ایک علیحدہ ٹول استعمال کرنے کی ضرورت ہوگی۔

مندرجہ ذیل تجاویز ایس ایف ٹی پی کے لئے ہیں ، لیکن براہ کرم اوپن ایس ایس ایچ کلائنٹ قائم کرنے کے لئے ان کا حوالہ دیں۔

کلائنٹ کے ماحول میں ، کمانڈ پرامپٹ ، پاور شیل ، ٹرمینل ، یا کوئی ایسا ٹول لانچ کریں جو کمانڈ ز پر عملدرآمد کرسکے۔

چونکہ آپ فائل بنائیں گے ، لہذا کمانڈ کے ساتھ کسی بھی ڈائریکٹری میں جائیں cd ۔

درج ذیل کمانڈ چلائیں:

ssh-keygen -t rsa -f id_rsa

آپ کلید کے لئے پاس فریج (پاس ورڈ) سیٹ کرسکتے ہیں ، لہذا اگر ضروری ہو تو براہ کرم اسے درج کریں۔ اگر آپ پاس فریج سیٹ کرتے ہیں تو ، سیکیورٹی میں اضافہ ہوگا ، لیکن اس سے بعد کے عمل میں پاس فریج داخل کرنے کے وقت اور کوشش میں اضافہ ہوگا۔

ایک عوامی کلید (id_rsa.پب) اور ایک نجی کلید (id_rsa) بنائی گئی ہے۔

عوامی کلید (id_rsa.پب) کو بعد میں دور دراز منزل پر رکھا جائے گا۔ نجی کلید ریموٹ کلائنٹ پر کہیں بھی واقع ہوسکتی ہے ، لیکن اسے کسی فولڈر میں واقع ہونا چاہئے جس تک صرف اس اکاؤنٹ کے ذریعہ رسائی حاصل کی جاسکتی ہے جو سیکیورٹی مقاصد کے لئے استعمال ہوتا ہے۔ بنیادی طور پر ، مجھے لگتا ہے کہ اگر آپ اسے کلائنٹ سائیڈ پر مندرجہ ذیل فولڈر میں رکھتے ہیں تو کوئی مسئلہ نہیں ہے۔ اگر آپ اوپن ایس ایس ایچ کلائنٹ استعمال کرتے ہیں تو ، یہ پہلے سے طے شدہ طور پر اس فولڈر میں براؤز ہوگا۔

  • C:\Users\<ユーザー名>\.ssh

اگر آپ ایکسپلورر میں مندرجہ بالا فولڈر نہیں بنا سکتے ہیں تو ، آپ اسے مندرجہ ذیل کمانڈ کے ساتھ تشکیل دے سکتے ہیں۔

cd C:\Users\<ユーザー名>
mkdir .ssh

عوامی چابیوں کی تنصیب

یہ ایک ریموٹ آپریشن ہے. تخلیق کردہ عوامی کلید (id_rsa.پب) کو دور دراز منزل پر رکھیں۔ اس فائل کو مندرجہ ذیل فولڈر میں منتقل کریں: <ユーザー名> صارف اکاؤنٹ کا نام ہے جس میں آپ لاگ ان کریں گے جب آپ واقعی دور سے رابطہ کرتے ہیں۔

  • C:\Users\<ユーザー名>\.ssh

اگر آپ کے پاس فولڈر نہیں ہے اور ایکسپلورر میں فولڈر نہیں بنا سکتے ہیں تو ، آپ مندرجہ ذیل کمانڈ کے ساتھ فولڈر تشکیل دے سکتے ہیں۔

cd C:\Users\<ユーザー名>
mkdir .ssh

تعینات کردہ عوامی کلید فائل authorized_keys کو تبدیل کریں۔ بس یہی ہے.

آپ کے ماحول پر منحصر ہے ، آپ کے پاس فائل پہلے سے ہی authorized_keys ہوسکتی ہے۔ اگر آپ نے دوسرے مقاصد کے لئے ایس ایس ایچ کنکشن قائم کیا ہے تو یہ معاملہ ہوسکتا ہے۔ اس صورت authorized_keys میں ، آپ نے فائل اور فائل کو نوٹ پیڈ وغیرہ کے ساتھ کھول کر اور id_rsa.pub authorized_keys کی اگلی لائن پر id_rsa ڈاٹ پب کے مندرجات کو درج کرکے فائل کو رجسٹر کیا ہے۔ آپ authorized_keys میں متعدد عوامی کلید رجسٹر کرسکتے ہیں۔

ایس ایس ایچ کے ساتھ رابطہ کریں

اوپن ایس ایس ایچ کمانڈ کے ساتھ رابطہ قائم کرتے وقت

ایس ایس ایچ کے ساتھ رابطہ قائم کرنے کے مختلف طریقے ہیں ، لیکن آئیے کمانڈ پر مبنی کنکشن سے شروع کرتے ہیں۔ درحقیقت ، اقدامات کی کم سے کم تعداد کے ساتھ کنکشن کمانڈ کے ذریعہ ہے۔ ایک شرط کے طور پر ، آپ کے پاس اوپن ایس ایس ایچ کلائنٹ انسٹال ہونا ضروری ہے۔

اپنی پسند کا کمانڈ ٹول لانچ کریں (کمانڈ پرامپٹ، پاور شیل، ٹرمینل)۔

درج ذیل کمانڈ درج کریں:

Command Format

ssh -i <秘密鍵ファイルパス> -L <ローカルの空いているポート>:127.0.0.1:3389 <接続先のユーザーアカウント名>@<接続先サーバーIPアドレス、またはホスト名>

مندرجہ ذیل پیرامیٹرز کی وضاحت ہے. اسے اپنے ماحول کے مطابق ترتیب دیں.

متغیر پیرامیٹر نام کی تفصیل
ssh اوپن ایس ایس ایچ کے ساتھ ایس ایس ایچ استعمال کرنے کا اعلان۔
-میں نجی کلیدی فائل استعمال کرنے کا اعلان۔
< نجی کلیدی فائل کا راستہ> آپ کی تخلیق کردہ نجی کلیدی فائل کے مقام کی وضاحت کریں۔ C:\Users\<ユーザー名>\.ssh راستہ اختیاری ہے۔ بصورت دیگر، ایک مطلق یا نسبتی راستے کی ضرورت ہے.
- ایل یہ اعلامیہ بندرگاہ کو دور دراز کی منزل سے منسلک کرتے وقت مقامی اور دور سے استعمال کرنے کی وضاحت کرتا ہے۔
< مقامی مفت بندرگاہ> ریموٹ ڈیسک ٹاپ کنکشن عام طور پر پورٹ 3389 استعمال کرتا ہے ، لیکن آپ کسی بھی پورٹ کا استعمال کرکے رابطہ قائم کرسکتے ہیں۔ اس سے کوئی فرق نہیں پڑتا کہ یہ کون سا نمبر ہے، جب تک کہ یہ مفت ہے.
127.0.0.1 یہ میزبان آئی پی ایڈریس ہے جو شناخت کرتا ہے کہ ریموٹ منزل کہاں سے منسلک ہے۔ بنیادی طور پر، 127.0.0.1 ٹھیک ہے.
3389 پورٹ نمبر دور دراز منزل پر استعمال کیا جائے گا۔ ریموٹ منزل عام طور پر ریموٹ ڈیسک ٹاپ کنکشن کے ساتھ پورٹ 3389 سے منسلک ہوتی ہے ، لہذا اسے ویسے ہی چھوڑا جاسکتا ہے۔
< صارف اکاؤنٹ کا نام جس سے آپ رابطہ کرنا چاہتے ہیں> واضح کریں کہ آپ دور دراز منزل پر کس اکاؤنٹ سے رابطہ قائم کرنا چاہتے ہیں۔
< آئی پی ایڈریس یا سرور کا میزبان نام جس سے رابطہ کرنا ہے> ریموٹ منزل سرور کی وضاحت کرتا ہے۔

مثال ان پٹ

ssh -i id_rsa -L 13389:127.0.0.1:3389 TestUser@52.140.221.194

پہلی بار ، آپ کو کلید کے لئے اشارہ کیا جائے گا ، لہذا ٹائپ کریں yes اور انٹر دبائیں۔

اگر آپ کے پاس اپنی نجی کلید کے لئے پاس فریج سیٹ ہے تو ، آپ کو اسے داخل کرنا ہوگا۔

مندرجہ ذیل ایک مربوط حالت میں ہوگا۔ آپ دیکھ سکتے ہیں کہ سرور کی طرف صارف ظاہر ہو رہا ہے، کلائنٹ نہیں. جبکہ یہ ونڈو ظاہر ہوتی ہے ، یہ منسلک ہے ، لہذا براہ کرم اسے بند نہ کریں۔ اگر آپ اسے بند کرتے ہیں تو کنکشن ٹوٹ جائے گا۔

پی یو ٹی ٹی وائی کے ساتھ رابطہ قائم کرتے وقت

یہاں ، ہم پی یو ٹی ٹی وائی نامی ٹول کے ساتھ ایس ایس ایچ سے رابطہ قائم کرنے کی کوشش کریں گے۔

نجی کلید کو تبدیل کرنا

سب سے پہلے ، اگر آپ پی یو ٹی ٹی وائی استعمال کرتے ہیں تو ، آپ کو نجی کلید کو تبدیل کرنے کی ضرورت ہوگی۔ مجھے لگتا ہے کہ منسلک آلے میں "پوٹیجن .exe" ہے، لہذا براہ مہربانی اسے شروع کریں.

مینو سے "تبادلے - > درآمد کلید" منتخب کریں۔

اس صورت میں ، "id_rsa" آپ کی تخلیق کردہ نجی کلید منتخب کریں۔

اگر آپ نے پاس فریج سیٹ کیا ہے تو ، اسے درج کریں۔

مینو سے "فائل - > نجی کلید محفوظ کریں" منتخب کریں۔

「. .پی پی کے" فائل.

ایک بار تخلیق ہونے کے بعد، آپ مکمل ہو جاتے ہیں.

PuTTY کو ترتیب دینا

لانچ پوٹی.exe.

جس ماحول سے آپ رابطہ کرنا چاہتے ہیں اس کا آئی پی ایڈریس درج کریں۔ اگر آپ کے پاس ڈومین ہے تو ، آپ ڈومین نام سے رابطہ قائم کرسکتے ہیں۔

بائیں طرف کے مینو سے کنکشن -> ڈیٹا منتخب کریں۔ آٹو لاگ ان صارف نام فیلڈ میں ، اس ماحول کا اکاؤنٹ نام درج کریں جس سے آپ رابطہ قائم کرنا چاہتے ہیں۔

بائیں طرف مینو سے ، کنکشن - > ایس ایس ایچ - > ٹنلز منتخب کریں۔ ان میں سے ہر ایک کو نیچے دیئے گئے ان پٹ فیلڈ میں درج کریں اور "شامل کریں" بٹن پر کلک کریں۔

پیرامیٹر کا نام قدر تبصرے
سورس پورٹ 13389 کوئی بھی مفت پورٹ کام کرے گا. میں اسے بعد میں استعمال کروں گا
مقصود 127.0.0.1:3389

جب شامل کیا جاتا ہے تو ، یہ اس طرح نظر آنا چاہئے:

اگلا ، بائیں طرف کے مینو سے "کنکشن - > ایس ایس ایچ - > اوتھ - > کلیڈینٹیولز" منتخب کریں اور "تصدیق کے لئے نجی کلید فائل" کے لئے براؤز بٹن پر کلک کریں۔

وہ نجی کلید منتخب کریں جو آپ نے محفوظ کی ہے۔

بائیں طرف مینو میں "سیشن" منتخب کریں ، سیشن محفوظ کریں کے لئے اپنی پسند کا نام درج کریں ، اور محفوظ کریں کے بٹن پر کلک کریں۔ اگلی بار سے ، اگر آپ اس ترتیب کو لوڈ کرتے ہیں تو یہ ٹھیک ہے۔

محفوظ کرنے کی تصدیق کرنے کے بعد ، "کھولیں" بٹن پر کلک کریں۔

پہلی بار رابطہ کرتے وقت مندرجہ ذیل اسکرین دکھائی جائے گی۔ قبول کریں کے بٹن پر کلک کریں۔

آپ کو ایک اسکرین نظر آئے گی جو کمانڈ پرامپٹ کی طرح نظر آتی ہے۔ اگر آپ کے پاس نجی کلید کے لئے پاس فریج ہے تو ، اسے درج کریں۔

اگر ڈسپلے کا مواد تبدیل ہوتا ہے جیسا کہ ذیل میں دکھایا گیا ہے تو ، یہ منسلک ہوجائے گا۔ آپ دیکھ سکتے ہیں کہ سرور کی طرف صارف ظاہر ہو رہا ہے، کلائنٹ نہیں. جبکہ یہ ونڈو ظاہر ہوتی ہے ، یہ منسلک ہے ، لہذا براہ کرم اسے بند نہ کریں۔ اگر آپ اسے بند کرتے ہیں تو کنکشن ٹوٹ جائے گا۔

SSH کے ساتھ ریموٹ ڈیسک ٹاپ کنکشن بنائیں

اب ، آئیے ایس ایس ایچ کے ساتھ منسلک رہتے ہوئے ریموٹ ڈیسک ٹاپ کنکشن بنائیں۔

رابطہ کرتے وقت ، کمپیوٹر کا حصہ اصل ریموٹ ایڈریس نہیں ہوتا ہے ، لیکن "ایس ایس ایچ کنکشن میں بیان کردہ پورٹ کا نام < > مقامی ہوسٹ:" ہوتا ہے۔ مثال کے طور پر ، 13389 کی وضاحت کی گئی تھی ، لہذا یہاں ہم "لوکل ہوسٹ: 13389" سے رابطہ کریں گے۔

اگر توثیقی اسکرین دکھائی جاتی ہے تو ، آپ فیصلہ کرسکتے ہیں کہ کنکشن مکمل ہے۔ رابطہ کرنے کے لئے اپنا صارف نام اور پاس ورڈ درج کریں۔

اگر آپ اس طرح رابطہ کرسکتے ہیں تو، آپ کامیاب ہوگئے ہیں.

فائر وال کی ترتیبات میں باقاعدگی سے ریموٹ ڈیسک ٹاپ کنکشن غیر فعال کریں

پچھلے آئٹم کے وقت ، اب آپ ایس ایس ایچ کا استعمال کرتے ہوئے ریموٹ ڈیسک ٹاپ سے رابطہ قائم کرسکتے ہیں۔ تاہم ، اس ریاست میں ، "ریموٹ ڈیسک ٹاپ کنکشن بذریعہ ایس ایس ایچ" صرف "نارمل ریموٹ ڈیسک ٹاپ کنکشن" میں شامل کیا گیا ہے۔ سیکورٹی کے لحاظ سے، یہ کچھ بھی شامل نہیں کرتا ہے. لہذا اگلی چیز یہ ہے کہ "عام ریموٹ ڈیسک ٹاپ کنکشن" کو روکا جائے۔

اگر آپ یہ ترتیب بناتے ہیں تو ، آپ "ایس ایس ایچ کے ذریعہ ریموٹ ڈیسک ٹاپ کنکشن" کے علاوہ رابطہ قائم کرنے کے قابل نہیں ہوں گے ، لہذا اگر آپ ترتیبات کے ساتھ گڑبڑ کرتے ہیں تو ، آپ کے پاس دور سے رابطہ قائم کرنے کا ذریعہ نہیں ہوسکتا ہے۔ لہذا ، پیشگی چیک کرنا یقینی بنائیں کہ "ایس ایس ایچ کے ذریعہ ریموٹ ڈیسک ٹاپ کنکشن" ممکن ہے ، اور اگر آپ جس کلائنٹ سے رابطہ قائم کرنے کی کوشش کر رہے ہیں وہ غائب ہونے کے باوجود ریموٹ ماحول کو دوسرے ذرائع سے چلانے کے قابل ہوں۔

یہاں ، فائر وال کی ترتیبات کو "ریموٹ ڈیسک ٹاپ کنکشن بذریعہ SSH" میں تشکیل دیں۔ اس کی وجہ یہ ہے کہ اگر آپ "عام ریموٹ ڈیسک ٹاپ کنکشن" کے ساتھ آپریشن کرتے ہیں تو ، جیسے ہی آپ فائر وال سیٹ کرتے ہیں تو یہ منقطع ہوجائے گا۔

ایڈوانسڈ سیکیورٹی کے ساتھ ونڈوز ڈیفینڈر فائر وال دیکھیں۔ ونڈوز کے ورژن پر منحصر ہے ، ڈسپلے کا مقام مختلف ہوگا ، لہذا براہ کرم اسے اس ورژن کے مطابق ڈسپلے کریں۔

بائیں طرف کے مینو سے ان باؤنڈ قواعد منتخب کریں۔

درمیانی فہرست میں ، "ریموٹ ڈیسک ٹاپ - صارف موڈ (ٹی سی پی ان)" تلاش کریں اور اس کی خصوصیات کھولیں۔

اسکوپ ٹیب منتخب کریں ، مقامی آئی پی ایڈریس کو ان آئی پی پتوں میں تبدیل کریں ، اور شامل کریں کے بٹن پر کلک کریں۔

127.0.0.1 درج کریں اور OK بٹن پر کلک کریں۔ یہ 127.0.0.1 کے علاوہ کہیں سے بھی ریموٹ ڈیسک ٹاپ کنکشن کو روک دے گا۔ 127.0.0.1 آئی پی ایڈریس ہے جو آپ کی مشین کی طرف اشارہ کرتا ہے۔ اگر آپ غلط قدر درج کرتے ہیں تو ، آپ کہیں سے بھی رابطہ قائم کرنے کے قابل نہیں ہوسکتے ہیں ، لہذا محتاط رہیں۔

تصدیق کرنے کے لئے OK بٹن پر کلک کریں۔

فی الحال ، یہ اکیلا ایک جوابی اقدام ہے ، لیکن آئیے "ریموٹ ڈیسک ٹاپ - صارف موڈ (یو ڈی پی وصول کریں)" بھی سیٹ کریں۔

تصدیق کریں کہ آپ ایس ایس ایچ کے علاوہ کسی اور چیز سے دور سے رابطہ نہیں کرسکتے ہیں۔

اب ، کسی دوسرے پی سی سے ریموٹ ڈیسک ٹاپ کنکشن بنانے کی کوشش کریں جو ایس ایس ایچ استعمال نہیں کررہا ہے۔

اگر آپ رابطہ کرسکتے ہیں تو ، توثیقی اسکرین دکھائی جائے گی۔ یہ ٹھیک ہے اگر آپ اس بات کی تصدیق کرسکتے ہیں کہ کنکشن نہیں بنایا جاسکتا ہے جیسا کہ ذیل میں دکھایا گیا ہے۔

خلاصہ

تازہ ترین ونڈوز کے ساتھ ، اب ایس ایس ایچ سرور متعارف کروانا آسان ہے۔ ترتیبات کو شامل کرکے ، اب آپ آسانی سے اپنے ریموٹ ڈیسک ٹاپ کنکشن کی حفاظت میں اضافہ کرسکتے ہیں۔ تاہم ، چونکہ یہ صرف ونڈوز میں حفاظتی اقدامات کے لئے ذمہ دار ہے ، اگر آپ اسے زیادہ محفوظ بنانا چاہتے ہیں تو ، میرے خیال میں ونڈوز سے جڑنے سے پہلے ایک علیحدہ ایس ایس ایچ سرور یا فائر وال مرتب کرنا بہتر ہے۔

اس کے علاوہ ، آپ ایس ایس ایچ کا استعمال کرتے ہوئے سیکیورٹی کو مضبوطی سے ترتیب دے سکتے ہیں ، لیکن جب یہ بہت مشکل ہو تو ، آپریشنل غلطی کی وجہ سے کوئی بھی رابطہ نہیں کرسکتا ہے۔ محتاط رہیں کہ ایسا نہ ہو۔