.
- 1 1. परिचय
- 2 2. बुनियादी SSH कॉन्फ़िगरेशन
- 3 निष्कर्ष
- 4 3. SSH सुरक्षा को सुदृढ़ करना
- 5 निष्कर्ष
- 6 4. उन्नत SSH कॉन्फ़िगरेशन
- 7 निष्कर्ष
- 8 5. SSH समस्या निवारण
- 9 निष्कर्ष
- 10 6. FAQ (अक्सर पूछे जाने वाले प्रश्न)
- 10.1 6.1 SSH टाइमआउट समस्याओं को कैसे ठीक करें?
- 10.2 6.2 यदि आप अपना SSH पासवर्ड भूल जाते हैं तो क्या करें?
- 10.3 6.3 विंडोज पर SSH कैसे उपयोग करें?
- 10.4 6.4 Ubuntu WSL पर SSH कैसे कॉन्फ़िगर करें?
- 10.5 6.5 अतिरिक्त सुरक्षा सर्वोत्तम प्रथाएँ
- 10.6 6.6 SSH लॉग्स को रीयल टाइम में कैसे मॉनिटर करें?
- 10.7 6.7 SSH को अधिक सुविधाजनक रूप से उपयोग करने के टिप्स
- 11 निष्कर्ष
1. परिचय
Ubuntu पर SSH को कॉन्फ़िगर करना रिमोट सर्वरों के प्रबंधन के लिए आवश्यक है। SSH (Secure Shell) एक प्रोटोकॉल है जो सुरक्षित एन्क्रिप्टेड संचार प्रदान करता है, जिससे उपयोगकर्ता रिमोट सर्वरों तक पहुंच सकते हैं, कमांड चला सकते हैं, और फ़ाइलें ट्रांसफ़र कर सकते हैं।
यह लेख Ubuntu पर SSH को कॉन्फ़िगर करने के बारे में बताता है, बुनियादी इंस्टॉलेशन चरणों से लेकर उन्नत सुरक्षा उपायों तक।
1.1 Ubuntu पर SSH क्यों कॉन्फ़िगर करें?
1.1.1 SSH क्या है?
SSH (Secure Shell) एक प्रोटोकॉल है जो नेटवर्क पर सुरक्षित संचार को सक्षम करता है। यह आमतौर पर रिमोट सर्वरों में लॉगिन करने, फ़ाइलें ट्रांसफ़र करने, और टनलिंग (पोर्ट फ़ॉरवर्डिंग) के लिए उपयोग किया जाता है। पारंपरिक Telnet या FTP के विपरीत, SSH सभी संचार को एन्क्रिप्ट करता है, जिससे मजबूत सुरक्षा मिलती है।
1.1.2 Ubuntu पर SSH कब आवश्यक है
Ubuntu को रिमोटली प्रबंधित करने के लिए SSH के उपयोग के सामान्य परिदृश्य में शामिल हैं:
- क्लाउड सर्वर प्रशासन : AWS, GCP, Vultr और अन्य पर Linux सर्वर आमतौर पर SSH के माध्यम से एक्सेस किए जाते हैं।
- LAN वातावरण में रिमोट ऑपरेशन्स : आंतरिक सर्वरों या विकास मशीनों को रिमोटली एक्सेस करना।
- IoT डिवाइस प्रबंधन : Raspberry Pi जैसे एम्बेडेड सिस्टम को रिमोटली नियंत्रित करना।
डिफ़ॉल्ट रूप से, Ubuntu पर SSH सर्वर निष्क्रिय रहता है, इसलिए SSH एक्सेस को सक्षम करने के लिए इसे मैन्युअल रूप से इंस्टॉल और कॉन्फ़िगर करना आवश्यक है।
2. बुनियादी SSH कॉन्फ़िगरेशन
Ubuntu पर SSH का उपयोग करने के लिए, आपको SSH सर्वर (OpenSSH) इंस्टॉल करना होगा और इसे सही ढंग से कॉन्फ़िगर करना होगा। यह अनुभाग बताता है कि SSH कैसे इंस्टॉल करें, बुनियादी सेटिंग्स को समायोजित करें, फ़ायरवॉल को कॉन्फ़िगर करें, और सर्वर से कनेक्ट करें।
2.1 OpenSSH की स्थापना और प्रारंभ
2.1.1 OpenSSH क्या है?
OpenSSH (Open Secure Shell) SSH प्रोटोकॉल का एक ओपन‑सोर्स इम्प्लीमेंटेशन है। यह रिमोट कनेक्शन, सुरक्षित फ़ाइल ट्रांसफ़र (SCP और SFTP), और पोर्ट फ़ॉरवर्डिंग को सपोर्ट करता है।
2.1.2 OpenSSH की स्थापना
Ubuntu डिफ़ॉल्ट रूप से SSH सर्वर शामिल नहीं करता, इसलिए नीचे दिए गए कमांड का उपयोग करके इसे इंस्टॉल करें:
sudo apt update && sudo apt install -y openssh-server
यह पैकेज सूचियों को अपडेट करता है और OpenSSH सर्वर को इंस्टॉल करता है।
2.1.3 SSH को शुरू करना और ऑटो‑स्टार्ट सक्षम करना
इंस्टॉलेशन के बाद, SSH सर्वर को शुरू करें और ऑटोमैटिक स्टार्टअप को सक्षम करें:
sudo systemctl enable --now ssh
enable विकल्प यह सुनिश्चित करता है कि OS बूट होने पर SSH स्वचालित रूप से शुरू हो।
2.1.4 SSH स्थिति जाँचना
सुनिश्चित करें कि SSH चल रहा है:
systemctl status ssh
यदि आउटपुट में active (running) दिखता है, तो SSH सामान्य रूप से कार्य कर रहा है:
● ssh.service - OpenBSD Secure Shell server
Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enabled)
Active: active (running) since Fri 2025-02-28 12:00:00 UTC; 5min ago
यदि यह inactive (dead) या failed दिखाता है, तो SSH को मैन्युअल रूप से शुरू करें:
sudo systemctl start ssh
2.2 फ़ायरवॉल (UFW) को कॉन्फ़िगर करना
Ubuntu में ufw (Uncomplicated Firewall) नामक एक सरल फ़ायरवॉल शामिल है। आपको इसके माध्यम से SSH कनेक्शन की अनुमति देनी होगी।
2.2.1 UFW स्थिति जाँचना
sudo ufw status
उदाहरण आउटपुट (inactive):
Status: inactive
उदाहरण आउटपुट (active):
Status: active
To Action From
-- ------ ----
22/tcp ALLOW Anywhere
2.2.2 SSH की अनुमति देना
sudo ufw allow ssh
या स्पष्ट रूप से:
sudo ufw allow 22/tcp
2.2.3 UFW सक्षम करना
sudo ufw enable
2.2.4 UFW नियमों की पुष्टि
sudo ufw status verbose
उदाहरण:
Status: active
To Action From
-- ------ ----
22/tcp ALLOW Anywhere
22/tcp (v6) ALLOW Anywhere (v6)
2.3 बुनियादी SSH कनेक्शन विधियाँ
एक बार SSH चल रहा हो, क्लाइंट मशीन से कनेक्ट करें।
2.3.1 Linux/macOS से कनेक्ट करना
ssh username@server-ip-address
उदाहरण:
ssh user@192.168.1.100
पहले कनेक्शन पर आपको एक सुरक्षा चेतावनी दिखाई दे सकती है:
The authenticity of host '192.168.1.100 (192.168.1.100)' can't be established.
ECDSA key fingerprint is SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.
Are you sure you want to continue connecting (yes/no)?
जारी रखने के लिए yes टाइप करें।
2.3.2 विंडोज़ से कनेक्ट करना
आप PowerShell या PuTTY का उपयोग कर सकते हैं।
PowerShell का उपयोग करना (Windows 10+ में SSH शामिल है):
ssh username@server-ip-address
PuTTY का उपयोग करना:
- PuTTY को आधिकारिक साइट से डाउनलोड करें
- PuTTY खोलें और सर्वर IP को
Host Name (or IP address)में दर्ज करें SSHको कनेक्शन प्रकार के रूप में चुनें- Open पर क्लिक करें और लॉग इन करें
निष्कर्ष
इस अनुभाग में Ubuntu पर SSH सेटअप की मूल बातें कवर की गई हैं:
- OpenSSH को कैसे इंस्टॉल और शुरू करें
- UFW के साथ SSH कनेक्शन कैसे अनुमति दें
- Linux/macOS और Windows से कैसे कनेक्ट करें
3. SSH सुरक्षा को सुदृढ़ करना
SSH शक्तिशाली है, लेकिन इसे डिफ़ॉल्ट सेटिंग्स पर छोड़ने से सुरक्षा जोखिम बढ़ते हैं। हमलावर अक्सर बрут‑फ़ोर्स लॉगिन प्रयास या पोर्ट स्कैन करते हैं। SSH सुरक्षा को सुदृढ़ करना आवश्यक है।
3.1 रूट लॉगिन निष्क्रिय करें
रूट लॉगिन पूरे सिस्टम पर पूर्ण नियंत्रण देता है और हमलावरों का प्रमुख लक्ष्य होता है। इसे निष्क्रिय करने से सुरक्षा में सुधार होता है।
3.1.1 चरण
- SSH कॉन्फ़िगरेशन फ़ाइल को संपादित करें:
sudo nano /etc/ssh/sshd_config
- लाइन को इस प्रकार बदलें:
PermitRootLogin no
- SSH को पुनः आरंभ करें:
sudo systemctl restart ssh
- परिवर्तन की पुष्टि करें:
sudo grep PermitRootLogin /etc/ssh/sshd_config
यदि आउटपुट PermitRootLogin no है, तो सेटिंग लागू हो गई है।
3.2 पासवर्ड प्रमाणीकरण निष्क्रिय करें और कुंजी प्रमाणीकरण का उपयोग करें
पब्लिक की प्रमाणीकरण पासवर्ड की तुलना में अधिक सुरक्षित है और बрут‑फ़ोर्स हमलों के जोखिम को कम करता है।
3.2.1 SSH कुंजियाँ बनाना
ssh-keygen -t rsa -b 4096 -f ~/.ssh/id_rsa
यह दो फ़ाइलें बनाता है:
- id_rsa (प्राइवेट की) — स्थानीय रूप से रखें, कभी साझा न करें
- id_rsa.pub (पब्लिक की) — सर्वर पर अपलोड करें
3.2.2 पब्लिक की अपलोड करना
ssh-copy-id username@server-ip-address
3.2.3 पासवर्ड प्रमाणीकरण निष्क्रिय करना
sudo nano /etc/ssh/sshd_config
संपादित करें:
PasswordAuthentication no
SSH को पुनः आरंभ करें:
sudo systemctl restart ssh
3.3 केवल विशिष्ट उपयोगकर्ताओं को SSH एक्सेस की अनुमति दें
SSH सुरक्षा को बढ़ाने के लिए, आप एक्सेस को इस प्रकार प्रतिबंधित कर सकते हैं कि केवल कुछ उपयोगकर्ताओं को ही लॉगिन की अनुमति हो।
3.3.1 कॉन्फ़िगरेशन चरण
- SSH कॉन्फ़िगरेशन फ़ाइल
/etc/ssh/sshd_configखोलें :sudo nano /etc/ssh/sshd_config
- SSH के माध्यम से एक्सेस की अनुमति वाले उपयोगकर्ताओं को जोड़ें:
AllowUsers username1 username2
- सेटिंग्स लागू करने के लिए SSH को पुनः आरंभ करें:
sudo systemctl restart ssh
3.4 SSH पोर्ट बदलना
क्योंकि पोर्ट 22 अक्सर हमलावरों द्वारा लक्षित किया जाता है, डिफ़ॉल्ट पोर्ट बदलने से सुरक्षा में सुधार हो सकता है।
3.4.1 कॉन्फ़िगरेशन चरण
- SSH कॉन्फ़िगरेशन फ़ाइल खोलें:
sudo nano /etc/ssh/sshd_config
- पोर्ट सेटिंग को संशोधित करें, उदाहरण के लिए:
Port 2200
- SSH को पुनः आरंभ करें:
sudo systemctl restart ssh
3.4.2 फ़ायरवॉल सेटिंग्स को अपडेट करना
यदि आप पोर्ट बदलते हैं, तो UFW को अपडेट करें:
sudo ufw allow 2200/tcp
नए नियम की जाँच करें:
sudo ufw status
3.5 Fail2Ban के साथ बрут‑फ़ोर्स हमलों को रोकें
Fail2Ban विफल लॉगिन प्रयासों का पता लगाता है और निर्दिष्ट समय के लिए हमलावर IP को ब्लॉक कर देता है।
3.5.1 Fail2Ban स्थापित करें
sudo apt install fail2ban -y
3.5.2 कॉन्फ़िगरेशन फ़ाइल बनाएं
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
फ़ाइल खोलें:
sudo nano /etc/fail2ban/jail.local
सेटिंग्स संशोधित करें:
[sshd]
enabled = true
port = 2200
maxretry = 3
findtime = 600
bantime = 3600
3.5.3 Fail2Ban को पुनः आरंभ करें
sudo systemctl restart fail2ban
3.5.4 बैन सूची जाँचें
sudo fail2ban-client status sshd
निष्कर्ष
इस अनुभाग में SSH सुरक्षा को बढ़ाने के तरीकों की व्याख्या की गई है:
. रूट लॉगिन अक्षम करें * पासवर्ड प्रमाणीकरण अक्षम करें और कुंजी प्रमाणीकरण सक्षम करें * विशिष्ट उपयोगकर्ताओं के लिए SSH पहुंच प्रतिबंधित करें * SSH पोर्ट बदलें * अनधिकृत प्रयासों को ब्लॉक करने के लिए Fail2Ban का उपयोग करें*
इन सेटिंग्स को लागू करने से एक सुरक्षित SSH वातावरण बनता है.

4. उन्नत SSH कॉन्फ़िगरेशन
एक बार बुनियादी SSH कॉन्फ़िगरेशन और सुरक्षा सुदृढ़ीकरण पूरा हो जाने पर, आप बेहतर लचीलापन और सुरक्षा के लिए उन्नत सुविधाओं की ओर बढ़ सकते हैं। यह अनुभाग ssh.socket प्रबंधन (Ubuntu 22.10+), SSH टनल, कई पोर्ट पर सुनना, और IP-आधारित एक्सेस नियंत्रण को कवर करता है।
4.1 Ubuntu 22.10+ पर ssh.socket का उपयोग
Ubuntu 22.10+ में, SSH को ssh.service के बजाय ssh.socket द्वारा प्रबंधित किया जा सकता है। यह सॉकेट-आधारित सक्रियण केवल आवश्यकता पड़ने पर SSH शुरू करता है, जिससे सिस्टम संसाधनों की बचत होती है।
4.1.1 ssh.socket स्थिति जांचें
sudo systemctl status ssh.socket
उदाहरण आउटपुट (सक्रिय):
● ssh.socket - OpenSSH Server Socket
Loaded: loaded (/lib/systemd/system/ssh.socket; enabled; vendor preset: enabled)
Active: active (listening) since Fri 2025-02-28 12:00:00 UTC
4.1.2 ssh.socket सक्षम या अक्षम करें
सॉकेट सक्षम करें:
sudo systemctl enable --now ssh.socket
क्लासिक ssh.service पर वापस स्विच करें:
sudo systemctl disable --now ssh.socket
sudo systemctl enable --now ssh.service
4.2 SSH टनलिंग (पोर्ट फ़ॉरवर्डिंग)
SSH टनलिंग स्थानीय और दूरस्थ सिस्टमों के बीच सुरक्षित संचार चैनल स्थापित करती है।
4.2.1 स्थानीय पोर्ट फ़ॉरवर्डिंग
रिमोट डेटाबेस या आंतरिक सेवाओं से सुरक्षित रूप से कनेक्ट करने के लिए उपयोगी।
उदाहरण: पोर्ट 3306 पर रिमोट MySQL सर्वर तक पहुंचें
ssh -L 3306:localhost:3306 username@server-ip-address
4.2.2 रिवर्स पोर्ट फ़ॉरवर्डिंग
रिमोट सर्वर के माध्यम से स्थानीय सेवाओं को उजागर करें।
उदाहरण: रिमोट पोर्ट 8080 पर स्थानीय वेब सर्वर प्रकाशित करें
ssh -R 8080:localhost:80 username@server-ip-address
4.2.3 डायनामिक पोर्ट फ़ॉरवर्डिंग (SOCKS प्रॉक्सी)
अनाम ब्राउज़िंग के लिए SSH को SOCKS प्रॉक्सी के रूप में उपयोग करें।
ssh -D 1080 username@server-ip-address
4.3 कई पोर्ट पर सुनना
विभिन्न नेटवर्क वातावरणों में लचीलापन के लिए SSH एक से अधिक पोर्ट पर सुन सकता है।
4.3.1 कॉन्फ़िगरेशन चरण
/etc/ssh/sshd_configसंपादित करें :sudo nano /etc/ssh/sshd_config
- कई
Portपंक्तियाँ जोड़ें:Port 22 Port 2200
- SSH को पुनः आरंभ करें:
sudo systemctl restart ssh
- UFW के साथ नया पोर्ट अनुमति दें:
sudo ufw allow 2200/tcp
4.4 केवल विशिष्ट IP पतों से SSH की अनुमति दें
IP पते द्वारा SSH पहुंच को प्रतिबंधित करने से मजबूत सुरक्षा नियंत्रण मिलता है।
4.4.1 /etc/hosts.allow कॉन्फ़िगर करें
sudo nano /etc/hosts.allow
एक अनुमत IP पता जोड़ें:
sshd: 192.168.1.100
4.4.2 /etc/hosts.deny कॉन्फ़िगर करें
sudo nano /etc/hosts.deny
सभी अन्य को अस्वीकार करें:
sshd: ALL
निष्कर्ष
इस अनुभाग में उन्नत SSH कॉन्फ़िगरेशन विषयों को कवर किया गया:
- Ubuntu 22.10+ में
ssh.socketका प्रबंधन - SSH टनल (पोर्ट फ़ॉरवर्डिंग) का उपयोग
- कई SSH पोर्ट पर सुनना
- विशिष्ट IP पतों तक SSH पहुंच को प्रतिबंधित करना
इन कॉन्फ़िगरेशनों को लागू करने से सुरक्षा और उपयोगिता दोनों में सुधार होता है।
5. SSH समस्या निवारण
सही कॉन्फ़िगरेशन के बावजूद, SSH कनेक्शन कभी-कभी विफल हो सकते हैं। यह अनुभाग सामान्य SSH समस्याओं और उनके समाधान को समझाता है।
5.1 जब SSH कनेक्ट नहीं हो पाता
यदि SSH Connection refused लौटाता है या टाइम आउट हो जाता है, तो संभावित कारणों में सेवा समस्याएँ, पोर्ट की गलत कॉन्फ़िगरेशन, या फ़ायरवॉल प्रतिबंध शामिल हैं।
5.1.1 SSH सेवा चल नहीं रही है
sudo systemctl status ssh
समाधान:
- यदि
inactiveयाfailedहै, तो SSH को पुनः आरंभ करें:sudo systemctl restart ssh
- ऑटो‑स्टार्ट सक्षम करें:
sudo systemctl enable ssh
5.1.2 SSH पोर्ट खुला नहीं है
ssh -p 2200 username@server-ip-address
खुले पोर्ट जांचें:
sudo netstat -tulnp | grep ssh
Or:
ss -tulnp | grep ssh
5.1.3 फायरवॉल (UFW) SSH को ब्लॉक कर रहा है
sudo ufw status
SSH की अनुमति दें:
sudo ufw allow 22/tcp
यदि कस्टम पोर्ट का उपयोग कर रहे हैं:
sudo ufw allow 2200/tcp
5.2 प्रमाणीकरण त्रुटियाँ
5.2.1 गलत उपयोगकर्ता नाम या पासवर्ड
ssh username@server-ip-address
5.2.2 पब्लिक कुंजी सही ढंग से इंस्टॉल नहीं की गई
cat ~/.ssh/authorized_keys
सत्यापित करें कि यह स्थानीय id_rsa.pub से मेल खाता है।
5.2.3 .ssh निर्देशिका पर गलत अनुमतियाँ
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
इसके अलावा सुनिश्चित करें:
chmod 755 /home/username
5.3 अस्थिर SSH कनेक्शन या अप्रत्याशित डिस्कनेक्शन
5.3.1 ClientAliveInterval को समायोजित करें
ClientAliveInterval 60
ClientAliveCountMax 3
sudo systemctl restart ssh
5.3.2 स्थानीय क्लाइंट सेटिंग्स को समायोजित करें
Host *
ServerAliveInterval 60
ServerAliveCountMax 3
5.4 SSH लॉग्स देखना
5.4.1 रीयल-टाइम लॉग्स देखें
sudo journalctl -u ssh -f
5.4.2 पिछले लॉग्स देखें
sudo cat /var/log/auth.log | grep ssh
sudo grep "Failed password" /var/log/auth.log
निष्कर्ष
इस खंड में सामान्य SSH समस्याओं और उन्हें हल करने के तरीकों की व्याख्या की गई है:
- SSH सेवा चल रही है या नहीं जांचें
- ओपन पोर्ट्स सत्यापित करें
- फायरवॉल सेटिंग्स जांचें
- सही कुंजी प्रमाणीकरण सुनिश्चित करें
- टाइमआउट और डिस्कनेक्ट समस्याओं को ठीक करें
- SSH लॉग्स का विश्लेषण करें
अधिकांश SSH समस्याएँ गलत कॉन्फ़िगरेशन या नेटवर्क प्रतिबंधों से उत्पन्न होती हैं। इन समस्या निवारण चरणों का उपयोग करके समस्याओं को कुशलतापूर्वक हल करें।
6. FAQ (अक्सर पूछे जाने वाले प्रश्न)
यह खंड SSH उपयोग और कॉन्फ़िगरेशन से संबंधित सामान्य प्रश्नों का उत्तर देता है।
6.1 SSH टाइमआउट समस्याओं को कैसे ठीक करें?
6.1.1 सर्वर-साइड सेटिंग्स
ClientAliveInterval 60
ClientAliveCountMax 3
sudo systemctl restart ssh
6.1.2 क्लाइंट-साइड सेटिंग्स
Host *
ServerAliveInterval 60
ServerAliveCountMax 3
6.2 यदि आप अपना SSH पासवर्ड भूल जाते हैं तो क्या करें?
6.2.1 यदि आपके पास भौतिक पहुँच है
- सिंगल-यूजर मोड में बूट करें (GRUB से
recovery modeचुनें) - पासवर्ड रीसेट करें:
passwd username
- सिस्टम को रीबूट करें
6.2.2 यदि भौतिक पहुँच संभव नहीं है (क्लाउड VPS)
- होस्टिंग सेवा द्वारा प्रदान किए गए VPS कंसोल का उपयोग करें
- पब्लिक कुंजी प्रमाणीकरण का उपयोग करें
6.3 विंडोज पर SSH कैसे उपयोग करें?
6.3.1 PowerShell का उपयोग करना
ssh username@server-ip-address
6.3.2 PuTTY का उपयोग करना
- PuTTY डाउनलोड और इंस्टॉल करें
Host Nameमें सर्वर IP पता दर्ज करें- कनेक्शन प्रकार के रूप में
SSHचुनें - उपयोगकर्ता नाम और पासवर्ड से लॉग इन करें
6.4 Ubuntu WSL पर SSH कैसे कॉन्फ़िगर करें?
6.4.1 SSH सर्वर इंस्टॉल करें
sudo apt update && sudo apt install openssh-server
6.4.2 SSH सेटिंग्स संशोधित करें
PasswordAuthentication yes
SSH को मैन्युअली शुरू करें (WSL systemd का उपयोग नहीं करता):
sudo service ssh start
6.5 अतिरिक्त सुरक्षा सर्वोत्तम प्रथाएँ
6.5.1 Fail2Ban का उपयोग करें
sudo apt install fail2ban -y
[sshd]
enabled = true
port = 22
maxretry = 3
findtime = 600
bantime = 3600
sudo systemctl restart fail2ban
6.5.2 SSH पोर्ट बदलें
Port 2200
sudo ufw allow 2200/tcp
6.6 SSH लॉग्स को रीयल टाइम में कैसे मॉनिटर करें?
sudo journalctl -u ssh -f
sudo cat /var/log/auth.log | grep ssh
6.7 SSH को अधिक सुविधाजनक रूप से उपयोग करने के टिप्स
6.7.1 सरल लॉगिन के लिए .ssh/config का उपयोग करें
Host myserver
HostName 192.168.1.100
User user
Port 2200
IdentityFile ~/.ssh/id_rsa
फिर इस प्रकार कनेक्ट करें:
ssh myserver
6.7.2 ssh-agent का उपयोग करें
eval $(ssh-agent -s)
ssh-add ~/.ssh/id_rsa
निष्कर्ष
इस खंड में SSH से संबंधित अक्सर पूछे जाने वाले प्रश्नों का सारांश दिया गया है:
- SSH टाइमआउट समस्याओं को कैसे ठीक करें
- भूल गए पासवर्ड को कैसे पुनर्प्राप्त करें
- Windows और WSL पर SSH का उपयोग कैसे करें
- सुरक्षा सर्वोत्तम प्रथाएँ
- SSH लॉग्स की जाँच कैसे करें
.ssh/configका उपयोग करके SSH को अधिक सुविधाजनक बनाने के टिप्स
इन तकनीकों को लागू करके, आप एक सुरक्षित और कुशल SSH वातावरण बना सकते हैं और दूरस्थ सर्वरों का सुगमता से प्रबंधन कर सकते हैं।


