OpenSSH ನೊಂದಿಗೆ ಉತ್ತಮ ಅಭ್ಯಾಸಗಳು

ಓಪನ್ ಎಸ್ಎಸ್ಹೆಚ್ (ಸುರಕ್ಷಿತ ಶೆಲ್ ತೆರೆಯಿರಿ) ಎನ್ನುವುದು ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂವಹನಗಳನ್ನು ಅನುಮತಿಸುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಒಂದು ಗುಂಪಾಗಿದೆ ಪ್ರೋಟೋಕಾಲ್ SSH. ಕಾರ್ಯಕ್ರಮಕ್ಕೆ ಉಚಿತ ಮತ್ತು ಮುಕ್ತ ಪರ್ಯಾಯವಾಗಿ ಇದನ್ನು ರಚಿಸಲಾಗಿದೆ ಸುರಕ್ಷಿತ ಶೆಲ್, ಇದು ಸ್ವಾಮ್ಯದ ಸಾಫ್ಟ್‌ವೇರ್ ಆಗಿದೆ. « ವಿಕಿಪೀಡಿಯ.

ಕೆಲವು ಬಳಕೆದಾರರು ಉತ್ತಮ ಅಭ್ಯಾಸಗಳನ್ನು ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಮಾತ್ರ ಅನ್ವಯಿಸಬೇಕು ಎಂದು ಭಾವಿಸಬಹುದು ಮತ್ತು ಅವುಗಳು ಹಾಗಲ್ಲ. ಅನೇಕ ಗ್ನು / ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಓಪನ್ ಎಸ್ಎಸ್ಹೆಚ್ ಅನ್ನು ಒಳಗೊಂಡಿವೆ ಮತ್ತು ನೆನಪಿನಲ್ಲಿಡಬೇಕಾದ ಕೆಲವು ವಿಷಯಗಳಿವೆ.

ಸುರಕ್ಷತೆ

ಎಸ್‌ಎಸ್‌ಎಚ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವಾಗ ನೆನಪಿನಲ್ಲಿಡಬೇಕಾದ 6 ಪ್ರಮುಖ ಅಂಶಗಳು ಇವು:

  1. ಬಲವಾದ ಪಾಸ್ವರ್ಡ್ ಬಳಸಿ.
  2. SSH ನ ಡೀಫಾಲ್ಟ್ ಪೋರ್ಟ್ ಅನ್ನು ಬದಲಾಯಿಸಿ.
  3. ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಪ್ರೋಟೋಕಾಲ್‌ನ ಆವೃತ್ತಿ 2 ಅನ್ನು ಯಾವಾಗಲೂ ಬಳಸಿ.
  4. ಮೂಲ ಪ್ರವೇಶವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ.
  5. ಬಳಕೆದಾರರ ಪ್ರವೇಶವನ್ನು ಮಿತಿಗೊಳಿಸಿ.
  6. ಕೀ ದೃ hentic ೀಕರಣವನ್ನು ಬಳಸಿ.
  7. ಇತರ ಆಯ್ಕೆಗಳು

ಬಲವಾದ ಪಾಸ್ವರ್ಡ್

Un buen password es aquel que contiene caracteres alfanuméricos o especiales, espacios, mayúsculas y minúsculas… etc. Acá en DesdeLinux hemos mostrado varios métodos para generar buenas contraseñas. Pueden visitar ಈ ಲೇಖನ y ಇದು ಇತರ.

ಡೀಫಾಲ್ಟ್ ಪೋರ್ಟ್ ಅನ್ನು ಬದಲಾಯಿಸಿ

ಎಸ್‌ಎಸ್‌ಎಚ್‌ನ ಡೀಫಾಲ್ಟ್ ಪೋರ್ಟ್ 22. ಅದನ್ನು ಬದಲಾಯಿಸಲು, ನಾವು ಮಾಡಬೇಕಾಗಿರುವುದು ಫೈಲ್ ಅನ್ನು ಸಂಪಾದಿಸುವುದು / etc / ssh / sshd_config. ನಾವು ಹೇಳುವ ಸಾಲನ್ನು ಹುಡುಕುತ್ತೇವೆ:

#Port 22

ನಾವು ಅದನ್ನು ಅನಾವರಣಗೊಳಿಸುತ್ತೇವೆ ಮತ್ತು 22 ಅನ್ನು ಮತ್ತೊಂದು ಸಂಖ್ಯೆಗೆ ಬದಲಾಯಿಸುತ್ತೇವೆ .. ಉದಾಹರಣೆಗೆ:

Port 7022

ನಮ್ಮ ಕಂಪ್ಯೂಟರ್ / ಸರ್ವರ್‌ನಲ್ಲಿ ನಾವು ಬಳಸದಿರುವ ಪೋರ್ಟ್‌ಗಳನ್ನು ತಿಳಿಯಲು ನಾವು ಟರ್ಮಿನಲ್‌ನಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು:

$ netstat -ntap

ಈಗ ನಮ್ಮ ಕಂಪ್ಯೂಟರ್ ಅಥವಾ ಸರ್ವರ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ನಾವು ಅದನ್ನು -p ಆಯ್ಕೆಯೊಂದಿಗೆ ಈ ಕೆಳಗಿನಂತೆ ಮಾಡಬೇಕು:

$ ssh -p 7022 usuario@servidor

ಪ್ರೊಟೊಕಾಲ್ 2 ಬಳಸಿ

ನಾವು ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಪ್ರೋಟೋಕಾಲ್‌ನ ಆವೃತ್ತಿ 2 ಅನ್ನು ಬಳಸುತ್ತಿದ್ದೇವೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು, ನಾವು ಫೈಲ್ ಅನ್ನು ಸಂಪಾದಿಸಬೇಕು / etc / ssh / sshd_config ಮತ್ತು ಹೇಳುವ ಸಾಲನ್ನು ನೋಡಿ:

# ಪ್ರೊಟೊಕಾಲ್ 2

ನಾವು ಅದನ್ನು ಅನಾವರಣಗೊಳಿಸುತ್ತೇವೆ ಮತ್ತು ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಸೇವೆಯನ್ನು ಮರುಪ್ರಾರಂಭಿಸುತ್ತೇವೆ.

ಪ್ರವೇಶವನ್ನು ಮೂಲವಾಗಿ ಅನುಮತಿಸಬೇಡಿ

ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಮೂಲಕ ರೂಟ್ ಬಳಕೆದಾರರು ದೂರದಿಂದಲೇ ಪ್ರವೇಶಿಸುವುದನ್ನು ತಡೆಯಲು, ನಾವು ಫೈಲ್‌ನಲ್ಲಿ ನೋಡುತ್ತೇವೆ/ etc / ssh / sshd_config ಗೆರೆ:

#PermitRootLogin no

ಮತ್ತು ನಾವು ಅದನ್ನು ಅನಾವರಣಗೊಳಿಸುತ್ತೇವೆ. ಇದನ್ನು ಮಾಡುವ ಮೊದಲು ನಾವು ನಮ್ಮ ಬಳಕೆದಾರರಿಗೆ ಆಡಳಿತಾತ್ಮಕ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಅಗತ್ಯವಾದ ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿದ್ದೇವೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ.

ಬಳಕೆದಾರರಿಂದ ಪ್ರವೇಶವನ್ನು ಮಿತಿಗೊಳಿಸಿ

ಕೆಲವು ವಿಶ್ವಾಸಾರ್ಹ ಬಳಕೆದಾರರಿಗೆ ಮಾತ್ರ ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಮೂಲಕ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲು ಇದು ನೋಯಿಸುವುದಿಲ್ಲ, ಆದ್ದರಿಂದ ನಾವು ಫೈಲ್‌ಗೆ ಹಿಂತಿರುಗುತ್ತೇವೆ / etc / ssh / sshd_config ಮತ್ತು ನಾವು ಈ ಸಾಲನ್ನು ಸೇರಿಸುತ್ತೇವೆ:

ಬಳಕೆದಾರರನ್ನು ಅನುಮತಿಸಿ

ನಿಸ್ಸಂಶಯವಾಗಿ, ಎಲಾವ್, ಯುಸೆಮೋಸ್ಲಿನಕ್ಸ್ ಮತ್ತು ಕೆ z ್ಗಗ್ಗಾರಾ ಬಳಕೆದಾರರು ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.

ಕೀ ದೃ hentic ೀಕರಣವನ್ನು ಬಳಸಿ

ಈ ವಿಧಾನವನ್ನು ಹೆಚ್ಚು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದ್ದರೂ, ನಾವು ವಿಶೇಷವಾಗಿ ಜಾಗರೂಕರಾಗಿರಬೇಕು ಏಕೆಂದರೆ ನಾವು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸದೆ ಸರ್ವರ್ ಅನ್ನು ಪ್ರವೇಶಿಸುತ್ತೇವೆ. ಇದರರ್ಥ ಬಳಕೆದಾರರು ನಮ್ಮ ಅಧಿವೇಶನವನ್ನು ಪ್ರವೇಶಿಸಲು ನಿರ್ವಹಿಸುತ್ತಿದ್ದರೆ ಅಥವಾ ನಮ್ಮ ಕಂಪ್ಯೂಟರ್ ಕದ್ದಿದ್ದರೆ, ನಾವು ತೊಂದರೆಯಲ್ಲಿರಬಹುದು. ಆದಾಗ್ಯೂ, ಅದನ್ನು ಹೇಗೆ ಮಾಡಬೇಕೆಂದು ನೋಡೋಣ.

ಮೊದಲನೆಯದು ಒಂದು ಜೋಡಿ ಕೀಗಳನ್ನು ರಚಿಸುವುದು (ಸಾರ್ವಜನಿಕ ಮತ್ತು ಖಾಸಗಿ):

ssh-keygen -t rsa -b 4096

ನಂತರ ನಾವು ನಮ್ಮ ಕೀಲಿಯನ್ನು ಕಂಪ್ಯೂಟರ್ / ಸರ್ವರ್‌ಗೆ ರವಾನಿಸುತ್ತೇವೆ:

ssh-copy-id -i ~/.ssh/id_rsa.pub elav@200.8.200.7

ಅಂತಿಮವಾಗಿ ನಾವು ಫೈಲ್‌ನಲ್ಲಿ ಅನಿಯಂತ್ರಿತವಾಗಿರಬೇಕು / etc / ssh / sshd_config ಗೆರೆ:

AuthorizedKeysFile .ssh/authorized_keys

ಇತರ ಆಯ್ಕೆಗಳು

ಯುಕಿತೇರು ಅವರ ಕೊಡುಗೆ

ಬಳಕೆದಾರರು ಸಿಸ್ಟಮ್‌ಗೆ ಯಶಸ್ವಿಯಾಗಿ ಲಾಗ್ ಇನ್ ಆಗುವ ಕಾಯುವ ಸಮಯವನ್ನು ನಾವು 30 ಸೆಕೆಂಡ್‌ಗಳಿಗೆ ಕಡಿಮೆ ಮಾಡಬಹುದು

LoginGraceTime 30

ಟಿಸಿಪಿ ಸ್ಪೂಫಿಂಗ್ ಮೂಲಕ ಎಸ್‌ಎಸ್‌ಎಸ್ ದಾಳಿಯನ್ನು ತಪ್ಪಿಸಲು, ಎಸ್‌ಎಸ್‌ಎಸ್ ಬದಿಯಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಜೀವಂತವನ್ನು ಗರಿಷ್ಠ 3 ನಿಮಿಷಗಳ ಕಾಲ ಸಕ್ರಿಯವಾಗಿಡಲು, ನಾವು ಈ 3 ಆಯ್ಕೆಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು.

TCPKeepAlive ಇಲ್ಲ ClientAliveInterval 60 ClientAliveCountMax 3

ರೋಸ್ಟ್ ಅಥವಾ ಶೋಸ್ಟ್ ಫೈಲ್‌ಗಳ ಬಳಕೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ, ಭದ್ರತಾ ಕಾರಣಗಳಿಗಾಗಿ ಇದನ್ನು ಬಳಸದಂತೆ ಒತ್ತಾಯಿಸಲಾಗಿದೆ.

IgnoreRhosts ಹೌದು IgnoreUserKnownHosts ಹೌದು RhostsAuthentication no RhostsRSAAuthentication no

ಲಾಗಿನ್ ಸಮಯದಲ್ಲಿ ಬಳಕೆದಾರರ ಪರಿಣಾಮಕಾರಿ ಅನುಮತಿಗಳನ್ನು ಪರಿಶೀಲಿಸಿ.

StrictModes yes

ಸವಲತ್ತುಗಳ ಪ್ರತ್ಯೇಕತೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ.

UsePrivilegeSeparation yes

ತೀರ್ಮಾನಗಳು:

ಈ ಹಂತಗಳನ್ನು ಮಾಡುವ ಮೂಲಕ ನಾವು ನಮ್ಮ ಕಂಪ್ಯೂಟರ್‌ಗಳು ಮತ್ತು ಸರ್ವರ್‌ಗಳಿಗೆ ಹೆಚ್ಚುವರಿ ಸುರಕ್ಷತೆಯನ್ನು ಸೇರಿಸಬಹುದು, ಆದರೆ ಒಂದು ಪ್ರಮುಖ ಅಂಶವಿದೆ ಎಂಬುದನ್ನು ನಾವು ಎಂದಿಗೂ ಮರೆಯಬಾರದು: ಕುರ್ಚಿ ಮತ್ತು ಕೀಬೋರ್ಡ್ ನಡುವೆ ಏನಿದೆ. ಅದಕ್ಕಾಗಿಯೇ ನಾನು ಓದಲು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ ಈ ಲೇಖನ.

ಮೂಲ: ಹೌ ಟೊಫಾರ್ಜ್


8 ಕಾಮೆಂಟ್‌ಗಳು, ನಿಮ್ಮದನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   ಯುಕಿಟೆರು ಡಿಜೊ

    ಅತ್ಯುತ್ತಮ ಪೋಸ್ಟ್ ಎಲಾವ್ ಮತ್ತು ನಾನು ಕೆಲವು ಆಸಕ್ತಿದಾಯಕ ವಿಷಯಗಳನ್ನು ಸೇರಿಸುತ್ತೇನೆ:

    ಲಾಗಿನ್ಗ್ರೇಸ್ಟೈಮ್ 30

    ಬಳಕೆದಾರರು ಸಿಸ್ಟಮ್‌ಗೆ ಯಶಸ್ವಿಯಾಗಿ ಲಾಗ್ ಇನ್ ಆಗುವ ಕಾಯುವ ಸಮಯವನ್ನು 30 ಸೆಕೆಂಡ್‌ಗಳಿಗೆ ಕಡಿಮೆ ಮಾಡಲು ಇದು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ

    ಟಿಸಿಪಿಕಿಪ್ ಅಲೈವ್ ನಂ
    ಕ್ಲೈಂಟ್ ಅಲೈವ್ ಇಂಟರ್ವಲ್ 60
    ಕ್ಲೈಂಟ್ ಅಲೈವ್ಕೌಂಟ್ಮ್ಯಾಕ್ಸ್ 3

    ಟಿಸಿಪಿ ಸ್ಪೂಫಿಂಗ್ ಮೂಲಕ ಎಸ್‌ಎಸ್‌ಎಸ್ ದಾಳಿಯನ್ನು ತಪ್ಪಿಸಲು ಈ ಮೂರು ಆಯ್ಕೆಗಳು ಸಾಕಷ್ಟು ಉಪಯುಕ್ತವಾಗಿವೆ, ಎಸ್‌ಎಸ್‌ಎಸ್ ಬದಿಯಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಜೀವಂತವನ್ನು ಗರಿಷ್ಠ 3 ನಿಮಿಷಗಳ ಕಾಲ ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ.

    ನಿರ್ಲಕ್ಷಿಸಿ ರೋಸ್ಟ್ಸ್ ಹೌದು
    ನಿರ್ಲಕ್ಷಿಸಿ UserKnownHosts ಹೌದು
    ರೋಸ್ಟ್ಸ್ ದೃ hentic ೀಕರಣ ಸಂಖ್ಯೆ
    ರೋಸ್ಟ್ಸ್ ಆರ್ಎಸ್ಎ ದೃ hentic ೀಕರಣ ಸಂಖ್ಯೆ

    ಇದು ರೋಸ್ಟ್ ಅಥವಾ ಶೋಸ್ಟ್ ಫೈಲ್‌ಗಳ ಬಳಕೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ, ಸುರಕ್ಷತಾ ಕಾರಣಗಳಿಗಾಗಿ ಇದನ್ನು ಬಳಸದಂತೆ ಒತ್ತಾಯಿಸಲಾಗುತ್ತದೆ.

    ಸ್ಟ್ರಿಕ್ಟ್‌ಮೋಡ್‌ಗಳು ಹೌದು

    ಲಾಗಿನ್ ಸಮಯದಲ್ಲಿ ಬಳಕೆದಾರರ ಪರಿಣಾಮಕಾರಿ ಅನುಮತಿಗಳನ್ನು ಪರಿಶೀಲಿಸಲು ಈ ಆಯ್ಕೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

    UsePrivilegeSeparation ಹೌದು

    ಸವಲತ್ತುಗಳ ಪ್ರತ್ಯೇಕತೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ.

    1.    ಎಲಾವ್ ಡಿಜೊ

      ಸರಿ, ಸ್ವಲ್ಪ ಸಮಯದಲ್ಲಿ ನಾನು ಪೋಸ್ಟ್ ಅನ್ನು ಸಂಪಾದಿಸುತ್ತೇನೆ ಮತ್ತು ಅದನ್ನು ಪೋಸ್ಟ್ಗೆ ಸೇರಿಸುತ್ತೇನೆ

  2.   ಯುಜೀನ್ ಡಿಜೊ

    ರೇಖೆಯನ್ನು ಬದಲಾಯಿಸದಿರಲು ಅನಗತ್ಯವಾಗಿರುವುದು ಅನಗತ್ಯ. ಕಾಮೆಂಟ್ ಮಾಡಿದ ಸಾಲುಗಳು ಪ್ರತಿ ಆಯ್ಕೆಯ ಡೀಫಾಲ್ಟ್ ಮೌಲ್ಯವನ್ನು ತೋರಿಸುತ್ತವೆ (ಫೈಲ್‌ನ ಪ್ರಾರಂಭದಲ್ಲಿಯೇ ಸ್ಪಷ್ಟೀಕರಣವನ್ನು ಓದಿ). ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ರೂಟ್ ಪ್ರವೇಶವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ. ಆದ್ದರಿಂದ, ಅದನ್ನು ಅನಾವರಣಗೊಳಿಸುವುದರಿಂದ ಯಾವುದೇ ಪರಿಣಾಮವಿಲ್ಲ.

    1.    ಎಲಾವ್ ಡಿಜೊ

      # ಡೀಫಾಲ್ಟ್ sshd_config ನಲ್ಲಿನ ಆಯ್ಕೆಗಳಿಗಾಗಿ ಬಳಸಲಾದ ತಂತ್ರ
      # ಓಪನ್ ಎಸ್‌ಎಸ್‌ಎಚ್ ಎಂದರೆ ಅವುಗಳ ಡೀಫಾಲ್ಟ್ ಮೌಲ್ಯದೊಂದಿಗೆ ಆಯ್ಕೆಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವುದು
      # ಸಾಧ್ಯ, ಆದರೆ ಅವರನ್ನು ಕಾಮೆಂಟ್ ಮಾಡಿ. ಅನಿಯಂತ್ರಿತ ಆಯ್ಕೆಗಳು ಅತಿಕ್ರಮಿಸುತ್ತದೆ
      # ಡೀಫಾಲ್ಟ್ ಮೌಲ್ಯ.

      ಹೌದು, ಆದರೆ ಉದಾಹರಣೆಗೆ, ನಾವು ಪ್ರೋಟೋಕಾಲ್‌ನ ಆವೃತ್ತಿ 2 ಅನ್ನು ಮಾತ್ರ ಬಳಸುತ್ತಿದ್ದೇವೆ ಎಂದು ನಮಗೆ ಹೇಗೆ ಗೊತ್ತು? ಏಕೆಂದರೆ ನಾವು ಒಂದೇ ಸಮಯದಲ್ಲಿ 1 ಮತ್ತು 2 ಅನ್ನು ಬಳಸುತ್ತಿದ್ದೇವೆ. ಕೊನೆಯ ಸಾಲು ಹೇಳಿದಂತೆ, ಉದಾಹರಣೆಗೆ ಈ ಆಯ್ಕೆಯನ್ನು ಅನಾವರಣಗೊಳಿಸುವುದು, ಡೀಫಾಲ್ಟ್ ಆಯ್ಕೆಯನ್ನು ತಿದ್ದಿ ಬರೆಯುತ್ತದೆ. ನಾವು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಆವೃತ್ತಿ 2 ಅನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ, ಉತ್ತಮ, ಇಲ್ಲದಿದ್ದರೆ, ನಾವು ಅದನ್ನು ಹೌದು ಅಥವಾ ಹೌದು use ಎಂದು ಬಳಸುತ್ತೇವೆ

      ಪ್ರತಿಕ್ರಿಯಿಸಿದ್ದಕ್ಕಾಗಿ ಧನ್ಯವಾದಗಳು

  3.   ಸ್ಲಿ ಡಿಜೊ

    ತುಂಬಾ ಒಳ್ಳೆಯ ಲೇಖನ, ನನಗೆ ಹಲವಾರು ವಿಷಯಗಳು ತಿಳಿದಿದ್ದವು ಆದರೆ ನನಗೆ ಎಂದಿಗೂ ಸ್ಪಷ್ಟವಾಗದ ಒಂದು ವಿಷಯವೆಂದರೆ ಕೀಲಿಗಳ ಬಳಕೆ, ನಿಜವಾಗಿಯೂ ಅವು ಯಾವುವು ಮತ್ತು ಅದರಿಂದ ಯಾವ ಪ್ರಯೋಜನಗಳಿವೆ, ನಾನು ಕೀಲಿಗಳನ್ನು ಬಳಸಿದರೆ ನಾನು ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಬಳಸಬಹುದು ??? ಹಾಗಿದ್ದಲ್ಲಿ, ಅದು ಸುರಕ್ಷತೆಯನ್ನು ಏಕೆ ಹೆಚ್ಚಿಸುತ್ತದೆ ಮತ್ತು ಇಲ್ಲದಿದ್ದರೆ, ಅದನ್ನು ಇನ್ನೊಂದು PC ಯಿಂದ ನಾನು ಹೇಗೆ ಪ್ರವೇಶಿಸುವುದು?

  4.   ಅಡಿಯನ್ ಡಿಜೊ

    ಶುಭಾಶಯಗಳು, ನಾನು ಡೆಬಿಯನ್ 8.1 ಅನ್ನು ಸ್ಥಾಪಿಸಿದ್ದೇನೆ ಮತ್ತು ನನ್ನ ವಿಂಡೋಸ್ ಪಿಸಿಯಿಂದ ವಿನ್ಎಸ್ಸಿಪಿಯೊಂದಿಗೆ ಡೆಬಿಯನ್ಗೆ ಸಂಪರ್ಕಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ, ನಾನು ಪ್ರೋಟೋಕಾಲ್ 1 ಅನ್ನು ಬಳಸಬೇಕೇ? ಯಾವುದೇ ಸಹಾಯ .. ಧನ್ಯವಾದಗಳು
    ಅಡಿಯನ್

  5.   ಫ್ರಾಂಕ್ಸಾನಾಬ್ರಿಯಾ ಡಿಜೊ

    ಓಪನ್ಶ್ ಬಗ್ಗೆ ಈ ವೀಡಿಯೊದಲ್ಲಿ ನೀವು ಆಸಕ್ತಿ ಹೊಂದಿರಬಹುದು https://m.youtube.com/watch?v=uyMb8uq6L54

  6.   ಟೈಲ್ ಡಿಜೊ

    ನಾನು ಇಲ್ಲಿ ಕೆಲವು ವಿಷಯಗಳನ್ನು ಪ್ರಯತ್ನಿಸಲು ಬಯಸುತ್ತೇನೆ, ಹಲವಾರು ನಾನು ಈಗಾಗಲೇ ಆರ್ಚ್ ವಿಕಿಗೆ ಧನ್ಯವಾದಗಳನ್ನು ಪ್ರಯತ್ನಿಸಿದೆ, ಇತರರು ಸೋಮಾರಿತನ ಅಥವಾ ಅಜ್ಞಾನದಿಂದಾಗಿ. ನನ್ನ RPi ಅನ್ನು ಪ್ರಾರಂಭಿಸಿದಾಗ ನಾನು ಅದನ್ನು ಉಳಿಸುತ್ತೇನೆ