আমি সমস্ত সময় পাসওয়ার্ডটি প্রবেশ না করেই এসএসএসের মাধ্যমে কোনও রিমোটে লগইন করতে সক্ষম হতে চাই।
- কীভাবে সেট আপ করব?
- পাসওয়ার্ড-কম সেশন চালানোর জন্য কি আলাদা কমান্ডের প্রয়োজন?
আমি সমস্ত সময় পাসওয়ার্ডটি প্রবেশ না করেই এসএসএসের মাধ্যমে কোনও রিমোটে লগইন করতে সক্ষম হতে চাই।
উত্তর:
এই আদেশগুলি কার্যকর করুন:
ssh-keygen
তারপরে আপনাকে আপনার সার্ভারে নতুন কীটি অনুলিপি করতে হবে :
ssh-copy-id user@host
## or if your server uses custom port no:
ssh-copy-id "user@host -p 1234"
কীটি অনুলিপি করার পরে, মেশিনে স্বাভাবিক হিসাবে ssh করুন:
ssh user@host
আপনি যে কমান্ডগুলি কমান্ড করেছেন তা নির্দিষ্ট মেশিনের পাসওয়ার্ড না দিয়েই আপনি লগইন করতে পারেন।
not-marco@rinzwind-desktop:~$ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/home/not-marco/.ssh/id_rsa):
Created directory '/home/not-marco/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/not-marco/.ssh/id_rsa.
Your public key has been saved in /home/not-marco/.ssh/id_rsa.pub.
The key fingerprint is:
b1:25:04:21:1a:38:73:38:3c:e9:e4:5b:81:e9:ac:0f not-marco@rinzwind-desktop
The key's randomart image is:
+--[ RSA 2048]----+
|.o= . oo. |
|*B.+ . . |
|*=o . o . |
| = . = |
|. o S |
|E. |
| o |
| . |
| |
+-----------------+
not-marco@rinzwind-desktop:~$ ssh-copy-id not-marco@server
not-marco@server's password:
Now try logging into the machine, with "ssh 'not-marco@server'", and check in:
~/.ssh/authorized_keys
to make sure we haven't added extra keys that you weren't expecting.
এটি ধরে নিয়েছে যে আপনি ইতিমধ্যে SSH- এর মাধ্যমে আপনার সার্ভারের সাথে সফলভাবে সংযোগ করতে পারবেন।
আপনাকে একটি এসএসএইচ কী-পিয়ার তৈরি করতে হবে যা আপনাকে পাসওয়ার্ড ব্যবহার না করে আপনাকে নিজের মতো করে সনাক্ত করতে দেয়। আপনি যদি চান তবে একটি পাসকোড দিয়ে কীগুলি সুরক্ষিত করতে বেছে নিতে পারেন তবে এটি পুরোপুরি পাসওয়ার্ড-কম এসএসএইচ অ্যাক্সেসের অনুমতি দিয়ে ফাঁকা ছেড়ে যেতে পারে।
ssh-keygen
তৈরি করুন একটি ফাইল id_rsa
এবং id_rsa.pub
ফাইল তৈরি করবে । pub
ফাইল কি সার্ভারে যায়, প্রাইভেট কী (হয় id_rsa
) কি আপনার সাথে থাকে এবং আপনি কিভাবে নিজেকে চিহ্নিত হয়।ssh-copy-id user@server
আপনার দূরবর্তী ব্যবহারকারী এবং সার্ভারের সাথে মেশিন ডিএনএস নাম বা আইপি ঠিকানা দিয়ে ব্যবহারকারীকে প্রতিস্থাপন করে আপনার সার্ভারে সর্বজনীন কীটি অনুলিপি করুন । এটি আপনার এসএসএইচ পাসওয়ার্ডের জন্য অনুরোধ জানাবে, এটি প্রবেশ করান এবং যদি সমস্ত সফলভাবে সম্পূর্ণ হয় তবে আপনি ssh user@server
কোনও পাসওয়ার্ডের প্রয়োজন ছাড়াই মেশিনটিতে অ্যাক্সেস করতে সক্ষম হবেন ।ssh-keygen
অন-স্ক্রীন নির্দেশাবলী অনুসরণ করুন, তারপরে ssh-copy-id user@server
আপনার রিমোট ব্যবহারকারী এবং সার্ভারের সাথে রিমোট মেশিনের মাধ্যমে ব্যবহারকারীকে প্রতিস্থাপন করুন
ssh-copy-id "not-marco@127.0.0.1 -p 1234"
।
আমি সাধারণত এটি করার উপায়টি নিম্নরূপ:
ssh-keygen -t rsa
(যখন কোনও পাসওয়ার্ডের জন্য অনুরোধ করা হয়, এটিকে ফাঁকা ছেড়ে দিন)
তারপর:
cat ~/.ssh/id_rsa.pub | ssh username@hostname 'cat >> .ssh/authorized_keys'
(এটির জন্য নির্ধারিত হোস্টনেম ডিরেক্টরি ডিরেক্টরিতে হোম ডিরেক্টরিতে থাকা জন্য .ssh ফোল্ডারটি থাকা দরকার)
অবশ্যই, কাঙ্ক্ষিত ব্যবহারকারীর নাম দিয়ে ইউজারনেম এবং কাঙ্ক্ষিত হোস্টনাম বা আইপি ঠিকানা দিয়ে হোস্টনাম প্রতিস্থাপন করুন
এর পরে, আপনি যেমন অভ্যস্ত তেমন ঠিক সেই বাক্সে এসএসএইচ করুন।
touch
এবং chmod
কমান্ড সম্পর্কে ?
.ssh/authorized_keys
আপনাকে 0600 এ ফাইলটি
আমি সাধারণত sshpass
এটির জন্য ব্যবহার করি, এটি ইনস্টল করুন sudo apt-get install sshpass
এবং এটি এর মতো ব্যবহার করুন
sshpass -p 'password' ssh your_username@your_server
sshpass
হ'ল প্রশ্নের "সঠিক" উত্তর, তবে আপনি যখন রিমোট সার্ভারে প্রমাণীকরণ পদ্ধতিটি পরিবর্তন করতে পারবেন না তখন এটি খুব কার্যকর হ্যাক!
পাসওয়ার্ড প্রমাণীকরণ অক্ষম করুন
যেহেতু এসএসএইচ সার্ভার সহ অনেক লোক দুর্বল পাসওয়ার্ড ব্যবহার করে, অনেক অনলাইন আক্রমণকারী এসএসএইচ সার্ভারের সন্ধান করবে, তারপরে এলোমেলোভাবে পাসওয়ার্ড অনুমান করা শুরু করবে। একজন আক্রমণকারী এক ঘন্টার মধ্যে কয়েক হাজার পাসওয়ার্ড চেষ্টা করতে পারে এবং যথেষ্ট সময় দেওয়া শক্তিশালী পাসওয়ার্ডও অনুমান করতে পারে। প্রস্তাবিত সমাধান হ'ল পাসওয়ার্ডের পরিবর্তে এসএসএইচ কী ব্যবহার করা। সাধারণ এসএসএইচ কী হিসাবে অনুমান করা শক্ত হতে, একটি পাসওয়ার্ডে 4৩৪ টি এলোমেলো অক্ষর এবং সংখ্যা থাকতে হবে। আপনি যদি সর্বদা কোনও এসএসএইচ কী দিয়ে আপনার কম্পিউটারে লগ ইন করতে সক্ষম হন তবে আপনার পাসওয়ার্ড প্রমাণীকরণ পুরোপুরি অক্ষম করা উচিত।
আপনি যদি পাসওয়ার্ড প্রমাণীকরণ অক্ষম করেন তবে কেবলমাত্র আপনি বিশেষত অনুমোদিত কম্পিউটারগুলি থেকে সংযোগ স্থাপন সম্ভব হবে। এটি আপনার সুরক্ষার ব্যাপকভাবে উন্নতি করে তবে পিসিকে প্রাক-অনুমোদন না দিয়ে বা আপনার নিজের ল্যাপটপ থেকে যখন আপনি দুর্ঘটনাক্রমে আপনার কী মুছে ফেলেন তখন বন্ধুর পিসি থেকে আপনার নিজের কম্পিউটারের সাথে সংযোগ স্থাপন করা আপনার পক্ষে অসম্ভব হয়ে পড়ে।
পাসওয়ার্ড প্রমাণীকরণ অক্ষম করার পরামর্শ দেওয়া হচ্ছে যদি না আপনার নির্দিষ্ট কারণ না থাকে।
পাসওয়ার্ড প্রমাণীকরণ অক্ষম করতে, আপনার sshd_config ফাইলে নিম্নলিখিত লাইনটি দেখুন:
#PasswordAuthentication yes
এটি দেখতে এমন একটি লাইনের সাথে প্রতিস্থাপন করুন:
PasswordAuthentication no
আপনি একবার ফাইলটি সংরক্ষণ করে এবং আপনার এসএসএইচ সার্ভারটি পুনরায় শুরু করার পরে, আপনি লগ ইন করার সময় এমনকি একটি পাসওয়ার্ডও জিজ্ঞাসা করা উচিত নয়।
https://help.ubuntu.com/community/SSH/OpenSSH/Configuring#disable-password-authentication
PasswordAuthentication no
সব ব্যবহারকারীদের প্রভাবিত করে? যদি তা না হয় তবে আমি কীভাবে এটি সাধারণ ব্যবহারকারীর জন্য বন্ধ করব তবে এটি পরীক্ষার সময় এটি মূলের জন্য অপরিবর্তিত রাখব? আমি সত্যিই এটি দেখতে চাই এবং নিজেকে পুরোপুরি লক আউট করতে চাই না।
Permission denied (publickey).
সাথে একটি ত্রুটি রয়েছে PasswordAuthentication no
। আমার কি করা উচিত? আমি কি PasswordAuthentication no
অন্য হোস্টে পরিবর্তন করব ?
এই সমাধান ব্যবহারকারীদের ব্যবহারের জন্য বিশেষভাবে হয় উইন্ডোজ থেকে SSH উপর মেঘ চিত্র সহ দূরবর্তী মেশিন মধ্যে ডেস্কটপ AWS ক্লাউড এবং জিসিই পরীক্ষায় ক্লাউড
সম্প্রতি জিসিইতে রিমোট লগইন নতুন মোতায়েন করা ভিএম চিত্রগুলিতে এই সমাধানটি ব্যবহার করেছেন।
puttygen
পুটটিজেন ডাউনলোডwinscp
winscp ডাউনলোডআপনার যদি একটি ব্যক্তিগত কী থাকে:
খুলুন puttygen
, লোড বোতাম টিপুন এবং আপনার ব্যক্তিগত কী ( *.pem
) ফাইল নির্বাচন করুন।
যদি আপনার ব্যক্তিগত কী না থাকে:
puttygen
,(উত্স 1 থেকে, নীচে দেওয়া লিঙ্ক)
notepad
)পুটি কী জেনারেটরের বিভাগ "ওপেনএসএইচ অনুমোদিত_কিগুলি ফাইলে আটকানোর জন্য সর্বজনীন কী" থেকে আপনার সর্বজনীন কী ডেটা অনুলিপি করুন এবং কী ডেটাটি authorized_keys
ফাইলটিতে আটকান ।
এই ফাইলটিতে পাঠ্যের একটি মাত্র লাইন রয়েছে তা নিশ্চিত করুন।
রিমোট মেশিনে হোম ডিরেক্টরিতে অনুমোদিত_কিগুলি ফাইল আপলোড করুন।
.ssh
ডিরেক্টরি তৈরি করুন (বিদ্যমান না থাকলে)
ডিরেক্টরিতে authorized_keys
ফাইল অনুলিপি করুন .ssh
।
(এটি কোনও বিদ্যমান authorized_keys
ফাইলকে প্রতিস্থাপন করবে , এটি দ্রষ্টব্য)।
যদি ফাইলটি বিদ্যমান থাকে তবে কেবল বিদ্যমান ফাইলটিতে এই ফাইলটির বিষয়বস্তু যুক্ত করুন।
অনুমতি সেট করতে কমান্ডগুলি চালান:
sudo chmod 700 .ssh && chmod 600 .ssh/authorized_keys
এখন আপনি ssh
প্রতিবার শংসাপত্র প্রবেশ না করে দূরবর্তী মেশিনে সক্ষম হবেন ।
আপনি যদি একটি সর্বজনীন / প্রিকেট কী-পেয়ার তৈরি করেন এবং আমাদের সদ্য নির্মিত সর্বজনীন কী ব্যবহার করে লগ ইন করেন, আপনাকে আপনার পাসওয়ার্ড টাইপ করতে হবে না। আপনার কী-রিং এবং / অথবা ssh এজেন্টের কনফিগারেশনের উপর নির্ভর করে আপনার একটি পাসফ্রেজের সাহায্যে আপনার কী রক্ষা করতে হবে।
আপনার পক্ষে এটি কতগুলি সংক্ষিপ্ত আকারের । এই পদ্ধতির সুরক্ষার পক্ষে এটি অত্যন্ত গুরুত্বপূর্ণ, উত্পন্ন ব্যক্তিগত কীটি ব্যক্তিগত থেকে যায়! আপনার এটি কখনই কারও সাথে ভাগ করে নেওয়া বা কোনও ক্ষমতায় এটির অ্যাক্সেসের অনুমতি দেওয়া উচিত নয়।
এই কমান্ডটি এখানে যুক্তিসঙ্গত দৃ strong় কী উত্পন্ন করে ~/.ssh/
:
ssh-keygen -b 4096
ইন ~/.ssh/
আপনি হিসাবে আপনার সর্বজনীন কী পাবেন id_rsa.pub
। পরিবহনযোগ্য authorized_keys
মিডিয়া (পেনড্রাইভ) এর মাধ্যমে পরিবহন করে বা শীঘ্রই সার্ভারে পাসওয়ার্ড প্রমাণীকরণ সক্ষম করে, তারপরে ssh-copy-id ~/.ssh/id_rsa.pub username@server
আবার এটি অক্ষম করে এর সার্ভার ফাইলে এর বিষয়বস্তু যুক্ত করা উচিত ।
আপনি যদি কোনও পাসফ্রেজ দিয়ে নিজের কীটি সুরক্ষিত করা বেছে নিয়ে থাকেন (প্রথম ধাপে) তবে আপনি ssh-agent
স্থানীয়ভাবে এই পার্সিকে সুরক্ষিত করতে উবুন্টু কিরিংটি ব্যবহার করতে পারেন যাতে আপনাকে সর্বদা টাইপ করতে হবে না।
কিছু সংযোজন করতে:
ডিফল্টভাবে ম্যাকের নেই ssh-copy-id
, আপনাকে এটি নিজেই ইনস্টল করতে হবে:
curl https://raw.github.com/beautifulcode/ssh-copy-id-for-OSX/master/ssh-copy-id.sh -o /usr/local/bin/ssh-copy-id
chmod +x /usr/local/bin/ssh-copy-id
এখানে আরও সন্ধান করুন: https://github.com/be beautycode / ssh-copy-id-for-OSX
আপনি যদি পোর্ট-ফরওয়ার্ডিং করেন তবে কমান্ডটি এমন হওয়া উচিত:
ssh-copy-id "not-marco@127.0.0.1 -p 2222"
উল্লেখ্য যে উদ্ধৃতিগুলি প্রয়োজনীয়।
অ্যাপ্লিকেশন ssh
এবং scp
দূরবর্তী লগইন এবং রিমোট কপির জন্য যথাক্রমে আপনাকে পাসওয়ার্ড না দিয়ে দূরবর্তী হোস্টের সাথে যোগাযোগের অনুমতি দেয় to এর জন্য আপনাকে নীচের বর্ণিত মত একটি প্রমাণীকরণ পদ্ধতি অনুসরণ করতে হবে। ক্লায়েন্ট দ্বারা আমরা বোঝাতে চাইছি যে মেশিনটি আপনি বসে আছেন এবং সার্ভার দিয়ে আমরা বোঝাতে চাইছি যে মেশিনটি আপনি পাসওয়ার্ড না দিয়ে লগইন করতে চান। প্রমাণীকরণ পদ্ধতির পদক্ষেপগুলি হ'ল:
$HOME/.ssh
।$HOME/.ssh/authorized_keys
বা $HOME/.ssh/authorized_keys2
সার্ভারে সর্বজনীন কী ফাইলের বিষয়বস্তু যুক্ত করুন ।তিনটি বিভিন্ন ধরণের প্রমাণীকরণের প্রোটোকল রয়েছে। Ssh-keygen চলাকালীন আপনি প্রকারটি নির্দিষ্ট করে দিন:
chmod 0700
এই ফাইলটি অন্যদের জন্য পঠনযোগ্য নয় তা নিশ্চিত করে নেওয়া উচিত ) এবং পরিচয়.পব (পাবলিক কী)।ssh-keygen -t rsa
এবং ফাইলগুলি id_rsa
(প্রাইভেট কী) এবং id_rsa.pub
(সর্বজনীন কী) ফলাফল করেssh-keygen -t dsa
এবং ফাইলগুলি id_dsa
(প্রাইভেট কী) এবং id_dsa.pub
(সর্বজনীন কী) ফলাফল করেSsh-keygen চলাকালীন আপনি ডিফল্ট উত্তরের উপর নির্ভর করতে পারেন (বোঝায় যে আপনি কোনও পাসফ্রেজ দেন না)। এটি পুরো সেট আপটিকে সহজ করে তোলে তবে নিরাপদও করে তোলে।
আপনি ssh করতে একটি বিকল্প দ্বারা কী কী প্রকারের ব্যবহার করতে পারেন তা নির্দিষ্ট করতে পারেন ; ssh -1
বাহিনী ব্যবহার RSA1 কি-সংকলন (প্রোটোকল সংস্করণ 1), যেহেতু ssh -2
বাহিনী SSH চেষ্টা আরএসএ বা জেলাকে শুধুমাত্র কি-সংকলন (প্রোটোকল সংস্করণ 2)। নীচের উদাহরণগুলিতে আমরা রিমোট হোস্টে আরএসএ 1 এবং ডিএসএ কীগুলি উত্পন্ন এবং ইনস্টল করি যাতে আপনার আরও নমনীয়তা থাকে। আপনি .ssh
লাইনটি দিয়ে আপনার ডিরেক্টরিতে একটি কনফিগার ফাইল তৈরি করতে পারেন
Protocol 1,2
ফলে SSH একটি চেষ্টা RSA1 (প্রোটোকল সংস্করণ 1) সামনে সংযোগ আরএসএ / জেলাকে (প্রোটোকল সংস্করণ 2)।
remote=user@remotehost # fill in correct user and remotehost names
cd $HOME/.ssh
# create .ssh on remote host if it is non-existing:
ssh $remote 'if [ ! -d .ssh ]; then mkdir .ssh; fi'
# copy RSA1 key:
scp identity.pub ${remote}:.ssh
ssh $remote "cd .ssh; cat identity.pub >> authorized_keys"
remote=user@remotehost # fill in correct user and remotehost names
cd $HOME/.ssh
# create .ssh on remote host if it is non-existing:
ssh $remote 'if [ ! -d .ssh ]; then mkdir .ssh; fi'
# copy DSA key:
scp id_dsa.pub ${remote}:.ssh
ssh $remote "cd .ssh; cat id_dsa.pub >> authorized_keys2"
কীগুলি উত্পন্ন করার সময় আপনি যদি কোনও পাসফ্রেজ ব্যবহার না করেন তবে আপনাকে এটি করতে হবে। আপনি ssh s রিমোট চালিয়ে সংযোগটি পরীক্ষা করতে পারেন এবং পাসওয়ার্ড না দিয়েই আপনি লগ ইন করতে পারেন কিনা তা দেখতে (আপনার প্রয়োজন হতে পারে -1
বা এসএসএসের-2
বিকল্প হিসাবে প্রয়োজন হতে পারে )। প্রক্রিয়াটি অবশ্যই আপনি যে কোনও মেশিনে লগ ইন করতে চান তার জন্য পুনরাবৃত্তি হতে পারে।
আপনি যদি একটি পাসফ্রেজ ব্যবহার করেন তবে আপনাকে ssh-agent
একটি বিশেষ শেল শুরু করতে প্রোগ্রামটি চালাতে হবে , তারপরে ssh-add
আপনার কী / পাসফ্রেজের সংমিশ্রণটি নিবন্ধকরণ করতে হবে sshd
। আরও তথ্যের জন্য এই প্রোগ্রামগুলির ম্যান পেজগুলি দেখুন।
ssh-no-password.sh
#!/bin/sh
# create ssh connections without giving a password
if [ $# -lt 1 ]; then
echo Usage: $0 username@remotehost
exit
fi
remote="$1" # 1st command-line argument is the user@remotehost address
this=$HOST # name of client host
# first check if we need to run ssh-keygen for generating
# $HOME/.ssh with public and private keys:
if [ ! -d $HOME/.ssh ]; then
echo "just type RETURN for each question:" # no passphrase - unsecure!!
# generate RSA1, RSA and DSA keys:
echo; echo; echo
ssh-keygen
echo; echo; echo
ssh-keygen -t rsa
echo; echo; echo
ssh-keygen -t dsa
else
# we have $HOME/.ssh, but check that we have all types of
# keys (RSA1, RSA, DSA):
if [ ! -f $HOME/.ssh/identity ]; then
# generate RSA1 keys:
echo "just type RETURN for each question:" # no passphrase - unsecure!!
ssh-keygen
fi
if [ ! -f $HOME/.ssh/id_rsa ]; then
# generate RSA keys:
echo "just type RETURN for each question:" # no passphrase - unsecure!!
ssh-keygen -t rsa
fi
if [ ! -f $HOME/.ssh/id_rsa ]; then
# generate DSA keys:
echo "just type RETURN for each question:" # no passphrase - unsecure!!
ssh-keygen -t dsa
fi
fi
cd $HOME/.ssh
if [ ! -f config ]; then
# make ssh try ssh -1 (RSA1 keys) first and then ssh -2 (DSA keys)
echo "Protocol 1,2" > config
fi
# copy public keys (all three types) to the destination host:
echo; echo; echo
# create .ssh on remote host if it's not there:
ssh $remote 'if [ ! -d .ssh ]; then mkdir .ssh; fi'
# copy RSA1 key:
scp identity.pub ${remote}:.ssh/${this}_rsa1.pub
# copy RSA key:
#scp id_rsa.pub ${remote}:.ssh/${this}_rsa.pub
# copy DSA key:
scp id_dsa.pub ${remote}:.ssh/${this}_dsa.pub
# make authorized_keys(2) files on remote host:
echo; echo; echo
# this one copies all three keys:
#ssh $remote "cd .ssh; touch authorized_keys authorized_keys2; cat ${this}_rsa1.pub >> authorized_keys; cat ${this}_rsa.pub >> authorized_keys2; cat ${this}_dsa.pub >> authorized_keys2;"
# this one copies RSA1 and DSA keys:
ssh $remote "cd .ssh; touch authorized_keys authorized_keys2; cat ${this}_rsa1.pub >> authorized_keys; cat ${this}_dsa.pub >> authorized_keys2;"
echo; echo; echo
echo "try an ssh $remote"
: থেকে অনুলিপি http://folk.uio.no/hpl/scripting/doc/ssh-no-password.html
আমি তাদের জন্য একটি উত্তর যুক্ত করতে চাই যাঁরা খুঁজে পেতে পারেন তাদের পাসওয়ার্ডটি প্রবেশ করা উচিত এমনকি তারা সমস্ত উত্তর এখানে পড়েছেন কারণ আপনি পরিচয় কেবলমাত্র হ্যাঁ হিসাবে সেট করেছেন। এবং উত্তর এখানে গিট বা সার্ভারের কী হয়ে একাধিক কী পরিচালনা করতে আপনাকে অনেক সময় সাশ্রয় করতে পারে।
আমি কীটি তৈরি করার পরে এবং এটি সার্ভারে অনুলিপি করার পরে:
ssh-keygen # change the file to /home/yourname/.ssh/something
ssh-copy-id -i ~/.ssh/something.pub lerner@192.168.20.160
আমি এটি কাজ করে না।
তারপরে আমি ~/.ssh/config
ক্লায়েন্টে ফাইলটি পরীক্ষা করতে গিয়েছিলাম , আমি এটি নীচে দেখেছি:
Host *
IdentitiesOnly yes
তারপরে আমি এটি উপরে যুক্ত করব:
Host somename
HostName 192.168.20.160
User lerner
IdentityFile ~/.ssh/something
আমি প্রবেশ করে লগ ইন করতে পারি ssh somename
।
তারপরে আপনি নিজের পছন্দের নামগুলি ব্যবহার করে একাধিক ssh কী যুক্ত করতে পারেন এবং আপনাকে কেবল কনফিগার ফাইলে উপরের চারটি লাইনের মতো সেটিংস যুক্ত করতে হবে।
আপনি পরে সার্ভারটি সংযুক্ত করার সময় হোস্টটি সেই নামটি প্রবেশ করতে চান যা আপনি প্রবেশ করতে চান; হোস্টনাম সার্ভারের আইপি; আপনি সার্ভারে লগইন করেছেন এমন ব্যবহারকারী নাম ব্যবহারকারী; এবং আইডেন্টিফাইলে হ'ল ফাইলটি যেখানে আপনি তৈরি করা কীটি সংরক্ষণ করেন।