- 1 1. Introduction
- 2 2. Basic SSH Configuration
- 3 สรุป
- 4 3. การเสริมความปลอดภัยของ SSH
- 5 สรุป
- 6 4. การกำหนดค่า SSH ขั้นสูง
- 7 สรุป
- 8 5. การแก้ไขปัญหา SSH
- 9 สรุป
- 10 6. คำถามที่พบบ่อย (FAQ)
- 11 สรุป
1. Introduction
การกำหนดค่า SSH บน Ubuntu เป็นสิ่งสำคัญสำหรับการจัดการเซิร์ฟเวอร์ระยะไกล SSH (Secure Shell) เป็นโปรโตคอลที่ให้การสื่อสารที่เข้ารหัสอย่างปลอดภัย ช่วยให้ผู้ใช้สามารถเข้าถึงเซิร์ฟเวอร์จากระยะไกล รันคำสั่ง และถ่ายโอนไฟล์
บทความนี้จะอธิบายวิธีการกำหนดค่า SSH บน Ubuntu ตั้งแต่ขั้นตอนการติดตั้งพื้นฐานไปจนถึงมาตรการรักษาความปลอดภัยขั้นสูง
1.1 Why Configure SSH on Ubuntu?
1.1.1 What Is SSH?
SSH (Secure Shell) เป็นโปรโตคอลที่ช่วยให้สามารถสื่อสารอย่างปลอดภัยผ่านเครือข่าย มักใช้สำหรับการเข้าสู่ระบบเซิร์ฟเวอร์ระยะไกล การถ่ายโอนไฟล์ และการทูนเนล (การส่งต่อพอร์ต) แตกต่างจาก Telnet หรือ FTP แบบดั้งเดิม SSH จะเข้ารหัสการสื่อสารทั้งหมด เพื่อให้ความปลอดภัยที่แข็งแกร่ง
1.1.2 When SSH Is Needed on Ubuntu
สถานการณ์ทั่วไปที่ใช้ SSH เพื่อจัดการ Ubuntu จากระยะไกล ได้แก่:
- การดูแลเซิร์ฟเวอร์คลาวด์ : เซิร์ฟเวอร์ Linux บน AWS, GCP, Vultr และอื่นๆ มักเข้าถึงผ่าน SSH
- การดำเนินการระยะไกลในสภาพแวดล้อม LAN : การเข้าถึงเซิร์ฟเวอร์ภายในหรือเครื่องพัฒนาจากระยะไกล
- การจัดการอุปกรณ์ IoT : การควบคุมระบบฝังตัว เช่น Raspberry Pi จากระยะไกล
โดยค่าเริ่มต้น เซิร์ฟเวอร์ SSH จะถูกปิดใช้งานบน Ubuntu ดังนั้นจึงต้องติดตั้งและกำหนดค่าด้วยตนเองเพื่อเปิดใช้งานการเข้าถึง SSH
2. Basic SSH Configuration
เพื่อใช้ SSH บน Ubuntu คุณต้องติดตั้งเซิร์ฟเวอร์ SSH (OpenSSH) และกำหนดค่าอย่างเหมาะสม ส่วนนี้จะอธิบายวิธีการติดตั้ง SSH ปรับการตั้งค่าพื้นฐาน กำหนดค่าไฟร์วอลล์ และเชื่อมต่อกับเซิร์ฟเวอร์
2.1 Installing and Starting OpenSSH
2.1.1 What Is OpenSSH?
OpenSSH (Open Secure Shell) เป็นการนำโปรโตคอล SSH มาปรับใช้แบบโอเพ่นซอร์ส รองรับการเชื่อมต่อระยะไกล การถ่ายโอนไฟล์อย่างปลอดภัย (SCP และ SFTP) และการส่งต่อพอร์ต
2.1.2 Installing OpenSSH
Ubuntu ไม่มีเซิร์ฟเวอร์ SSH ตามค่าเริ่มต้น ดังนั้นให้ติดตั้งโดยใช้คำสั่งด้านล่าง:
sudo apt update && sudo apt install -y openssh-server
คำสั่งนี้จะอัปเดตรายการแพ็กเกจและติดตั้งเซิร์ฟเวอร์ OpenSSH
2.1.3 Starting SSH and Enabling Auto-Start
หลังจากติดตั้งแล้ว ให้เริ่มเซิร์ฟเวอร์ SSH และเปิดใช้งานการเริ่มต้นอัตโนมัติ:
sudo systemctl enable --now ssh
ตัวเลือก enable จะทำให้ SSH เริ่มทำงานอัตโนมัติเมื่อระบบปฏิบัติการบูต
2.1.4 Checking SSH Status
ตรวจสอบว่า SSH กำลังทำงานหรือไม่:
systemctl status ssh
หากผลลัพธ์แสดง active (running) แสดงว่า SSH ทำงานปกติ:
● ssh.service - OpenBSD Secure Shell server
Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enabled)
Active: active (running) since Fri 2025-02-28 12:00:00 UTC; 5min ago
หากแสดง inactive (dead) หรือ failed ให้เริ่ม SSH ด้วยตนเอง:
sudo systemctl start ssh
2.2 Configuring the Firewall (UFW)
Ubuntu มีไฟร์วอลล์ง่ายๆ ชื่อ ufw (Uncomplicated Firewall) คุณต้องอนุญาตการเชื่อมต่อ SSH ผ่านมัน
2.2.1 Checking UFW Status
sudo ufw status
ตัวอย่างผลลัพธ์ (ไม่ได้ใช้งาน):
Status: inactive
ตัวอย่างผลลัพธ์ (ใช้งาน):
Status: active
To Action From
-- ------ ----
22/tcp ALLOW Anywhere
2.2.2 Allowing SSH
sudo ufw allow ssh
หรือระบุชัดเจน:
sudo ufw allow 22/tcp
2.2.3 Enabling UFW
sudo ufw enable
2.2.4 Verifying UFW Rules
sudo ufw status verbose
ตัวอย่าง:
Status: active
To Action From
-- ------ ----
22/tcp ALLOW Anywhere
22/tcp (v6) ALLOW Anywhere (v6)
2.3 Basic SSH Connection Methods
เมื่อ SSH ทำงานแล้ว ให้เชื่อมต่อจากเครื่องลูกข่าย
2.3.1 Connecting from Linux/macOS
ssh username@server-ip-address
ตัวอย่าง:
ssh user@192.168.1.100
คุณอาจเห็นคำเตือนด้านความปลอดภัยในการเชื่อมต่อครั้งแรก:
The authenticity of host '192.168.1.100 (192.168.1.100)' can't be established.
ECDSA key fingerprint is SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.
Are you sure you want to continue connecting (yes/no)?
พิมพ์ yes เพื่อดำเนินการต่อ.
2.3.2 เชื่อมต่อจาก Windows
คุณสามารถใช้ PowerShell หรือ PuTTY.
ใช้ PowerShell (Windows 10+ มี SSH อยู่แล้ว):
ssh username@server-ip-address
ใช้ PuTTY:
- ดาวน์โหลด PuTTY จาก เว็บไซต์อย่างเป็นทางการ
- เปิด PuTTY และใส่ IP ของเซิร์ฟเวอร์ใน
Host Name (or IP address) - เลือก
SSHเป็นประเภทการเชื่อมต่อ - คลิก Open แล้วเข้าสู่ระบบ
สรุป
ส่วนนี้ครอบคลุมพื้นฐานของการตั้งค่า SSH บน Ubuntu:
- วิธีการติดตั้งและเริ่มต้น OpenSSH
- วิธีการอนุญาตการเชื่อมต่อ SSH ด้วย UFW
- วิธีการเชื่อมต่อจาก Linux/macOS และ Windows
3. การเสริมความปลอดภัยของ SSH
SSH มีความสามารถสูง แต่การปล่อยให้ใช้การตั้งค่าเริ่มต้นทำให้ความเสี่ยงด้านความปลอดภัยเพิ่มขึ้น ผู้โจมตีมักพยายามเข้าสู่ระบบด้วยการ brute-force หรือสแกนพอร์ต การเสริมความปลอดภัยของ SSH จึงเป็นสิ่งจำเป็น.
3.1 ปิดการเข้าสู่ระบบด้วย Root
การเข้าสู่ระบบด้วย Root ให้การควบคุมระบบทั้งหมดและเป็นเป้าหมายหลักของผู้โจมตี การปิดการใช้งานนี้ช่วยเพิ่มความปลอดภัย.
3.1.1 ขั้นตอน
- แก้ไขไฟล์กำหนดค่า SSH:
sudo nano /etc/ssh/sshd_config
- เปลี่ยนบรรทัดเป็น:
PermitRootLogin no
- รีสตาร์ท SSH:
sudo systemctl restart ssh
- ยืนยันการเปลี่ยนแปลง:
sudo grep PermitRootLogin /etc/ssh/sshd_config
หากผลลัพธ์เป็น PermitRootLogin no การตั้งค่านี้จะถูกนำไปใช้.
3.2 ปิดการตรวจสอบรหัสผ่านและใช้การตรวจสอบด้วยคีย์
การตรวจสอบด้วยคีย์สาธารณะปลอดภัยกว่าการใช้รหัสผ่านและลดความเสี่ยงจากการโจมตีแบบ brute-force
3.2.1 การสร้างคีย์ SSH
ssh-keygen -t rsa -b 4096 -f ~/.ssh/id_rsa
นี่จะสร้างไฟล์สองไฟล์:
- id_rsa (คีย์ส่วนตัว) — เก็บไว้ในเครื่องเท่านั้น, อย่าแชร์
- id_rsa.pub (คีย์สาธารณะ) — อัปโหลดไปยังเซิร์ฟเวอร์
3.2.2 การอัปโหลดคีย์สาธารณะ
ssh-copy-id username@server-ip-address
3.2.3 ปิดการตรวจสอบรหัสผ่าน
sudo nano /etc/ssh/sshd_config
แก้ไข:
PasswordAuthentication no
รีสตาร์ท SSH:
sudo systemctl restart ssh
3.3 อนุญาตการเข้าถึง SSH เฉพาะผู้ใช้ที่กำหนด
เพื่อเพิ่มความปลอดภัยของ SSH คุณสามารถจำกัดการเข้าถึงให้เฉพาะผู้ใช้บางคนที่ได้รับอนุญาตให้เข้าสู่ระบบ
3.3.1 ขั้นตอนการกำหนดค่า
- เปิดไฟล์กำหนดค่า SSH
/etc/ssh/sshd_config:sudo nano /etc/ssh/sshd_config
- เพิ่มผู้ใช้ที่ได้รับอนุญาตให้เข้าถึงผ่าน SSH:
AllowUsers username1 username2
- รีสตาร์ท SSH เพื่อใช้การตั้งค่า:
sudo systemctl restart ssh
3.4 การเปลี่ยนพอร์ต SSH
เนื่องจากพอร์ต 22 มักเป็นเป้าหมายของผู้โจมตี การเปลี่ยนพอร์ตเริ่มต้นสามารถเพิ่มความปลอดภัยได้
3.4.1 ขั้นตอนการกำหนดค่า
- เปิดไฟล์กำหนดค่า SSH:
sudo nano /etc/ssh/sshd_config
- แก้ไขการตั้งค่าพอร์ต, ตัวอย่างเช่น:
Port 2200
- รีสตาร์ท SSH:
sudo systemctl restart ssh
3.4.2 ปรับปรุงการตั้งค่าไฟร์วอลล์
หากคุณเปลี่ยนพอร์ต ให้อัปเดต UFW:
sudo ufw allow 2200/tcp
ตรวจสอบกฎใหม่:
sudo ufw status
3.5 ป้องกันการโจมตีแบบ Brute-Force ด้วย Fail2Ban
Fail2Ban ตรวจจับการพยายามเข้าสู่ระบบที่ล้มเหลวและบล็อก IP ที่โจมตีเป็นระยะเวลาที่กำหนด
3.5.1 ติดตั้ง Fail2Ban
sudo apt install fail2ban -y
3.5.2 สร้างไฟล์กำหนดค่า
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
เปิดไฟล์:
sudo nano /etc/fail2ban/jail.local
แก้ไขการตั้งค่า:
[sshd]
enabled = true
port = 2200
maxretry = 3
findtime = 600
bantime = 3600
3.5.3 รีสตาร์ท Fail2Ban
sudo systemctl restart fail2ban
3.5.4 ตรวจสอบรายการบล็อก
sudo fail2ban-client status sshd
สรุป
ส่วนนี้อธิบายวิธีการเสริมความปลอดภัยของ SSH:
- ปิดการเข้าสู่ระบบด้วย root
- ปิดการตรวจสอบรหัสผ่านและเปิดการตรวจสอบด้วยคีย์
- จำกัดการเข้าถึง SSH ให้กับผู้ใช้เฉพาะ
- เปลี่ยนพอร์ตของ SSH
- ใช้ Fail2Ban เพื่อบล็อกการพยายามที่ไม่ได้รับอนุญาต
การนำการตั้งค่าเหล่านี้ไปใช้ช่วยสร้างสภาพแวดล้อม SSH ที่ปลอดภัย

4. การกำหนดค่า SSH ขั้นสูง
เมื่อการกำหนดค่า SSH พื้นฐานและการเสริมความปลอดภัยเสร็จสมบูรณ์แล้ว คุณสามารถไปสู่คุณลักษณะขั้นสูงเพื่อเพิ่มความยืดหยุ่นและความปลอดภัยได้ ส่วนนี้ครอบคลุมการจัดการ ssh.socket (Ubuntu 22.10+), การสร้างทันเนล SSH, การฟังหลายพอร์ต, และการควบคุมการเข้าถึงตาม IP
4.1 การใช้ ssh.socket บน Ubuntu 22.10+
ใน Ubuntu 22.10+ การจัดการ SSH อาจทำโดย ssh.socket แทน ssh.service การเปิดใช้งานแบบ socket นี้จะเริ่ม SSH เฉพาะเมื่อจำเป็น ช่วยประหยัดทรัพยากรระบบ
4.1.1 ตรวจสอบสถานะ ssh.socket
sudo systemctl status ssh.socket
ผลลัพธ์ตัวอย่าง (เปิดใช้งาน):
● ssh.socket - OpenSSH Server Socket
Loaded: loaded (/lib/systemd/system/ssh.socket; enabled; vendor preset: enabled)
Active: active (listening) since Fri 2025-02-28 12:00:00 UTC
4.1.2 เปิดหรือปิด ssh.socket
เปิด socket:
sudo systemctl enable --now ssh.socket
สลับกลับไปใช้ ssh.service แบบคลาสสิก:
sudo systemctl disable --now ssh.socket
sudo systemctl enable --now ssh.service
4.2 การสร้างทันเนล SSH (การส่งต่อพอร์ต)
การสร้างทันเนล SSH สร้างช่องทางการสื่อสารที่ปลอดภัยระหว่างระบบในเครื่องและระบบระยะไกล
4.2.1 การส่งต่อพอร์ตแบบ Local
มีประโยชน์สำหรับการเชื่อมต่ออย่างปลอดภัยไปยังฐานข้อมูลระยะไกลหรือบริการภายใน
ตัวอย่าง: เข้าถึงเซิร์ฟเวอร์ MySQL ระยะไกลที่พอร์ต 3306
ssh -L 3306:localhost:3306 username@server-ip-address
4.2.2 การส่งต่อพอร์ตแบบ Reverse
เปิดเผยบริการในเครื่องผ่านเซิร์ฟเวอร์ระยะไกล
ตัวอย่าง: เผยแพร่เว็บเซิร์ฟเวอร์ในเครื่องบนพอร์ตระยะไกล 8080
ssh -R 8080:localhost:80 username@server-ip-address
4.2.3 การส่งต่อพอร์ตแบบไดนามิก (SOCKS Proxy)
ใช้ SSH เป็นพร็อกซี SOCKS เพื่อการท่องเว็บแบบไม่ระบุตัวตน
ssh -D 1080 username@server-ip-address
4.3 การฟังหลายพอร์ต
SSH สามารถฟังหลายพอร์ตเพื่อความยืดหยุ่นในสภาพแวดล้อมเครือข่ายที่แตกต่างกัน
4.3.1 ขั้นตอนการกำหนดค่า
- แก้ไข
/etc/ssh/sshd_config:sudo nano /etc/ssh/sshd_config
- เพิ่มหลายบรรทัด
Port:Port 22 Port 2200
- รีสตาร์ท SSH:
sudo systemctl restart ssh
- อนุญาตพอร์ตใหม่ด้วย UFW:
sudo ufw allow 2200/tcp
4.4 อนุญาต SSH เฉพาะจากที่อยู่ IP เฉพาะ
การจำกัดการเข้าถึง SSH ตามที่อยู่ IP ให้การควบคุมความปลอดภัยที่แข็งแกร่ง
4.4.1 กำหนดค่า /etc/hosts.allow
sudo nano /etc/hosts.allow
เพิ่มที่อยู่ IP ที่อนุญาต:
sshd: 192.168.1.100
4.4.2 กำหนดค่า /etc/hosts.deny
sudo nano /etc/hosts.deny
ปฏิเสธทั้งหมดอื่น ๆ:
sshd: ALL
สรุป
ส่วนนี้ครอบคลุมหัวข้อการกำหนดค่า SSH ขั้นสูง:
- การจัดการ
ssh.socketใน Ubuntu 22.10+ - การใช้ทันเนล SSH (การส่งต่อพอร์ต)
- การฟังหลายพอร์ต SSH
- การจำกัดการเข้าถึง SSH ให้กับที่อยู่ IP เฉพาะ
การใช้การกำหนดค่าเหล่านี้ช่วยเพิ่มความปลอดภัยและการใช้งาน
5. การแก้ไขปัญหา SSH
แม้จะกำหนดค่าอย่างถูกต้อง การเชื่อมต่อ SSH อาจล้มเหลวเป็นครั้งคราว ส่วนนี้อธิบายปัญหา SSH ที่พบบ่อยและวิธีแก้
5.1 เมื่อ SSH ไม่สามารถเชื่อมต่อได้
หาก SSH ส่งคืน Connection refused หรือหมดเวลา สาเหตุที่เป็นไปได้รวมถึงปัญหาบริการ การตั้งค่าพอร์ตผิดพลาด หรือข้อจำกัดของไฟร์วอลล์
5.1.1 บริการ SSH ไม่ทำงาน
sudo systemctl status ssh
วิธีแก้:
- หากสถานะ
inactiveหรือfailedให้รีสตาร์ท SSH:sudo systemctl restart ssh
- เปิดใช้งานการเริ่มต้นอัตโนมัติ:
sudo systemctl enable ssh
5.1.2 พอร์ต SSH ไม่เปิด
ssh -p 2200 username@server-ip-address
ตรวจสอบพอร์ตที่เปิดอยู่:
sudo netstat -tulnp | grep ssh
หรือ:
ss -tulnp | grep ssh
5.1.3 ไฟร์วอลล์ (UFW) ปิดกั้น SSH
sudo ufw status
อนุญาต SSH:
sudo ufw allow 22/tcp
หากใช้พอร์ตที่กำหนดเอง:
sudo ufw allow 2200/tcp
5.2 ข้อผิดพลาดการตรวจสอบสิทธิ์
5.2.1 ชื่อผู้ใช้หรือรหัสผ่านไม่ถูกต้อง
ssh username@server-ip-address
5.2.2 คีย์สาธารณะไม่ได้ติดตั้งอย่างถูกต้อง
cat ~/.ssh/authorized_keys
ตรวจสอบให้ตรงกับ id_rsa.pub ในเครื่องของคุณ.
5.2.3 สิทธิ์ไม่ถูกต้องบนไดเรกทอรี .ssh
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
นอกจากนี้ให้ตรวจสอบว่า:
chmod 755 /home/username
5.3 การเชื่อมต่อ SSH ไม่เสถียรหรือการตัดการเชื่อมต่อโดยไม่คาดคิด
5.3.1 ปรับ ClientAliveInterval
ClientAliveInterval 60
ClientAliveCountMax 3
sudo systemctl restart ssh
5.3.2 ปรับการตั้งค่าคลไอเอนท์ในเครื่อง
Host *
ServerAliveInterval 60
ServerAliveCountMax 3
5.4 การดูบันทึก SSH
5.4.1 ดูบันทึกแบบเรียลไทม์
sudo journalctl -u ssh -f
5.4.2 ดูบันทึกย้อนหลัง
sudo cat /var/log/auth.log | grep ssh
sudo grep "Failed password" /var/log/auth.log
สรุป
ส่วนนี้อธิบายปัญหา SSH ที่พบบ่อยและวิธีแก้ไข:
- ตรวจสอบว่าเซอร์วิส SSH ทำงานอยู่
- ตรวจสอบพอร์ตที่เปิดอยู่
- ตรวจสอบการตั้งค่าไฟร์วอลล์
- ตรวจสอบการตรวจสอบคีย์ที่ถูกต้อง
- แก้ไขปัญหา timeout และการตัดการเชื่อมต่อ
- วิเคราะห์บันทึก SSH
ปัญหา SSH ส่วนใหญ่เกิดจากการตั้งค่าที่ผิดพลาดหรือข้อจำกัดของเครือข่าย ใช้ขั้นตอนการแก้ไขปัญหาเหล่านี้เพื่อแก้ไขปัญหาอย่างมีประสิทธิภาพ.
6. คำถามที่พบบ่อย (FAQ)
ส่วนนี้ตอบคำถามที่พบบ่อยเกี่ยวกับการใช้และการตั้งค่า SSH.
6.1 วิธีแก้ปัญหา SSH Timeout?
6.1.1 การตั้งค่าที่ฝั่งเซิร์ฟเวอร์
ClientAliveInterval 60
ClientAliveCountMax 3
sudo systemctl restart ssh
6.1.2 การตั้งค่าที่ฝั่งไคลเอนต์
Host *
ServerAliveInterval 60
ServerAliveCountMax 3
6.2 ควรทำอย่างไรหากลืมรหัสผ่าน SSH?
6.2.1 หากคุณมีการเข้าถึงทางกายภาพ
- บูตเข้าสู่โหมดผู้ใช้เดียว (เลือก
recovery modeจาก GRUB) - รีเซ็ตรหัสผ่าน:
passwd username
- รีบูตระบบ
6.2.2 หากไม่สามารถเข้าถึงทางกายภาพได้ (Cloud VPS)
- ใช้คอนโซล VPS ที่ให้โดยผู้ให้บริการโฮสติ้ง
- ใช้การตรวจสอบคีย์สาธารณะ
6.3 วิธีใช้ SSH บน Windows?
6.3.1 การใช้ PowerShell
ssh username@server-ip-address
6.3.2 การใช้ PuTTY
- ดาวน์โหลดและติดตั้ง PuTTY
- ใส่ที่อยู่ IP ของเซิร์ฟเวอร์ใน
Host Name - เลือก
SSHเป็นประเภทการเชื่อมต่อ - เข้าสู่ระบบด้วยชื่อผู้ใช้และรหัสผ่าน
6.4 วิธีตั้งค่า SSH บน Ubuntu WSL?
6.4.1 ติดตั้ง SSH Server
sudo apt update && sudo apt install openssh-server
6.4.2 แก้ไขการตั้งค่า SSH
PasswordAuthentication yes
เริ่ม SSH ด้วยตนเอง (WSL ไม่ใช้ systemd):
sudo service ssh start
6.5 แนวทางปฏิบัติด้านความปลอดภัยเพิ่มเติม
6.5.1 ใช้ Fail2Ban
sudo apt install fail2ban -y
[sshd]
enabled = true
port = 22
maxretry = 3
findtime = 600
bantime = 3600
sudo systemctl restart fail2ban
6.5.2 เปลี่ยนพอร์ต SSH
Port 2200
sudo ufw allow 2200/tcp
6.6 วิธีตรวจสอบบันทึก SSH แบบเรียลไทม์?
sudo journalctl -u ssh -f
sudo cat /var/log/auth.log | grep ssh
6.7 เคล็ดลับการใช้ SSH อย่างสะดวกสบาย
6.7.1 ใช้ .ssh/config สำหรับการเข้าสู่ระบบแบบง่าย
Host myserver
HostName 192.168.1.100
User user
Port 2200
IdentityFile ~/.ssh/id_rsa
จากนั้นเชื่อมต่อด้วย:
ssh myserver
6.7.2 ใช้ ssh-agent
eval $(ssh-agent -s)
ssh-add ~/.ssh/id_rsa
สรุป
ส่วนนี้สรุปคำถามที่พบบ่อยเกี่ยวกับ SSH:
- วิธีแก้ไขปัญหา SSH timeout
- วิธีกู้คืนรหัสผ่านที่ลืม
- วิธีใช้ SSH บน Windows และ WSL
- แนวปฏิบัติด้านความปลอดภัยที่ดีที่สุด
- วิธีตรวจสอบบันทึก SSH
- เคล็ดลับทำให้ SSH สะดวกยิ่งขึ้นโดยใช้
.ssh/config
โดยการใช้เทคนิคเหล่านี้ คุณสามารถสร้างสภาพแวดล้อม SSH ที่ปลอดภัยและมีประสิทธิภาพ และจัดการเซิร์ฟเวอร์ระยะไกลได้อย่างราบรื่น.


