- 1 1. හැඳින්වීම
- 2 2. මූලික SSH වින්යාසය
- 3 නිගමනය
- 4 3. SSH ආරක්ෂාව ශක්තිමත් කිරීම
- 5 නිගමනය
- 6 4. උසස් SSH වින්යාසය
- 7 නිගමනය
- 8 5. SSH ගැටළු නිරාකරණය
- 9 Conclusion
- 10 6. FAQ (Frequently Asked Questions)
- 10.1 6.1 How to Fix SSH Timeout Issues?
- 10.2 6.2 What to Do If You Forget Your SSH Password?
- 10.3 6.3 How to Use SSH on Windows?
- 10.4 6.4 How to Configure SSH on Ubuntu WSL?
- 10.5 6.5 Additional Security Best Practices
- 10.6 6.6 How to Monitor SSH Logs in Real Time?
- 10.7 6.7 Tips to Use SSH More Conveniently
- 11 Conclusion
1. හැඳින්වීම
Ubuntu හි SSH සකස් කිරීම දුරස්ථ සේවාදායකයන් කළමනාකරණය කිරීම සඳහා අත්යවශ්ය වේ. SSH (Secure Shell) යනු ආරක්ෂිත සංකේතනය කළ සන්නිවේදන ප්රොටෝකෝලයක් වන අතර, පරිශීලකයන්ට සේවාදායකයන් දුරස්ථව ප්රවේශ වීමට, විධාන ක්රියාත්මක කිරීමට, සහ ගොනු මාරු කිරීමට ඉඩ සලසයි.
මෙම ලිපිය Ubuntu හි SSH සකස් කිරීම පිළිබඳව, මූලික ස්ථාපන පියවර වලින් අධික ආරක්ෂක ක්රියාමාර්ග දක්වා පැහැදිලි කරයි.
1.1 Ubuntu හි SSH සකස් කිරීමේ හේතුව කුමක්ද?
1.1.1 SSH යනු කුමක්ද?
SSH (Secure Shell) යනු ජාලයක් මත ආරක්ෂිත සන්නිවේදනය සක්රිය කරන ප්රොටෝකෝලයක් වේ. එය දුරස්ථ සේවාදායකයන්ට ලොග් වීමට, ගොනු මාරු කිරීමට, සහ ටනලින් (පෝට් ඉදිරිපත් කිරීම) සඳහා සාමාන්යයෙන් භාවිත වේ. සාම්ප්රදායික Telnet හෝ FTP වලට වඩා, SSH සියලු සන්නිවේදන සංකේතනය කරයි, ශක්තිමත් ආරක්ෂාව ලබා දේ.
1.1.2 Ubuntu හි SSH අවශ්ය වන අවස්ථා
Ubuntu දුරස්ථව කළමනාකරණය කිරීම සඳහා SSH භාවිතා කරන සාමාන්ය අවස්ථා මෙසේය:
- වලාකුළු සේවාදායක පරිපාලනය : AWS, GCP, Vultr සහ අනෙකුත් මත Linux සේවාදායකයන් සාමාන්යයෙන් SSH මගින් ප්රවේශ කරයි.
- LAN පරිසරයන්හි දුරස්ථ මෙහෙයුම් : අභ්යන්තර සේවාදායකයන් හෝ සංවර්ධන යන්ත්රයන් දුරස්ථව ප්රවේශ වීම.
- IoT උපාංග කළමනාකරණය : Raspberry Pi වැනි ඇතුළත් පද්ධති දුරස්ථව පාලනය කිරීම.
පෙරනිමියෙන්, Ubuntu හි SSH සේවාදායකය අක්රිය වේ, එබැවින් SSH ප්රවේශය සක්රිය කිරීමට එය අතින් ස්ථාපනය කර සකස් කළ යුතුය.
2. මූලික SSH වින්යාසය
Ubuntu හි SSH භාවිතා කිරීමට, ඔබට SSH සේවාදායකය (OpenSSH) ස්ථාපනය කර නිවැරදිව සකස් කළ යුතුය. මෙම කොටස SSH ස්ථාපනය, මූලික සැකසුම්, ගිනුම් බාධක (firewall) සකස් කිරීම, සහ සේවාදායකයට සම්බන්ධ වීම පිළිබඳව පැහැදිලි කරයි.
2.1 OpenSSH ස්ථාපනය සහ ආරම්භ කිරීම
2.1.1 OpenSSH යනු කුමක්ද?
OpenSSH (Open Secure Shell) යනු SSH ප්රොටෝකෝලයේ විවෘත-මූලාශ්ර ක්රියාත්මක කිරීමකි. එය දුරස්ථ සම්බන්ධතා, ආරක්ෂිත ගොනු මාරු (SCP සහ SFTP), සහ පෝට් ඉදිරිපත් කිරීම (port forwarding) සඳහා සහය දක්වයි.
2.1.2 OpenSSH ස්ථාපනය
Ubuntu පෙරනිමියෙන් SSH සේවාදායකයක් ඇතුළත් නොකරයි, එබැවින් පහත විධානය භාවිතා කර එය ස්ථාපනය කරන්න:
sudo apt update && sudo apt install -y openssh-server
මෙය පැකේජ ලැයිස්තු යාවත්කාලීන කර OpenSSH සේවාදායකය ස්ථාපනය කරයි.
2.1.3 SSH ආරම්භ කිරීම සහ ස්වයං-ආරම්භය සක්රිය කිරීම
ස්ථාපනයෙන් පසු, SSH සේවාදායකය ආරම්භ කර ස්වයං-ආරම්භය සක්රිය කරන්න:
sudo systemctl enable --now ssh
enable විකල්පය OS ආරම්භ වන විට SSH ස්වයංක්රීයව ආරම්භ වන බව සහතික කරයි.
2.1.4 SSH තත්ත්වය පරීක්ෂා කිරීම
SSH ක්රියාත්මක වන බව තහවුරු කරන්න:
systemctl status ssh
ප්රතිඵලය active (running) ලෙස පෙන්වන්නේ නම්, SSH සාමාන්ය ලෙස ක්රියා කරයි:
● ssh.service - OpenBSD Secure Shell server
Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enabled)
Active: active (running) since Fri 2025-02-28 12:00:00 UTC; 5min ago
එය inactive (dead) හෝ failed ලෙස පෙන්වන්නේ නම්, SSH අතින් ආරම්භ කරන්න:
sudo systemctl start ssh
2.2 ගිනුම් බාධක (UFW) සකස් කිරීම
Ubuntu සරල ගිනුම් බාධකයක් වන ufw (Uncomplicated Firewall) ඇතුළත් කරයි. ඔබට SSH සම්බන්ධතා එය හරහා ඉඩ දිය යුතුය.
2.2.1 UFW තත්ත්වය පරීක්ෂා කිරීම
sudo ufw status
උදාහරණ ප්රතිඵල (inactive):
Status: inactive
උදාහරණ ප්රතිඵල (active):
Status: active
To Action From
-- ------ ----
22/tcp ALLOW Anywhere
2.2.2 SSH ඉඩ දීම
sudo ufw allow ssh
හෝ පැහැදිලිව:
sudo ufw allow 22/tcp
2.2.3 UFW සක්රිය කිරීම
sudo ufw enable
2.2.4 UFW නීති තහවුරු කිරීම
sudo ufw status verbose
උදාහරණ:
Status: active
To Action From
-- ------ ----
22/tcp ALLOW Anywhere
22/tcp (v6) ALLOW Anywhere (v6)
2.3 මූලික SSH සම්බන්ධතා ක්රම
SSH ක්රියාත්මක වූ පසු, ගනුදෙනු යන්ත්රයකින් සම්බන්ධ වන්න.
2.3.1 Linux/macOS වෙතින් සම්බන්ධ වීම
ssh username@server-ip-address
උදාහරණ:
ssh user@192.168.1.100
පළමු සම්බන්ධතාවයේ ආරක්ෂක අනතුරු ඇඟවීමක් පෙනෙන්න පුළුවන්:
The authenticity of host '192.168.1.100 (192.168.1.100)' can't be established.
ECDSA key fingerprint is SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.
Are you sure you want to continue connecting (yes/no)?
yes යන්න ටයිප් කර ඉදිරියට යන්න.
2.3.2 Windows වෙතින් සම්බන්ධ වීම
ඔබට PowerShell හෝ PuTTY භාවිතා කළ හැක.
PowerShell භාවිතා කිරීම (Windows 10+ හි SSH අඩංගු වේ):
ssh username@server-ip-address
PuTTY භාවිතා කිරීම:
- PuTTY බාගත කරන්න අධිකාරී අඩවියෙන්
- PuTTY විවෘත කර
Host Name (or IP address)හි සේවාදායක IP ඇතුළත් කරන්න SSHතෝරන්න සම්බන්ධතා වර්ගය ලෙස- Open ක්ලික් කර ලොග් ඉන් වන්න
නිගමනය
මෙම කොටස Ubuntu හි SSH සකස් කිරීමේ මූලික කරුණු ආවරණය කරයි:
- OpenSSH ස්ථාපනය කිරීම සහ ආරම්භ කිරීම
- UFW සමඟ SSH සම්බන්ධතා ඉඩදීම
- Linux/macOS සහ Windows වෙතින් සම්බන්ධ වීම
3. SSH ආරක්ෂාව ශක්තිමත් කිරීම
SSH ශක්තිමත් වුවත්, එය පෙරනිමි සැකසුම් සමඟ තබා ගැනීම ආරක්ෂා අවදානම් වැඩි කරයි. ප්රහාරකයන් බහුලව බ්රුට්-ෆෝස් ලොග්ඉන් උත්සාහ හෝ පෝට් ස්කෑන් කිරීම සිදු කරති. SSH ආරක්ෂාව ශක්තිමත් කිරීම අත්යවශ්ය වේ.
3.1 Root ලොග්ඉන් අක්රිය කිරීම
Root ලොග්ඉන් පද්ධතියේ සම්පූර්ණ පාලනය ලබා දේ සහ ප්රහාරකයන්ගේ ප්රධාන ඉලක්කයකි. එය අක්රිය කිරීම ආරක්ෂාව වැඩි කරයි.
3.1.1 පියවර
- SSH වින්යාස ගොනුව සංස්කරණය කරන්න:
sudo nano /etc/ssh/sshd_config
- පේළිය මෙසේ වෙනස් කරන්න:
PermitRootLogin no
- SSH නැවත ආරම්භ කරන්න:
sudo systemctl restart ssh
- වෙනස්කම තහවුරු කරන්න:
sudo grep PermitRootLogin /etc/ssh/sshd_config
ප්රතිඵලය PermitRootLogin no නම්, සැකසීම යෙදුණි.
3.2 මුරපද සත්යාපනය අක්රිය කර යතුරු සත්යාපනය භාවිතා කිරීම
පොදු යතුරු සත්යාපනය මුරපද වලට වඩා ආරක්ෂිත이며 බ්රුට්-ෆෝස් ප්රහාර අවදානම් අඩු කරයි.
3.2.1 SSH යතුරු නිර්මාණය
ssh-keygen -t rsa -b 4096 -f ~/.ssh/id_rsa
මෙය ගොනු දෙකක් නිර්මාණය කරයි:
- id_rsa (පුද්ගලික යතුර) — දේශීයව රඳවා ගන්න, කිසිදා හෝ බෙදා නොදෙන්න
- id_rsa.pub (පොදු යතුර) — සේවාදායකයට උඩුගත කරන්න
3.2.2 පොදු යතුර උඩුගත කිරීම
ssh-copy-id username@server-ip-address
3.2.3 මුරපද සත්යාපනය අක්රිය කිරීම
sudo nano /etc/ssh/sshd_config
සංස්කරණය කරන්න:
PasswordAuthentication no
SSH නැවත ආරම්භ කරන්න:
sudo systemctl restart ssh
3.3 නියමිත පරිශීලකයින්ට පමණක් SSH ප්රවේශය ඉඩදීම
SSH ආරක්ෂාව වැඩි කිරීමට, ඔබට ප්රවේශය සීමා කර නියමිත පරිශීලකයින්ට පමණක් ලොග්ඉන් වීමට ඉඩ දෙන්න පුළුවන්.
3.3.1 වින්යාස පියවර
- SSH වින්යාස ගොනුව
/etc/ssh/sshd_configවිවෘත කරන්න:sudo nano /etc/ssh/sshd_config
- SSH හරහා ප්රවේශය ලබා ගත හැකි පරිශීලකයින් එක් කරන්න:
AllowUsers username1 username2
- සැකසුම් යෙදීමට SSH නැවත ආරම්භ කරන්න:
sudo systemctl restart ssh
3.4 SSH පෝට් වෙනස් කිරීම
22 පෝට් ප්රහාරකයන් විසින් බහුලව ඉලක්ක කරනු ලබන බැවින්, පෙරනිමි පෝට් වෙනස් කිරීම ආරක්ෂාව වැඩි කරයි.
3.4.1 වින්යාස පියවර
- SSH වින්යාස ගොනුව විවෘත කරන්න:
sudo nano /etc/ssh/sshd_config
- පෝට් සැකසුම වෙනස් කරන්න, උදාහරණයක් ලෙස:
Port 2200
- SSH නැවත ආරම්භ කරන්න:
sudo systemctl restart ssh
3.4.2 ගිනිගුල සැකසුම් යාවත්කාලීන කිරීම
ඔබ පෝට් වෙනස් කරන්නේ නම්, UFW යාවත්කාලීන කරන්න:
sudo ufw allow 2200/tcp
නව නීතිය පරීක්ෂා කරන්න:
sudo ufw status
3.5 Fail2Ban සමඟ බ්රුට්-ෆෝස් ප්රහාර වැළැක්වීම
Fail2Ban අසාර්ථක ලොග්ඉන් උත්සාහ හඳුනාගෙන, ප්රහාරක IP එක නියමිත කාලයක් සඳහා අවහිර කරයි.
3.5.1 Fail2Ban ස්ථාපනය
sudo apt install fail2ban -y
3.5.2 වින්යාස ගොනුවක් සාදන්න
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
ගොනුව විවෘත කරන්න:
sudo nano /etc/fail2ban/jail.local
සැකසුම් වෙනස් කරන්න:
[sshd]
enabled = true
port = 2200
maxretry = 3
findtime = 600
bantime = 3600
3.5.3 Fail2Ban නැවත ආරම්භ කරන්න
sudo systemctl restart fail2ban
3.5.4 අවහිර ලැයිස්තුව පරීක්ෂා කරන්න
sudo fail2ban-client status sshd
නිගමනය
මෙම කොටස SSH ආරක්ෂාව ශක්තිමත් කිරීමේ ක්රම විස්තර කරයි:
- Root ලොගින් අක්රිය කරන්න
- මුරපද සත්යාපනය අක්රිය කර, යතුරු සත්යාපනය සක්රිය කරන්න
- SSH ප්රවේශය විශේෂිත පරිශීලකයන්ට සීමා කරන්න
- SSH පෝට් වෙනස් කරන්න
- අනවසර උත්සාහයන් අවහිර කිරීමට Fail2Ban භාවිතා කරන්න
මෙම සැකසුම් ක්රියාත්මක කිරීමෙන් ආරක්ෂිත SSH පරිසරයක් නිර්මාණය කිරීමට උපකාරී වේ.

4. උසස් SSH වින්යාසය
මූලික SSH වින්යාසය සහ ආරක්ෂක ශක්තිකරණය අවසන් වූ පසු, ඔබට වඩාත් ලවච්චි සහ ආරක්ෂාව සඳහා උසස් විශේෂාංග වෙත යා හැක. මෙම කොටස ssh.socket කළමනාකරණය (Ubuntu 22.10+), SSH ටනල්, බහු පෝට්වල අසාදන, සහ IP-අධාරිත ප්රවේශ පාලනය ආවරණය කරයි.
4.1 Ubuntu 22.10+ හි ssh.socket භාවිතය
Ubuntu 22.10+ හි, SSH ssh.service වෙනුවට ssh.socket මඟින් කළමනාකරණය විය හැක. මෙම සොකට්-අධාරිත සක්රිය කිරීම අවශ්ය වන විට පමණක් SSH ආරම්භ කරයි, එමඟින් පද්ධති සම්පත් සුරකින්නා වේ.
4.1.1 ssh.socket තත්ත්වය පරීක්ෂා කරන්න
sudo systemctl status ssh.socket
උදාහරණ ප්රතිඵල (සක්රිය):
● ssh.socket - OpenSSH Server Socket
Loaded: loaded (/lib/systemd/system/ssh.socket; enabled; vendor preset: enabled)
Active: active (listening) since Fri 2025-02-28 12:00:00 UTC
4.1.2 ssh.socket සක්රිය හෝ අක්රිය කරන්න
සොකට් සක්රිය කරන්න:
sudo systemctl enable --now ssh.socket
ssh.service සාම්ප්රදායිකයට ආපසු මාරු කරන්න:
sudo systemctl disable --now ssh.socket
sudo systemctl enable --now ssh.service
4.2 SSH ටනලින් (පෝට් ඉදිරිපත් කිරීම)
SSH ටනලින් ස්ථානීය සහ දුරස්ථ පද්ධති අතර ආරක්ෂිත සන්නිවේදන මාර්ග සකස් කරයි.
4.2.1 ස්ථානීය පෝට් ඉදිරිපත් කිරීම
දුරස්ථ දත්ත ගබඩා හෝ අභ්යන්තර සේවා ආරක්ෂිතව සම්බන්ධ වීමට ප්රයෝජනවත් වේ.
උදාහරණය: 3306 පෝට්වල දුරස්ථ MySQL සේවාදායකයට ප්රවේශ වීම
ssh -L 3306:localhost:3306 username@server-ip-address
4.2.2 ප්රතිපෝට් ඉදිරිපත් කිරීම
දුරස්ථ සේවාදායකයක් මඟින් ස්ථානීය සේවා ප්රදර්ශනය කරන්න.
උදාහරණය: දුරස්ථ 8080 පෝට්වල ස්ථානීය වෙබ් සේවාදායකය ප්රකාශ කිරීම
ssh -R 8080:localhost:80 username@server-ip-address
4.2.3 ඩයිනමික් පෝට් ඉදිරිපත් කිරීම (SOCKS ප්රොක්සි)
අනොනීම් බ්රවුසිං සඳහා SOCKS ප්රොක්සි ලෙස SSH භාවිතා කරන්න.
ssh -D 1080 username@server-ip-address
4.3 බහු පෝට්වල අසාදන
විවිධ ජාල පරිසරයන්හි ලවච්චි සඳහා SSH එකට එකකට වැඩි පෝට්වල අසාදන හැකියාව ඇත.
4.3.1 වින්යාස පියවර
/etc/ssh/sshd_configසංස්කරණය කරන්න:sudo nano /etc/ssh/sshd_config
- බහු
Portපේළි එක් කරන්න:Port 22 Port 2200
- SSH නැවත ආරම්භ කරන්න:
sudo systemctl restart ssh
- UFW සමඟ නව පෝට් අනුමත කරන්න:
sudo ufw allow 2200/tcp
4.4 විශේෂිත IP ලිපින වලින් පමණක් SSH අනුමත කරන්න
IP ලිපින අනුව SSH ප්රවේශය සීමා කිරීම ශක්තිමත් ආරක්ෂක පාලනයක් සපයයි.
4.4.1 /etc/hosts.allow වින්යාස කරන්න
sudo nano /etc/hosts.allow
අනුමත IP ලිපිනයක් එක් කරන්න:
sshd: 192.168.1.100
4.4.2 /etc/hosts.deny වින්යාස කරන්න
sudo nano /etc/hosts.deny
අන් සියලුම IP ලිපින අහෝසි කරන්න:
sshd: ALL
නිගමනය
මෙම කොටස උසස් SSH වින්යාස විෂයයන් ආවරණය කරයි:
- Ubuntu 22.10+ හි
ssh.socketකළමනාකරණය - SSH ටනල් (පෝට් ඉදිරිපත් කිරීම) භාවිතය
- බහු SSH පෝට්වල අසාදන
- විශේෂිත IP ලිපින වලින් SSH ප්රවේශය සීමා කිරීම
මෙම වින්යාසයන් යෙදීමෙන් ආරක්ෂාව සහ භාවිතා හැකියාව දෙකම වැඩි වේ.
5. SSH ගැටළු නිරාකරණය
නිවැරදි වින්යාසයක් තිබුණත්, SSH සම්බන්ධතා කාලීනව අසාර්ථක විය හැක. මෙම කොටස සාමාන්ය SSH ගැටළු සහ ඒවායේ විසඳුම් පැහැදිලි කරයි.
5.1 SSH සම්බන්ධ වීමට නොහැකි වූ විට
SSH Connection refused යන පණිවුඩයක් හෝ කාලය ඉක්මවා යනවා නම්, සේවා ගැටළු, පෝට් වැරදි වින්යාසය, හෝ ගිනිගුල පාලන සීමා වැනි හේතු ඇති විය හැක.
5.1.1 SSH සේවාව ක්රියාත්මක නොවේ
sudo systemctl status ssh
විසඳුම:
inactiveහෝfailedනම්, SSH නැවත ආරම්භ කරන්න:sudo systemctl restart ssh
- ස්වයංක්රීය ආරම්භය සක්රිය කරන්න:
sudo systemctl enable ssh
5.1.2 SSH පෝට් විවෘත නොවේ
ssh -p 2200 username@server-ip-address
විවෘත පෝට් පරීක්ෂා කරන්න:
sudo netstat -tulnp | grep ssh
හෝ:
ss -tulnp | grep ssh
5.1.3 Firewall (UFW) Blocking SSH
sudo ufw status
SSH ඉඩ දෙන්න:
sudo ufw allow 22/tcp
අභිරුචි පෝට් එකක් භාවිතා කරනවා නම්:
sudo ufw allow 2200/tcp
5.2 Authentication Errors
5.2.1 Incorrect Username or Password
ssh username@server-ip-address
5.2.2 Public Key Not Installed Correctly
cat ~/.ssh/authorized_keys
id_rsa.pub ගොනුවේ සමඟ ඒක ගැළපේදැයි පරීක්ෂා කරන්න.
5.2.3 Incorrect Permissions on .ssh Directory
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
එසේම සහතික කරන්න:
chmod 755 /home/username
5.3 Unstable SSH Connections or Unexpected Disconnections
5.3.1 Adjust ClientAliveInterval
ClientAliveInterval 60
ClientAliveCountMax 3
sudo systemctl restart ssh
5.3.2 Adjust Local Client Settings
Host *
ServerAliveInterval 60
ServerAliveCountMax 3
5.4 Viewing SSH Logs
5.4.1 View Real-Time Logs
sudo journalctl -u ssh -f
5.4.2 View Past Logs
sudo cat /var/log/auth.log | grep ssh
sudo grep "Failed password" /var/log/auth.log
Conclusion
මෙම කොටස සාමාන්ය SSH ගැටළු සහ ඒවා විසඳීමට අවශ්ය ක්රියාමාර්ග පැහැදිලි කරයි:
- SSH සේවාව ක්රියාත්මක වේදැයි පරීක්ෂා කරන්න
- විවෘත පෝට්වල සත්යතාව තහවුරු කරන්න
- ෆයර්වෝල් සැකසුම් පරීක්ෂා කරන්න
- නිවැරදි යතුරු සත්යාපනය තහවුරු කරන්න
- කාලය ඉක්මවා යාම සහ සම්බන්ධතා කඩාවැටීමේ ගැටළු සකසන්න
- SSH ලොග් ගොනු විශ්ලේෂණය කරන්න
බොහෝ SSH ගැටළු වැරදි සැකසුම් හෝ ජාල සීමා හේතුවෙන් සිදුවේ. මෙම පියවර අනුගමනය කිරීමෙන් ගැටළු කාර්යක්ෂමව විසඳා ගත හැක.
6. FAQ (Frequently Asked Questions)
මෙම කොටස SSH භාවිතය සහ සැකසුම් සම්බන්ධ සාමාන්ය ප්රශ්නවලට පිළිතුරු ලබා දෙයි.
6.1 How to Fix SSH Timeout Issues?
6.1.1 Server-Side Settings
ClientAliveInterval 60
ClientAliveCountMax 3
sudo systemctl restart ssh
6.1.2 Client-Side Settings
Host *
ServerAliveInterval 60
ServerAliveCountMax 3
6.2 What to Do If You Forget Your SSH Password?
6.2.1 If You Have Physical Access
- එකක පරිශීලක-මෝඩ් (single‑user mode) වෙත බූට් කරන්න (GRUB හි
recovery modeතෝරන්න) - මුරපදය යළි සකසන්න:
passwd username
- පද්ධතිය නැවත ආරම්භ කරන්න
6.2.2 If Physical Access Is Not Possible (Cloud VPS)
- හෝස්ට් සේවාදායකයා ලබා දෙන VPS කන්සෝලය භාවිතා කරන්න
- පොදු යතුරු සත්යාපනය භාවිතා කරන්න
6.3 How to Use SSH on Windows?
6.3.1 Using PowerShell
ssh username@server-ip-address
6.3.2 Using PuTTY
- PuTTY බාගත කර ස්ථාපනය කරන්න
Host Nameක්ෂේත්රයට සේවාදායක IP ලිපිනය ඇතුළත් කරන්න- සම්බන්ධතා වර්ගය ලෙස
SSHතෝරන්න - පරිශීලක නාමය සහ මුරපදය සමඟ ලොග් වන්න
6.4 How to Configure SSH on Ubuntu WSL?
6.4.1 Install SSH Server
sudo apt update && sudo apt install openssh-server
6.4.2 Modify SSH Settings
PasswordAuthentication yes
SSH අතින් ආරම්භ කරන්න (WSL systemd භාවිතා නොකරයි):
sudo service ssh start
6.5 Additional Security Best Practices
6.5.1 Use Fail2Ban
sudo apt install fail2ban -y
[sshd]
enabled = true
port = 22
maxretry = 3
findtime = 600
bantime = 3600
sudo systemctl restart fail2ban
6.5.2 Change SSH Port
Port 2200
sudo ufw allow 2200/tcp
6.6 How to Monitor SSH Logs in Real Time?
sudo journalctl -u ssh -f
sudo cat /var/log/auth.log | grep ssh
6.7 Tips to Use SSH More Conveniently
6.7.1 Use .ssh/config for Simple Logins
Host myserver
HostName 192.168.1.100
User user
Port 2200
IdentityFile ~/.ssh/id_rsa
ඊළඟට මෙසේ සම්බන්ධ වන්න:
ssh myserver
6.7.2 Use ssh-agent
eval $(ssh-agent -s)
ssh-add ~/.ssh/id_rsa
Conclusion
මෙම කොටස SSH සම්බන්ධයෙන් සාමාන්යයෙන් අසන ප්රශ්න (FAQ) සාරාංශ කරයි.
- SSH කාල සීමා ගැටලු විසඳීමට කෙසේද
- අමතක වූ මුරපදය යළි ලබා ගැනීමට කෙසේද
- Windows සහ WSL හි SSH භාවිතා කිරීමට කෙසේද
- ආරක්ෂාවේ හොඳම පිළිවෙත්
- SSH ලොග් පරීක්ෂා කිරීමට කෙසේද
.ssh/configභාවිතයෙන් SSH වඩා පහසු කිරීම සඳහා ඉඟි
මෙම තාක්ෂණයන් යෙදීමෙන්, ඔබට ආරක්ෂිත සහ කාර්යක්ෂම SSH පරිසරයක් ගොඩනඟා ගත හැකි අතර දුරස්ථ සේවාදායකයින් සුමටව කළමනාකරණය කළ හැක.


