Как подключиться к Linux VPS в первый раз через SSH?

SSH (Secure Shell) — это защищённый способ подключиться к VPS. С его помощью можно администрировать сервер, устанавливать программы, настраивать сайты и управлять файлами.

В этой статье мы разберём:

  • какие данные нужны для подключения;
  • как войти на сервер с Windows, Linux и macOS;
  • как настроить вход по SSH-ключам вместо пароля;
  • какие шаги выполнить сразу после входа;
  • как повысить безопасность VPS;
  • какие ошибки встречаются и как их исправить;
  • как подключаться с помощью программы Termius.

Какие данные нужны для подключения

После заказа VPS вы получите письмо от провайдера с данными для входа:

  • IP-адрес сервера (например, 123.45.67.89)
  • логин (обычно root)
  • пароль или SSH-ключ
  • порт (по умолчанию 22, иногда другой — например, 2222)

Подключение к VPS с разных систем

Windows

Вариант 1: через PuTTY

  1. Скачайте и установите PuTTY.
  2. Укажите IP сервера в поле Host Name (or IP address).
  3. Нажмите на кнопку «Open».
  4. В открывшемся окне введите логин (root) и пароль.
Подключение к VPS через PuTTY
login as: root
  root@123.45.67.89's password:
  
Подключение к VPS через PuTTY терминал

Вариант 2: через PowerShell или Windows Terminal

В современных версиях Windows SSH встроен прямо в систему. Чтобы подключиться:

ssh root@123.45.67.89
Подключение к VPS через Windows PowerShell

Если сервер работает на нестандартном порту (например, 2222), команда будет такой:

ssh -p 2222 root@123.45.67.89

Linux и macOS

На Linux и macOS SSH уже предустановлен. Чтобы подключиться:

ssh root@123.45.67.89
Подключение к VPS через терминал MacOS

Если используется нестандартный порт:

ssh -p 2222 root@123.45.67.89

Подключение по SSH-ключам (рекомендуется)

Авторизация по паролю небезопасна: злоумышленники могут подбирать комбинации. Поэтому рекомендуется входить через SSH-ключи. Это не только безопаснее, но и удобнее: не нужно вводить пароль при каждом подключении.

Создание нового ключа

На своей системе выполните команду:

ssh-keygen -t rsa -b 4096 -C "my_vps_key"
Генерация SSH ключа

После этого система задаст несколько вопросов:

  • Куда сохранить ключ — по умолчанию в ~/.ssh/id_rsa. Если ключи уже существуют, система спросит, перезаписать ли их. Чтобы не потерять старые — укажите другое имя файла, например ~/.ssh/id_rsa_vps.
  • Passphrase (фраза-пароль) — дополнительная защита ключа. Можно оставить пустым, но лучше ввести уникальную фразу (например: MyStrongSSHKey2025!). Тогда даже если файл попадёт злоумышленнику, без пароля им нельзя будет воспользоваться.
Ввод парольной фразы при генерации ключа

В результате будут созданы два файла:

  • id_rsa — приватный ключ (его никому нельзя передавать, хранится только у вас);
  • id_rsa.pub — публичный ключ (его нужно загрузить на сервер).
Файлы SSH ключей

Загрузка ключа на сервер

Чтобы добавить ключ на сервер, используйте команду:

ssh-copy-id root@123.45.67.89

Если команда ssh-copy-id отсутствует, можно сделать это вручную:

cat ~/.ssh/id_rsa.pub | ssh root@123.45.67.89 "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"
Загрузка публичного ключа на сервер

Теперь вы можете подключаться к серверу без ввода пароля:

ssh root@123.45.67.89

Первые шаги после входа

После первого входа на VPS важно проверить систему, обновить пакеты и выполнить базовые настройки. Это поможет избежать ошибок и повысить стабильность сервера.

Проверка системы

Посмотреть версию ядра и дистрибутива:

uname -a
  lsb_release -a     # для Ubuntu/Debian
  cat /etc/os-release
Проверка версии ОС и ядра

Проверка ресурсов

Полезные команды для анализа состояния VPS:

free -m     # доступная оперативная память
  df -h       # свободное место на диске
  top         # загрузка процессора
Проверка ресурсов VPS

Обновление пакетов

Сразу установите последние обновления:

apt update && apt upgrade -y   # для Ubuntu/Debian
  yum update -y                  # для CentOS/RHEL
Обновление пакетов на сервере

Настройка имени сервера (hostname)

Для удобства администрирования задайте имя хоста:

hostnamectl set-hostname myserver

Проверить текущее имя:

hostnamectl

Настройка часового пояса

Чтобы корректно отображались логи и задачи по cron, установите правильный часовой пояс:

timedatectl list-timezones | grep Europe
  sudo timedatectl set-timezone Europe/Moscow

Проверка настроек:

timedatectl status
Настройка часового пояса

Создание нового пользователя

Не рекомендуется постоянно работать под root. Создайте отдельного пользователя, у которого будут права администратора:

adduser admin
  usermod -aG sudo admin

Теперь для подключения используйте команду:

ssh admin@123.45.67.89

Все команды выполняйте от имени admin, а если нужны права суперпользователя — добавляйте sudo:

sudo apt update
Создание нового пользователя

Как отключить запрос пароля при sudo

По умолчанию система при каждой sudo-команде требует пароль пользователя. Чтобы это отключить:

  1. Откройте конфигурацию sudo:
    sudo visudo
  2. Найдите строку:
    %sudo   ALL=(ALL:ALL) ALL
  3. Замените её на:
    %sudo   ALL=(ALL:ALL) NOPASSWD: ALL
  4. Сохраните файл (Ctrl + OEnterCtrl + X).
Отключение запроса пароля при sudo

Теперь пользователь admin сможет запускать любые команды с sudo без повторного ввода пароля.

Минимальная настройка безопасности

После первого входа стоит выполнить базовые меры безопасности, чтобы защитить сервер от атак.

1. Смена пароля root

Даже если вы будете использовать SSH-ключи, смените пароль root на более надёжный:

passwd

2. Запрет входа под root

Чтобы минимизировать риск атак, запретите прямой вход под root:

nano /etc/ssh/sshd_config

Найдите строку:

PermitRootLogin yes

и замените её на:

PermitRootLogin no

Как сохранить изменения в nano:

  • Нажмите Ctrl + O (сохранить файл).
  • Нажмите Enter (подтвердить имя файла).
  • Нажмите Ctrl + X (выход из редактора).
Запрет входа под root

После этого перезапустите SSH:

systemctl restart sshd

3. Смена порта SSH

Большинство атак ботов идёт на стандартный порт 22. Измените его, например, на 2222:

nano /etc/ssh/sshd_config

Найдите строку:

#Port 22

и замените её на:

Port 2222

Как сохранить изменения в nano:

  • Нажмите Ctrl + O (сохранить файл).
  • Нажмите Enter (подтвердить имя файла).
  • Нажмите Ctrl + X (выход из редактора).
Смена порта SSH

Затем откройте новый порт в фаерволе:

ufw allow 2222/tcp
  ufw reload

И перезапустите SSH:

systemctl restart sshd

4. Настройка фаервола UFW

В Ubuntu/Debian используется UFW (Uncomplicated Firewall). Чтобы включить только нужные порты:

ufw default deny incoming
  ufw default allow outgoing
  ufw allow 80/tcp    # HTTP
  ufw allow 443/tcp   # HTTPS
  ufw allow 2222/tcp  # SSH (ваш новый порт)
  ufw enable
Настройка UFW фаервола

5. Установка Fail2ban

Fail2ban автоматически блокирует IP-адреса после нескольких неудачных попыток входа.

Установка:

apt install fail2ban -y    # Ubuntu/Debian
  yum install fail2ban -y    # CentOS/RHEL

Запуск и автозагрузка:

systemctl enable fail2ban
  systemctl start fail2ban

Проверка статуса:

systemctl status fail2ban
Проверка статуса Fail2ban

Частые ошибки при подключении

  • Permission denied — неправильный пароль или неверно настроен SSH-ключ. Решение: проверьте правильность ввода пароля, убедитесь, что ключ добавлен в ~/.ssh/authorized_keys.
  • Connection refused — служба SSH не запущена. Решение: подключитесь к серверу через панель управления хостинга и запустите:
    systemctl start sshd
  • No route to host — неверный IP или сервер недоступен по сети. Решение: проверьте правильность IP-адреса и доступность сервера через команду:
    ping 123.45.67.89
  • Firewall blocked — порт закрыт фаерволом. Решение: разрешите доступ к нужному порту:
    ufw allow 2222/tcp
  • Host key verification failed — серверный ключ изменился (например, после переустановки ОС). Решение: удалите старый ключ:
    ssh-keygen -R 123.45.67.89

Полезные советы

Передача файлов через WinSCP (SFTP)

WinSCP — это бесплатная программа для Windows, которая позволяет подключаться к серверу по SFTP и управлять файлами через привычный графический интерфейс.

  1. Скачайте WinSCP с официального сайта и установите.
  2. Запустите программу и нажмите кнопку «New Site» (Новый сайт).
  3. В окне настроек укажите:

    • File protocol (Протокол файлов): SFTP
    • Host name (Имя хоста): 123.45.67.89
    • Port number (Порт): 2222 (если вы меняли порт SSH)
    • User name (Имя пользователя): admin
Настройка нового соединения в WinSCP

Авторизация через SSH-ключ в WinSCP

Если для входа используется SSH-ключ (а не пароль):

  1. В окне настроек нажмите «Advanced…» (Дополнительно…).
  2. Перейдите в раздел Authentication (Аутентификация).
  3. В поле Private key file (Файл закрытого ключа) укажите путь к файлу id_rsa.ppk.

Важно: WinSCP понимает ключи только в формате PPK (PuTTY Private Key). Если у вас обычный id_rsa, его нужно конвертировать через PuTTYgen:

1. Откройте PuTTYgen.
  2. Нажмите "Load" ("Загрузить") и выберите ваш id_rsa.
  3. Нажмите "Save private key" ("Сохранить закрытый ключ").
  4. Сохраните файл в формате .ppk.
  
Авторизация по SSH ключу в WinSCP

После этого вы сможете подключаться к серверу без ввода пароля, используя ключ.

Менеджеры соединений

Для удобной работы с несколькими серверами используйте программы, которые сохраняют все настройки:

  • MobaXterm — терминал и встроенный файловый менеджер (Windows).
  • Termius — синхронизация соединений на Windows, Linux, macOS, iOS и Android.
Пример подключения к серверу через Termius

Упрощение подключения через SSH config

Чтобы не вводить длинные команды каждый раз, можно настроить файл ~/.ssh/config на своём компьютере. В нём хранятся параметры подключения к серверу: IP, порт, логин и ключ.

  1. Откройте файл настроек SSH (создайте, если его нет):
            nano ~/.ssh/config
  2. Добавьте блок с параметрами вашего сервера:
    Host my-vps
      HostName 123.45.67.89
      User admin
      Port 2222
      IdentityFile ~/.ssh/id_rsa
          
    • Host — псевдоним сервера (например, my-vps).
    • HostName — IP-адрес вашего VPS.
    • User — логин для входа (например, admin).
    • Port — порт SSH (по умолчанию 22, но если вы его меняли — укажите новый, например 2222).
    • IdentityFile — путь к приватному SSH-ключу.
  3. Сохраните изменения (Ctrl + OEnterCtrl + X).

Теперь подключение выполняется одной короткой командой:

ssh my-vps

Также можно копировать файлы без длинных команд:

scp file.txt my-vps:/home/admin/
Настройка SSH config для быстрого подключения

Важно: файл ~/.ssh/config работает на Linux, macOS и в Windows (PowerShell, Windows Terminal или Git Bash). Если вы используете PuTTY или WinSCP — там настройки сохраняются внутри самой программы.

Подключение через Termius

Termius — это удобное приложение для подключения по SSH, которое работает на Windows, macOS, Linux, Android и iOS. С ним можно хранить все соединения в одном месте и синхронизировать их между устройствами.

  1. Скачайте программу с официального сайта Termius.
  2. Запустите приложение и нажмите кнопку «New Host».
  3. Укажите:

    • Label — название сервера (например, «My VPS»).
    • Hostname — IP-адрес сервера.
    • Port — порт SSH (по умолчанию 22 или ваш, например 2222).
    • Username — логин (чаще всего root или admin).
    • Password или Private Key — способ авторизации.
  4. Нажмите кнопку «Save», затем дважды кликните по сохранённому серверу для подключения.
Настройка нового соединения в Termius
Настройка нового соединения в Termius

Таким образом, Termius позволяет быстро и удобно управлять несколькими серверами без необходимости каждый раз вводить команды вручную.