Быстрый старт SSH Обновлено 7 мин Ubuntu, Debian, Linux, VPS

Первый вход на VPS: root, SSH-ключи и безопасный доступ

Что сделать в первые 15 минут после выдачи VPS: проверить консоль, SSH-ключи, root, sudo-пользователя, обновления и аварийный доступ.

VPSSSHrootauthorized_keyscloud-initsudo
Содержание
КороткоСначала подтвердите вход по ключу и консоль провайдера, затем создайте sudo-пользователя и только после этого ограничивайте root или парольный вход.

Первый вход на VPS должен оставить вам два рабочих пути: обычный SSH по ключу и аварийную консоль в панели провайдера. Без этого любое ужесточение sshd может закончиться переустановкой.

Проверьте исходные данные

  • IP-адрес, имя пользователя по умолчанию, порт SSH и fingerprint хоста.
  • Наличие cloud-init и добавленного публичного ключа.
  • Доступ к web/VNC-консоли на случай ошибки firewall.

Root и отдельный пользователь

Root удобен для первого входа, но повседневные действия лучше выполнять через пользователя с sudo. Создайте его, добавьте ключ в ~/.ssh/authorized_keys и проверьте новый вход в отдельной сессии.

SSH-ключи вместо пароля

Используйте современные ключи, храните приватный ключ локально и не вставляйте его в панели провайдера. На сервер отправляется только публичный ключ.

Firewall без потери доступа

Перед включением UFW явно разрешите текущий SSH-порт для IPv4 и IPv6. Если меняете порт, сначала проверьте новый, затем закрывайте старый.

systemd и журналы SSH

Состояние демона смотрите через systemctl status ssh или sshd в зависимости от дистрибутива. Ошибки входа ищите в journalctl и auth.log, а синтаксис проверяйте до рестарта.

Перенос и IP-репутация

После первичной настройки сохраните список пользователей, ключей, открытых портов и версию ОС. При переносе сервера это быстрее, чем вспоминать, почему новый IP не принимает ключ или попал под ограничения.

Проверено на практике

  • Дата проверки: 2026-05-12
  • Среда: Ubuntu/Debian Linux, VPS-провайдеры с публичным IPv4/IPv6
  • Версии: актуальная документация Ubuntu/Debian/OpenSSH/systemd/UFW на дату проверки

Мини-чеклист

  • Проверить консоль провайдера
  • Войти по SSH-ключу
  • Создать sudo-пользователя
  • Проверить второй SSH-сеанс до закрытия root
  • Разрешить SSH в firewall

Частые ошибки

  • Отключать root до проверки sudo-пользователя
  • Вставлять приватный ключ в панель провайдера
  • Рестартовать sshd без проверки синтаксиса
  • Включать UFW без разрешенного SSH
  • Терять web-консоль и снимок сервера

Источники и документация

FAQ

Можно ли сразу запретить root-вход?

Можно только после проверки входа отдельным sudo-пользователем в новой сессии.

Где хранится публичный ключ пользователя?

Обычно в файле ~/.ssh/authorized_keys нужного пользователя с корректными правами на каталог и файл.

Что делать при Permission denied publickey?

Проверьте пользователя, файл authorized_keys, права, выбранный приватный ключ и логи sshd.

Хотите перейти сразу к рабочему доступу?

Если сценарий уже ясен и не хочется проходить все шаги вручную, оформите доступ и проверьте подключение на своем устройстве.

Оформить доступ

Дальше по теме

Связанные статьи