Первый вход на VPS: root, SSH-ключи и безопасный доступ
Что сделать в первые 15 минут после выдачи VPS: проверить консоль, SSH-ключи, root, sudo-пользователя, обновления и аварийный доступ.
Содержание
Первый вход на VPS должен оставить вам два рабочих пути: обычный SSH по ключу и аварийную консоль в панели провайдера. Без этого любое ужесточение sshd может закончиться переустановкой.
Проверьте исходные данные
- IP-адрес, имя пользователя по умолчанию, порт SSH и fingerprint хоста.
- Наличие cloud-init и добавленного публичного ключа.
- Доступ к web/VNC-консоли на случай ошибки firewall.
Root и отдельный пользователь
Root удобен для первого входа, но повседневные действия лучше выполнять через пользователя с sudo. Создайте его, добавьте ключ в ~/.ssh/authorized_keys и проверьте новый вход в отдельной сессии.
SSH-ключи вместо пароля
Используйте современные ключи, храните приватный ключ локально и не вставляйте его в панели провайдера. На сервер отправляется только публичный ключ.
Firewall без потери доступа
Перед включением UFW явно разрешите текущий SSH-порт для IPv4 и IPv6. Если меняете порт, сначала проверьте новый, затем закрывайте старый.
systemd и журналы SSH
Состояние демона смотрите через systemctl status ssh или sshd в зависимости от дистрибутива. Ошибки входа ищите в journalctl и auth.log, а синтаксис проверяйте до рестарта.
Перенос и IP-репутация
После первичной настройки сохраните список пользователей, ключей, открытых портов и версию ОС. При переносе сервера это быстрее, чем вспоминать, почему новый IP не принимает ключ или попал под ограничения.
Проверено на практике
- Дата проверки: 2026-05-12
- Среда: Ubuntu/Debian Linux, VPS-провайдеры с публичным IPv4/IPv6
- Версии: актуальная документация Ubuntu/Debian/OpenSSH/systemd/UFW на дату проверки
Мини-чеклист
- Проверить консоль провайдера
- Войти по SSH-ключу
- Создать sudo-пользователя
- Проверить второй SSH-сеанс до закрытия root
- Разрешить SSH в firewall
Частые ошибки
- Отключать root до проверки sudo-пользователя
- Вставлять приватный ключ в панель провайдера
- Рестартовать sshd без проверки синтаксиса
- Включать UFW без разрешенного SSH
- Терять web-консоль и снимок сервера
Источники и документация
FAQ
Можно ли сразу запретить root-вход?
Можно только после проверки входа отдельным sudo-пользователем в новой сессии.
Где хранится публичный ключ пользователя?
Обычно в файле ~/.ssh/authorized_keys нужного пользователя с корректными правами на каталог и файл.
Что делать при Permission denied publickey?
Проверьте пользователя, файл authorized_keys, права, выбранный приватный ключ и логи sshd.
Хотите перейти сразу к рабочему доступу?
Если сценарий уже ясен и не хочется проходить все шаги вручную, оформите доступ и проверьте подключение на своем устройстве.
Оформить доступ