*Cube-Host– облачный хостинг!!

Подключение к VPS под управлением Linux через SSH

Connecting to Linux VPS via SSH

SSH — это стандартный и наиболее безопасный способ удаленного управления сервером Linux. В этом руководстве вы узнаете, как подключиться с помощью пароля (быстрый старт), как перейти на вход с помощью ключей (рекомендуется) и как устранять типичные ошибки SSH.

Если у вас еще нет сервера, начните с надежного VPS на Linux или выберите тарифный план из нашего ассортимента VPS-хостинга для быстрого развертывания и стабильного подключения.

Что вам понадобится

  • IP-адрес VPS (или домен), логин (root или пользователь с правами sudo), порт SSH (по умолчанию 22).
  • Клиент SSH:
    • Windows 10/11: встроенный OpenSSH в Windows Terminal / PowerShell / CMD (рекомендуется) или PuTTY.
    • macOS / Linux: встроенный ssh в Терминале.

Вариант A — быстрое подключение с использованием пароля (Windows/macOS/Linux)

Используйте этот метод при первом входе в систему или если ключи еще не настроены. Замените USERNAME и SERVER_IP своими значениями.

ssh USERNAME@SERVER_IP

Если ваш порт SSH не 22 (например: 2222):

ssh -p 2222 USERNAME@SERVER_IP

При первом подключении SSH запросит подтверждение отпечатка ключа хоста сервера. Подтверждайте только в том случае, если доверяете источнику IP-адреса (панель провайдера / ваше собственное развертывание). Отпечаток сохраняется локально в ~/.ssh/known_hosts.

Linux VPS SSH connection example

Вариант B — вход с помощью ключей (рекомендуется)

Аутентификация на основе ключей более безопасна, чем пароли, и является стандартом для производственных серверов. Вы генерируете пару ключей локально, а затем загружаете на VPS только открытый ключ.

Шаг 1 — Сгенерируйте пару ключей на вашем ПК

Windows 10/11 (PowerShell / Windows Terminal), macOS, Linux:

ssh-keygen -t ed25519 -a 64

По умолчанию ключи сохраняются в:

  • Windows: C:UsersYOURNAME.ssh
  • macOS/Linux: ~/.ssh/

Важно: у закрытого ключа нет расширения (сохраняйте его в секрете). Открытый ключ заканчивается на .pub (скопируйте его на сервер).

Generating SSH key pair on Windows

Шаг 2 — Загрузите открытый ключ на сервер

Способ 2.1 — Автоматический (рекомендуется, если работает вход по паролю): ssh-copy-id

macOS/Linux (и Windows с доступными инструментами OpenSSH):

ssh-copy-id -i ~/.ssh/id_ed25519.pub USERNAME@SERVER_IP

Это добавляет ключ в файл ~/.ssh/authorized_keys на сервере и автоматически устанавливает безопасные права доступа.

Способ 2.2 — Вручную (работает везде)

Сначала войдите с помощью пароля, затем создайте каталог SSH и добавьте свой открытый ключ.

# On the VPS
mkdir -p ~/.ssh
chmod 700 ~/.ssh

# Paste your PUBLIC key into the file (one line)
nano ~/.ssh/authorized_keys

chmod 600 ~/.ssh/authorized_keys

Не копируйте закрытый ключ. Если права доступа указаны неверно (~/.ssh не 700 или authorized_keys не 600), вы можете получить сообщение «Permission denied (publickey)».

Adding public SSH key to authorized_keys

Шаг 3 — Подключение с помощью ключа

Базовое подключение (обычно работает без дополнительных флагов, если ключ находится в ~/.ssh/):

ssh USERNAME@SERVER_IP

Если вам нужно указать файл ключа и/или порт:

ssh -i ~/.ssh/id_ed25519 -p 2222 USERNAME@SERVER_IP

Чтобы не вводить параметры каждый раз, создайте профиль в ~/.ssh/config (Windows также поддерживает это):

# File: ~/.ssh/config

Host myvps
  HostName SERVER_IP
  User USERNAME
  Port 22
  IdentityFile ~/.ssh/id_ed25519

Теперь вы можете подключиться с помощью:

ssh myvps

Вариант C — PuTTY (Windows) для графического интерфейса

  1. Откройте PuTTY → Session → Host Name (IP/домен), Port (22), Connection type (SSH).
  2. Сохраните сеанс (Saved Sessions → Save) и нажмите Open.
  3. Если используете ключ: преобразуйте/импортируйте его в PuTTYgen и сохраните как .ppk, затем в PuTTY перейдите в «Connection» → «SSH» → «Auth» и выберите файл закрытого ключа.
PuTTY SSH connection settings

Проверка и устранение неполадок

Проверьте, доступен ли порт SSH

Windows (PowerShell):

Test-NetConnection SERVER_IP -Port 22

macOS/Linux:

nc -vz SERVER_IP 22

Распространенные ошибки

  • Время ожидания соединения истекло / Нет маршрута к хосту — неверный IP-адрес, брандмауэр блокирует порт 22, группа безопасности провайдера закрыта или служба SSH не работает.
  • Доступ запрещен (открытый ключ) — открытый ключ отсутствует на сервере, неверные права доступа (700/600), неверный пользователь или неверный файл ключа в IdentityFile.
  • ИДЕНТИФИКАТОР УДАЛЕННОГО ХОСТА ИЗМЕНИЛСЯ — IP-адрес повторно использован или сервер переустановлен. Убедитесь, что это ожидаемое поведение, затем удалите старую строку с отпечатком из ~/.ssh/known_hosts.
  • Слишком много неудачных попыток аутентификации — было опробовано слишком много ключей; укажите один ключ с помощью -i или используйте специальную запись Host в ~/.ssh/config.

Повышение безопасности сервера (после того, как ключи заработают)

После подтверждения работоспособности входа на основе ключей укрепите SSH: отключите вход root и аутентификацию по паролю. Оставьте один сеанс SSH открытым при применении изменений.

sudo nano /etc/ssh/sshd_config

Рекомендуемый базовый набор мер:

PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes

# Optional: restrict who can connect
# AllowUsers USERNAME
# or
# AllowGroups sshusers

MaxAuthTries 3
LoginGraceTime 30

Проверьте и перезагрузите SSH (Ubuntu/Debian):

sudo sshd -t
sudo systemctl reload ssh

Системы на базе RHEL часто используют sshd название службы:

sudo sshd -t
sudo systemctl reload sshd

Копирование файлов (SCP / SFTP)

SCP (копирование локального файла на сервер):

scp ./backup.tar.gz USERNAME@SERVER_IP:/home/USERNAME/

SCP (копирование с сервера на локальный компьютер):

scp USERNAME@SERVER_IP:/var/log/syslog ./syslog

SFTP (интерактивный файловый менеджер через SSH):

sftp USERNAME@SERVER_IP

Разверните VPS, готовый к безопасному доступу по SSH

Аутентификация по SSH-ключу и усиленные настройки SSH являются стандартной базой для производственных серверов. Начните с надежного VPS на Linux или ознакомьтесь с нашими тарифными планами VPS-хостинга, чтобы развернуть сервер и подключиться к нему безопасно за считанные минуты.

Prev
Menu