Când primești un VPS nou, singurul acces disponibil este prin consola NoVNC sau Serial din panoul de control ServerSpan. SSH-ul nu este întotdeauna activ din start, iar pe majoritatea imaginilor moderne de sistem de operare, autentificarea ca root cu parolă este dezactivată explicit în mod implicit. Ghidul acesta te duce pas cu pas — de la consolă până la prima sesiune SSH funcțională — pentru toate distribuțiile majore Linux și BSD, ca să poți folosi PuTTY, Windows Terminal sau orice alt client SSH fără să mai deschizi un ticket de suport.

Ce este SSH și de ce ai nevoie de el

SSH (Secure Shell) este un protocol de rețea criptat care îți permite să controlezi serverul de la distanță, de pe orice calculator din lume. În loc să lucrezi prin consola web din panoul de control, deschizi un terminal pe calculatorul tău și ai acces imediat la VPS, ca și cum ai fi în fața lui fizic. Consola NoVNC și Serial din panoul ServerSpan este rezerva ta de urgență — SSH este modul în care lucrezi efectiv zi de zi.

Componenta care ascultă conexiunile SSH pe server se numește OpenSSH Server, iar procesul care rulează în fundal se numește sshd. Calculatorul tău local folosește un client SSH — PuTTY pe Windows sau comanda ssh inclusă nativ în Linux și macOS — pentru a se conecta la el. Portul implicit al OpenSSH este 22.

Pasul 1 — Deschide consola VPS-ului tău

Autentifică-te în panoul de control ServerSpan, navighează la VPS-ul tău și deschide fila Consolă (NoVNC sau Serial). Vei vedea un ecran negru de terminal. Dacă pare gol, apasă Enter o dată ca să apară promptul de autentificare. Tastează root și apasă Enter, apoi tastează parola de root. Pe ecran nu apare nimic în timp ce tastezi — acesta este comportamentul normal în Linux și BSD, nu o problemă de tastatură.

Dacă nu ai setat niciodată o parolă de root sau ai uitat-o, folosește funcția Resetare parolă din panoul de control înainte de a continua. Odată autentificat, promptul arată astfel:

root@hostname:~#

Fiecare comandă din acest ghid se tastează aici, în această fereastră de consolă. Nu o închide până nu confirmi că SSH funcționează de pe calculatorul tău.

Pasul 2 — Identifică familia sistemului tău de operare

Managerul de pachete, managerul de servicii și unele detalii de configurare diferă între distribuții. Dacă nu ești sigur ce sistem rulează pe VPS-ul tău, execută această comandă:

cat /etc/os-release

Câmpurile NAME și ID_LIKE îți spun exact cu ce lucrezi. Folosește tabelul de mai jos ca să găsești secțiunea potrivită:

DistribuțieFamilieManager pacheteNume serviciu
Debian, Ubuntu, Linux MintDebian/Ubuntuaptssh
Rocky Linux, AlmaLinux, CentOS Stream, RHEL, FedoraRHELdnfsshd
openSUSE Leap, openSUSE Tumbleweed, SLESSUSEzyppersshd
Arch Linux, Manjaro, EndeavourOSArchpacmansshd
Alpine LinuxAlpineapksshd
FreeBSD, TrueNAS COREBSDpkgsshd (rc.d)
OpenBSDBSDpkg_addsshd (rc.d)

Pasul 3 — Instalează OpenSSH Server

Verifică mai întâi dacă serverul SSH este deja instalat și rulează. Execută comanda de verificare corespunzătoare familiei tale:

# Debian / Ubuntu
systemctl status ssh

# RHEL / SUSE / Arch
systemctl status sshd

# Alpine Linux
rc-status | grep sshd

# FreeBSD / OpenBSD
service sshd status

Dacă rezultatul arată Active: active (running) (Linux) sau sshd is running (BSD), serviciul rulează deja și poți trece direct la Pasul 4. Dacă serviciul nu este găsit sau nu rulează, instalează-l folosind instrucțiunile de mai jos pentru familia ta.

Debian și Ubuntu

apt update
apt install openssh-server -y

Pe Debian și Ubuntu, serviciul se numește ssh, nu sshd. Instalarea pachetului pornește și activează automat serviciul.

Rocky Linux, AlmaLinux, CentOS Stream, RHEL, Fedora

dnf install openssh-server -y
systemctl enable --now sshd

OpenSSH vine adesea preinstalat pe imaginile din familia RHEL, dar nu rulează întotdeauna automat. Opțiunea --now pornește serviciul imediat și îl marchează să pornească la fiecare repornire a serverului.

openSUSE Leap și Tumbleweed / SLES

zypper install openssh-server -y
systemctl enable --now sshd

Pe openSUSE, fișierul de configurare sshd se află la /etc/ssh/sshd_config, la fel ca pe orice altă familie Linux. Pe Tumbleweed există însă și un fișier implicit furnizat de vendor la /usr/etc/ssh/sshd_config. Dacă după instalare /etc/ssh/sshd_config nu există, copiază mai întâi fișierul vendor:

cp /usr/etc/ssh/sshd_config /etc/ssh/sshd_config

De acum înainte, editează doar /etc/ssh/sshd_config așa cum este descris la Pasul 5. Nu edita niciodată fișierul din /usr/etc/ — este suprascris la actualizările de pachete.

Arch Linux, Manjaro, EndeavourOS

pacman -Sy openssh
systemctl enable --now sshd

Imaginile minimale de Arch vin de obicei fără OpenSSH. Pachetul se numește openssh și instalează atât clientul cât și serverul dintr-o singură comandă.

Alpine Linux

apk update
apk add openssh-server
rc-update add sshd
rc-service sshd start

Alpine folosește OpenRC în loc de systemd, deci systemctl nu există aici. Comanda rc-update add sshd marchează serviciul să pornească la boot; rc-service sshd start îl pornește imediat în sesiunea curentă.

FreeBSD

OpenSSH vine preinstalat pe FreeBSD. Tot ce trebuie să faci este să activezi serviciul. Metoda corectă este prin sysrc, care scrie direct în /etc/rc.conf cu sintaxă validă:

sysrc sshd_enable="YES"
service sshd start

Dacă preferi să editezi manual, deschide /etc/rc.conf cu editorul ee — disponibil întotdeauna pe FreeBSD, spre deosebire de nano sau vim — și adaugă linia:

sshd_enable="YES"

Apoi pornește serviciul:

/etc/rc.d/sshd start

OpenBSD

OpenSSH a fost creat de proiectul OpenBSD și face parte din sistemul de bază. Nu necesită instalare separată. Activează-l și pornește-l cu:

rcctl enable sshd
rcctl start sshd

Containere LXC fără systemd

Dacă ești pe un container LXC și systemctl returnează mesajul „Failed to connect to bus: No such file or directory", containerul a fost inițializat fără systemd. Folosește în schimb comanda clasică:

service ssh start      # Debian / Ubuntu pe LXC
service sshd start     # RHEL, SUSE, Arch pe LXC

Pasul 4 — Setează o parolă pentru root

Pe imaginile de cloud și VPS, contul root nu are adesea nicio parolă sau este blocat implicit. Rulează această comandă pentru a seta una:

passwd root

Vei fi întrebat să tastezi o parolă nouă de două ori. Pe ecran nu apare nimic în timp ce tastezi. Alege ceva puternic — cel puțin 12 caractere, cu litere mari, litere mici, cifre și simboluri. Mesajul de confirmare passwd: password updated successfully (sau password changed pe BSD) confirmă că operațiunea a reușit.

Pasul 5 — Permite autentificarea root cu parolă în sshd_config

Acesta este pasul pe care majoritatea ghidurilor îl tratează superficial și principala cauză pentru care SSH este instalat și rulează, dar tot refuză conexiunea. Distribuțiile moderne fie blochează complet autentificarea ca root, fie o permit numai prin perechi de chei SSH, nu prin parolă. Trebuie să modifici două directive în fișierul de configurare al daemonului SSH.

Pe orice distribuție Linux, fișierul principal de configurare se află la:

/etc/ssh/sshd_config

Pe FreeBSD și OpenBSD calea este identică: /etc/ssh/sshd_config.

Deschide fișierul cu editorul disponibil pe sistemul tău:

nano /etc/ssh/sshd_config    # Debian, Ubuntu, Rocky, SUSE, Arch
ee /etc/ssh/sshd_config      # FreeBSD (ee este întotdeauna prezent)
vi /etc/ssh/sshd_config      # Alpine, OpenBSD, sau orice sistem fără nano

Caută linia care conține PermitRootLogin. Pe diferite distribuții arată astfel:

#PermitRootLogin prohibit-password
PermitRootLogin prohibit-password
PermitRootLogin no
#PermitRootLogin yes

Modifică-o — sau adaug-o dacă lipsește — astfel încât să arate exact:

PermitRootLogin yes

Elimină # de la începutul liniei dacă există. Liniile care încep cu # sunt comentarii și nu au niciun efect, indiferent de conținut.

Acum caută linia care conține PasswordAuthentication și fă-o să arate:

PasswordAuthentication yes

Salvează fișierul. În nano: Ctrl+X, apoi Y, apoi Enter. În ee: Esc, apoi alege a) leave editor, saving changes. În vi: apasă Esc, tastează :wq, apasă Enter.

Ubuntu 22.04 și Ubuntu 24.04 — directorul de configurări suplimentare

Ubuntu 22.04 și versiunile ulterioare au un director de suprasciere la /etc/ssh/sshd_config.d/. Fișierele din acest director au prioritate față de sshd_config principal, ceea ce înseamnă că modificările tale de mai sus pot fi ignorate în tăcere dacă există o setare conflictuală într-un fișier drop-in. Verifică ce se află acolo:

ls /etc/ssh/sshd_config.d/

De obicei vei găsi un fișier numit 50-cloud-init.conf. Deschide-l:

nano /etc/ssh/sshd_config.d/50-cloud-init.conf

Dacă conține PasswordAuthentication no, schimbă-l în PasswordAuthentication yes și salvează. Acesta este motivul cel mai frecvent pentru care autentificarea cu parolă pare să nu funcționeze pe Ubuntu, chiar după ce fișierul principal a fost editat corect.

openSUSE — fișierul de configurare vendor

Pe Tumbleweed, dacă ai sărit pasul de copiere din Pasul 3 și /etc/ssh/sshd_config nu există, daemonul citește din /usr/etc/ssh/sshd_config. Nu edita niciodată fișierul de sub /usr/etc/ — este suprascris la actualizările de pachete. Copiază-l mai întâi conform instrucțiunilor din Pasul 3, apoi editează copia din /etc/ssh/.

Pasul 6 — Repornește serviciul SSH

Modificările din sshd_config intră în vigoare numai după repornirea daemonului. Folosește comanda potrivită sistemului tău:

# Debian / Ubuntu
systemctl restart ssh

# Rocky Linux, AlmaLinux, CentOS, RHEL, Fedora, SUSE, Arch
systemctl restart sshd

# Alpine Linux
rc-service sshd restart

# FreeBSD
service sshd restart

# OpenBSD
rcctl restart sshd

# Containere LXC fără systemd (Debian/Ubuntu)
service ssh restart

# Containere LXC fără systemd (RHEL/SUSE/Arch)
service sshd restart

După repornire, verifică că serviciul a revenit corect:

# Linux cu systemd
systemctl status ssh      # sau sshd

# Alpine
rc-service sshd status

# FreeBSD / OpenBSD
service sshd status

Înainte de a reporni, poți verifica dacă fișierul de configurare are erori de sintaxă — acest lucru evită situația în care daemonul refuză să pornească din cauza unei greșeli de scriere:

sshd -t

Dacă această comandă nu returnează nimic, sintaxa este validă. Dacă afișează o eroare, îți va indica exact ce linie din fișier este greșită.

Pasul 7 — Găsește adresa IP a VPS-ului tău

Adresa IP a VPS-ului este afișată în panoul de control ServerSpan, pe pagina de prezentare a VPS-ului. O poți afla și direct din consolă:

# Linux
ip a

# FreeBSD / OpenBSD
ifconfig

Caută o adresă care nu este 127.0.0.1 (loopback) și nu este din intervalele private 10.x.x.x sau 172.x.x.x, dacă VPS-ul nu este în spatele unui NAT. Adresa ta IPv4 publică va arăta de obicei ca 185.x.x.x sau 45.x.x.x în funcție de locația centrului de date.

Pasul 8 — Conectare din Windows cu PuTTY

PuTTY este un client SSH gratuit pentru Windows. Descarcă-l de pe site-ul oficial putty.org și instalează-l. Deschide PuTTY și completează fereastra de configurare:

  • În câmpul Host Name (or IP address), tastează adresa IP a VPS-ului tău
  • Confirmă că Port este setat la 22
  • Confirmă că Connection type este setat la SSH
  • Apasă Open

La prima conectare la un server nou, PuTTY afișează un avertisment de securitate: „The host key is not cached for this server." Acesta este comportamentul așteptat pe un server pe care tocmai l-ai configurat. Apasă Accept. PuTTY salvează amprenta serverului pentru a te putea avertiza dacă se schimbă în viitor.

Se deschide o fereastră de terminal cu promptul login as:. Tastează root și apasă Enter. Tastează parola de root și apasă Enter. Parola nu apare pe ecran în timp ce tastezi — este o decizie de proiectare deliberată, nu o defecțiune. Dacă datele sunt corecte, vei ajunge la:

root@hostname:~#

Ești conectat. Poți închide acum consola NoVNC din panoul de control și lucra exclusiv prin PuTTY.

Pasul 9 — Conectare din Linux sau macOS

Deschide un terminal și tastează:

ssh root@IP_VPS_TAU

La prima conectare vei vedea un avertisment despre amprenta serverului. Tastează yes și apasă Enter pentru a o accepta. Introdu parola de root când ți se cere. Pe ecran nu apare nimic în timp ce tastezi.

Probleme frecvente și cum le rezolvi

Connection refused pe portul 22

Serviciul SSH nu rulează sau un firewall blochează portul. Întoarce-te la consola NoVNC, verifică statusul serviciului și apoi verifică dacă un firewall de gazdă este activ. Pe Debian/Ubuntu cu UFW:

ufw allow 22/tcp && ufw reload

Pe Rocky Linux / AlmaLinux / RHEL cu firewalld:

firewall-cmd --permanent --add-service=ssh && firewall-cmd --reload

Pe openSUSE cu firewalld, comanda este identică. Pe Arch Linux niciun firewall nu este activ implicit, deci o conexiune refuzată indică de obicei că serviciul nu rulează.

Pe FreeBSD, dacă pf este activat, adaugă o regulă de permisiune pentru portul 22 în /etc/pf.conf și rulează pfctl -f /etc/pf.conf. Pe OpenBSD, pf este activ implicit — editează /etc/pf.conf și adaugă:

pass in on egress proto tcp from any to any port 22

Aplică regula: pfctl -f /etc/pf.conf.

Permission denied, please try again

SSH funcționează, dar datele de autentificare sunt respinse. Cele mai frecvente trei cauze: parola introdusă este greșită, PermitRootLogin nu este încă setat la yes, sau PasswordAuthentication este în continuare no într-un fișier de suprasciere. Verifică configurația activă pe care daemonul o folosește efectiv la rulare, fără a-l reporni:

sshd -T | grep -E "permitrootlogin|passwordauthentication"

Dacă oricare dintre linii arată o valoare restrictivă, modificarea nu a fost aplicată. Întoarce-te la Pasul 5, verifică fișierul principal și orice fișier drop-in din /etc/ssh/sshd_config.d/ pe Ubuntu, apoi repornește serviciul.

Pe ecran nu apare nimic când tastez parola

Nu este o problemă. Terminalele Linux și BSD nu afișează parolele în timp ce le tastezi — nici caractere, nici asteriscuri, nimic. Tastează parola și apasă Enter. Dacă eșuează, poți încerca din nou. După mai multe eșecuri consecutive serverul îți poate bloca temporar adresa IP. Așteaptă două minute înainte de a reîncerca.

WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED

Apare când ai reinstalat sistemul de operare pe VPS și încerci să te reconectezi de pe un calculator care are salvată amprenta veche a serverului. Deoarece reinstalarea a fost făcută de tine, este sigur să ștergi intrarea veche. Pe Linux și macOS:

ssh-keygen -R IP_VPS_TAU

În PuTTY pe Windows, mergi la Registry Editor → HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\SshHostKeys și șterge intrarea corespunzătoare adresei IP, apoi reconectează-te și acceptă noua amprentă.

SSH pornește dar se oprește imediat pe Alpine sau pe containere minimale

Daemonul SSH are nevoie de chei de gazdă generate înainte să poată porni. Dacă ai instalat OpenSSH pe o imagine de container fără ele, generează-le manual:

ssh-keygen -A

Pornește din nou serviciul după aceea.

Ce faci mai departe

Autentificarea ca root cu parolă este cel mai rapid mod de a începe, dar odată ce te-ai obișnuit cu serverul, ar trebui să faci doi pași suplimentari: treci la autentificarea cu perechi de chei SSH și dezactivezi autentificarea prin parolă, apoi muți SSH de pe portul implicit 22 pe un port non-standard. Ambii pași elimină covârșitoarea majoritate a atacurilor automate de tip brute-force pe care orice server expus pe internet le primește în câteva minute de la provisioning. Ghidul nostru practic de securizare VPS cu 15 pași esențiali acoperă ambele în detaliu, împreună cu fail2ban, actualizări automate și reguli de firewall.

Dacă acesta este primul tău VPS și nu știi încă ce să instalezi pe el dincolo de SSH, ghidul complet de configurare VPS Linux pentru începători acoperă configurarea hostname-ului și a fusului orar, gestionarea utilizatorilor, instalarea unui server web și configurarea monitorizării de bază. Pentru ajutor direct cu oricare pas de configurare, serviciul de administrare Linux administrat al ServerSpan este disponibil pentru asistență tehnică punctuală.

Toate planurile VPS ServerSpan — KVM și LXC — vin cu acces root complet și consolă NoVNC/Serial disponibilă din prima zi. Dacă SSH tot nu funcționează după ce ai urmat acest ghid, deschide un ticket de suport și include mesajul exact de eroare afișat în PuTTY sau în terminal. „Nu mă pot conecta prin SSH" durează mult mai mult de diagnosticat decât „văd Permission denied (publickey,gssapi-keyex,gssapi-with-mic)" sau „Connection refused pe portul 22." Mesajul de eroare ne spune exact unde în lanț se află problema.

Sursă și Atribuire

Aceast articol se bazează pe date originale ale serverspan.com. Pentru metodologia completă și pentru a asigura integritatea datelor, articolul original trebuie citat. Sursa canonică este disponibilă la: Cum activezi SSH pe un VPS și te conectezi cu PuTTY: ghid complet pentru toate familiile Linux și BSD.