Când primești un VPS nou, singurul acces disponibil este prin consola NoVNC sau Serial din panoul de control ServerSpan. SSH-ul nu este întotdeauna activ din start, iar pe majoritatea imaginilor moderne de sistem de operare, autentificarea ca root cu parolă este dezactivată explicit în mod implicit. Ghidul acesta te duce pas cu pas — de la consolă până la prima sesiune SSH funcțională — pentru toate distribuțiile majore Linux și BSD, ca să poți folosi PuTTY, Windows Terminal sau orice alt client SSH fără să mai deschizi un ticket de suport.
Ce este SSH și de ce ai nevoie de el
SSH (Secure Shell) este un protocol de rețea criptat care îți permite să controlezi serverul de la distanță, de pe orice calculator din lume. În loc să lucrezi prin consola web din panoul de control, deschizi un terminal pe calculatorul tău și ai acces imediat la VPS, ca și cum ai fi în fața lui fizic. Consola NoVNC și Serial din panoul ServerSpan este rezerva ta de urgență — SSH este modul în care lucrezi efectiv zi de zi.
Componenta care ascultă conexiunile SSH pe server se numește OpenSSH Server, iar procesul care rulează în fundal se numește sshd. Calculatorul tău local folosește un client SSH — PuTTY pe Windows sau comanda ssh inclusă nativ în Linux și macOS — pentru a se conecta la el. Portul implicit al OpenSSH este 22.
Pasul 1 — Deschide consola VPS-ului tău
Autentifică-te în panoul de control ServerSpan, navighează la VPS-ul tău și deschide fila Consolă (NoVNC sau Serial). Vei vedea un ecran negru de terminal. Dacă pare gol, apasă Enter o dată ca să apară promptul de autentificare. Tastează root și apasă Enter, apoi tastează parola de root. Pe ecran nu apare nimic în timp ce tastezi — acesta este comportamentul normal în Linux și BSD, nu o problemă de tastatură.
Dacă nu ai setat niciodată o parolă de root sau ai uitat-o, folosește funcția Resetare parolă din panoul de control înainte de a continua. Odată autentificat, promptul arată astfel:
root@hostname:~#
Fiecare comandă din acest ghid se tastează aici, în această fereastră de consolă. Nu o închide până nu confirmi că SSH funcționează de pe calculatorul tău.
Pasul 2 — Identifică familia sistemului tău de operare
Managerul de pachete, managerul de servicii și unele detalii de configurare diferă între distribuții. Dacă nu ești sigur ce sistem rulează pe VPS-ul tău, execută această comandă:
cat /etc/os-release
Câmpurile NAME și ID_LIKE îți spun exact cu ce lucrezi. Folosește tabelul de mai jos ca să găsești secțiunea potrivită:
| Distribuție | Familie | Manager pachete | Nume serviciu |
|---|---|---|---|
| Debian, Ubuntu, Linux Mint | Debian/Ubuntu | apt | ssh |
| Rocky Linux, AlmaLinux, CentOS Stream, RHEL, Fedora | RHEL | dnf | sshd |
| openSUSE Leap, openSUSE Tumbleweed, SLES | SUSE | zypper | sshd |
| Arch Linux, Manjaro, EndeavourOS | Arch | pacman | sshd |
| Alpine Linux | Alpine | apk | sshd |
| FreeBSD, TrueNAS CORE | BSD | pkg | sshd (rc.d) |
| OpenBSD | BSD | pkg_add | sshd (rc.d) |
Pasul 3 — Instalează OpenSSH Server
Verifică mai întâi dacă serverul SSH este deja instalat și rulează. Execută comanda de verificare corespunzătoare familiei tale:
# Debian / Ubuntu
systemctl status ssh
# RHEL / SUSE / Arch
systemctl status sshd
# Alpine Linux
rc-status | grep sshd
# FreeBSD / OpenBSD
service sshd status
Dacă rezultatul arată Active: active (running) (Linux) sau sshd is running (BSD), serviciul rulează deja și poți trece direct la Pasul 4. Dacă serviciul nu este găsit sau nu rulează, instalează-l folosind instrucțiunile de mai jos pentru familia ta.
Debian și Ubuntu
apt update
apt install openssh-server -y
Pe Debian și Ubuntu, serviciul se numește ssh, nu sshd. Instalarea pachetului pornește și activează automat serviciul.
Rocky Linux, AlmaLinux, CentOS Stream, RHEL, Fedora
dnf install openssh-server -y
systemctl enable --now sshd
OpenSSH vine adesea preinstalat pe imaginile din familia RHEL, dar nu rulează întotdeauna automat. Opțiunea --now pornește serviciul imediat și îl marchează să pornească la fiecare repornire a serverului.
openSUSE Leap și Tumbleweed / SLES
zypper install openssh-server -y
systemctl enable --now sshd
Pe openSUSE, fișierul de configurare sshd se află la /etc/ssh/sshd_config, la fel ca pe orice altă familie Linux. Pe Tumbleweed există însă și un fișier implicit furnizat de vendor la /usr/etc/ssh/sshd_config. Dacă după instalare /etc/ssh/sshd_config nu există, copiază mai întâi fișierul vendor:
cp /usr/etc/ssh/sshd_config /etc/ssh/sshd_config
De acum înainte, editează doar /etc/ssh/sshd_config așa cum este descris la Pasul 5. Nu edita niciodată fișierul din /usr/etc/ — este suprascris la actualizările de pachete.
Arch Linux, Manjaro, EndeavourOS
pacman -Sy openssh
systemctl enable --now sshd
Imaginile minimale de Arch vin de obicei fără OpenSSH. Pachetul se numește openssh și instalează atât clientul cât și serverul dintr-o singură comandă.
Alpine Linux
apk update
apk add openssh-server
rc-update add sshd
rc-service sshd start
Alpine folosește OpenRC în loc de systemd, deci systemctl nu există aici. Comanda rc-update add sshd marchează serviciul să pornească la boot; rc-service sshd start îl pornește imediat în sesiunea curentă.
FreeBSD
OpenSSH vine preinstalat pe FreeBSD. Tot ce trebuie să faci este să activezi serviciul. Metoda corectă este prin sysrc, care scrie direct în /etc/rc.conf cu sintaxă validă:
sysrc sshd_enable="YES"
service sshd start
Dacă preferi să editezi manual, deschide /etc/rc.conf cu editorul ee — disponibil întotdeauna pe FreeBSD, spre deosebire de nano sau vim — și adaugă linia:
sshd_enable="YES"
Apoi pornește serviciul:
/etc/rc.d/sshd start
OpenBSD
OpenSSH a fost creat de proiectul OpenBSD și face parte din sistemul de bază. Nu necesită instalare separată. Activează-l și pornește-l cu:
rcctl enable sshd
rcctl start sshd
Containere LXC fără systemd
Dacă ești pe un container LXC și systemctl returnează mesajul „Failed to connect to bus: No such file or directory", containerul a fost inițializat fără systemd. Folosește în schimb comanda clasică:
service ssh start # Debian / Ubuntu pe LXC
service sshd start # RHEL, SUSE, Arch pe LXC
Pasul 4 — Setează o parolă pentru root
Pe imaginile de cloud și VPS, contul root nu are adesea nicio parolă sau este blocat implicit. Rulează această comandă pentru a seta una:
passwd root
Vei fi întrebat să tastezi o parolă nouă de două ori. Pe ecran nu apare nimic în timp ce tastezi. Alege ceva puternic — cel puțin 12 caractere, cu litere mari, litere mici, cifre și simboluri. Mesajul de confirmare passwd: password updated successfully (sau password changed pe BSD) confirmă că operațiunea a reușit.
Pasul 5 — Permite autentificarea root cu parolă în sshd_config
Acesta este pasul pe care majoritatea ghidurilor îl tratează superficial și principala cauză pentru care SSH este instalat și rulează, dar tot refuză conexiunea. Distribuțiile moderne fie blochează complet autentificarea ca root, fie o permit numai prin perechi de chei SSH, nu prin parolă. Trebuie să modifici două directive în fișierul de configurare al daemonului SSH.
Pe orice distribuție Linux, fișierul principal de configurare se află la:
/etc/ssh/sshd_config
Pe FreeBSD și OpenBSD calea este identică: /etc/ssh/sshd_config.
Deschide fișierul cu editorul disponibil pe sistemul tău:
nano /etc/ssh/sshd_config # Debian, Ubuntu, Rocky, SUSE, Arch
ee /etc/ssh/sshd_config # FreeBSD (ee este întotdeauna prezent)
vi /etc/ssh/sshd_config # Alpine, OpenBSD, sau orice sistem fără nano
Caută linia care conține PermitRootLogin. Pe diferite distribuții arată astfel:
#PermitRootLogin prohibit-password
PermitRootLogin prohibit-password
PermitRootLogin no
#PermitRootLogin yes
Modifică-o — sau adaug-o dacă lipsește — astfel încât să arate exact:
PermitRootLogin yes
Elimină # de la începutul liniei dacă există. Liniile care încep cu # sunt comentarii și nu au niciun efect, indiferent de conținut.
Acum caută linia care conține PasswordAuthentication și fă-o să arate:
PasswordAuthentication yes
Salvează fișierul. În nano: Ctrl+X, apoi Y, apoi Enter. În ee: Esc, apoi alege a) leave editor, saving changes. În vi: apasă Esc, tastează :wq, apasă Enter.
Ubuntu 22.04 și Ubuntu 24.04 — directorul de configurări suplimentare
Ubuntu 22.04 și versiunile ulterioare au un director de suprasciere la /etc/ssh/sshd_config.d/. Fișierele din acest director au prioritate față de sshd_config principal, ceea ce înseamnă că modificările tale de mai sus pot fi ignorate în tăcere dacă există o setare conflictuală într-un fișier drop-in. Verifică ce se află acolo:
ls /etc/ssh/sshd_config.d/
De obicei vei găsi un fișier numit 50-cloud-init.conf. Deschide-l:
nano /etc/ssh/sshd_config.d/50-cloud-init.conf
Dacă conține PasswordAuthentication no, schimbă-l în PasswordAuthentication yes și salvează. Acesta este motivul cel mai frecvent pentru care autentificarea cu parolă pare să nu funcționeze pe Ubuntu, chiar după ce fișierul principal a fost editat corect.
openSUSE — fișierul de configurare vendor
Pe Tumbleweed, dacă ai sărit pasul de copiere din Pasul 3 și /etc/ssh/sshd_config nu există, daemonul citește din /usr/etc/ssh/sshd_config. Nu edita niciodată fișierul de sub /usr/etc/ — este suprascris la actualizările de pachete. Copiază-l mai întâi conform instrucțiunilor din Pasul 3, apoi editează copia din /etc/ssh/.
Pasul 6 — Repornește serviciul SSH
Modificările din sshd_config intră în vigoare numai după repornirea daemonului. Folosește comanda potrivită sistemului tău:
# Debian / Ubuntu
systemctl restart ssh
# Rocky Linux, AlmaLinux, CentOS, RHEL, Fedora, SUSE, Arch
systemctl restart sshd
# Alpine Linux
rc-service sshd restart
# FreeBSD
service sshd restart
# OpenBSD
rcctl restart sshd
# Containere LXC fără systemd (Debian/Ubuntu)
service ssh restart
# Containere LXC fără systemd (RHEL/SUSE/Arch)
service sshd restart
După repornire, verifică că serviciul a revenit corect:
# Linux cu systemd
systemctl status ssh # sau sshd
# Alpine
rc-service sshd status
# FreeBSD / OpenBSD
service sshd status
Înainte de a reporni, poți verifica dacă fișierul de configurare are erori de sintaxă — acest lucru evită situația în care daemonul refuză să pornească din cauza unei greșeli de scriere:
sshd -t
Dacă această comandă nu returnează nimic, sintaxa este validă. Dacă afișează o eroare, îți va indica exact ce linie din fișier este greșită.
Pasul 7 — Găsește adresa IP a VPS-ului tău
Adresa IP a VPS-ului este afișată în panoul de control ServerSpan, pe pagina de prezentare a VPS-ului. O poți afla și direct din consolă:
# Linux
ip a
# FreeBSD / OpenBSD
ifconfig
Caută o adresă care nu este 127.0.0.1 (loopback) și nu este din intervalele private 10.x.x.x sau 172.x.x.x, dacă VPS-ul nu este în spatele unui NAT. Adresa ta IPv4 publică va arăta de obicei ca 185.x.x.x sau 45.x.x.x în funcție de locația centrului de date.
Pasul 8 — Conectare din Windows cu PuTTY
PuTTY este un client SSH gratuit pentru Windows. Descarcă-l de pe site-ul oficial putty.org și instalează-l. Deschide PuTTY și completează fereastra de configurare:
- În câmpul Host Name (or IP address), tastează adresa IP a VPS-ului tău
- Confirmă că Port este setat la
22 - Confirmă că Connection type este setat la SSH
- Apasă Open
La prima conectare la un server nou, PuTTY afișează un avertisment de securitate: „The host key is not cached for this server." Acesta este comportamentul așteptat pe un server pe care tocmai l-ai configurat. Apasă Accept. PuTTY salvează amprenta serverului pentru a te putea avertiza dacă se schimbă în viitor.
Se deschide o fereastră de terminal cu promptul login as:. Tastează root și apasă Enter. Tastează parola de root și apasă Enter. Parola nu apare pe ecran în timp ce tastezi — este o decizie de proiectare deliberată, nu o defecțiune. Dacă datele sunt corecte, vei ajunge la:
root@hostname:~#
Ești conectat. Poți închide acum consola NoVNC din panoul de control și lucra exclusiv prin PuTTY.
Pasul 9 — Conectare din Linux sau macOS
Deschide un terminal și tastează:
ssh root@IP_VPS_TAU
La prima conectare vei vedea un avertisment despre amprenta serverului. Tastează yes și apasă Enter pentru a o accepta. Introdu parola de root când ți se cere. Pe ecran nu apare nimic în timp ce tastezi.
Probleme frecvente și cum le rezolvi
Connection refused pe portul 22
Serviciul SSH nu rulează sau un firewall blochează portul. Întoarce-te la consola NoVNC, verifică statusul serviciului și apoi verifică dacă un firewall de gazdă este activ. Pe Debian/Ubuntu cu UFW:
ufw allow 22/tcp && ufw reload
Pe Rocky Linux / AlmaLinux / RHEL cu firewalld:
firewall-cmd --permanent --add-service=ssh && firewall-cmd --reload
Pe openSUSE cu firewalld, comanda este identică. Pe Arch Linux niciun firewall nu este activ implicit, deci o conexiune refuzată indică de obicei că serviciul nu rulează.
Pe FreeBSD, dacă pf este activat, adaugă o regulă de permisiune pentru portul 22 în /etc/pf.conf și rulează pfctl -f /etc/pf.conf. Pe OpenBSD, pf este activ implicit — editează /etc/pf.conf și adaugă:
pass in on egress proto tcp from any to any port 22
Aplică regula: pfctl -f /etc/pf.conf.
Permission denied, please try again
SSH funcționează, dar datele de autentificare sunt respinse. Cele mai frecvente trei cauze: parola introdusă este greșită, PermitRootLogin nu este încă setat la yes, sau PasswordAuthentication este în continuare no într-un fișier de suprasciere. Verifică configurația activă pe care daemonul o folosește efectiv la rulare, fără a-l reporni:
sshd -T | grep -E "permitrootlogin|passwordauthentication"
Dacă oricare dintre linii arată o valoare restrictivă, modificarea nu a fost aplicată. Întoarce-te la Pasul 5, verifică fișierul principal și orice fișier drop-in din /etc/ssh/sshd_config.d/ pe Ubuntu, apoi repornește serviciul.
Pe ecran nu apare nimic când tastez parola
Nu este o problemă. Terminalele Linux și BSD nu afișează parolele în timp ce le tastezi — nici caractere, nici asteriscuri, nimic. Tastează parola și apasă Enter. Dacă eșuează, poți încerca din nou. După mai multe eșecuri consecutive serverul îți poate bloca temporar adresa IP. Așteaptă două minute înainte de a reîncerca.
WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED
Apare când ai reinstalat sistemul de operare pe VPS și încerci să te reconectezi de pe un calculator care are salvată amprenta veche a serverului. Deoarece reinstalarea a fost făcută de tine, este sigur să ștergi intrarea veche. Pe Linux și macOS:
ssh-keygen -R IP_VPS_TAU
În PuTTY pe Windows, mergi la Registry Editor → HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\SshHostKeys și șterge intrarea corespunzătoare adresei IP, apoi reconectează-te și acceptă noua amprentă.
SSH pornește dar se oprește imediat pe Alpine sau pe containere minimale
Daemonul SSH are nevoie de chei de gazdă generate înainte să poată porni. Dacă ai instalat OpenSSH pe o imagine de container fără ele, generează-le manual:
ssh-keygen -A
Pornește din nou serviciul după aceea.
Ce faci mai departe
Autentificarea ca root cu parolă este cel mai rapid mod de a începe, dar odată ce te-ai obișnuit cu serverul, ar trebui să faci doi pași suplimentari: treci la autentificarea cu perechi de chei SSH și dezactivezi autentificarea prin parolă, apoi muți SSH de pe portul implicit 22 pe un port non-standard. Ambii pași elimină covârșitoarea majoritate a atacurilor automate de tip brute-force pe care orice server expus pe internet le primește în câteva minute de la provisioning. Ghidul nostru practic de securizare VPS cu 15 pași esențiali acoperă ambele în detaliu, împreună cu fail2ban, actualizări automate și reguli de firewall.
Dacă acesta este primul tău VPS și nu știi încă ce să instalezi pe el dincolo de SSH, ghidul complet de configurare VPS Linux pentru începători acoperă configurarea hostname-ului și a fusului orar, gestionarea utilizatorilor, instalarea unui server web și configurarea monitorizării de bază. Pentru ajutor direct cu oricare pas de configurare, serviciul de administrare Linux administrat al ServerSpan este disponibil pentru asistență tehnică punctuală.
Toate planurile VPS ServerSpan — KVM și LXC — vin cu acces root complet și consolă NoVNC/Serial disponibilă din prima zi. Dacă SSH tot nu funcționează după ce ai urmat acest ghid, deschide un ticket de suport și include mesajul exact de eroare afișat în PuTTY sau în terminal. „Nu mă pot conecta prin SSH" durează mult mai mult de diagnosticat decât „văd Permission denied (publickey,gssapi-keyex,gssapi-with-mic)" sau „Connection refused pe portul 22." Mesajul de eroare ne spune exact unde în lanț se află problema.
Sursă și Atribuire
Aceast articol se bazează pe date originale ale serverspan.com. Pentru metodologia completă și pentru a asigura integritatea datelor, articolul original trebuie citat. Sursa canonică este disponibilă la: Cum activezi SSH pe un VPS și te conectezi cu PuTTY: ghid complet pentru toate familiile Linux și BSD.