[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/linux/linux-ssh-connection-refused":3,"mdc--mpcufw-key":838,"mdc-nmmtxg-key":849,"mdc-tlkpny-key":873,"mdc-wlud69-key":911,"mdc--anp9go-key":957,"mdc-yz0xl6-key":973,"mdc--jh9joo-key":981,"mdc--q0s5qt-key":989,"mdc--zcnoa7-key":1005,"related-/guides/linux/linux-ssh-permission-denied,/errors/linux/ssh-disconnected-by-remote-host,/guides/linux/linux-firewall-configuration":1013},{"id":4,"title":5,"appliesTo":6,"author":11,"body":12,"canonical":773,"code":773,"createdAt":774,"description":775,"difficulty":776,"draft":777,"estimatedTime":778,"extension":779,"faq":780,"howToSteps":793,"howToTotalTime":809,"image":773,"keywords":810,"locale":819,"meta":820,"navigation":125,"path":821,"platform":822,"related":823,"section":827,"seo":828,"severity":773,"stem":829,"summary":830,"tags":831,"twitterCreator":773,"twitterSite":773,"type":836,"updatedAt":774,"__hash__":837},"content_ru/guides/linux/linux-ssh-connection-refused.md","SSH Connection Refused: диагностика и решение на Linux",[7,8,9,10],"Ubuntu 22.04+","Debian 11+","CentOS 8+/RHEL 8+","Fedora 35+","FixPedia Team",{"type":13,"value":14,"toc":760},"minimark",[15,20,34,37,41,44,69,73,78,85,145,150,168,173,207,211,218,247,250,271,293,297,312,317,332,348,353,379,384,401,411,416,448,452,458,473,478,525,528,545,548,552,555,586,589,593,596,608,615,632,643,674,677,681,756],[16,17,19],"h2",{"id":18},"введение-зачем-это-нужно","Введение / Зачем это нужно",[21,22,23,24,28,29,33],"p",{},"Ошибка ",[25,26,27],"code",{},"SSH Connection refused"," — одна из самых частых при попытке удалённого подключения к Linux-серверу. Она означает, что на целевом хосте ",[30,31,32],"strong",{},"ни один процесс не слушает"," на TCP-порту 22 (или другом указанном вами). Это не проблема сети в целом (ping может работать), а конкретно недоступность SSH-сервиса.",[21,35,36],{},"В этом гайде вы узнаете, как системно диагностировать и устранить причину, восстановив безопасный удалённый доступ. Мы рассмотрим проверку службы, сетевых настроек, фаервола и конфигурации самого SSH.",[16,38,40],{"id":39},"требования-подготовка","Требования / Подготовка",[21,42,43],{},"Перед началом убедитесь, что:",[45,46,47,55,62],"ul",{},[48,49,50,51,54],"li",{},"У вас есть ",[30,52,53],{},"доступ к целевому хосту"," локально (консоль, KVM, IPMI) или через альтернативный канал управления (например, веб-консоль облачного провайдера).",[48,56,57,58,61],{},"Вы обладаете ",[30,59,60],{},"правами суперпользователя (sudo)"," на целевом хосте для проверки служб и изменения конфигурации.",[48,63,64,65,68],{},"На клиентской машине установлен SSH-клиент (",[25,66,67],{},"ssh",").",[16,70,72],{"id":71},"пошаговая-инструкция","Пошаговая инструкция",[74,75,77],"h3",{"id":76},"шаг-1-проверьте-статус-службы-ssh","Шаг 1: Проверьте статус службы SSH",[21,79,80,81,84],{},"Первое, что нужно сделать — убедиться, что демон SSH (",[25,82,83],{},"sshd",") запущен.",[86,87,92],"pre",{"className":88,"code":89,"language":90,"meta":91,"style":91},"language-bash shiki shiki-themes github-light github-dark","# Для большинства современных дистрибутивов (RHEL, CentOS, Fedora, Ubuntu 22.04+)\nsudo systemctl status sshd\n\n# Для старых Debian/Ubuntu (имя службы может быть 'ssh')\nsudo systemctl status ssh\n","bash","",[25,93,94,103,120,127,133],{"__ignoreMap":91},[95,96,99],"span",{"class":97,"line":98},"line",1,[95,100,102],{"class":101},"sJ8bj","# Для большинства современных дистрибутивов (RHEL, CentOS, Fedora, Ubuntu 22.04+)\n",[95,104,106,110,114,117],{"class":97,"line":105},2,[95,107,109],{"class":108},"sScJk","sudo",[95,111,113],{"class":112},"sZZnC"," systemctl",[95,115,116],{"class":112}," status",[95,118,119],{"class":112}," sshd\n",[95,121,123],{"class":97,"line":122},3,[95,124,126],{"emptyLinePlaceholder":125},true,"\n",[95,128,130],{"class":97,"line":129},4,[95,131,132],{"class":101},"# Для старых Debian/Ubuntu (имя службы может быть 'ssh')\n",[95,134,136,138,140,142],{"class":97,"line":135},5,[95,137,109],{"class":108},[95,139,113],{"class":112},[95,141,116],{"class":112},[95,143,144],{"class":112}," ssh\n",[21,146,147],{},[30,148,149],{},"Что искать в выводе:",[45,151,152,158],{},[48,153,154,157],{},[25,155,156],{},"active (running)"," — служба работает.",[48,159,160,163,164,167],{},[25,161,162],{},"inactive (dead)"," или ",[25,165,166],{},"failed"," — служба остановлена или не запускается.",[21,169,170],{},[30,171,172],{},"Если служба не запущена:",[86,174,176],{"className":88,"code":175,"language":90,"meta":91,"style":91},"sudo systemctl start sshd    # Запустить сейчас\nsudo systemctl enable sshd   # Включить автозагрузку\n",[25,177,178,193],{"__ignoreMap":91},[95,179,180,182,184,187,190],{"class":97,"line":98},[95,181,109],{"class":108},[95,183,113],{"class":112},[95,185,186],{"class":112}," start",[95,188,189],{"class":112}," sshd",[95,191,192],{"class":101},"    # Запустить сейчас\n",[95,194,195,197,199,202,204],{"class":97,"line":105},[95,196,109],{"class":108},[95,198,113],{"class":112},[95,200,201],{"class":112}," enable",[95,203,189],{"class":112},[95,205,206],{"class":101},"   # Включить автозагрузку\n",[74,208,210],{"id":209},"шаг-2-проверьте-слушает-ли-система-порт-22","Шаг 2: Проверьте, слушает ли система порт 22",[21,212,213,214,217],{},"Даже если служба запущена, она может слушать только локальный интерфейс (",[25,215,216],{},"127.0.0.1","), что заблокирует внешние подключения.",[86,219,221],{"className":88,"code":220,"language":90,"meta":91,"style":91},"sudo ss -tlnp | grep -E ':22|:ssh'\n",[25,222,223],{"__ignoreMap":91},[95,224,225,227,230,234,238,241,244],{"class":97,"line":98},[95,226,109],{"class":108},[95,228,229],{"class":112}," ss",[95,231,233],{"class":232},"sj4cs"," -tlnp",[95,235,237],{"class":236},"szBVR"," |",[95,239,240],{"class":108}," grep",[95,242,243],{"class":232}," -E",[95,245,246],{"class":112}," ':22|:ssh'\n",[21,248,249],{},"Или",[86,251,253],{"className":88,"code":252,"language":90,"meta":91,"style":91},"sudo netstat -tlnp | grep ':22'\n",[25,254,255],{"__ignoreMap":91},[95,256,257,259,262,264,266,268],{"class":97,"line":98},[95,258,109],{"class":108},[95,260,261],{"class":112}," netstat",[95,263,233],{"class":232},[95,265,237],{"class":236},[95,267,240],{"class":108},[95,269,270],{"class":112}," ':22'\n",[21,272,273,276,277,280,281,284,285,288,289,292],{},[30,274,275],{},"Критически важный вывод:"," В колонке ",[25,278,279],{},"Local Address:Port"," вы должны видеть ",[25,282,283],{},"0.0.0.0:22"," (для IPv4) или ",[25,286,287],{},"[::]:22"," (для IPv6). Если указано ",[25,290,291],{},"127.0.0.1:22"," — SSH слушает только локальные подключения.",[74,294,296],{"id":295},"шаг-3-проверьте-настройки-фаервола","Шаг 3: Проверьте настройки фаервола",[21,298,299,300,303,304,307,308,311],{},"На современных Linux используется ",[25,301,302],{},"firewalld"," (RHEL/Fedora/CentOS) или ",[25,305,306],{},"ufw"," (Ubuntu/Debian). Неправильные правила — частая причина ",[25,309,310],{},"Connection refused",".",[21,313,314],{},[30,315,316],{},"Для firewalld:",[86,318,320],{"className":88,"code":319,"language":90,"meta":91,"style":91},"sudo firewall-cmd --list-all\n",[25,321,322],{"__ignoreMap":91},[95,323,324,326,329],{"class":97,"line":98},[95,325,109],{"class":108},[95,327,328],{"class":112}," firewall-cmd",[95,330,331],{"class":232}," --list-all\n",[21,333,334,335,338,339,341,342,338,345,311],{},"Убедитесь, что в разделе ",[25,336,337],{},"services:"," есть ",[25,340,67],{}," или в ",[25,343,344],{},"ports:",[25,346,347],{},"22/tcp",[21,349,350],{},[30,351,352],{},"Чтобы добавить правило (если его нет):",[86,354,356],{"className":88,"code":355,"language":90,"meta":91,"style":91},"sudo firewall-cmd --add-service=ssh --permanent\nsudo firewall-cmd --reload\n",[25,357,358,370],{"__ignoreMap":91},[95,359,360,362,364,367],{"class":97,"line":98},[95,361,109],{"class":108},[95,363,328],{"class":112},[95,365,366],{"class":232}," --add-service=ssh",[95,368,369],{"class":232}," --permanent\n",[95,371,372,374,376],{"class":97,"line":105},[95,373,109],{"class":108},[95,375,328],{"class":112},[95,377,378],{"class":232}," --reload\n",[21,380,381],{},[30,382,383],{},"Для ufw:",[86,385,387],{"className":88,"code":386,"language":90,"meta":91,"style":91},"sudo ufw status verbose\n",[25,388,389],{"__ignoreMap":91},[95,390,391,393,396,398],{"class":97,"line":98},[95,392,109],{"class":108},[95,394,395],{"class":112}," ufw",[95,397,116],{"class":112},[95,399,400],{"class":112}," verbose\n",[21,402,403,404,407,408,311],{},"Ищите ",[25,405,406],{},"22/tcp (ssh)"," в списке ",[25,409,410],{},"Allow",[21,412,413],{},[30,414,415],{},"Чтобы разрешить:",[86,417,419],{"className":88,"code":418,"language":90,"meta":91,"style":91},"sudo ufw allow ssh\n# или явно по порту\nsudo ufw allow 22/tcp\n",[25,420,421,432,437],{"__ignoreMap":91},[95,422,423,425,427,430],{"class":97,"line":98},[95,424,109],{"class":108},[95,426,395],{"class":112},[95,428,429],{"class":112}," allow",[95,431,144],{"class":112},[95,433,434],{"class":97,"line":105},[95,435,436],{"class":101},"# или явно по порту\n",[95,438,439,441,443,445],{"class":97,"line":122},[95,440,109],{"class":108},[95,442,395],{"class":112},[95,444,429],{"class":112},[95,446,447],{"class":112}," 22/tcp\n",[74,449,451],{"id":450},"шаг-4-проверьте-конфигурационный-файл-ssh","Шаг 4: Проверьте конфигурационный файл SSH",[21,453,454,455,311],{},"Откройте основной конфиг демона: ",[25,456,457],{},"/etc/ssh/sshd_config",[86,459,461],{"className":88,"code":460,"language":90,"meta":91,"style":91},"sudo nano /etc/ssh/sshd_config\n",[25,462,463],{"__ignoreMap":91},[95,464,465,467,470],{"class":97,"line":98},[95,466,109],{"class":108},[95,468,469],{"class":112}," nano",[95,471,472],{"class":112}," /etc/ssh/sshd_config\n",[21,474,475],{},[30,476,477],{},"На что обратить внимание:",[479,480,481,489,511],"ol",{},[48,482,483,488],{},[30,484,485],{},[25,486,487],{},"Port 22"," — убедитесь, что порт не закомментирован и равен 22 (или тому порту, который вы используете).",[48,490,491,496,497,163,499,502,503,506,507,510],{},[30,492,493],{},[25,494,495],{},"ListenAddress"," — если эта директива присутствует и указан ",[25,498,216],{},[25,500,501],{},"::1",", SSH будет слушать только локальные подключения. ",[30,504,505],{},"Закомментируйте"," эту строку или укажите ",[25,508,509],{},"0.0.0.0"," (для всех IPv4-интерфейсов).",[48,512,513,518,519,524],{},[30,514,515],{},[25,516,517],{},"PermitRootLogin",", ",[30,520,521],{},[25,522,523],{},"PasswordAuthentication"," — эти параметры влияют на аутентификацию, но не на сам факт прослушивания порта. Однако их стоит проверить позже, если подключение будет устанавливаться, но не проходить аутентификацию.",[21,526,527],{},"После внесения изменений:",[86,529,531],{"className":88,"code":530,"language":90,"meta":91,"style":91},"sudo sshd -t    # Проверить синтаксис конфига (без перезагрузки службы)\n",[25,532,533],{"__ignoreMap":91},[95,534,535,537,539,542],{"class":97,"line":98},[95,536,109],{"class":108},[95,538,189],{"class":112},[95,540,541],{"class":232}," -t",[95,543,544],{"class":101},"    # Проверить синтаксис конфига (без перезагрузки службы)\n",[21,546,547],{},"Если вывод пустой — синтаксис корректен.",[74,549,551],{"id":550},"шаг-5-перезапустите-службу-ssh","Шаг 5: Перезапустите службу SSH",[21,553,554],{},"Примените все изменения, перезагрузив демон.",[86,556,558],{"className":88,"code":557,"language":90,"meta":91,"style":91},"sudo systemctl restart sshd\n# Проверьте статус снова, чтобы убедиться в успешном перезапуске\nsudo systemctl status sshd\n",[25,559,560,571,576],{"__ignoreMap":91},[95,561,562,564,566,569],{"class":97,"line":98},[95,563,109],{"class":108},[95,565,113],{"class":112},[95,567,568],{"class":112}," restart",[95,570,119],{"class":112},[95,572,573],{"class":97,"line":105},[95,574,575],{"class":101},"# Проверьте статус снова, чтобы убедиться в успешном перезапуске\n",[95,577,578,580,582,584],{"class":97,"line":122},[95,579,109],{"class":108},[95,581,113],{"class":112},[95,583,116],{"class":112},[95,585,119],{"class":112},[587,588],"in-article-ad",{},[16,590,592],{"id":591},"проверка-результата","Проверка результата",[21,594,595],{},"С клиентской машины попробуйте подключиться снова:",[86,597,599],{"className":88,"code":598,"language":90,"meta":91,"style":91},"ssh username@server_ip_address\n",[25,600,601],{"__ignoreMap":91},[95,602,603,605],{"class":97,"line":98},[95,604,67],{"class":108},[95,606,607],{"class":112}," username@server_ip_address\n",[21,609,610,611,614],{},"Если подключение устанавливается, проблема решена. Если вы меняли стандартный порт, укажите его флагом ",[25,612,613],{},"-p",":",[86,616,618],{"className":88,"code":617,"language":90,"meta":91,"style":91},"ssh -p 2222 username@server_ip_address\n",[25,619,620],{"__ignoreMap":91},[95,621,622,624,627,630],{"class":97,"line":98},[95,623,67],{"class":108},[95,625,626],{"class":232}," -p",[95,628,629],{"class":232}," 2222",[95,631,607],{"class":112},[21,633,634],{},[30,635,636,637,163,640,614],{},"Дополнительная проверка с помощью ",[25,638,639],{},"telnet",[25,641,642],{},"nc",[86,644,646],{"className":88,"code":645,"language":90,"meta":91,"style":91},"telnet server_ip_address 22\n# или\nnc -zv server_ip_address 22\n",[25,647,648,658,663],{"__ignoreMap":91},[95,649,650,652,655],{"class":97,"line":98},[95,651,639],{"class":108},[95,653,654],{"class":112}," server_ip_address",[95,656,657],{"class":232}," 22\n",[95,659,660],{"class":97,"line":105},[95,661,662],{"class":101},"# или\n",[95,664,665,667,670,672],{"class":97,"line":122},[95,666,642],{"class":108},[95,668,669],{"class":232}," -zv",[95,671,654],{"class":112},[95,673,657],{"class":232},[21,675,676],{},"Успешное подключение покажет, что порт открыт и служит SSH-демон.",[16,678,680],{"id":679},"возможные-проблемы","Возможные проблемы",[45,682,683,697,707,730,739],{},[48,684,685,688,689,692,693,696],{},[30,686,687],{},"SELinux/AppArmor блокирует SSH."," На SELinux-системах (RHEL/CentOS/Fedora) проверьте логи: ",[25,690,691],{},"sudo ausearch -m avc -ts recent",". Временное отключение для теста: ",[25,694,695],{},"sudo setenforce 0",". Если проблема исчезнет, нужно настроить политику SELinux, а не оставлять её отключённой.",[48,698,699,702,703,706],{},[30,700,701],{},"Двойной NAT или облачный Security Group."," Если сервер находится в облаке (AWS, GCP, Azure), убедитесь, что ",[30,704,705],{},"Security Group / Firewall Rules"," в панели управления облака разрешают входящий трафик на порт 22 с вашего IP-адреса. Это частая причина, когда на самой виртуальной машине всё настроено верно.",[48,708,709,712,713,716,717,719,720,722,723,726,727,311],{},[30,710,711],{},"SSH-демон слушает только IPv6, а клиент пытается по IPv4."," Проверьте вывод ",[25,714,715],{},"ss -tlnp",". Если видите только ",[25,718,287],{},", а не ",[25,721,283],{},", добавьте в ",[25,724,725],{},"sshd_config"," ",[25,728,729],{},"ListenAddress 0.0.0.0",[48,731,732,735,736,311],{},[30,733,734],{},"Конфликт портов."," Убедитесь, что никакой другой процесс не использует порт 22: ",[25,737,738],{},"sudo lsof -i :22",[48,740,741,744,745,747,748,751,752,755],{},[30,742,743],{},"Ошибки в конфиге после правки."," Если ",[25,746,83],{}," падает после перезапуска, смотрите логи: ",[25,749,750],{},"sudo journalctl -u sshd -n 50 --no-pager",". Частые ошибки: неправильные права на файлы ключей (",[25,753,754],{},"/etc/ssh/ssh_host_*","), некорректные директивы.",[757,758,759],"style",{},"html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":91,"searchDepth":105,"depth":105,"links":761},[762,763,764,771,772],{"id":18,"depth":105,"text":19},{"id":39,"depth":105,"text":40},{"id":71,"depth":105,"text":72,"children":765},[766,767,768,769,770],{"id":76,"depth":122,"text":77},{"id":209,"depth":122,"text":210},{"id":295,"depth":122,"text":296},{"id":450,"depth":122,"text":451},{"id":550,"depth":122,"text":551},{"id":591,"depth":105,"text":592},{"id":679,"depth":105,"text":680},null,"2026-02-16 13:16:42","Не подключается по SSH? Пошаговая инструкция по устранению ошибки 'Connection refused' на Linux. Проверьте службу, фаервол и конфигурацию за 10 минут.","medium",false,"10-15 мин","md",[781,784,787,790],{"question":782,"answer":783},"Почему SSH работает локально, но не с другого компьютера?","Скорее всего, на целевом хосте настроен фаервол, ограничивающий доступ к порту 22 только с localhost, или SSH-демон слушает только loopback-интерфейс (127.0.0.1).",{"question":785,"answer":786},"Можно ли использовать SSH на другом порту, чтобы обойти блокировку?","Да, измените `Port` в `/etc/ssh/sshd_config` и откройте этот порт в фаерволе. Но это временное решение; лучше найти и устранить причину блокировки стандартного порта.",{"question":788,"answer":789},"Как проверить, что SSH-демон вообще работает?","Выполните `systemctl status sshd` (или `ssh` на Debian/Ubuntu). В выводе ищите `active (running)`. Также проверьте, слушает ли процесс порт 22: `ss -tlnp | grep :22`.",{"question":791,"answer":792},"Что делать, если порт 22 открыт, но подключение всё равно refused?","Проверьте конфигурацию SSH (`/etc/ssh/sshd_config`) на наличие `ListenAddress`, ограничивающего интерфейсы, и параметры `AllowUsers`/`DenyUsers`. После изменений перезапустите службу: `sudo systemctl restart sshd`.",[794,797,800,803,806],{"name":795,"text":796},"Проверьте статус службы SSH","Убедитесь, что демон SSH (`sshd`) запущен и включён в автозагрузку.",{"name":798,"text":799},"Проверьте, слушает ли система порт 22","Подтвердите, что процесс SSH слушает на нужном интерфейсе (0.0.0.0 или ::) и порту.",{"name":801,"text":802},"Проверьте настройки фаервола","Убедитесь, что правила фаервола разрешают входящие подключения на порт 22/TCP.",{"name":804,"text":805},"Проверьте конфигурационный файл SSH","Найдите и исправьте потенциальные ошибки в `/etc/ssh/sshd_config`, влияющие на прослушивание.",{"name":807,"text":808},"Перезапустите службу SSH","Примените все изменения, перезагрузив демон SSH.","PT10M",[811,812,813,814,815,816,817,818],"ssh connection refused","ошибка ssh подключения","sshd не запущен","порт 22 закрыт","как включить ssh на linux","connection refused ssh ubuntu","диагностика ssh","firewall ssh block","ru_RU",{},"/guides/linux/linux-ssh-connection-refused","linux",[824,825,826],"/guides/linux/linux-ssh-permission-denied","/errors/linux/ssh-disconnected-by-remote-host","/guides/linux/linux-firewall-configuration","Гайды Linux",{"title":5,"description":775},"guides/linux/linux-ssh-connection-refused","Ошибка 'SSH Connection refused' обычно означает, что служба SSH не принимает подключения на целевом порту. В этом гайде вы последовательно проверите статус демона, настройки фаервола и конфигурационные файлы, чтобы восстановить доступ.",[822,67,832,833,834,835],"network","security","sysadmin"," troubleshooting","guide","javgR7hxZEXuBFmqTUjABT1ypq8k1404549g4JwQ_h4",{"data":839,"body":840},{},{"type":841,"children":842},"root",[843],{"type":844,"tag":21,"props":845,"children":846},"element",{},[847],{"type":848,"value":783},"text",{"data":850,"body":851},{},{"type":841,"children":852},[853],{"type":844,"tag":21,"props":854,"children":855},{},[856,858,864,866,871],{"type":848,"value":857},"Да, измените ",{"type":844,"tag":25,"props":859,"children":861},{"className":860},[],[862],{"type":848,"value":863},"Port",{"type":848,"value":865}," в ",{"type":844,"tag":25,"props":867,"children":869},{"className":868},[],[870],{"type":848,"value":457},{"type":848,"value":872}," и откройте этот порт в фаерволе. Но это временное решение; лучше найти и устранить причину блокировки стандартного порта.",{"data":874,"body":875},{},{"type":841,"children":876},[877],{"type":844,"tag":21,"props":878,"children":879},{},[880,882,888,890,895,897,902,904,910],{"type":848,"value":881},"Выполните ",{"type":844,"tag":25,"props":883,"children":885},{"className":884},[],[886],{"type":848,"value":887},"systemctl status sshd",{"type":848,"value":889}," (или ",{"type":844,"tag":25,"props":891,"children":893},{"className":892},[],[894],{"type":848,"value":67},{"type":848,"value":896}," на Debian/Ubuntu). В выводе ищите ",{"type":844,"tag":25,"props":898,"children":900},{"className":899},[],[901],{"type":848,"value":156},{"type":848,"value":903},". Также проверьте, слушает ли процесс порт 22: ",{"type":844,"tag":25,"props":905,"children":907},{"className":906},[],[908],{"type":848,"value":909},"ss -tlnp | grep :22",{"type":848,"value":311},{"data":912,"body":913},{},{"type":841,"children":914},[915],{"type":844,"tag":21,"props":916,"children":917},{},[918,920,925,927,932,934,940,942,948,950,956],{"type":848,"value":919},"Проверьте конфигурацию SSH (",{"type":844,"tag":25,"props":921,"children":923},{"className":922},[],[924],{"type":848,"value":457},{"type":848,"value":926},") на наличие ",{"type":844,"tag":25,"props":928,"children":930},{"className":929},[],[931],{"type":848,"value":495},{"type":848,"value":933},", ограничивающего интерфейсы, и параметры ",{"type":844,"tag":25,"props":935,"children":937},{"className":936},[],[938],{"type":848,"value":939},"AllowUsers",{"type":848,"value":941},"/",{"type":844,"tag":25,"props":943,"children":945},{"className":944},[],[946],{"type":848,"value":947},"DenyUsers",{"type":848,"value":949},". После изменений перезапустите службу: ",{"type":844,"tag":25,"props":951,"children":953},{"className":952},[],[954],{"type":848,"value":955},"sudo systemctl restart sshd",{"type":848,"value":311},{"data":958,"body":959},{},{"type":841,"children":960},[961],{"type":844,"tag":21,"props":962,"children":963},{},[964,966,971],{"type":848,"value":965},"Убедитесь, что демон SSH (",{"type":844,"tag":25,"props":967,"children":969},{"className":968},[],[970],{"type":848,"value":83},{"type":848,"value":972},") запущен и включён в автозагрузку.",{"data":974,"body":975},{},{"type":841,"children":976},[977],{"type":844,"tag":21,"props":978,"children":979},{},[980],{"type":848,"value":799},{"data":982,"body":983},{},{"type":841,"children":984},[985],{"type":844,"tag":21,"props":986,"children":987},{},[988],{"type":848,"value":802},{"data":990,"body":991},{},{"type":841,"children":992},[993],{"type":844,"tag":21,"props":994,"children":995},{},[996,998,1003],{"type":848,"value":997},"Найдите и исправьте потенциальные ошибки в ",{"type":844,"tag":25,"props":999,"children":1001},{"className":1000},[],[1002],{"type":848,"value":457},{"type":848,"value":1004},", влияющие на прослушивание.",{"data":1006,"body":1007},{},{"type":841,"children":1008},[1009],{"type":844,"tag":21,"props":1010,"children":1011},{},[1012],{"type":848,"value":808},[1014,1693],{"id":1015,"title":1016,"appliesTo":1017,"author":11,"body":1022,"canonical":773,"code":773,"createdAt":1636,"description":1637,"difficulty":776,"draft":777,"estimatedTime":778,"extension":779,"faq":1638,"howToSteps":1651,"howToTotalTime":1667,"image":773,"keywords":1668,"locale":819,"meta":1677,"navigation":125,"path":824,"platform":822,"related":1678,"section":827,"seo":1682,"severity":1683,"stem":1684,"summary":1685,"tags":1686,"twitterCreator":773,"twitterSite":773,"type":836,"updatedAt":1636,"__hash__":1692},"content_ru/guides/linux/linux-ssh-permission-denied.md","Решение ошибки SSH Permission denied в Linux: подробное руководство",[1018,1019,1020,1021],"Ubuntu 22.04","CentOS 8","Debian 11","Все современные дистрибутивы Linux",{"type":13,"value":1023,"toc":1623},[1024,1028,1034,1038,1041,1073,1075,1079,1090,1106,1109,1116,1119,1161,1174,1178,1184,1196,1199,1205,1208,1245,1249,1252,1257,1279,1289,1303,1309,1327,1330,1332,1336,1341,1399,1404,1420,1424,1427,1441,1444,1467,1485,1487,1490,1501,1504,1556,1558,1617,1620],[16,1025,1027],{"id":1026},"введение","Введение",[21,1029,23,1030,1033],{},[30,1031,1032],{},"SSH Permission denied"," возникает при попытке подключиться к Linux-серверу по SSH, когда сервер отказывает в доступе из-за проблем с аутентификацией или правами. Этот гайд поможет вам диагностировать и решить проблему, восстановив безопасный доступ к серверу. Вы научитесь проверять права доступа, настраивать SSH-демон и анализировать логи.",[16,1035,1037],{"id":1036},"требования","Требования",[21,1039,1040],{},"Перед началом убедитесь, что у вас есть:",[45,1042,1043,1049,1055,1067],{},[48,1044,1045,1048],{},[30,1046,1047],{},"Доступ к серверу"," через консоль (KVM, IPMI) или альтернативный метод, если SSH недоступен.",[48,1050,1051,1054],{},[30,1052,1053],{},"Права суперпользователя (sudo)"," для изменения системных файлов и перезапуска служб.",[48,1056,1057,1060,1061,163,1064,68],{},[30,1058,1059],{},"Базовые знания Linux",": работа с командной строкой, редактирование файлов (например, через ",[25,1062,1063],{},"nano",[25,1065,1066],{},"vim",[48,1068,1069,1072],{},[30,1070,1071],{},"Клиент SSH"," на локальной машине (обычно OpenSSH).",[16,1074,72],{"id":71},[74,1076,1078],{"id":1077},"шаг-1-проверьте-права-доступа-к-файлам-ssh","Шаг 1: Проверьте права доступа к файлам SSH",[21,1080,1081,1082,1085,1086,1089],{},"Неправильные права на директорию ",[25,1083,1084],{},"~/.ssh"," или файл ",[25,1087,1088],{},"authorized_keys"," — частая причина ошибки. На сервере выполните:",[86,1091,1093],{"className":88,"code":1092,"language":90,"meta":91,"style":91},"ls -la ~/.ssh\n",[25,1094,1095],{"__ignoreMap":91},[95,1096,1097,1100,1103],{"class":97,"line":98},[95,1098,1099],{"class":108},"ls",[95,1101,1102],{"class":232}," -la",[95,1104,1105],{"class":112}," ~/.ssh\n",[21,1107,1108],{},"Пример вывода для правильных прав:",[86,1110,1114],{"className":1111,"code":1113,"language":848},[1112],"language-text","drwx------ 2 user user 4096 Feb 16 12:00 .\ndrwxr-xr-x 5 user user 4096 Feb 16 12:00 ..\n-rw------- 1 user user  400 Feb 16 12:00 authorized_keys\n",[25,1115,1113],{"__ignoreMap":91},[21,1117,1118],{},"Если права отличаются, исправьте их:",[86,1120,1122],{"className":88,"code":1121,"language":90,"meta":91,"style":91},"chmod 700 ~/.ssh\nchmod 600 ~/.ssh/authorized_keys\nchown -R user:user ~/.ssh  # замените user на имя пользователя для входа\n",[25,1123,1124,1134,1144],{"__ignoreMap":91},[95,1125,1126,1129,1132],{"class":97,"line":98},[95,1127,1128],{"class":108},"chmod",[95,1130,1131],{"class":232}," 700",[95,1133,1105],{"class":112},[95,1135,1136,1138,1141],{"class":97,"line":105},[95,1137,1128],{"class":108},[95,1139,1140],{"class":232}," 600",[95,1142,1143],{"class":112}," ~/.ssh/authorized_keys\n",[95,1145,1146,1149,1152,1155,1158],{"class":97,"line":122},[95,1147,1148],{"class":108},"chown",[95,1150,1151],{"class":232}," -R",[95,1153,1154],{"class":112}," user:user",[95,1156,1157],{"class":112}," ~/.ssh",[95,1159,1160],{"class":101},"  # замените user на имя пользователя для входа\n",[1162,1163,1164],"blockquote",{},[21,1165,1166,1167,1169,1170,1173],{},"💡 Совет: Для пользователя ",[25,1168,841],{}," проверьте ",[25,1171,1172],{},"/root/.ssh",", а не домашнюю директорию обычного пользователя.",[74,1175,1177],{"id":1176},"шаг-2-настройте-конфигурацию-ssh-сервера","Шаг 2: Настройте конфигурацию SSH сервера",[21,1179,1180,1181,1183],{},"Убедитесь, что SSH-демон (",[25,1182,83],{},") настроен правильно. Отредактируйте файл конфигурации:",[86,1185,1186],{"className":88,"code":460,"language":90,"meta":91,"style":91},[25,1187,1188],{"__ignoreMap":91},[95,1189,1190,1192,1194],{"class":97,"line":98},[95,1191,109],{"class":108},[95,1193,469],{"class":112},[95,1195,472],{"class":112},[21,1197,1198],{},"Проверьте или добавьте следующие параметры:",[86,1200,1203],{"className":1201,"code":1202,"language":848},[1112],"PubkeyAuthentication yes\nPasswordAuthentication yes  # временно включите для отладки, затем отключите\nPermitRootLogin no         # запретите вход под root для безопасности\nStrictModes yes            # должно быть yes для проверки прав\n",[25,1204,1202],{"__ignoreMap":91},[21,1206,1207],{},"После изменений перезапустите службу:",[86,1209,1211],{"className":88,"code":1210,"language":90,"meta":91,"style":91},"sudo systemctl restart sshd    # для systemd (Ubuntu 22.04, CentOS 8, Debian 11)\n# или\nsudo service ssh restart      # для SysV init\n",[25,1212,1213,1226,1230],{"__ignoreMap":91},[95,1214,1215,1217,1219,1221,1223],{"class":97,"line":98},[95,1216,109],{"class":108},[95,1218,113],{"class":112},[95,1220,568],{"class":112},[95,1222,189],{"class":112},[95,1224,1225],{"class":101},"    # для systemd (Ubuntu 22.04, CentOS 8, Debian 11)\n",[95,1227,1228],{"class":97,"line":105},[95,1229,662],{"class":101},[95,1231,1232,1234,1237,1240,1242],{"class":97,"line":122},[95,1233,109],{"class":108},[95,1235,1236],{"class":112}," service",[95,1238,1239],{"class":112}," ssh",[95,1241,568],{"class":112},[95,1243,1244],{"class":101},"      # для SysV init\n",[74,1246,1248],{"id":1247},"шаг-3-проверьте-selinux-или-apparmor","Шаг 3: Проверьте SELinux или AppArmor",[21,1250,1251],{},"Системы с SELinux (CentOS, RHEL, Fedora) или AppArmor (Ubuntu, Debian) могут блокировать доступ из-за политик безопасности.",[21,1253,1254],{},[30,1255,1256],{},"Для SELinux:",[86,1258,1260],{"className":88,"code":1259,"language":90,"meta":91,"style":91},"getenforce  # если вывод \"Enforcing\", проверьте контекст\nls -Z ~/.ssh\n",[25,1261,1262,1270],{"__ignoreMap":91},[95,1263,1264,1267],{"class":97,"line":98},[95,1265,1266],{"class":108},"getenforce",[95,1268,1269],{"class":101},"  # если вывод \"Enforcing\", проверьте контекст\n",[95,1271,1272,1274,1277],{"class":97,"line":105},[95,1273,1099],{"class":108},[95,1275,1276],{"class":232}," -Z",[95,1278,1105],{"class":112},[21,1280,1281,1282,163,1285,1288],{},"Если контекст не ",[25,1283,1284],{},"ssh_home_t",[25,1286,1287],{},"ssh_home_dir_t",", исправьте:",[86,1290,1292],{"className":88,"code":1291,"language":90,"meta":91,"style":91},"restorecon -R ~/.ssh\n",[25,1293,1294],{"__ignoreMap":91},[95,1295,1296,1299,1301],{"class":97,"line":98},[95,1297,1298],{"class":108},"restorecon",[95,1300,1151],{"class":232},[95,1302,1105],{"class":112},[21,1304,1305,1308],{},[30,1306,1307],{},"Для AppArmor:","\nОбычно не влияет на SSH, но проверьте профили:",[86,1310,1312],{"className":88,"code":1311,"language":90,"meta":91,"style":91},"sudo aa-status | grep ssh\n",[25,1313,1314],{"__ignoreMap":91},[95,1315,1316,1318,1321,1323,1325],{"class":97,"line":98},[95,1317,109],{"class":108},[95,1319,1320],{"class":112}," aa-status",[95,1322,237],{"class":236},[95,1324,240],{"class":108},[95,1326,144],{"class":112},[21,1328,1329],{},"Если есть проблемы, перезагрузите профиль или отключите временно для теста.",[587,1331],{},[74,1333,1335],{"id":1334},"шаг-4-убедитесь-в-правильности-аутентификации","Шаг 4: Убедитесь в правильности аутентификации",[21,1337,1338],{},[30,1339,1340],{},"Для аутентификации по публичному ключу:",[45,1342,1343,1352,1392],{},[48,1344,1345,1346,163,1349,68],{},"На клиенте убедитесь, что приватный ключ существует (",[25,1347,1348],{},"~/.ssh/id_rsa",[25,1350,1351],{},"id_ed25519",[48,1353,1354,1355,1368,1369],{},"Скопируйте публичный ключ на сервер, если ещё не сделано:\n",[86,1356,1358],{"className":88,"code":1357,"language":90,"meta":91,"style":91},"ssh-copy-id user@host\n",[25,1359,1360],{"__ignoreMap":91},[95,1361,1362,1365],{"class":97,"line":98},[95,1363,1364],{"class":108},"ssh-copy-id",[95,1366,1367],{"class":112}," user@host\n","\nИли вручную:\n",[86,1370,1372],{"className":88,"code":1371,"language":90,"meta":91,"style":91},"cat ~/.ssh/id_rsa.pub | ssh user@host \"mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys\"\n",[25,1373,1374],{"__ignoreMap":91},[95,1375,1376,1379,1382,1384,1386,1389],{"class":97,"line":98},[95,1377,1378],{"class":108},"cat",[95,1380,1381],{"class":112}," ~/.ssh/id_rsa.pub",[95,1383,237],{"class":236},[95,1385,1239],{"class":108},[95,1387,1388],{"class":112}," user@host",[95,1390,1391],{"class":112}," \"mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys\"\n",[48,1393,1394,1395,1398],{},"Проверьте, что в ",[25,1396,1397],{},"~/.ssh/authorized_keys"," одна строка с ключом, без лишних символов.",[21,1400,1401],{},[30,1402,1403],{},"Для аутентификации по паролю:",[45,1405,1406,1414],{},[48,1407,1408,1409,865,1412,311],{},"Убедитесь, что ",[25,1410,1411],{},"PasswordAuthentication yes",[25,1413,725],{},[48,1415,1416,1417,311],{},"Проверьте, что пользователь имеет пароль: ",[25,1418,1419],{},"passwd user",[74,1421,1423],{"id":1422},"шаг-5-протестируйте-подключение-с-опцией-v","Шаг 5: Протестируйте подключение с опцией -v",[21,1425,1426],{},"Используйте режим подробного вывода для диагностики:",[86,1428,1430],{"className":88,"code":1429,"language":90,"meta":91,"style":91},"ssh -v user@host\n",[25,1431,1432],{"__ignoreMap":91},[95,1433,1434,1436,1439],{"class":97,"line":98},[95,1435,67],{"class":108},[95,1437,1438],{"class":232}," -v",[95,1440,1367],{"class":112},[21,1442,1443],{},"Если нужно указать ключ или порт:",[86,1445,1447],{"className":88,"code":1446,"language":90,"meta":91,"style":91},"ssh -i ~/.ssh/id_rsa -p 2222 -v user@host\n",[25,1448,1449],{"__ignoreMap":91},[95,1450,1451,1453,1456,1459,1461,1463,1465],{"class":97,"line":98},[95,1452,67],{"class":108},[95,1454,1455],{"class":232}," -i",[95,1457,1458],{"class":112}," ~/.ssh/id_rsa",[95,1460,626],{"class":232},[95,1462,629],{"class":232},[95,1464,1438],{"class":232},[95,1466,1367],{"class":112},[21,1468,1469,1470,1473,1474,1477,1478,163,1481,1484],{},"В выводе ищите строки с ",[25,1471,1472],{},"debug1:"," и ",[25,1475,1476],{},"Permission denied",". Обычно ошибка происходит на этапе ",[25,1479,1480],{},"Authenticating with public key",[25,1482,1483],{},"password",". Это укажет, какой метод аутентификации не сработал.",[16,1486,592],{"id":591},[21,1488,1489],{},"После выполнения шагов попробуйте подключиться:",[86,1491,1493],{"className":88,"code":1492,"language":90,"meta":91,"style":91},"ssh user@host\n",[25,1494,1495],{"__ignoreMap":91},[95,1496,1497,1499],{"class":97,"line":98},[95,1498,67],{"class":108},[95,1500,1367],{"class":112},[21,1502,1503],{},"Если подключение успешно, вы увидите приглашение командной строки сервера. Если ошибка persists:",[45,1505,1506,1547],{},[48,1507,1508,1509],{},"Проверьте логи в реальном времени:\n",[86,1510,1512],{"className":88,"code":1511,"language":90,"meta":91,"style":91},"sudo tail -f /var/log/auth.log        # Ubuntu/Debian\nsudo journalctl -u sshd -f            # systemd (CentOS 8, Ubuntu 22.04)\n",[25,1513,1514,1530],{"__ignoreMap":91},[95,1515,1516,1518,1521,1524,1527],{"class":97,"line":98},[95,1517,109],{"class":108},[95,1519,1520],{"class":112}," tail",[95,1522,1523],{"class":232}," -f",[95,1525,1526],{"class":112}," /var/log/auth.log",[95,1528,1529],{"class":101},"        # Ubuntu/Debian\n",[95,1531,1532,1534,1537,1540,1542,1544],{"class":97,"line":105},[95,1533,109],{"class":108},[95,1535,1536],{"class":112}," journalctl",[95,1538,1539],{"class":232}," -u",[95,1541,189],{"class":112},[95,1543,1523],{"class":232},[95,1545,1546],{"class":101},"            # systemd (CentOS 8, Ubuntu 22.04)\n",[48,1548,1549,1550,163,1553,1555],{},"Ищите записи с ",[25,1551,1552],{},"Failed",[25,1554,1476],{}," — они укажут точную причину.",[16,1557,680],{"id":679},[45,1559,1560,1566,1576,1589,1598,1607],{},[48,1561,1562,1565],{},[30,1563,1564],{},"\"Bad owner or permissions on ~/.ssh/authorized_keys\"",": Установите права 600 на файл и 700 на директорию.",[48,1567,1568,1571,1572,1575],{},[30,1569,1570],{},"\"Authentication refused: bad ownership or modes for directory /home/user\"",": Проверьте права на домашнюю директорию пользователя: ",[25,1573,1574],{},"chmod 755 /home/user"," (не должна быть доступна на запись другим).",[48,1577,1578,1581,1582,1585,1586,311],{},[30,1579,1580],{},"Ошибка при использовании нестандартного порта",": Убедитесь, что порт открыт в брандмауэре (",[25,1583,1584],{},"sudo ufw allow 2222"," для Ubuntu) и указан в команде ",[25,1587,1588],{},"ssh -p",[48,1590,1591,1594,1595,311],{},[30,1592,1593],{},"Ключ не загружается в ssh-agent",": Если используете агент, добавьте ключ: ",[25,1596,1597],{},"ssh-add ~/.ssh/id_rsa",[48,1599,1600,1603,1604,1606],{},[30,1601,1602],{},"SELinux в enforcing блокирует доступ",": Временно отключите для теста: ",[25,1605,695],{},", но затем настройте контекст правильно.",[48,1608,1609,1612,1613,1616],{},[30,1610,1611],{},"Проблемы с DNS или hosts.allow/hosts.deny",": Проверьте, не блокирует ли доступ ",[25,1614,1615],{},"hosts.deny"," или firewall.",[21,1618,1619],{},"Если проблема не решена, пересмотрите каждый шаг, сравнивая с примерами в этом гайде, и изучите логи для уточнения ошибки.",[757,1621,1622],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":91,"searchDepth":105,"depth":105,"links":1624},[1625,1626,1627,1634,1635],{"id":1026,"depth":105,"text":1027},{"id":1036,"depth":105,"text":1037},{"id":71,"depth":105,"text":72,"children":1628},[1629,1630,1631,1632,1633],{"id":1077,"depth":122,"text":1078},{"id":1176,"depth":122,"text":1177},{"id":1247,"depth":122,"text":1248},{"id":1334,"depth":122,"text":1335},{"id":1422,"depth":122,"text":1423},{"id":591,"depth":105,"text":592},{"id":679,"depth":105,"text":680},"2026-02-16 10:08:14","Узнайте, как исправить ошибку SSH Permission denied в Linux. Пошаговая инструкция по настройке прав доступа и конфигурации SSH. Восстановите доступ за 5-10 минут!",[1639,1642,1645,1648],{"question":1640,"answer":1641},"Что вызывает ошибку SSH Permission denied?","Ошибка обычно возникает из-за неверных прав доступа к файлам SSH, неправильной конфигурации сервера или проблем с аутентификацией.",{"question":1643,"answer":1644},"Как проверить логи SSH для диагностики?","Используйте команду `sudo journalctl -u sshd` или проверьте `/var/log/auth.log` для подробной информации об ошибках аутентификации.",{"question":1646,"answer":1647},"Можно ли отключить проверку прав доступа для SSH?","Можно, установив `StrictModes no` в `/etc/ssh/sshd_config`, но это не рекомендуется из-за снижения безопасности.",{"question":1649,"answer":1650},"Почему Permission denied возникает только с публичным ключом?","Убедитесь, что публичный ключ правильно добавлен в `~/.ssh/authorized_keys` и права на файл 600, на директорию 700.",[1652,1655,1658,1661,1664],{"name":1653,"text":1654},"Проверьте права доступа к файлам SSH","Убедитесь, что у директории `~/.ssh` установлены права 700, а у файла `authorized_keys` — 600. Неправильные права часто вызывают эту ошибку.",{"name":1656,"text":1657},"Настройте конфигурацию SSH сервера","Отредактируйте `/etc/ssh/sshd_config`, включите `PubkeyAuthentication` и при необходимости `PasswordAuthentication`. Перезапустите SSH-демон.",{"name":1659,"text":1660},"Проверьте SELinux или AppArmor","Если используется SELinux, проверьте контекст безопасности для `.ssh` директории. Используйте `restorecon -R ~/.ssh` для исправления.",{"name":1662,"text":1663},"Убедитесь в правильности аутентификации","Для ключевой аутентификации проверьте, что публичный ключ добавлен в `authorized_keys` и соответствует приватному ключу на клиенте.",{"name":1665,"text":1666},"Протестируйте подключение с опцией -v","Запустите `ssh -v user@host` для подробного вывода, который покажет, на каком этапе происходит отказ в доступе.","PT15M",[1669,1670,1671,1672,1673,1674,1675,1676],"ssh permission denied linux","ошибка permission denied ssh","как исправить ssh доступ запрещён","ssh connection refused permission denied","linux ssh permission denied public key","разрешение denied ssh ubuntu","исправить ssh permission denied centos","проблемы с ssh доступом linux",{},[1679,1680,1681],"/guides/linux/linux-ssh-key-generation","/errors/linux/ssh-authentication-failure","/guides/linux/linux-sshd-configuration",{"title":1016,"description":1637},"high","guides/linux/linux-ssh-permission-denied","Этот гайд предоставляет пошаговые инструкции для диагностики и устранения ошибки 'Permission denied' при подключении к Linux-серверу через SSH, включая проверку прав доступа и настройку сервера.",[67,822,1687,1688,1689,1690,1691],"permission denied","безопасность","администрирование","server","troubleshooting","4sGte_PQK89z_FqVYKPTcZqB_JM1qBQsucJNiF0su8c",{"id":1694,"title":1695,"appliesTo":1696,"author":11,"body":1702,"canonical":773,"code":91,"createdAt":2491,"description":2492,"difficulty":776,"draft":777,"estimatedTime":2493,"extension":779,"faq":2494,"howToSteps":2507,"howToTotalTime":2523,"image":773,"keywords":2524,"locale":819,"meta":2535,"navigation":125,"path":825,"platform":822,"related":2536,"section":2540,"seo":2541,"severity":776,"stem":2542,"summary":2543,"tags":2544,"twitterCreator":773,"twitterSite":773,"type":2548,"updatedAt":2491,"__hash__":2549},"content_ru/errors/linux/ssh-disconnected-by-remote-host.md","SSH: ошибка 'Disconnected by remote host' — причины и решения",[1697,1698,1699,1700,1701],"Ubuntu 20.04/22.04","Debian 11/12","CentOS 7/8/Rocky 8/9","RHEL 8/9","Any Linux with OpenSSH",{"type":13,"value":1703,"toc":2478},[1704,1708,1728,1731,1735,1807,1811,1815,1818,1900,1913,1917,1926,2009,2011,2015,2023,2030,2097,2100,2140,2144,2292,2296,2302,2358,2362,2365,2410,2414,2475],[16,1705,1707],{"id":1706},"что-означает-ошибка-disconnected-by-remote-host","Что означает ошибка \"Disconnected by remote host\"",[21,1709,23,1710,889,1713,1716,1717,1720,1721,1724,1725,1727],{},[25,1711,1712],{},"Connection closed by remote host",[25,1714,1715],{},"Received disconnect from \u003CIP> port 22:11: Bye Bye",") — это сообщение от ",[30,1718,1719],{},"SSH-сервера",", который ",[30,1722,1723],{},"сознательно разорвал"," установленное соединение. Клиент (ваша локальная машина) получает этот сигнал и завершает сессию. Это не всегда сбой; иногда это штатное действие (например, завершение работы ",[25,1726,83],{},"), но чаще — признак проблемы с конфигурацией, сетью или ресурсами сервера.",[21,1729,1730],{},"Сообщение обычно появляется в клиентской консоли сразу после ввода пароля или через некоторое время бездействия.",[16,1732,1734],{"id":1733},"причины-возникновения","Причины возникновения",[479,1736,1737,1743,1753,1765,1782,1792,1801],{},[48,1738,1739,1742],{},[30,1740,1741],{},"Таймаут неактивности (Idle Timeout)",": Сервер разрывает соединение после периода бездействия (по умолчанию в некоторых дистрибутивах может быть 5-10 минут). Клиент не отправляет данные, сервер считает сессию мёртвой.",[48,1744,1745,1748,1749,1752],{},[30,1746,1747],{},"Несоответствие настроек keepalive",": Клиент и/или сервер не настроены на отправку периодических \"живых\" пакетов (",[25,1750,1751],{},"keepalive","), что позволяет обнаружить разрыв или поддерживать активность.",[48,1754,1755,1758,1759,1761,1762,1764],{},[30,1756,1757],{},"Проблемы с аутентификацией",": Неверные права на файлы ",[25,1760,1397],{}," (должны быть 600) или ",[25,1763,1084],{}," (700) на сервере. Сервер отвергает ключ и закрывает соединение.",[48,1766,1767,1770,1771,1774,1775,1778,1779,1781],{},[30,1768,1769],{},"Перегрузка сервера или исчерпание ресурсов",": Сервер исчерпал лимиты процессов (",[25,1772,1773],{},"MaxStartups","), сессий или памяти (",[25,1776,1777],{},"ulimit","), и ",[25,1780,83],{}," принудительно закрывает новые или существующие соединения.",[48,1783,1784,1787,1788,1791],{},[30,1785,1786],{},"Сетевая проблема или срабатывание firewall",": Промежуточное сетевое устройство (роутер, корпоративный фаервол) разрывает \"молчаливое\" TCP-соединение по истечении таймаута. Также возможен блокирующий ",[25,1789,1790],{},"DROP"," пакетов SSH.",[48,1793,1794,1797,1798,1800],{},[30,1795,1796],{},"Конфликт портов или служб",": На сервере уже запущен другой демон на порту 22 (или кастомном порте SSH), или ",[25,1799,83],{}," перезапускается (например, после обновления конфига).",[48,1802,1803,1806],{},[30,1804,1805],{},"Проблема с GSSAPI-аутентификацией",": Включённый по умолчанию в некоторых версиях OpenSSH механизм GSSAPI может вызывать задержки и таймауты, приводящие к разрыву.",[16,1808,1810],{"id":1809},"способы-решения","Способы решения",[74,1812,1814],{"id":1813},"способ-1-настройка-keepalive-на-стороне-клиента-самый-частый-и-простой","Способ 1: Настройка keepalive на стороне клиента (самый частый и простой)",[21,1816,1817],{},"Это заставит ваш SSH-клиент периодически отправлять пустые пакеты, чтобы \"оживлять\" соединение.",[479,1819,1820,1835,1878],{},[48,1821,1822,1823],{},"Откройте или создайте файл конфигурации клиента:\n",[86,1824,1826],{"className":88,"code":1825,"language":90,"meta":91,"style":91},"nano ~/.ssh/config\n",[25,1827,1828],{"__ignoreMap":91},[95,1829,1830,1832],{"class":97,"line":98},[95,1831,1063],{"class":108},[95,1833,1834],{"class":112}," ~/.ssh/config\n",[48,1836,1837,1838,1841,1842,1864],{},"Добавьте блок конфигурации для нужного хоста (или используйте ",[25,1839,1840],{},"Host *"," для всех):\n",[86,1843,1847],{"className":1844,"code":1845,"language":1846,"meta":91,"style":91},"language-ssh-config shiki shiki-themes github-light github-dark","Host *\n    ServerAliveInterval 60\n    ServerAliveCountMax 3\n","ssh-config",[25,1848,1849,1854,1859],{"__ignoreMap":91},[95,1850,1851],{"class":97,"line":98},[95,1852,1853],{},"Host *\n",[95,1855,1856],{"class":97,"line":105},[95,1857,1858],{},"    ServerAliveInterval 60\n",[95,1860,1861],{"class":97,"line":122},[95,1862,1863],{},"    ServerAliveCountMax 3\n",[45,1865,1866,1872],{},[48,1867,1868,1871],{},[25,1869,1870],{},"ServerAliveInterval 60"," — отправлять пакет каждые 60 секунд.",[48,1873,1874,1877],{},[25,1875,1876],{},"ServerAliveCountMax 3"," — если 3 пакета подряд не получили ответ, разорвать соединение (итоговый таймаут ~3 минуты).",[48,1879,1880,1881,518,1884,518,1887,1890,1891,1894,1895,1899],{},"Сохраните файл (",[25,1882,1883],{},"Ctrl+O",[25,1885,1886],{},"Enter",[25,1888,1889],{},"Ctrl+X","). ",[30,1892,1893],{},"Переподключитесь",". Эта настройка действует только для исходящих соединений с ",[1896,1897,1898],"em",{},"вашей"," машины.",[1162,1901,1902],{},[21,1903,1904,1905,1908,1909,1912],{},"💡 ",[30,1906,1907],{},"Совет:"," Если вы подключаетесь к разным серверам с разными политиками, настройте ",[25,1910,1911],{},"Host","-блоки для каждого.",[74,1914,1916],{"id":1915},"способ-2-настройка-keepalive-на-стороне-сервера","Способ 2: Настройка keepalive на стороне сервера",[21,1918,1919,1920,1923,1924,311],{},"Если вы имеете ",[30,1921,1922],{},"административный доступ к серверу",", измените его конфигурацию ",[25,1925,83],{},[479,1927,1928,1931,1949,1981],{},[48,1929,1930],{},"Подключитесь к серверу (возможно, через консоль управления, если SSH падает).",[48,1932,1933,1934,1936,1937],{},"Отредактируйте главный конфиг ",[25,1935,83],{},":\n",[86,1938,1939],{"className":88,"code":460,"language":90,"meta":91,"style":91},[25,1940,1941],{"__ignoreMap":91},[95,1942,1943,1945,1947],{"class":97,"line":98},[95,1944,109],{"class":108},[95,1946,469],{"class":112},[95,1948,472],{"class":112},[48,1950,1951,1952,1967],{},"Найдите (или добавьте) параметры и установите значения:\n",[86,1953,1955],{"className":1844,"code":1954,"language":1846,"meta":91,"style":91},"ClientAliveInterval 60\nClientAliveCountMax 3\n",[25,1956,1957,1962],{"__ignoreMap":91},[95,1958,1959],{"class":97,"line":98},[95,1960,1961],{},"ClientAliveInterval 60\n",[95,1963,1964],{"class":97,"line":105},[95,1965,1966],{},"ClientAliveCountMax 3\n",[45,1968,1969,1975],{},[48,1970,1971,1974],{},[25,1972,1973],{},"ClientAliveInterval"," — сервер будет отправлять пакеты клиенту каждые N секунд.",[48,1976,1977,1980],{},[25,1978,1979],{},"ClientAliveCountMax"," — количество \"живых\" запросов без ответа, после которых сервер разрывает соединение.",[48,1982,1983,1936,1985,2000],{},[30,1984,807],{},[86,1986,1988],{"className":88,"code":1987,"language":90,"meta":91,"style":91},"sudo systemctl restart sshd\n",[25,1989,1990],{"__ignoreMap":91},[95,1991,1992,1994,1996,1998],{"class":97,"line":98},[95,1993,109],{"class":108},[95,1995,113],{"class":112},[95,1997,568],{"class":112},[95,1999,119],{"class":112},[1162,2001,2002],{},[21,2003,2004,2005,2008],{},"⚠️ ",[30,2006,2007],{},"Важно:"," Не закрывайте текущую сессию до проверки новой! Рекомендуется открыть вторую консоль для теста.",[587,2010],{},[74,2012,2014],{"id":2013},"способ-3-проверка-и-исправление-прав-доступа-на-сервере","Способ 3: Проверка и исправление прав доступа на сервере",[21,2016,2017,2018,1473,2020,2022],{},"Неправильные права на ",[25,2019,1084],{},[25,2021,1088],{}," — частая причина немедленного разрыва после попытки аутентификации.",[21,2024,2025,2026,2029],{},"На ",[30,2027,2028],{},"сервере"," (для пользователя, под которым вы подключаетесь):",[86,2031,2033],{"className":88,"code":2032,"language":90,"meta":91,"style":91},"# Перейдите в домашнюю директорию целевого пользователя\ncd ~\n\n# Установите корректные права\nchmod 700 .ssh\nchmod 600 .ssh/authorized_keys\n\n# Проверьте владельца (должен быть сам пользователь, не root!)\nls -la .ssh/\n",[25,2034,2035,2040,2048,2052,2057,2066,2076,2081,2087],{"__ignoreMap":91},[95,2036,2037],{"class":97,"line":98},[95,2038,2039],{"class":101},"# Перейдите в домашнюю директорию целевого пользователя\n",[95,2041,2042,2045],{"class":97,"line":105},[95,2043,2044],{"class":232},"cd",[95,2046,2047],{"class":112}," ~\n",[95,2049,2050],{"class":97,"line":122},[95,2051,126],{"emptyLinePlaceholder":125},[95,2053,2054],{"class":97,"line":129},[95,2055,2056],{"class":101},"# Установите корректные права\n",[95,2058,2059,2061,2063],{"class":97,"line":135},[95,2060,1128],{"class":108},[95,2062,1131],{"class":232},[95,2064,2065],{"class":112}," .ssh\n",[95,2067,2069,2071,2073],{"class":97,"line":2068},6,[95,2070,1128],{"class":108},[95,2072,1140],{"class":232},[95,2074,2075],{"class":112}," .ssh/authorized_keys\n",[95,2077,2079],{"class":97,"line":2078},7,[95,2080,126],{"emptyLinePlaceholder":125},[95,2082,2084],{"class":97,"line":2083},8,[95,2085,2086],{"class":101},"# Проверьте владельца (должен быть сам пользователь, не root!)\n",[95,2088,2090,2092,2094],{"class":97,"line":2089},9,[95,2091,1099],{"class":108},[95,2093,1102],{"class":232},[95,2095,2096],{"class":112}," .ssh/\n",[21,2098,2099],{},"Если владелец неверный, исправьте:",[86,2101,2103],{"className":88,"code":2102,"language":90,"meta":91,"style":91},"sudo chown -R \u003Cusername>:\u003Cusername> .ssh\n",[25,2104,2105],{"__ignoreMap":91},[95,2106,2107,2109,2112,2114,2117,2120,2124,2127,2129,2132,2134,2136,2138],{"class":97,"line":98},[95,2108,109],{"class":108},[95,2110,2111],{"class":112}," chown",[95,2113,1151],{"class":232},[95,2115,2116],{"class":236}," \u003C",[95,2118,2119],{"class":112},"usernam",[95,2121,2123],{"class":2122},"sVt8B","e",[95,2125,2126],{"class":236},">",[95,2128,614],{"class":112},[95,2130,2131],{"class":236},"\u003C",[95,2133,2119],{"class":112},[95,2135,2123],{"class":2122},[95,2137,2126],{"class":236},[95,2139,2065],{"class":112},[74,2141,2143],{"id":2142},"способ-4-диагностика-сети-и-firewall","Способ 4: Диагностика сети и firewall",[479,2145,2146,2183,2207,2286],{},[48,2147,2148,2151,2152,2178,2179,2182],{},[30,2149,2150],{},"Проверьте стабильность соединения"," с сервера на клиенте:\n",[86,2153,2155],{"className":88,"code":2154,"language":90,"meta":91,"style":91},"ping -c 20 \u003Cserver_ip>\n",[25,2156,2157],{"__ignoreMap":91},[95,2158,2159,2162,2165,2168,2170,2173,2175],{"class":97,"line":98},[95,2160,2161],{"class":108},"ping",[95,2163,2164],{"class":232}," -c",[95,2166,2167],{"class":232}," 20",[95,2169,2116],{"class":236},[95,2171,2172],{"class":112},"server_i",[95,2174,21],{"class":2122},[95,2176,2177],{"class":236},">\n","\nИщите потерю пакетов (",[25,2180,2181],{},"packet loss","). Даже 1-2% могут вызывать проблемы.",[48,2184,2185,2188,2189],{},[30,2186,2187],{},"Проверьте путь (traceroute)"," для выявления узлов с задержками:\n",[86,2190,2192],{"className":88,"code":2191,"language":90,"meta":91,"style":91},"traceroute \u003Cserver_ip>\n",[25,2193,2194],{"__ignoreMap":91},[95,2195,2196,2199,2201,2203,2205],{"class":97,"line":98},[95,2197,2198],{"class":108},"traceroute",[95,2200,2116],{"class":236},[95,2202,2172],{"class":112},[95,2204,21],{"class":2122},[95,2206,2177],{"class":236},[48,2208,2209,2212,2213,2275,2276,2278,2279,2282,2283,68],{},[30,2210,2211],{},"Проверьте firewall на сервере"," (если есть доступ):\n",[86,2214,2216],{"className":88,"code":2215,"language":90,"meta":91,"style":91},"# Для firewalld (CentOS/RHEL/Fedora)\nsudo firewall-cmd --list-all\n\n# Для ufw (Ubuntu/Debian)\nsudo ufw status verbose\n\n# Для iptables (универсально)\nsudo iptables -L -n -v\n",[25,2217,2218,2223,2231,2235,2240,2250,2254,2259],{"__ignoreMap":91},[95,2219,2220],{"class":97,"line":98},[95,2221,2222],{"class":101},"# Для firewalld (CentOS/RHEL/Fedora)\n",[95,2224,2225,2227,2229],{"class":97,"line":105},[95,2226,109],{"class":108},[95,2228,328],{"class":112},[95,2230,331],{"class":232},[95,2232,2233],{"class":97,"line":122},[95,2234,126],{"emptyLinePlaceholder":125},[95,2236,2237],{"class":97,"line":129},[95,2238,2239],{"class":101},"# Для ufw (Ubuntu/Debian)\n",[95,2241,2242,2244,2246,2248],{"class":97,"line":135},[95,2243,109],{"class":108},[95,2245,395],{"class":112},[95,2247,116],{"class":112},[95,2249,400],{"class":112},[95,2251,2252],{"class":97,"line":2068},[95,2253,126],{"emptyLinePlaceholder":125},[95,2255,2256],{"class":97,"line":2078},[95,2257,2258],{"class":101},"# Для iptables (универсально)\n",[95,2260,2261,2263,2266,2269,2272],{"class":97,"line":2083},[95,2262,109],{"class":108},[95,2264,2265],{"class":112}," iptables",[95,2267,2268],{"class":232}," -L",[95,2270,2271],{"class":232}," -n",[95,2273,2274],{"class":232}," -v\n","\nУбедитесь, что порт SSH (по умолчанию 22 или указанный вами в ",[25,2277,725],{},") ",[30,2280,2281],{},"разрешён"," для входящих соединений (",[25,2284,2285],{},"ACCEPT",[48,2287,2288,2291],{},[30,2289,2290],{},"Проверьте firewall на клиенте"," (особенно если вы в корпоративной сети). Возможно, исходящий трафик на порт 22 блокируется.",[74,2293,2295],{"id":2294},"способ-5-увеличение-лимитов-на-стороне-сервера","Способ 5: Увеличение лимитов на стороне сервера",[21,2297,2298,2299,2301],{},"Если сервер под высокой нагрузкой, может срабатывать лимит ",[25,2300,1773],{}," (максимальное количество одновременных незавершённых подключений).",[479,2303,2304,2328,2339],{},[48,2305,2306,2307,2309,2310,2319],{},"На сервере в ",[25,2308,457],{}," найдите или добавьте:\n",[86,2311,2313],{"className":1844,"code":2312,"language":1846,"meta":91,"style":91},"MaxStartups 100:30:200\n",[25,2314,2315],{"__ignoreMap":91},[95,2316,2317],{"class":97,"line":98},[95,2318,2312],{},[45,2320,2321],{},[48,2322,2323,2324,2327],{},"Формат: ",[25,2325,2326],{},"начальное_значение:процент_сброса:максимум",". Пример: разрешить 100 одновременных подключений, начиная сбрасывать 30% новых при достижении 150, верхний предел 200.",[48,2329,2330,2331,2334,2335,2338],{},"Также проверьте системные лимиты (",[25,2332,2333],{},"ulimit -n"," для файловых дескрипторов). При необходимости увеличьте в ",[25,2336,2337],{},"/etc/security/limits.conf"," и перезагрузите сервер.",[48,2340,2341,2342,1936,2344],{},"Перезапустите ",[25,2343,83],{},[86,2345,2346],{"className":88,"code":1987,"language":90,"meta":91,"style":91},[25,2347,2348],{"__ignoreMap":91},[95,2349,2350,2352,2354,2356],{"class":97,"line":98},[95,2351,109],{"class":108},[95,2353,113],{"class":112},[95,2355,568],{"class":112},[95,2357,119],{"class":112},[74,2359,2361],{"id":2360},"способ-6-отключение-gssapi-если-проблема-в-нём","Способ 6: Отключение GSSAPI (если проблема в нём)",[21,2363,2364],{},"GSSAPI-аутентификация (для интеграции с Kerberos) может вызывать задержки.",[479,2366,2367,2391],{},[48,2368,2025,2369,865,2372,2375,2376],{},[30,2370,2371],{},"клиенте",[25,2373,2374],{},"~/.ssh/config"," добавьте для проблемного хоста:\n",[86,2377,2379],{"className":1844,"code":2378,"language":1846,"meta":91,"style":91},"Host \u003Cserver_alias_or_ip>\n    GSSAPIAuthentication no\n",[25,2380,2381,2386],{"__ignoreMap":91},[95,2382,2383],{"class":97,"line":98},[95,2384,2385],{},"Host \u003Cserver_alias_or_ip>\n",[95,2387,2388],{"class":97,"line":105},[95,2389,2390],{},"    GSSAPIAuthentication no\n",[48,2392,2393,2394,865,2396,1936,2398,2407,2408,311],{},"Или на ",[30,2395,2028],{},[25,2397,457],{},[86,2399,2401],{"className":1844,"code":2400,"language":1846,"meta":91,"style":91},"GSSAPIAuthentication no\n",[25,2402,2403],{"__ignoreMap":91},[95,2404,2405],{"class":97,"line":98},[95,2406,2400],{},"\nЗатем перезапустите ",[25,2409,83],{},[16,2411,2413],{"id":2412},"профилактика","Профилактика",[45,2415,2416,2422,2436,2445,2460],{},[48,2417,2418,2421],{},[30,2419,2420],{},"Настройте keepalive"," на клиенте и сервере (Способ 1 и 2) для всех критических соединений, особенно через нестабильные сети.",[48,2423,2424,2427,2428,2431,2432,2435],{},[30,2425,2426],{},"Регулярно обновляйте OpenSSH"," (",[25,2429,2430],{},"sudo apt update && sudo apt upgrade openssh-server"," на Debian/Ubuntu, ",[25,2433,2434],{},"sudo yum update openssh"," на RHEL/CentOS) для получения исправлений безопасности и стабильности.",[48,2437,2438,2427,2441,2444],{},[30,2439,2440],{},"Мониторьте логи SSH",[25,2442,2443],{},"sudo journalctl -u sshd -f",") при возникновении проблем, чтобы сразу видеть причину.",[48,2446,2447,2427,2450,518,2453,518,2456,2459],{},[30,2448,2449],{},"Следите за нагрузкой сервера",[25,2451,2452],{},"top",[25,2454,2455],{},"htop",[25,2457,2458],{},"free -h","). Резкие всплески нагрузки могут приводить к таймаутам.",[48,2461,2462,2427,2465,518,2468,2471,2472,2474],{},[30,2463,2464],{},"Правильно настраивайте права",[25,2466,2467],{},"chmod 700 ~/.ssh",[25,2469,2470],{},"chmod 600 ~/.ssh/authorized_keys",") и владельца (",[25,2473,1148],{},") файлов аутентификации.",[757,2476,2477],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}",{"title":91,"searchDepth":105,"depth":105,"links":2479},[2480,2481,2482,2490],{"id":1706,"depth":105,"text":1707},{"id":1733,"depth":105,"text":1734},{"id":1809,"depth":105,"text":1810,"children":2483},[2484,2485,2486,2487,2488,2489],{"id":1813,"depth":122,"text":1814},{"id":1915,"depth":122,"text":1916},{"id":2013,"depth":122,"text":2014},{"id":2142,"depth":122,"text":2143},{"id":2294,"depth":122,"text":2295},{"id":2360,"depth":122,"text":2361},{"id":2412,"depth":105,"text":2413},"2026-02-17 14:50:42","Пошаговое руководство по исправлению ошибки SSH 'Disconnected by remote host' в Linux. Проверенные методы для Ubuntu/Debian/CentOS. Решение за 5 минут!","15-30 мин",[2495,2498,2501,2504],{"question":2496,"answer":2497},"В чём разница между ошибками 'Connection closed by remote host' и 'Connection reset by peer'?","Первая чаще означает штатный разрыв со стороны сервера (например, по таймауту или завершении сессии), вторая — нештатный сброс соединения (часто из-за проблем с сетью или firewall).",{"question":2499,"answer":2500},"Почему SSH отключается через несколько минут бездействия?","По умолчанию на многих серверах настроены короткие таймауты простоя. Решение — включить keepalive-пакеты через `ServerAliveInterval` в клиенте или `ClientAliveInterval` на сервере.",{"question":2502,"answer":2503},"Может ли это быть проблемой с публичным ключом?","Да. Если на сервере неверно настроены права на `~/.ssh/authorized_keys` или `~/.ssh` (должны быть 600 и 700 соответственно), аутентификация может проваливаться, и сервер разорвёт соединение.",{"question":2505,"answer":2506},"Как проверить, что проблема не в сети?","Попробуйте `ping` и `traceroute` до сервера. Также проверьте, не блокирует ли соединение межсетевой экран (firewall) по порту 22 или используемому кастомному порту.",[2508,2511,2514,2517,2520],{"name":2509,"text":2510},"Включите keepalive-пакеты в клиенте SSH","Откройте конфиг клиента (`~/.ssh/config` или `/etc/ssh/ssh_config`) и добавьте параметры для сохранения активности соединения.",{"name":2512,"text":2513},"Проверьте и настройте параметры на стороне сервера","Подключитесь к серверу консольно (если возможно) и проверьте/измените настройки `ClientAliveInterval` и `ClientAliveCountMax` в `/etc/ssh/sshd_config`.",{"name":2515,"text":2516},"Диагностируйте сетевые проблемы и firewall","Убедитесь, что нет потери пакетов (`ping -c 10 \u003Cserver_ip>`), и проверьте правила iptables/nftables/firewalld на сервере и клиенте.",{"name":2518,"text":2519},"Проверьте журналы (логи) SSH","Изучите системный журнал сервера (`journalctl -u sshd -f` или `/var/log/auth.log`) в момент разрыва для получения точной причины.",{"name":2521,"text":2522},"Увеличьте лимиты на стороне сервера (если причина в них)","Проверьте и при необходимости увеличьте лимиты процессов (`MaxStartups`) и сессий в `sshd_config`.","PT30M",[2525,2526,2527,2528,2529,2530,2531,2532,2533,2534],"ssh disconnected by remote host","ошибка ssh разрыв соединения","ssh connection closed by remote host","как исправить ssh разрыв","ssh timeout ошибка","ubuntu ssh отключился удалённый хост","centos ssh disconnect","проблема с ssh подключением","ssh keepalive настройка","ошибка 113 ssh",{},[2537,2538,2539],"/errors/linux/ssh-connection-refused","/errors/linux/ssh-permission-denied-publickey","/guides/linux/configure-ssh-key-authentication","Ошибки Linux",{"title":1695,"description":2492},"errors/linux/ssh-disconnected-by-remote-host","Статья объясняет, почему SSH-соединение разрывается удалённым хостом, и предлагает конкретные пошаговые решения: от настройки таймаутов до диагностики сети и служб.",[2545,67,2546,1689,67,2547,822],"ошибки linux","сети","connection","error","-b0-5vqq6R8PQyacOWTPjK2Nd1ao8siq0pdKtqeRpZg"]