[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/linux/linux-ssh-key-generation":3,"mdc-mypsat-key":879,"mdc--a69e8v-key":888,"mdc-ke9epp-key":904,"mdc--hb9uex-key":941,"mdc--j2e0b-key":964,"mdc--vvb7q0-key":980,"mdc--duy782-key":996,"mdc-p918k3-key":1026,"mdc-kq71b6-key":1049,"related-/guides/linux/linux-ssh-config,/errors/linux/ssh-permission-denied,/guides/linux/linux-firewall-setup":1057},{"id":4,"title":5,"appliesTo":6,"author":12,"body":13,"canonical":813,"code":813,"createdAt":814,"description":815,"difficulty":816,"draft":817,"estimatedTime":818,"extension":819,"faq":820,"howToSteps":833,"howToTotalTime":849,"image":813,"keywords":850,"locale":859,"meta":860,"navigation":531,"path":861,"platform":862,"related":863,"section":867,"seo":868,"severity":813,"stem":869,"summary":870,"tags":871,"twitterCreator":813,"twitterSite":813,"type":877,"updatedAt":814,"__hash__":878},"content_ru/guides/linux/linux-ssh-key-generation.md","Создание SSH-ключа на Linux: пошаговая инструкция",[7,8,9,10,11],"Ubuntu 20.04+","Debian 10+","CentOS 7+","Fedora 35+","Arch Linux","FixPedia Team",{"type":14,"value":15,"toc":794},"minimark",[16,21,30,33,46,50,104,108,111,133,138,146,153,176,180,186,232,237,256,285,290,314,319,352,355,359,365,410,416,420,435,452,474,479,500,509,563,567,570,581,586,612,616,619,650,654,662,719,726,741,751,774,778,790],[17,18,20],"h2",{"id":19},"введение-зачем-это-нужно","Введение / Зачем это нужно",[22,23,24,25,29],"p",{},"SSH (Secure Shell) — стандартный протокол для безопасного удалённого управления серверами и другими устройствами. Традиционная аутентификация по логину и паролю уязвима для брутфорс-атак. Использование ",[26,27,28],"strong",{},"асимметричной криптографии"," (пара ключей) значительно повышает безопасность: для входа требуется обладать приватным ключом, который никогда не передаётся по сети.",[22,31,32],{},"После выполнения этого гайда вы сможете:",[34,35,36,40,43],"ul",{},[37,38,39],"li",{},"Подключаться к серверам без ввода пароля каждый раз.",[37,41,42],{},"Настроить безопасный доступ для автоматических скриптов (CI/CD, бэкапы).",[37,44,45],{},"Устранить один из основных векторов атак на ваши системы.",[17,47,49],{"id":48},"требования-подготовка","Требования / Подготовка",[51,52,53,59,65,95],"ol",{},[37,54,55,58],{},[26,56,57],{},"Операционная система:"," Любой современный дистрибутив Linux (Ubuntu, Debian, CentOS, Fedora, Arch и др.).",[37,60,61,64],{},[26,62,63],{},"Пакет OpenSSH:"," Должен быть установлен. Обычно он есть по умолчанию.",[37,66,67,70,71],{},[26,68,69],{},"Доступ к целевому серверу:"," Вам понадобится:\n",[34,72,73,76,88],{},[37,74,75],{},"IP-адрес или доменное имя сервера.",[37,77,78,79,83,84,87],{},"Логин пользователя, под которым вы хотите входить (обычно ",[80,81,82],"code",{},"root"," или ваш обычный пользователь с ",[80,85,86],{},"sudo",").",[37,89,90,94],{},[91,92,93],"em",{},"Временный"," пароль от этого пользователя (для первого копирования ключа).",[37,96,97,100,101,87],{},[26,98,99],{},"Права на локальной машине:"," Вы должны иметь права на запись в домашнюю директорию (",[80,102,103],{},"~",[17,105,107],{"id":106},"шаг-1-проверка-наличия-ssh-клиента","Шаг 1: Проверка наличия SSH-клиента",[22,109,110],{},"Откройте терминал и выполните команду для проверки версии клиента OpenSSH:",[112,113,118],"pre",{"className":114,"code":115,"language":116,"meta":117,"style":117},"language-bash shiki shiki-themes github-light github-dark","ssh -V\n","bash","",[80,119,120],{"__ignoreMap":117},[121,122,125,129],"span",{"class":123,"line":124},"line",1,[121,126,128],{"class":127},"sScJk","ssh",[121,130,132],{"class":131},"sj4cs"," -V\n",[22,134,135],{},[26,136,137],{},"Пример вывода:",[112,139,144],{"className":140,"code":142,"language":143},[141],"language-text","OpenSSH_8.9p1 Ubuntu-3ubuntu0.1, OpenSSL 3.0.2 15 Mar 2022\n","text",[80,145,142],{"__ignoreMap":117},[22,147,148,149,152],{},"Если команда не найдена, установите пакет ",[80,150,151],{},"openssh-client",":",[34,154,155,164],{},[37,156,157,160,161],{},[26,158,159],{},"Debian/Ubuntu:"," ",[80,162,163],{},"sudo apt update && sudo apt install openssh-client",[37,165,166,160,169,172,173],{},[26,167,168],{},"RHEL/CentOS/Fedora:",[80,170,171],{},"sudo yum install openssh-clients"," или ",[80,174,175],{},"sudo dnf install openssh-clients",[17,177,179],{"id":178},"шаг-2-генерация-пары-ключей","Шаг 2: Генерация пары ключей",[22,181,182,183,152],{},"Базовый синтаксис команды ",[80,184,185],{},"ssh-keygen",[112,187,189],{"className":114,"code":188,"language":116,"meta":117,"style":117},"ssh-keygen -t \u003Cтип_ключа> -b \u003Cразмер_в_битах> -C \"\u003Cкомментарий>\"\n",[80,190,191],{"__ignoreMap":117},[121,192,193,195,198,202,206,210,213,216,218,221,224,226,229],{"class":123,"line":124},[121,194,185],{"class":127},[121,196,197],{"class":131}," -t",[121,199,201],{"class":200},"szBVR"," \u003C",[121,203,205],{"class":204},"sZZnC","тип_ключ",[121,207,209],{"class":208},"sVt8B","а",[121,211,212],{"class":200},">",[121,214,215],{"class":131}," -b",[121,217,201],{"class":200},[121,219,220],{"class":204},"размер_в_бита",[121,222,223],{"class":208},"х",[121,225,212],{"class":200},[121,227,228],{"class":131}," -C",[121,230,231],{"class":204}," \"\u003Cкомментарий>\"\n",[22,233,234],{},[26,235,236],{},"Рекомендуемый вариант (Ed25519):",[112,238,240],{"className":114,"code":239,"language":116,"meta":117,"style":117},"ssh-keygen -t ed25519 -C \"your_email@example.com\"\n",[80,241,242],{"__ignoreMap":117},[121,243,244,246,248,251,253],{"class":123,"line":124},[121,245,185],{"class":127},[121,247,197],{"class":131},[121,249,250],{"class":204}," ed25519",[121,252,228],{"class":131},[121,254,255],{"class":204}," \"your_email@example.com\"\n",[34,257,258,264,270],{},[37,259,260,263],{},[80,261,262],{},"-t ed25519"," — тип ключа. Ed25519 считается наиболее безопасным и эффективным на сегодня.",[37,265,266,269],{},[80,267,268],{},"-C \"...\""," — комментарий (обычно email или имя хоста), который добавляется в конец публичного ключа. Полезно для идентификации.",[37,271,272,273,276,277,280,281,284],{},"По умолчанию ключи сохраняются в ",[80,274,275],{},"~/.ssh/"," с именами ",[80,278,279],{},"id_ed25519"," (приватный) и ",[80,282,283],{},"id_ed25519.pub"," (публичный).",[22,286,287],{},[26,288,289],{},"Альтернативный вариант (RSA 4096):",[112,291,293],{"className":114,"code":292,"language":116,"meta":117,"style":117},"ssh-keygen -t rsa -b 4096 -C \"login@server-name\"\n",[80,294,295],{"__ignoreMap":117},[121,296,297,299,301,304,306,309,311],{"class":123,"line":124},[121,298,185],{"class":127},[121,300,197],{"class":131},[121,302,303],{"class":204}," rsa",[121,305,215],{"class":131},[121,307,308],{"class":131}," 4096",[121,310,228],{"class":131},[121,312,313],{"class":204}," \"login@server-name\"\n",[22,315,316],{},[26,317,318],{},"Процесс генерации:",[51,320,321,331,349],{},[37,322,323,324,327,328,87],{},"Вам предложат указать путь для сохранения файлов. Нажимайте ",[26,325,326],{},"Enter"," для использования пути по умолчанию (",[80,329,330],{},"/home/username/.ssh/id_ed25519",[37,332,333,334,337,338],{},"Система запросит ",[26,335,336],{},"passphrase"," (парольную фразу) для защиты приватного ключа на диске.\n",[34,339,340,346],{},[37,341,342,345],{},[26,343,344],{},"Рекомендация:"," Задайте сложный пароль. Это защитит ключ, если кто-то получит доступ к вашему компьютеру.",[37,347,348],{},"Если вы настраиваете доступ для скриптов или не хотите вводить пароль при каждом подключении, оставьте поля пустыми (нажмите Enter дважды).",[37,350,351],{},"После успешного создания вы увидите отпечаток ключа (fingerprint) и случайную картинку (art) в ASCII.",[353,354],"in-article-ad",{},[17,356,358],{"id":357},"шаг-3-настройка-прав-доступа-часто-не-требуется","Шаг 3: Настройка прав доступа (часто не требуется)",[22,360,361,362,364],{},"Современные версии ",[80,363,185],{}," автоматически устанавливают правильные права. Но проверить стоит. Права должны быть максимально строгими:",[112,366,368],{"className":114,"code":367,"language":116,"meta":117,"style":117},"chmod 700 ~/.ssh\nchmod 600 ~/.ssh/id_ed25519      # или id_rsa\nchmod 644 ~/.ssh/id_ed25519.pub  # или id_rsa.pub\n",[80,369,370,381,396],{"__ignoreMap":117},[121,371,372,375,378],{"class":123,"line":124},[121,373,374],{"class":127},"chmod",[121,376,377],{"class":131}," 700",[121,379,380],{"class":204}," ~/.ssh\n",[121,382,384,386,389,392],{"class":123,"line":383},2,[121,385,374],{"class":127},[121,387,388],{"class":131}," 600",[121,390,391],{"class":204}," ~/.ssh/id_ed25519",[121,393,395],{"class":394},"sJ8bj","      # или id_rsa\n",[121,397,399,401,404,407],{"class":123,"line":398},3,[121,400,374],{"class":127},[121,402,403],{"class":131}," 644",[121,405,406],{"class":204}," ~/.ssh/id_ed25519.pub",[121,408,409],{"class":394},"  # или id_rsa.pub\n",[22,411,412,415],{},[26,413,414],{},"Почему это важно?"," SSH-клиент откажется использовать ключи с \"слабыми\" правами доступа (например, если приватный ключ доступен на чтение для группы или всех), чтобы предотвратить компрометацию.",[17,417,419],{"id":418},"шаг-4-копирование-публичного-ключа-на-сервер","Шаг 4: Копирование публичного ключа на сервер",[22,421,422,423,426,427,430,431,434],{},"Самый простой способ — утилита ",[80,424,425],{},"ssh-copy-id",". Она автоматически добавляет содержимое вашего ",[80,428,429],{},"~/.ssh/id_ed25519.pub"," в файл ",[80,432,433],{},"~/.ssh/authorized_keys"," на целевом сервере.",[112,436,438],{"className":114,"code":437,"language":116,"meta":117,"style":117},"ssh-copy-id -i ~/.ssh/id_ed25519.pub username@server_ip\n",[80,439,440],{"__ignoreMap":117},[121,441,442,444,447,449],{"class":123,"line":124},[121,443,425],{"class":127},[121,445,446],{"class":131}," -i",[121,448,406],{"class":204},[121,450,451],{"class":204}," username@server_ip\n",[34,453,454,461,467],{},[37,455,456,457,460],{},"Замените ",[80,458,459],{},"username"," на ваше имя пользователя на сервере.",[37,462,456,463,466],{},[80,464,465],{},"server_ip"," на IP-адрес или домен сервера.",[37,468,469,470,473],{},"Вам будет предложено ввести ",[26,471,472],{},"пароль"," этого пользователя на сервере (именно тот, который вы планируете заменить ключом).",[22,475,476],{},[26,477,478],{},"Что делает команда:",[51,480,481,484,491,497],{},[37,482,483],{},"Подключается к серверу по SSH с использованием пароля.",[37,485,486,487,490],{},"Создаёт на сервере директорию ",[80,488,489],{},"~/.ssh"," (если её нет) с правами 700.",[37,492,493,494,496],{},"Добавляет ваш публичный ключ в конец файла ",[80,495,433],{}," (создаёт его при необходимости).",[37,498,499],{},"Устанавливает правильные права на файлы на сервере.",[22,501,502,508],{},[26,503,504,505,507],{},"Если ",[80,506,425],{}," отсутствует:","\nВы можете сделать это вручную, но это менее надёжно из-за возможных проблем с правами.",[112,510,512],{"className":114,"code":511,"language":116,"meta":117,"style":117},"# 1. Скопировать публичный ключ в буфер обмена (или вывести на экран)\ncat ~/.ssh/id_ed25519.pub\n\n# 2. Вручную на сервере (через терминал или консоль управления):\n#    mkdir -p ~/.ssh\n#    echo \"скопированное_содержимое_ключа\" >> ~/.ssh/authorized_keys\n#    chmod 700 ~/.ssh\n#    chmod 600 ~/.ssh/authorized_keys\n",[80,513,514,519,527,533,539,545,551,557],{"__ignoreMap":117},[121,515,516],{"class":123,"line":124},[121,517,518],{"class":394},"# 1. Скопировать публичный ключ в буфер обмена (или вывести на экран)\n",[121,520,521,524],{"class":123,"line":383},[121,522,523],{"class":127},"cat",[121,525,526],{"class":204}," ~/.ssh/id_ed25519.pub\n",[121,528,529],{"class":123,"line":398},[121,530,532],{"emptyLinePlaceholder":531},true,"\n",[121,534,536],{"class":123,"line":535},4,[121,537,538],{"class":394},"# 2. Вручную на сервере (через терминал или консоль управления):\n",[121,540,542],{"class":123,"line":541},5,[121,543,544],{"class":394},"#    mkdir -p ~/.ssh\n",[121,546,548],{"class":123,"line":547},6,[121,549,550],{"class":394},"#    echo \"скопированное_содержимое_ключа\" >> ~/.ssh/authorized_keys\n",[121,552,554],{"class":123,"line":553},7,[121,555,556],{"class":394},"#    chmod 700 ~/.ssh\n",[121,558,560],{"class":123,"line":559},8,[121,561,562],{"class":394},"#    chmod 600 ~/.ssh/authorized_keys\n",[17,564,566],{"id":565},"шаг-5-тестирование-подключения","Шаг 5: Тестирование подключения",[22,568,569],{},"Теперь попробуйте подключиться к серверу:",[112,571,573],{"className":114,"code":572,"language":116,"meta":117,"style":117},"ssh username@server_ip\n",[80,574,575],{"__ignoreMap":117},[121,576,577,579],{"class":123,"line":124},[121,578,128],{"class":127},[121,580,451],{"class":204},[22,582,583],{},[26,584,585],{},"Возможные сценарии:",[51,587,588,594,600],{},[37,589,590,593],{},[26,591,592],{},"Если вы задали passphrase:"," Вас попросят ввести парольную фразу (не пароль пользователя на сервере!). После этого вы попадёте на сервер.",[37,595,596,599],{},[26,597,598],{},"Если passphrase не задан:"," Подключение должно установиться мгновенно, без запроса пароля.",[37,601,602,605,606,611],{},[26,603,604],{},"Если подключение не удалось:"," Перейдите к разделу ",[607,608,610],"a",{"href":609},"#%D0%B2%D0%BE%D0%B7%D0%BC%D0%BE%D0%B6%D0%BD%D1%8B%D0%B5-%D0%BF%D1%80%D0%BE%D0%B1%D0%BB%D0%B5%D0%BC%D1%8B","\"Возможные проблемы\"",".",[17,613,615],{"id":614},"проверка-результата","Проверка результата",[22,617,618],{},"Успешность можно проверить двумя способами:",[51,620,621,635],{},[37,622,623,626,627,630,631,634],{},[26,624,625],{},"Прямой тест:"," Выполните команду ",[80,628,629],{},"ssh username@server_ip 'echo \"Connection OK\"'",". Если вы видите ",[80,632,633],{},"Connection OK",", подключение работает.",[37,636,637,640,641,643,644,172,647,87],{},[26,638,639],{},"Просмотр логов на сервере:"," На сервере проверьте файл ",[80,642,433],{},". Ваш публичный ключ должен быть в нём (одна строка, начинающаяся с ",[80,645,646],{},"ssh-ed25519 AAAA...",[80,648,649],{},"ssh-rsa AAAAB3...",[17,651,653],{"id":652},"возможные-проблемы","Возможные проблемы",[655,656,658,659],"h3",{"id":657},"_1-ошибка-permission-denied-publickeypassword","1. Ошибка ",[80,660,661],{},"Permission denied (publickey,password).",[34,663,664,670],{},[37,665,666,669],{},[26,667,668],{},"Причина:"," Сервер не видит ваш ключ или отвергает его.",[37,671,672,675],{},[26,673,674],{},"Решение:",[34,676,677,688,698],{},[37,678,679,680,683,684,687],{},"Убедитесь, что вы копировали ",[26,681,682],{},"публичный"," ключ (",[80,685,686],{},".pub","), а не приватный.",[37,689,690,691,693,694,697],{},"Проверьте, что на сервере в файле ",[80,692,433],{}," есть ",[26,695,696],{},"ровно одна строка"," с вашим ключом (без лишних пробелов или разрывов строк).",[37,699,700,701,704,705,708,709,704,712,715,716,718],{},"Проверьте права на сервере: ",[80,702,703],{},"ls -ld ~/.ssh"," (должно быть ",[80,706,707],{},"drwx------",") и ",[80,710,711],{},"ls -l ~/.ssh/authorized_keys",[80,713,714],{},"-rw-------","). Исправьте командой ",[80,717,374],{}," при необходимости.",[655,720,722,723],{"id":721},"_2-ошибка-could-not-resolve-hostname-server_ip-name-or-service-not-known","2. Ошибка ",[80,724,725],{},"Could not resolve hostname server_ip: Name or service not known",[34,727,728,733],{},[37,729,730,732],{},[26,731,668],{}," Неправильно указан хост или проблема с DNS.",[37,734,735,737,738,611],{},[26,736,674],{}," Проверьте IP-адрес или доменное имя сервера. Попробуйте пропинговать его ",[80,739,740],{},"ping server_ip",[655,742,744,745,172,748],{"id":743},"_3-ошибка-connection-refused-или-connection-timed-out","3. Ошибка ",[80,746,747],{},"Connection refused",[80,749,750],{},"Connection timed out",[34,752,753,762],{},[37,754,755,757,758,761],{},[26,756,668],{}," Сервер не принимает SSH-подключения (порт 22 закрыт firewall, служба ",[80,759,760],{},"sshd"," не запущена, сервер выключен).",[37,763,764,766,767,769,770,773],{},[26,765,674],{}," Проверьте состояние сервера, убедитесь, что служба SSH (",[80,768,760],{},") запущена (",[80,771,772],{},"sudo systemctl status sshd","), и что правило firewall разрешает порт 22.",[655,775,777],{"id":776},"_4-запрос-пароля-пользователя-а-не-пароля-от-ключа-passphrase","4. Запрос пароля пользователя, а не пароля от ключа (passphrase)",[34,779,780,785],{},[37,781,782,784],{},[26,783,668],{}," Сервер не принимает ваш ключ (см. п.1), поэтому клиент fallback'ается на password-аутентификацию.",[37,786,787,789],{},[26,788,674],{}," Исправьте проблему с ключом. После этого запрос пароля от ключа появится только если вы задали passphrase.",[791,792,793],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}",{"title":117,"searchDepth":383,"depth":383,"links":795},[796,797,798,799,800,801,802,803,804],{"id":19,"depth":383,"text":20},{"id":48,"depth":383,"text":49},{"id":106,"depth":383,"text":107},{"id":178,"depth":383,"text":179},{"id":357,"depth":383,"text":358},{"id":418,"depth":383,"text":419},{"id":565,"depth":383,"text":566},{"id":614,"depth":383,"text":615},{"id":652,"depth":383,"text":653,"children":805},[806,808,810,812],{"id":657,"depth":398,"text":807},"1. Ошибка Permission denied (publickey,password).",{"id":721,"depth":398,"text":809},"2. Ошибка Could not resolve hostname server_ip: Name or service not known",{"id":743,"depth":398,"text":811},"3. Ошибка Connection refused или Connection timed out",{"id":776,"depth":398,"text":777},null,"2026-02-16 19:21:00","Узнайте, как сгенерировать和保护 SSH-ключ на Linux за 5 минут. Пошаговая инструкция для безопасного подключения к серверам без пароля. Готовые команды.","easy",false,"5-10 мин","md",[821,824,827,830],{"question":822,"answer":823},"Зачем нужен пароль (passphrase) для SSH-ключа?","Пароль добавляет второй фактор аутентификации. Если ваш приватный ключ будет украден, злоумышленник не сможет им воспользоваться без знания пароля. Для автоматических скриптов пароль обычно не используется.",{"question":825,"answer":826},"Какой тип ключа и размер выбрать: RSA, Ed25519 или ECDSA?","Рекомендуем **Ed25519** — он современный, безопасный и компактный. RSA с длиной ключа 4096 бит также надёжен, но медленнее. Избегайте устаревших DSA и RSA с ключом менее 3072 бит.",{"question":828,"answer":829},"Что делать, если я потерял приватный ключ?","Приватный ключ (`id_rsa`, `id_ed25519`) — это ваш секрет. Если он утерян или скомпрометирован, необходимо удалить соответствующий **публичный** ключ из файла `~/.ssh/authorized_keys` на всех серверах и сгенерировать новую пару ключей.",{"question":831,"answer":832},"Почему возникает ошибка 'Permissions denied (publickey)'?","Чаще всего это значит, что публичный ключ не был правильно добавлен на сервер, или права на файлы `~/.ssh` и `~/.ssh/authorized_keys` на сервере слишком открытые (должны быть 700 и 600 соответственно).",[834,837,840,843,846],{"name":835,"text":836},"Проверка наличия SSH-клиента","Убедитесь, что пакет OpenSSH-Client установлен в системе. Его наличие проверяется командой `ssh -V`.",{"name":838,"text":839},"Генерация пары ключей","Запустите `ssh-keygen` с указанием типа ключа (рекомендуется Ed25519) и, опционально, комментария (email).",{"name":841,"text":842},"Настройка прав доступа","При необходимости вручную установите строгие права на директорию `~/.ssh` и файлы ключей (`chmod 700 ~/.ssh`, `chmod 600 ~/.ssh/id_ed25519`).",{"name":844,"text":845},"Копирование публичного ключа на сервер","Используйте `ssh-copy-id` для автоматического добавления публичного ключа в `authorized_keys` на целевом сервере.",{"name":847,"text":848},"Тестирование подключения","Попробуйте подключиться к серверу по SSH. Если всё настроено верно, система запросит только пароль от ключа (если вы его задали) или подключится сразу.","PT10M",[851,852,853,854,855,856,857,858],"генерация ssh ключа linux","ssh-keygen команда","как создать ssh ключ","безопасный доступ к серверу без пароля","настройка авторизации по ключу ssh","ssh ключ rsa 4096","ошибка permissions ssh","копирование публичного ключа на сервер","ru_RU",{},"/guides/linux/linux-ssh-key-generation","linux",[864,865,866],"/guides/linux/linux-ssh-config","/errors/linux/ssh-permission-denied","/guides/linux/linux-firewall-setup","Гайды Linux",{"title":5,"description":815},"guides/linux/linux-ssh-key-generation","Это руководство поможет вам создать пару SSH-ключей (приватный и публичный) на Linux для безопасной аутентификации на удалённых серверах, исключив необходимость ввода пароля.",[128,872,873,874,875,876],"безопасность","Linux","ключи","администрирование","server","guide","IDX9yLTy3ERbaaWw3UmdKAabgzFWZm7wF-E_MgPIPU8",{"data":880,"body":881},{},{"type":82,"children":882},[883],{"type":884,"tag":22,"props":885,"children":886},"element",{},[887],{"type":143,"value":823},{"data":889,"body":890},{},{"type":82,"children":891},[892],{"type":884,"tag":22,"props":893,"children":894},{},[895,897,902],{"type":143,"value":896},"Рекомендуем ",{"type":884,"tag":26,"props":898,"children":899},{},[900],{"type":143,"value":901},"Ed25519",{"type":143,"value":903}," — он современный, безопасный и компактный. RSA с длиной ключа 4096 бит также надёжен, но медленнее. Избегайте устаревших DSA и RSA с ключом менее 3072 бит.",{"data":905,"body":906},{},{"type":82,"children":907},[908],{"type":884,"tag":22,"props":909,"children":910},{},[911,913,919,921,926,928,932,934,939],{"type":143,"value":912},"Приватный ключ (",{"type":884,"tag":80,"props":914,"children":916},{"className":915},[],[917],{"type":143,"value":918},"id_rsa",{"type":143,"value":920},", ",{"type":884,"tag":80,"props":922,"children":924},{"className":923},[],[925],{"type":143,"value":279},{"type":143,"value":927},") — это ваш секрет. Если он утерян или скомпрометирован, необходимо удалить соответствующий ",{"type":884,"tag":26,"props":929,"children":930},{},[931],{"type":143,"value":682},{"type":143,"value":933}," ключ из файла ",{"type":884,"tag":80,"props":935,"children":937},{"className":936},[],[938],{"type":143,"value":433},{"type":143,"value":940}," на всех серверах и сгенерировать новую пару ключей.",{"data":942,"body":943},{},{"type":82,"children":944},[945],{"type":884,"tag":22,"props":946,"children":947},{},[948,950,955,957,962],{"type":143,"value":949},"Чаще всего это значит, что публичный ключ не был правильно добавлен на сервер, или права на файлы ",{"type":884,"tag":80,"props":951,"children":953},{"className":952},[],[954],{"type":143,"value":489},{"type":143,"value":956}," и ",{"type":884,"tag":80,"props":958,"children":960},{"className":959},[],[961],{"type":143,"value":433},{"type":143,"value":963}," на сервере слишком открытые (должны быть 700 и 600 соответственно).",{"data":965,"body":966},{},{"type":82,"children":967},[968],{"type":884,"tag":22,"props":969,"children":970},{},[971,973,979],{"type":143,"value":972},"Убедитесь, что пакет OpenSSH-Client установлен в системе. Его наличие проверяется командой ",{"type":884,"tag":80,"props":974,"children":976},{"className":975},[],[977],{"type":143,"value":978},"ssh -V",{"type":143,"value":611},{"data":981,"body":982},{},{"type":82,"children":983},[984],{"type":884,"tag":22,"props":985,"children":986},{},[987,989,994],{"type":143,"value":988},"Запустите ",{"type":884,"tag":80,"props":990,"children":992},{"className":991},[],[993],{"type":143,"value":185},{"type":143,"value":995}," с указанием типа ключа (рекомендуется Ed25519) и, опционально, комментария (email).",{"data":997,"body":998},{},{"type":82,"children":999},[1000],{"type":884,"tag":22,"props":1001,"children":1002},{},[1003,1005,1010,1012,1018,1019,1025],{"type":143,"value":1004},"При необходимости вручную установите строгие права на директорию ",{"type":884,"tag":80,"props":1006,"children":1008},{"className":1007},[],[1009],{"type":143,"value":489},{"type":143,"value":1011}," и файлы ключей (",{"type":884,"tag":80,"props":1013,"children":1015},{"className":1014},[],[1016],{"type":143,"value":1017},"chmod 700 ~/.ssh",{"type":143,"value":920},{"type":884,"tag":80,"props":1020,"children":1022},{"className":1021},[],[1023],{"type":143,"value":1024},"chmod 600 ~/.ssh/id_ed25519",{"type":143,"value":87},{"data":1027,"body":1028},{},{"type":82,"children":1029},[1030],{"type":884,"tag":22,"props":1031,"children":1032},{},[1033,1035,1040,1042,1048],{"type":143,"value":1034},"Используйте ",{"type":884,"tag":80,"props":1036,"children":1038},{"className":1037},[],[1039],{"type":143,"value":425},{"type":143,"value":1041}," для автоматического добавления публичного ключа в ",{"type":884,"tag":80,"props":1043,"children":1045},{"className":1044},[],[1046],{"type":143,"value":1047},"authorized_keys",{"type":143,"value":434},{"data":1050,"body":1051},{},{"type":82,"children":1052},[1053],{"type":884,"tag":22,"props":1054,"children":1055},{},[1056],{"type":143,"value":848},[1058],{"id":1059,"title":1060,"appliesTo":1061,"author":12,"body":1063,"canonical":813,"code":2473,"createdAt":2474,"description":2475,"difficulty":2476,"draft":817,"estimatedTime":2477,"extension":819,"faq":2478,"howToSteps":2491,"howToTotalTime":2510,"image":813,"keywords":2511,"locale":859,"meta":2522,"navigation":531,"path":865,"platform":862,"related":2523,"section":2527,"seo":2528,"severity":2529,"stem":2530,"summary":2531,"tags":2532,"twitterCreator":813,"twitterSite":813,"type":2538,"updatedAt":2474,"__hash__":2539},"content_ru/errors/linux/ssh-permission-denied.md","SSH Permission denied: причины и быстрые решения для Linux",[7,9,8,1062],"RHEL 8+",{"type":14,"value":1064,"toc":2458},[1065,1069,1079,1095,1098,1112,1122,1126,1234,1238,1241,1375,1389,1393,1396,1534,1536,1540,1546,1707,1711,1714,1820,1824,1828,1966,1970,2067,2071,2136,2140,2288,2292,2432,2455],[17,1066,1068],{"id":1067},"что-означает-ошибка-permission-denied","Что означает ошибка Permission denied",[22,1070,1071,1072,1075,1076,1078],{},"Ошибка ",[26,1073,1074],{},"SSH Permission denied"," (доступ запрещён) появляется, когда SSH-демон (",[80,1077,760],{},") на целевом сервере отказывает в аутентификации. Сообщение может выглядеть так:",[112,1080,1082],{"className":114,"code":1081,"language":116,"meta":117,"style":117},"Permission denied (publickey,password).\n",[80,1083,1084],{"__ignoreMap":117},[121,1085,1086,1089,1092],{"class":123,"line":124},[121,1087,1088],{"class":127},"Permission",[121,1090,1091],{"class":204}," denied",[121,1093,1094],{"class":208}," (publickey,password).\n",[22,1096,1097],{},"Или, если используется конкретный метод:",[112,1099,1101],{"className":114,"code":1100,"language":116,"meta":117,"style":117},"Permission denied (publickey).\n",[80,1102,1103],{"__ignoreMap":117},[121,1104,1105,1107,1109],{"class":123,"line":124},[121,1106,1088],{"class":127},[121,1108,1091],{"class":204},[121,1110,1111],{"class":208}," (publickey).\n",[22,1113,1114,1115,1118,1119,1121],{},"Ошибка возникает ",[26,1116,1117],{},"на этапе аутентификации",", то есть соединение установлено, но сервер не пропускает пользователя. Это не сетевой сбой (в отличие от ",[80,1120,747],{},"), а проблема с учетными данными или настройками безопасности.",[17,1123,1125],{"id":1124},"причины-возникновения","Причины возникновения",[51,1127,1128,1134,1149,1162,1178,1186,1201,1207,1228],{},[37,1129,1130,1133],{},[26,1131,1132],{},"Неверные учетные данные"," — ошибочный логин, пароль или использование не того приватного ключа.",[37,1135,1136,1141,1142,1145,1146,1148],{},[26,1137,1138,1139],{},"Неправильные права на файлы ",[80,1140,489],{}," — на сервере папка ",[80,1143,1144],{},".ssh"," или файл ",[80,1147,1047],{}," должны иметь строгие права (700 и 600 соответственно) и принадлежать целевому пользователю.",[37,1150,1151,1157,1158,1161],{},[26,1152,1153,1154],{},"Отключенные методы аутентификации в ",[80,1155,1156],{},"sshd_config"," — например, ",[80,1159,1160],{},"PasswordAuthentication no"," при попытке входа по паролю.",[37,1163,1164,1167,1168,1171,1172,172,1175,611],{},[26,1165,1166],{},"Пользователь заблокирован или не имеет оболочки"," — в ",[80,1169,1170],{},"/etc/passwd"," у пользователя стоит ",[80,1173,1174],{},"/usr/sbin/nologin",[80,1176,1177],{},"/bin/false",[37,1179,1180,1183,1184,611],{},[26,1181,1182],{},"SELinux/AppArmor"," — контекст безопасности мешает доступу к ",[80,1185,489],{},[37,1187,1188,1191,1192,920,1195,172,1198,611],{},[26,1189,1190],{},"Блокировка по IP"," — через ",[80,1193,1194],{},"fail2ban",[80,1196,1197],{},"denyhosts",[80,1199,1200],{},"hosts.deny",[37,1202,1203,1206],{},[26,1204,1205],{},"Несоответствие ключей"," — публичный ключ на сервере не соответствует приватному на клиенте.",[37,1208,1209,1214,1215,920,1218,920,1221,920,1224,1227],{},[26,1210,1211,1212],{},"Ограничения в ",[80,1213,1156],{}," — ",[80,1216,1217],{},"AllowUsers",[80,1219,1220],{},"DenyUsers",[80,1222,1223],{},"AllowGroups",[80,1225,1226],{},"DenyGroups"," исключают пользователя.",[37,1229,1230,1233],{},[26,1231,1232],{},"Проблемы с хост-ключами"," — хотя обычно это вызывает другое предупреждение, иногда может влиять на аутентификацию.",[17,1235,1237],{"id":1236},"способ-1-проверка-учетных-данных-и-базовые-шаги","Способ 1: Проверка учетных данных и базовые шаги",[22,1239,1240],{},"Убедитесь, что вы пытаетесь войти с правильным именем пользователя и методом аутентификации.",[51,1242,1243,1281,1337,1343],{},[37,1244,1245,1248,1249,1267,1270,1271],{},[26,1246,1247],{},"Укажите пользователя явно"," в команде:",[112,1250,1252],{"className":114,"code":1251,"language":116,"meta":117,"style":117},"ssh -l username server_ip\n",[80,1253,1254],{"__ignoreMap":117},[121,1255,1256,1258,1261,1264],{"class":123,"line":124},[121,1257,128],{"class":127},[121,1259,1260],{"class":131}," -l",[121,1262,1263],{"class":204}," username",[121,1265,1266],{"class":204}," server_ip\n",[1268,1269],"br",{},"или",[112,1272,1273],{"className":114,"code":572,"language":116,"meta":117,"style":117},[80,1274,1275],{"__ignoreMap":117},[121,1276,1277,1279],{"class":123,"line":124},[121,1278,128],{"class":127},[121,1280,451],{"class":204},[37,1282,1283,1286,1287,152,1290,1303,1305,1306,1318,1320,1321],{},[26,1284,1285],{},"При использовании ключа"," проверьте, что приватный ключ загружен в ",[80,1288,1289],{},"ssh-agent",[112,1291,1293],{"className":114,"code":1292,"language":116,"meta":117,"style":117},"ssh-add -l\n",[80,1294,1295],{"__ignoreMap":117},[121,1296,1297,1300],{"class":123,"line":124},[121,1298,1299],{"class":127},"ssh-add",[121,1301,1302],{"class":131}," -l\n",[1268,1304],{},"Если список пуст, добавьте ключ:",[112,1307,1309],{"className":114,"code":1308,"language":116,"meta":117,"style":117},"ssh-add ~/.ssh/id_rsa\n",[80,1310,1311],{"__ignoreMap":117},[121,1312,1313,1315],{"class":123,"line":124},[121,1314,1299],{"class":127},[121,1316,1317],{"class":204}," ~/.ssh/id_rsa\n",[1268,1319],{},"Или укажите ключ напрямую:",[112,1322,1324],{"className":114,"code":1323,"language":116,"meta":117,"style":117},"ssh -i ~/.ssh/id_rsa username@server_ip\n",[80,1325,1326],{"__ignoreMap":117},[121,1327,1328,1330,1332,1335],{"class":123,"line":124},[121,1329,128],{"class":127},[121,1331,446],{"class":131},[121,1333,1334],{"class":204}," ~/.ssh/id_rsa",[121,1336,451],{"class":204},[37,1338,1339,1342],{},[26,1340,1341],{},"При использовании пароля"," убедитесь, что пароль верный и для учетной записи не установлены ограничения (например, срок действия пароля истек).",[37,1344,1345,1348,1349],{},[26,1346,1347],{},"Проверьте, доступен ли сервер"," (сетевой层面的):",[112,1350,1352],{"className":114,"code":1351,"language":116,"meta":117,"style":117},"ping server_ip\nnc -zv server_ip 22\n",[80,1353,1354,1361],{"__ignoreMap":117},[121,1355,1356,1359],{"class":123,"line":124},[121,1357,1358],{"class":127},"ping",[121,1360,1266],{"class":204},[121,1362,1363,1366,1369,1372],{"class":123,"line":383},[121,1364,1365],{"class":127},"nc",[121,1367,1368],{"class":131}," -zv",[121,1370,1371],{"class":204}," server_ip",[121,1373,1374],{"class":131}," 22\n",[1376,1377,1378],"blockquote",{},[22,1379,1380,1381,1384,1385,1388],{},"💡 Совет: Если вы не уверены, какой метод аутентификации используется, попробуйте явно указать ",[80,1382,1383],{},"-o PubkeyAuthentication=no"," для пароля или ",[80,1386,1387],{},"-o PreferredAuthentications=publickey"," для ключа.",[17,1390,1392],{"id":1391},"способ-2-исправление-прав-на-файлы-ssh-на-сервере","Способ 2: Исправление прав на файлы .ssh на сервере",[22,1394,1395],{},"Неправильные права — самая частая причина. Подключитесь к серверу через консоль (если есть физический доступ) или используйте альтернативный метод (например, через веб-консоль облачного провайдера).",[51,1397,1398,1404,1433,1490,1511],{},[37,1399,1400,1403],{},[26,1401,1402],{},"Войдите на сервер"," под учетной записью, к которой пытаетесь подключиться по SSH (или под root).",[37,1405,1406,152,1409,1424,1426,1427],{},[26,1407,1408],{},"Проверьте текущие права",[112,1410,1412],{"className":114,"code":1411,"language":116,"meta":117,"style":117},"ls -la ~/.ssh\n",[80,1413,1414],{"__ignoreMap":117},[121,1415,1416,1419,1422],{"class":123,"line":124},[121,1417,1418],{"class":127},"ls",[121,1420,1421],{"class":131}," -la",[121,1423,380],{"class":204},[1268,1425],{},"Ожидаемый вывод:",[112,1428,1431],{"className":1429,"code":1430,"language":143},[141],"drwx------ 2 user user 4096 Feb 16 12:00 .\ndrwxr-xr-x 5 user user 4096 Feb 16 12:00 ..\n-rw------- 1 user user  400 Feb 16 12:00 authorized_keys\n",[80,1432,1430],{"__ignoreMap":117},[37,1434,1435,152,1438],{},[26,1436,1437],{},"Исправьте права",[112,1439,1441],{"className":114,"code":1440,"language":116,"meta":117,"style":117},"chmod 700 ~/.ssh\nchmod 600 ~/.ssh/authorized_keys\nchown -R $(whoami):$(whoami) ~/.ssh\n",[80,1442,1443,1451,1460],{"__ignoreMap":117},[121,1444,1445,1447,1449],{"class":123,"line":124},[121,1446,374],{"class":127},[121,1448,377],{"class":131},[121,1450,380],{"class":204},[121,1452,1453,1455,1457],{"class":123,"line":383},[121,1454,374],{"class":127},[121,1456,388],{"class":131},[121,1458,1459],{"class":204}," ~/.ssh/authorized_keys\n",[121,1461,1462,1465,1468,1471,1474,1477,1479,1482,1484,1487],{"class":123,"line":398},[121,1463,1464],{"class":127},"chown",[121,1466,1467],{"class":131}," -R",[121,1469,1470],{"class":208}," $(",[121,1472,1473],{"class":127},"whoami",[121,1475,1476],{"class":208},")",[121,1478,152],{"class":204},[121,1480,1481],{"class":208},"$(",[121,1483,1473],{"class":127},[121,1485,1486],{"class":208},") ",[121,1488,1489],{"class":204},"~/.ssh\n",[37,1491,1492,1495,1496],{},[26,1493,1494],{},"Для SELinux"," (если используется):",[112,1497,1499],{"className":114,"code":1498,"language":116,"meta":117,"style":117},"restorecon -Rv ~/.ssh\n",[80,1500,1501],{"__ignoreMap":117},[121,1502,1503,1506,1509],{"class":123,"line":124},[121,1504,1505],{"class":127},"restorecon",[121,1507,1508],{"class":131}," -Rv",[121,1510,380],{"class":204},[37,1512,1513,152,1516],{},[26,1514,1515],{},"Перезапустите SSH-демон",[112,1517,1519],{"className":114,"code":1518,"language":116,"meta":117,"style":117},"sudo systemctl restart sshd\n",[80,1520,1521],{"__ignoreMap":117},[121,1522,1523,1525,1528,1531],{"class":123,"line":124},[121,1524,86],{"class":127},[121,1526,1527],{"class":204}," systemctl",[121,1529,1530],{"class":204}," restart",[121,1532,1533],{"class":204}," sshd\n",[353,1535],{},[17,1537,1539],{"id":1538},"способ-3-проверка-и-настройка-sshd_config","Способ 3: Проверка и настройка sshd_config",[22,1541,1542,1543,1545],{},"Конфигурационный файл ",[80,1544,1156],{}," может блокировать аутентификацию.",[51,1547,1548,1584,1621,1643,1680],{},[37,1549,1550,152,1553,1568,1270,1570],{},[26,1551,1552],{},"Откройте файл",[112,1554,1556],{"className":114,"code":1555,"language":116,"meta":117,"style":117},"sudo nano /etc/ssh/sshd_config\n",[80,1557,1558],{"__ignoreMap":117},[121,1559,1560,1562,1565],{"class":123,"line":124},[121,1561,86],{"class":127},[121,1563,1564],{"class":204}," nano",[121,1566,1567],{"class":204}," /etc/ssh/sshd_config\n",[1268,1569],{},[112,1571,1573],{"className":114,"code":1572,"language":116,"meta":117,"style":117},"sudo vi /etc/ssh/sshd_config\n",[80,1574,1575],{"__ignoreMap":117},[121,1576,1577,1579,1582],{"class":123,"line":124},[121,1578,86],{"class":127},[121,1580,1581],{"class":204}," vi",[121,1583,1567],{"class":204},[37,1585,1586,152,1589],{},[26,1587,1588],{},"Убедитесь, что строки имеют правильные значения",[112,1590,1594],{"className":1591,"code":1592,"language":1593,"meta":117,"style":117},"language-ini shiki shiki-themes github-light github-dark","PubkeyAuthentication yes\nPasswordAuthentication yes   # если используете пароль\nPermitRootLogin no           # или prohibit-password, но не yes для безопасности\nChallengeResponseAuthentication no\nUsePAM yes\n","ini",[80,1595,1596,1601,1606,1611,1616],{"__ignoreMap":117},[121,1597,1598],{"class":123,"line":124},[121,1599,1600],{},"PubkeyAuthentication yes\n",[121,1602,1603],{"class":123,"line":383},[121,1604,1605],{},"PasswordAuthentication yes   # если используете пароль\n",[121,1607,1608],{"class":123,"line":398},[121,1609,1610],{},"PermitRootLogin no           # или prohibit-password, но не yes для безопасности\n",[121,1612,1613],{"class":123,"line":535},[121,1614,1615],{},"ChallengeResponseAuthentication no\n",[121,1617,1618],{"class":123,"line":541},[121,1619,1620],{},"UsePAM yes\n",[37,1622,1623,152,1626],{},[26,1624,1625],{},"Проверьте директивы доступа",[34,1627,1628,1636],{},[37,1629,1630,1631,172,1633,1635],{},"Если есть ",[80,1632,1217],{},[80,1634,1223],{},", убедитесь, что ваш пользователь указан.",[37,1637,1630,1638,172,1640,1642],{},[80,1639,1220],{},[80,1641,1226],{},", убедитесь, что ваш пользователь не в списке.",[37,1644,1645,152,1648,1662,1664,1665],{},[26,1646,1647],{},"Перезагрузите конфигурацию",[112,1649,1650],{"className":114,"code":1518,"language":116,"meta":117,"style":117},[80,1651,1652],{"__ignoreMap":117},[121,1653,1654,1656,1658,1660],{"class":123,"line":124},[121,1655,86],{"class":127},[121,1657,1527],{"class":204},[121,1659,1530],{"class":204},[121,1661,1533],{"class":204},[1268,1663],{},"Или проверьте синтаксис перед перезагрузкой:",[112,1666,1668],{"className":114,"code":1667,"language":116,"meta":117,"style":117},"sudo sshd -t\n",[80,1669,1670],{"__ignoreMap":117},[121,1671,1672,1674,1677],{"class":123,"line":124},[121,1673,86],{"class":127},[121,1675,1676],{"class":204}," sshd",[121,1678,1679],{"class":131}," -t\n",[37,1681,1682,1685,1686,1689,1690],{},[26,1683,1684],{},"Если меняли порт"," (через ",[80,1687,1688],{},"Port","), убедитесь, что подключаетесь к правильному порту:",[112,1691,1693],{"className":114,"code":1692,"language":116,"meta":117,"style":117},"ssh -p 2222 username@server_ip\n",[80,1694,1695],{"__ignoreMap":117},[121,1696,1697,1699,1702,1705],{"class":123,"line":124},[121,1698,128],{"class":127},[121,1700,1701],{"class":131}," -p",[121,1703,1704],{"class":131}," 2222",[121,1706,451],{"class":204},[17,1708,1710],{"id":1709},"способ-4-анализ-логов-ssh","Способ 4: Анализ логов SSH",[22,1712,1713],{},"Логи содержат точную причину отказа.",[51,1715,1716,1764,1795],{},[37,1717,1718,1721,1722],{},[26,1719,1720],{},"На сервере просмотрите логи"," в реальном времени при попытке подключения:",[34,1723,1724,1745],{},[37,1725,1726,1727],{},"Ubuntu/Debian:\n",[112,1728,1730],{"className":114,"code":1729,"language":116,"meta":117,"style":117},"sudo tail -f /var/log/auth.log\n",[80,1731,1732],{"__ignoreMap":117},[121,1733,1734,1736,1739,1742],{"class":123,"line":124},[121,1735,86],{"class":127},[121,1737,1738],{"class":204}," tail",[121,1740,1741],{"class":131}," -f",[121,1743,1744],{"class":204}," /var/log/auth.log\n",[37,1746,1747,1748],{},"RHEL/CentOS/Fedora:\n",[112,1749,1751],{"className":114,"code":1750,"language":116,"meta":117,"style":117},"sudo tail -f /var/log/secure\n",[80,1752,1753],{"__ignoreMap":117},[121,1754,1755,1757,1759,1761],{"class":123,"line":124},[121,1756,86],{"class":127},[121,1758,1738],{"class":204},[121,1760,1741],{"class":131},[121,1762,1763],{"class":204}," /var/log/secure\n",[37,1765,1766,152,1769],{},[26,1767,1768],{},"Типичные записи",[34,1770,1771,1777,1783,1789],{},[37,1772,1773,1776],{},[80,1774,1775],{},"Failed publickey for username from client_ip port ...",": проблема с ключом.",[37,1778,1779,1782],{},[80,1780,1781],{},"Failed password for username from client_ip port ...",": неверный пароль или парольная аутентификация отключена.",[37,1784,1785,1788],{},[80,1786,1787],{},"User username not allowed because not listed in AllowUsers",": ограничение в конфиге.",[37,1790,1791,1794],{},[80,1792,1793],{},"User username not allowed because shell /usr/sbin/nologin not listed in /etc/shells",": оболочка запрещена.",[37,1796,1797,152,1803],{},[26,1798,1034,1799,1802],{},[80,1800,1801],{},"grep"," для фильтрации",[112,1804,1806],{"className":114,"code":1805,"language":116,"meta":117,"style":117},"sudo grep \"sshd.*Failed\" /var/log/auth.log\n",[80,1807,1808],{"__ignoreMap":117},[121,1809,1810,1812,1815,1818],{"class":123,"line":124},[121,1811,86],{"class":127},[121,1813,1814],{"class":204}," grep",[121,1816,1817],{"class":204}," \"sshd.*Failed\"",[121,1819,1744],{"class":204},[17,1821,1823],{"id":1822},"способ-5-проверка-блокировок-и-selinuxapparmor","Способ 5: Проверка блокировок и SELinux/AppArmor",[655,1825,1827],{"id":1826},"проверка-блокировок-по-ip","Проверка блокировок по IP",[51,1829,1830,1880,1911],{},[37,1831,1832,1837,1838,1855,1857,1858],{},[26,1833,1834,1835],{},"Проверьте ",[80,1836,1194],{}," (если установлен):",[112,1839,1841],{"className":114,"code":1840,"language":116,"meta":117,"style":117},"sudo fail2ban-client status sshd\n",[80,1842,1843],{"__ignoreMap":117},[121,1844,1845,1847,1850,1853],{"class":123,"line":124},[121,1846,86],{"class":127},[121,1848,1849],{"class":204}," fail2ban-client",[121,1851,1852],{"class":204}," status",[121,1854,1533],{"class":204},[1268,1856],{},"Если ваш IP в списке, разблокируйте:",[112,1859,1861],{"className":114,"code":1860,"language":116,"meta":117,"style":117},"sudo fail2ban-client set sshd unbanip client_ip\n",[80,1862,1863],{"__ignoreMap":117},[121,1864,1865,1867,1869,1872,1874,1877],{"class":123,"line":124},[121,1866,86],{"class":127},[121,1868,1849],{"class":204},[121,1870,1871],{"class":204}," set",[121,1873,1676],{"class":204},[121,1875,1876],{"class":204}," unbanip",[121,1878,1879],{"class":204}," client_ip\n",[37,1881,1882,152,1886,1898,1900,1901,172,1904,1907,1908,611],{},[26,1883,1834,1884],{},[80,1885,1200],{},[112,1887,1889],{"className":114,"code":1888,"language":116,"meta":117,"style":117},"cat /etc/hosts.deny\n",[80,1890,1891],{"__ignoreMap":117},[121,1892,1893,1895],{"class":123,"line":124},[121,1894,523],{"class":127},[121,1896,1897],{"class":204}," /etc/hosts.deny\n",[1268,1899],{},"Если есть строка ",[80,1902,1903],{},"sshd: ALL",[80,1905,1906],{},"sshd: client_ip",", удалите её или добавьте исключение в ",[80,1909,1910],{},"hosts.allow",[37,1912,1913,152,1922],{},[26,1914,1834,1915,1918,1919],{},[80,1916,1917],{},"iptables","/",[80,1920,1921],{},"nftables",[112,1923,1925],{"className":114,"code":1924,"language":116,"meta":117,"style":117},"sudo iptables -L -n | grep 22\nsudo nft list ruleset | grep 22\n",[80,1926,1927,1947],{"__ignoreMap":117},[121,1928,1929,1931,1934,1937,1940,1943,1945],{"class":123,"line":124},[121,1930,86],{"class":127},[121,1932,1933],{"class":204}," iptables",[121,1935,1936],{"class":131}," -L",[121,1938,1939],{"class":131}," -n",[121,1941,1942],{"class":200}," |",[121,1944,1814],{"class":127},[121,1946,1374],{"class":131},[121,1948,1949,1951,1954,1957,1960,1962,1964],{"class":123,"line":383},[121,1950,86],{"class":127},[121,1952,1953],{"class":204}," nft",[121,1955,1956],{"class":204}," list",[121,1958,1959],{"class":204}," ruleset",[121,1961,1942],{"class":200},[121,1963,1814],{"class":127},[121,1965,1374],{"class":131},[655,1967,1969],{"id":1968},"проверка-selinux-rhelcentosfedora","Проверка SELinux (RHEL/CentOS/Fedora)",[51,1971,1972,2019,2040],{},[37,1973,1974,152,1977,1986,504,1988,1991,1992,152,1994,2008,2010,2011,2014,2015,2018],{},[26,1975,1976],{},"Проверьте статус",[112,1978,1980],{"className":114,"code":1979,"language":116,"meta":117,"style":117},"sestatus\n",[80,1981,1982],{"__ignoreMap":117},[121,1983,1984],{"class":123,"line":124},[121,1985,1979],{"class":127},[1268,1987],{},[80,1989,1990],{},"Enabled",", проверьте контекст ",[80,1993,489],{},[112,1995,1997],{"className":114,"code":1996,"language":116,"meta":117,"style":117},"ls -laZ ~/.ssh\n",[80,1998,1999],{"__ignoreMap":117},[121,2000,2001,2003,2006],{"class":123,"line":124},[121,2002,1418],{"class":127},[121,2004,2005],{"class":131}," -laZ",[121,2007,380],{"class":204},[1268,2009],{},"Должен быть ",[80,2012,2013],{},"ssh_home_t"," для файлов и ",[80,2016,2017],{},"ssh_home_dir_t"," для папки.",[37,2020,2021,152,2024],{},[26,2022,2023],{},"Восстановите контекст",[112,2025,2027],{"className":114,"code":2026,"language":116,"meta":117,"style":117},"sudo restorecon -Rv ~/.ssh\n",[80,2028,2029],{"__ignoreMap":117},[121,2030,2031,2033,2036,2038],{"class":123,"line":124},[121,2032,86],{"class":127},[121,2034,2035],{"class":204}," restorecon",[121,2037,1508],{"class":131},[121,2039,380],{"class":204},[37,2041,2042,2045,2046,2061,2063,2066],{},[26,2043,2044],{},"Если проблема persists",", временно отключите SELinux для диагностики:",[112,2047,2049],{"className":114,"code":2048,"language":116,"meta":117,"style":117},"sudo setenforce 0\n",[80,2050,2051],{"__ignoreMap":117},[121,2052,2053,2055,2058],{"class":123,"line":124},[121,2054,86],{"class":127},[121,2056,2057],{"class":204}," setenforce",[121,2059,2060],{"class":131}," 0\n",[1268,2062],{},[26,2064,2065],{},"Но не оставляйте его отключённым!"," После диагностики найдите правильное решение (правильный контекст или политику).",[655,2068,2070],{"id":2069},"проверка-apparmor-ubuntudebian","Проверка AppArmor (Ubuntu/Debian)",[51,2072,2073,2127],{},[37,2074,2075,152,2078,2096,2098,2099,2102,2103,152,2106,2121,2123,2124,2126],{},[26,2076,2077],{},"Проверьте профиль sshd",[112,2079,2081],{"className":114,"code":2080,"language":116,"meta":117,"style":117},"sudo aa-status | grep sshd\n",[80,2082,2083],{"__ignoreMap":117},[121,2084,2085,2087,2090,2092,2094],{"class":123,"line":124},[121,2086,86],{"class":127},[121,2088,2089],{"class":204}," aa-status",[121,2091,1942],{"class":200},[121,2093,1814],{"class":127},[121,2095,1533],{"class":204},[1268,2097],{},"Если профиль в режиме ",[80,2100,2101],{},"enforce",", попробуйте перевести в ",[80,2104,2105],{},"complain",[112,2107,2109],{"className":114,"code":2108,"language":116,"meta":117,"style":117},"sudo aa-complain /etc/apparmor.d/usr.sbin.sshd\n",[80,2110,2111],{"__ignoreMap":117},[121,2112,2113,2115,2118],{"class":123,"line":124},[121,2114,86],{"class":127},[121,2116,2117],{"class":204}," aa-complain",[121,2119,2120],{"class":204}," /etc/apparmor.d/usr.sbin.sshd\n",[1268,2122],{},"Перезапустите ",[80,2125,760],{}," и проверьте подключение.",[37,2128,2129,2132,2133,2135],{},[26,2130,2131],{},"Если работает",", настройте профиль правильно или оставьте в ",[80,2134,2105],{},", если нет угроз.",[17,2137,2139],{"id":2138},"способ-6-проверка-оболочки-и-состояния-пользователя","Способ 6: Проверка оболочки и состояния пользователя",[51,2141,2142,2202,2247],{},[37,2143,2144,152,2147,2162,2164,2165,920,2168,2171,2172,2175,2176,172,2178,2180,2181],{},[26,2145,2146],{},"Убедитесь, что у пользователя есть оболочка",[112,2148,2150],{"className":114,"code":2149,"language":116,"meta":117,"style":117},"grep ^username: /etc/passwd\n",[80,2151,2152],{"__ignoreMap":117},[121,2153,2154,2156,2159],{"class":123,"line":124},[121,2155,1801],{"class":127},[121,2157,2158],{"class":204}," ^username:",[121,2160,2161],{"class":204}," /etc/passwd\n",[1268,2163],{},"Последнее поле должно быть ",[80,2166,2167],{},"/bin/bash",[80,2169,2170],{},"/bin/sh"," или другой допустимой оболочкой из ",[80,2173,2174],{},"/etc/shells",". Если ",[80,2177,1174],{},[80,2179,1177],{},", измените:",[112,2182,2184],{"className":114,"code":2183,"language":116,"meta":117,"style":117},"sudo chsh -s /bin/bash username\n",[80,2185,2186],{"__ignoreMap":117},[121,2187,2188,2190,2193,2196,2199],{"class":123,"line":124},[121,2189,86],{"class":127},[121,2191,2192],{"class":204}," chsh",[121,2194,2195],{"class":131}," -s",[121,2197,2198],{"class":204}," /bin/bash",[121,2200,2201],{"class":204}," username\n",[37,2203,2204,152,2207,2224,2226,2227,2230,2231],{},[26,2205,2206],{},"Проверьте, не заблокирован ли пользователь",[112,2208,2210],{"className":114,"code":2209,"language":116,"meta":117,"style":117},"sudo passwd -S username\n",[80,2211,2212],{"__ignoreMap":117},[121,2213,2214,2216,2219,2222],{"class":123,"line":124},[121,2215,86],{"class":127},[121,2217,2218],{"class":204}," passwd",[121,2220,2221],{"class":131}," -S",[121,2223,2201],{"class":204},[1268,2225],{},"Если статус ",[80,2228,2229],{},"L"," (locked), разблокируйте:",[112,2232,2234],{"className":114,"code":2233,"language":116,"meta":117,"style":117},"sudo passwd -u username\n",[80,2235,2236],{"__ignoreMap":117},[121,2237,2238,2240,2242,2245],{"class":123,"line":124},[121,2239,86],{"class":127},[121,2241,2218],{"class":204},[121,2243,2244],{"class":131}," -u",[121,2246,2201],{"class":204},[37,2248,2249,152,2252,2268,2270,2271,2274,2275],{},[26,2250,2251],{},"Проверьте, не истек ли пароль",[112,2253,2255],{"className":114,"code":2254,"language":116,"meta":117,"style":117},"sudo chage -l username\n",[80,2256,2257],{"__ignoreMap":117},[121,2258,2259,2261,2264,2266],{"class":123,"line":124},[121,2260,86],{"class":127},[121,2262,2263],{"class":204}," chage",[121,2265,1260],{"class":131},[121,2267,2201],{"class":204},[1268,2269],{},"Если пароль истек (",[80,2272,2273],{},"Password expires","), сбросьте:",[112,2276,2278],{"className":114,"code":2277,"language":116,"meta":117,"style":117},"sudo passwd username\n",[80,2279,2280],{"__ignoreMap":117},[121,2281,2282,2284,2286],{"class":123,"line":124},[121,2283,86],{"class":127},[121,2285,2218],{"class":204},[121,2287,2201],{"class":204},[17,2289,2291],{"id":2290},"профилактика","Профилактика",[34,2293,2294,2300,2365,2380,2393,2407,2415,2426],{},[37,2295,2296,2299],{},[26,2297,2298],{},"Используйте SSH-ключи"," вместо паролей — они надежнее и удобнее.",[37,2301,2302,2305,2306],{},[26,2303,2304],{},"Регулярно обновляйте OpenSSH"," для получения исправлений уязвимостей:\n",[112,2307,2309],{"className":114,"code":2308,"language":116,"meta":117,"style":117},"sudo apt update && sudo apt upgrade openssh-server   # Debian/Ubuntu\nsudo yum update openssh-server                       # RHEL/CentOS 7\nsudo dnf update openssh-server                       # RHEL/CentOS 8+/Fedora\n",[80,2310,2311,2337,2351],{"__ignoreMap":117},[121,2312,2313,2315,2318,2321,2324,2326,2328,2331,2334],{"class":123,"line":124},[121,2314,86],{"class":127},[121,2316,2317],{"class":204}," apt",[121,2319,2320],{"class":204}," update",[121,2322,2323],{"class":208}," && ",[121,2325,86],{"class":127},[121,2327,2317],{"class":204},[121,2329,2330],{"class":204}," upgrade",[121,2332,2333],{"class":204}," openssh-server",[121,2335,2336],{"class":394},"   # Debian/Ubuntu\n",[121,2338,2339,2341,2344,2346,2348],{"class":123,"line":383},[121,2340,86],{"class":127},[121,2342,2343],{"class":204}," yum",[121,2345,2320],{"class":204},[121,2347,2333],{"class":204},[121,2349,2350],{"class":394},"                       # RHEL/CentOS 7\n",[121,2352,2353,2355,2358,2360,2362],{"class":123,"line":398},[121,2354,86],{"class":127},[121,2356,2357],{"class":204}," dnf",[121,2359,2320],{"class":204},[121,2361,2333],{"class":204},[121,2363,2364],{"class":394},"                       # RHEL/CentOS 8+/Fedora\n",[37,2366,2367,2373,2374,2377,2378,611],{},[26,2368,2369,2370,2372],{},"Настройте ",[80,2371,1156],{}," безопасно",": отключите ",[80,2375,2376],{},"PasswordAuthentication",", если используете ключи; ограничьте доступ через ",[80,2379,1217],{},[37,2381,2382,2385,2386,172,2389,2392],{},[26,2383,2384],{},"Мониторьте логи"," (",[80,2387,2388],{},"/var/log/auth.log",[80,2390,2391],{},"/var/log/secure",") на предмет подозрительных попыток.",[37,2394,2395,2385,2398,920,2401,920,2404,2406],{},[26,2396,2397],{},"Используйте фаервол",[80,2399,2400],{},"ufw",[80,2402,2403],{},"firewalld",[80,2405,1917],{},") для ограничения порта 22 только доверенными IP.",[37,2408,2409,2412,2413,611],{},[26,2410,2411],{},"Не используйте root-доступ"," напрямую — подключайтесь под обычным пользователем и повышайте права через ",[80,2414,86],{},[37,2416,2417,2420,2421,956,2423,2425],{},[26,2418,2419],{},"Регулярно проверяйте права"," на ",[80,2422,489],{},[80,2424,1047],{}," после изменений в системе.",[37,2427,2428,2431],{},[26,2429,2430],{},"При использовании SELinux/AppArmor"," не отключайте их, а настраивайте политики корректно.",[22,2433,2434,2435,2438,2439,2385,2442,2445,2446,2385,2448,2451,2452,2454],{},"Если проблема не решена, проверьте ",[26,2436,2437],{},"сетевые настройки"," (NAT, облачные security groups) и ",[26,2440,2441],{},"аутентификацию через PAM",[80,2443,2444],{},"/etc/pam.d/sshd","). В крайнем случае временно увеличьте уровень логирования в ",[80,2447,1156],{},[80,2449,2450],{},"LogLevel VERBOSE",") и перезапустите ",[80,2453,760],{}," для получения деталей.",[791,2456,2457],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}",{"title":117,"searchDepth":383,"depth":383,"links":2459},[2460,2461,2462,2463,2464,2465,2466,2471,2472],{"id":1067,"depth":383,"text":1068},{"id":1124,"depth":383,"text":1125},{"id":1236,"depth":383,"text":1237},{"id":1391,"depth":383,"text":1392},{"id":1538,"depth":383,"text":1539},{"id":1709,"depth":383,"text":1710},{"id":1822,"depth":383,"text":1823,"children":2467},[2468,2469,2470],{"id":1826,"depth":398,"text":1827},{"id":1968,"depth":398,"text":1969},{"id":2069,"depth":398,"text":2070},{"id":2138,"depth":383,"text":2139},{"id":2290,"depth":383,"text":2291},"Permission denied","2026-02-16 09:48:20","Пошаговая инструкция по исправлению ошибки SSH Permission denied в Linux. Проверенные методы для Ubuntu, CentOS, Debian. Решите проблему за 5 минут!","medium","10-15 мин",[2479,2482,2485,2488],{"question":2480,"answer":2481},"Почему возникает Permission denied при использовании SSH-ключа?","Чаще всего из-за неверных прав на файлы `~/.ssh/authorized_keys` или `~/.ssh` на сервере. Убедитесь, что папка `.ssh` имеет 700, а файл `authorized_keys` — 600.",{"question":2483,"answer":2484},"Как исправить Permission denied, если пароль верный?","Проверьте настройки `sshd_config`: параметры `PasswordAuthentication` и `PermitRootLogin`. Также убедитесь, что пользователь не заблокирован и имеет оболочку (shell).",{"question":2486,"answer":2487},"Можно ли полностью отключить проверку Permission denied?","Нет, это критически важная проверка безопасности. Но можно настроить доверие для конкретных IP через `AllowUsers` в `sshd_config` или использовать ключи без пароля.",{"question":2489,"answer":2490},"Почему Permission denied появляется только с одного компьютера?","Возможно, IP-адрес добавлен в `denyhosts`/`fail2ban` или в `sshd_config` через `DenyUsers`/`DenyGroups`. Проверьте файлы `/etc/hosts.deny` и логи `fail2ban`.",[2492,2495,2498,2501,2504,2507],{"name":2493,"text":2494},"Проверьте логин и пароль/ключ","Убедитесь, что вы используете правильное имя пользователя. Для ключей проверьте, что приватный ключ загружен в `ssh-agent` или указан через `-i`.",{"name":2496,"text":2497},"Проверьте права на файлы .ssh","На сервере выполните: `chmod 700 ~/.ssh && chmod 600 ~/.ssh/authorized_keys`. Владелец должен быть целевым пользователем.",{"name":2499,"text":2500},"Проверьте конфигурацию SSH-демона","Откройте `/etc/ssh/sshd_config` и убедитесь, что `PubkeyAuthentication yes` и `PasswordAuthentication yes` (если используете пароль). Перезапустите `sudo systemctl restart sshd`.",{"name":2502,"text":2503},"Изучите логи SSH","На сервере выполните `sudo tail -f /var/log/auth.log` (Ubuntu/Debian) или `sudo tail -f /var/log/secure` (RHEL/CentOS) во время попытки подключения.",{"name":2505,"text":2506},"Проверьте SELinux/AppArmor","Для SELinux: `sudo restorecon -Rv ~/.ssh`. Для AppArmor: убедитесь, что профиль sshd не ограничивает доступ к `~/.ssh`.",{"name":2508,"text":2509},"Убедитесь в отсутствии блокировок по IP","Проверьте `sudo fail2ban-client status sshd` и файлы `/etc/hosts.deny`, `/etc/ssh/sshd_config` на наличие `DenyUsers`.","PT15M",[2512,2513,2514,2515,2516,2517,2518,2519,2520,2521],"ssh permission denied","ошибка ssh доступ запрещен","как исправить ssh permission denied","ssh подключение запрещено","linux ssh ошибка доступа","permission denied publickey","permission denied password","sshd permission denied","troubleshooting ssh linux","ssh доступ запрещен причины",{},[2524,2525,2526],"/errors/linux/ssh-connection-refused","/errors/linux/ssh-host-key-verification-failed","/guides/linux/ssh-key-setup","Ошибки Linux",{"title":1060,"description":2475},"high","errors/linux/ssh-permission-denied","Ошибка SSH Permission denied блокирует удалённый доступ к серверу. В статье разбираем основные причины — от неверных прав до SELinux — и даём конкретные команды для диагностики и исправления.",[128,862,2533,2534,872,2535,2536,2537],"ошибка","доступ","sysadmin","remote","authentication","error","yO72-kLEUS6l6s2kEFNeD_DuwODzX6NDCabGYkMQe3I"]