[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/linux/linux-ssh-key-setup":3,"mdc-nmsku0-key":659,"mdc-r86pgx-key":670,"mdc-thw6bc-key":678,"mdc-18chqk-key":686,"mdc--e6emwo-key":694,"mdc-n3rev0-key":716,"mdc-jhtvaf-key":738,"mdc--rd807p-key":761,"mdc-xld76y-key":778,"related-/guides/linux/linux-ssh-troubleshooting,/guides/linux/linux-permissions-setup":800},{"id":4,"title":5,"appliesTo":6,"author":11,"body":12,"canonical":591,"code":591,"createdAt":592,"description":593,"difficulty":594,"draft":595,"estimatedTime":596,"extension":597,"faq":598,"howToSteps":611,"howToTotalTime":627,"image":591,"keywords":628,"locale":639,"meta":640,"navigation":641,"path":642,"platform":643,"related":644,"section":647,"seo":648,"severity":591,"stem":649,"summary":650,"tags":651,"twitterCreator":591,"twitterSite":591,"type":657,"updatedAt":592,"__hash__":658},"content_ru/guides/linux/linux-ssh-key-setup.md","Настройка SSH-ключей на Linux: пошаговое руководство",[7,8,9,10],"Ubuntu 20.04+","Debian 10+","CentOS 8+","Fedora 35+","FixPedia Team",{"type":13,"value":14,"toc":580},"minimark",[15,20,24,28,31,57,63,66,105,108,125,129,132,155,166,190,200,207,211,218,230,241,246,310,317,320,324,327,351,361,385,388,392,395,407,410,417,431,442,446,453,482,491,495,501,504,516,519,523,569,576],[16,17,19],"h2",{"id":18},"введение-зачем-это-нужно","Введение / Зачем это нужно",[21,22,23],"p",{},"SSH-ключи обеспечивают более безопасный и удобный способ аутентификации при подключении к удалённым серверам по SSH по сравнению с паролем. Вместо ввода пароля каждый раз, вы используете криптографическую пару ключей, что не только упрощает процесс, но и защищает от брутфорс-атак. Этот гайд поможет вам сгенерировать SSH-ключи, добавить их на сервер и настроить клиент для беcпарольного входа.",[16,25,27],{"id":26},"требования-подготовка","Требования / Подготовка",[21,29,30],{},"Перед началом убедитесь, что:",[32,33,34,43,46],"ul",{},[35,36,37,38,42],"li",{},"У вас есть доступ к Linux-машине (клиенту) с установленным пакетом ",[39,40,41],"code",{},"openssh-client",". Обычно он предустановлен в большинстве дистрибутивов.",[35,44,45],{},"У вас есть учётная запись и пароль для доступа на целевой сервер по SSH.",[35,47,48,49,52,53,56],{},"Вы знакомы с базовыми командами терминала и редактированием файлов (например, с помощью ",[39,50,51],{},"nano"," или ",[39,54,55],{},"vim",").",[21,58,59,60,62],{},"Если ",[39,61,41],{}," не установлен, установите его:",[21,64,65],{},"Для Ubuntu/Debian:",[67,68,73],"pre",{"className":69,"code":70,"language":71,"meta":72,"style":72},"language-bash shiki shiki-themes github-light github-dark","sudo apt update && sudo apt install openssh-client\n","bash","",[39,74,75],{"__ignoreMap":72},[76,77,80,84,88,91,95,97,99,102],"span",{"class":78,"line":79},"line",1,[76,81,83],{"class":82},"sScJk","sudo",[76,85,87],{"class":86},"sZZnC"," apt",[76,89,90],{"class":86}," update",[76,92,94],{"class":93},"sVt8B"," && ",[76,96,83],{"class":82},[76,98,87],{"class":86},[76,100,101],{"class":86}," install",[76,103,104],{"class":86}," openssh-client\n",[21,106,107],{},"Для CentOS/Fedora:",[67,109,111],{"className":69,"code":110,"language":71,"meta":72,"style":72},"sudo dnf install openssh-clients\n",[39,112,113],{"__ignoreMap":72},[76,114,115,117,120,122],{"class":78,"line":79},[76,116,83],{"class":82},[76,118,119],{"class":86}," dnf",[76,121,101],{"class":86},[76,123,124],{"class":86}," openssh-clients\n",[16,126,128],{"id":127},"шаг-1-генерация-ssh-ключей","Шаг 1: Генерация SSH-ключей",[21,130,131],{},"На клиентской машине откройте терминал и выполните команду:",[67,133,135],{"className":69,"code":134,"language":71,"meta":72,"style":72},"ssh-keygen -t ed25519 -C \"ваш_email@example.com\"\n",[39,136,137],{"__ignoreMap":72},[76,138,139,142,146,149,152],{"class":78,"line":79},[76,140,141],{"class":82},"ssh-keygen",[76,143,145],{"class":144},"sj4cs"," -t",[76,147,148],{"class":86}," ed25519",[76,150,151],{"class":144}," -C",[76,153,154],{"class":86}," \"ваш_email@example.com\"\n",[21,156,157,158,161,162,165],{},"Рекомендуется использовать алгоритм ",[39,159,160],{},"ed25519"," как современный и безопасный. Если ваша система не поддерживает, можно использовать ",[39,163,164],{},"rsa"," с длиной 4096 бит:",[67,167,169],{"className":69,"code":168,"language":71,"meta":72,"style":72},"ssh-keygen -t rsa -b 4096 -C \"ваш_email@example.com\"\n",[39,170,171],{"__ignoreMap":72},[76,172,173,175,177,180,183,186,188],{"class":78,"line":79},[76,174,141],{"class":82},[76,176,145],{"class":144},[76,178,179],{"class":86}," rsa",[76,181,182],{"class":144}," -b",[76,184,185],{"class":144}," 4096",[76,187,151],{"class":144},[76,189,154],{"class":86},[21,191,192,193,52,196,199],{},"Команда запросит место сохранения ключей (по умолчанию ",[39,194,195],{},"~/.ssh/id_ed25519",[39,197,198],{},"~/.ssh/id_rsa",") и парольную фразу (passphrase). Для автоматизации можно оставить пустым, но для безопасности рекомендуется задать сложную парольную фразу.",[21,201,202,203,206],{},"После выполнения в каталоге ",[39,204,205],{},"~/.ssh/"," появятся два файла: приватный ключ (без расширения или с .pem) и публичный ключ (с .pub).",[16,208,210],{"id":209},"шаг-2-копирование-публичного-ключа-на-сервер","Шаг 2: Копирование публичного ключа на сервер",[21,212,213,214,217],{},"Самый простой способ – использовать утилиту ",[39,215,216],{},"ssh-copy-id",":",[67,219,221],{"className":69,"code":220,"language":71,"meta":72,"style":72},"ssh-copy-id пользователь@сервер\n",[39,222,223],{"__ignoreMap":72},[76,224,225,227],{"class":78,"line":79},[76,226,216],{"class":82},[76,228,229],{"class":86}," пользователь@сервер\n",[21,231,232,233,236,237,240],{},"Замените ",[39,234,235],{},"пользователь"," на ваше имя пользователя на сервере, а ",[39,238,239],{},"сервер"," на IP-адрес или домен. Вас попросят ввести пароль для завершения копирования.",[21,242,59,243,245],{},[39,244,216],{}," недоступен, скопируйте ключ вручную:",[247,248,249,265,271],"ol",{},[35,250,251,252],{},"Просмотрите содержимое публичного ключа:\n",[67,253,255],{"className":69,"code":254,"language":71,"meta":72,"style":72},"cat ~/.ssh/id_ed25519.pub\n",[39,256,257],{"__ignoreMap":72},[76,258,259,262],{"class":78,"line":79},[76,260,261],{"class":82},"cat",[76,263,264],{"class":86}," ~/.ssh/id_ed25519.pub\n",[35,266,267,268,56],{},"Скопируйте вывод (начинается с ",[39,269,270],{},"ssh-ed25519 ...",[35,272,273,274,277,278],{},"На сервере, в сессии SSH, откройте или создайте файл ",[39,275,276],{},"~/.ssh/authorized_keys"," и вставьте скопированную строку.\n",[67,279,281],{"className":69,"code":280,"language":71,"meta":72,"style":72},"mkdir -p ~/.ssh\necho \"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAI...\" >> ~/.ssh/authorized_keys\n",[39,282,283,294],{"__ignoreMap":72},[76,284,285,288,291],{"class":78,"line":79},[76,286,287],{"class":82},"mkdir",[76,289,290],{"class":144}," -p",[76,292,293],{"class":86}," ~/.ssh\n",[76,295,297,300,303,307],{"class":78,"line":296},2,[76,298,299],{"class":144},"echo",[76,301,302],{"class":86}," \"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAI...\"",[76,304,306],{"class":305},"szBVR"," >>",[76,308,309],{"class":86}," ~/.ssh/authorized_keys\n",[21,311,312,313,316],{},"Убедитесь, что файл ",[39,314,315],{},"authorized_keys"," содержит только ваши ключи, по одному на строку.",[318,319],"in-article-ad",{},[16,321,323],{"id":322},"шаг-3-настройка-прав-доступа-на-сервере","Шаг 3: Настройка прав доступа на сервере",[21,325,326],{},"Корректные права доступа критически важны для работы SSH с ключами. На сервере выполните:",[67,328,330],{"className":69,"code":329,"language":71,"meta":72,"style":72},"chmod 700 ~/.ssh\nchmod 600 ~/.ssh/authorized_keys\n",[39,331,332,342],{"__ignoreMap":72},[76,333,334,337,340],{"class":78,"line":79},[76,335,336],{"class":82},"chmod",[76,338,339],{"class":144}," 700",[76,341,293],{"class":86},[76,343,344,346,349],{"class":78,"line":296},[76,345,336],{"class":82},[76,347,348],{"class":144}," 600",[76,350,309],{"class":86},[21,352,353,354,357,358,360],{},"Если каталог ",[39,355,356],{},".ssh"," или файл ",[39,359,315],{}," принадлежат другому пользователю, измените владельца:",[67,362,364],{"className":69,"code":363,"language":71,"meta":72,"style":72},"chown -R $USER:$USER ~/.ssh\n",[39,365,366],{"__ignoreMap":72},[76,367,368,371,374,377,379,382],{"class":78,"line":79},[76,369,370],{"class":82},"chown",[76,372,373],{"class":144}," -R",[76,375,376],{"class":93}," $USER",[76,378,217],{"class":86},[76,380,381],{"class":93},"$USER ",[76,383,384],{"class":86},"~/.ssh\n",[21,386,387],{},"Примечание: эти команды выполняются на сервере, не на клиенте.",[16,389,391],{"id":390},"шаг-4-тестирование-подключения","Шаг 4: Тестирование подключения",[21,393,394],{},"Попробуйте подключиться к серверу с клиента:",[67,396,398],{"className":69,"code":397,"language":71,"meta":72,"style":72},"ssh пользователь@сервер\n",[39,399,400],{"__ignoreMap":72},[76,401,402,405],{"class":78,"line":79},[76,403,404],{"class":82},"ssh",[76,406,229],{"class":86},[21,408,409],{},"Если вы задали парольную фразу при генерации ключа, вас попросят ввести её. В противном случае подключение должно установиться без запроса пароля.",[21,411,412,413,416],{},"Чтобы убедиться, что используется ключ, добавьте флаг ",[39,414,415],{},"-v"," для отладки:",[67,418,420],{"className":69,"code":419,"language":71,"meta":72,"style":72},"ssh -v пользователь@сервер\n",[39,421,422],{"__ignoreMap":72},[76,423,424,426,429],{"class":78,"line":79},[76,425,404],{"class":82},[76,427,428],{"class":144}," -v",[76,430,229],{"class":86},[21,432,433,434,437,438,441],{},"В выводе ищите строки про ",[39,435,436],{},"Offering public key"," и ",[39,439,440],{},"Authentication succeeded",".",[16,443,445],{"id":444},"шаг-5-использование-ssh-агента-для-управления-ключами-опционально","Шаг 5: Использование SSH-агента для управления ключами (опционально)",[21,447,448,449,452],{},"Если у вас несколько ключей или вы задали парольную фразу, удобно использовать ",[39,450,451],{},"ssh-agent"," для кэширования. Запустите агент и добавьте ключ:",[67,454,456],{"className":69,"code":455,"language":71,"meta":72,"style":72},"eval \"$(ssh-agent -s)\"\nssh-add ~/.ssh/id_ed25519\n",[39,457,458,474],{"__ignoreMap":72},[76,459,460,463,466,468,471],{"class":78,"line":79},[76,461,462],{"class":144},"eval",[76,464,465],{"class":86}," \"$(",[76,467,451],{"class":82},[76,469,470],{"class":144}," -s",[76,472,473],{"class":86},")\"\n",[76,475,476,479],{"class":78,"line":296},[76,477,478],{"class":82},"ssh-add",[76,480,481],{"class":86}," ~/.ssh/id_ed25519\n",[21,483,484,485,52,488,441],{},"После этого в течение сессии агента парольная фраза не будет запрашиваться повторно. Для автоматического запуска агента при входе в систему добавьте команды в файл ",[39,486,487],{},"~/.bashrc",[39,489,490],{},"~/.profile",[16,492,494],{"id":493},"проверка-результата","Проверка результата",[21,496,497,498,500],{},"Успешное подключение без запроса пароля (или только с запросом парольной фразы, если она задана) указывает на правильную настройку. Также вы можете проверить на сервере в ",[39,499,276],{}," наличие вашего публичного ключа.",[21,502,503],{},"Дополнительно, выполните на клиенте:",[67,505,507],{"className":69,"code":506,"language":71,"meta":72,"style":72},"ssh-add -l\n",[39,508,509],{"__ignoreMap":72},[76,510,511,513],{"class":78,"line":79},[76,512,478],{"class":82},[76,514,515],{"class":144}," -l\n",[21,517,518],{},"Это покажет список ключей, добавленных в агент.",[16,520,522],{"id":521},"возможные-проблемы","Возможные проблемы",[32,524,525,539,553,563],{},[35,526,527,531,532,535,536,538],{},[528,529,530],"strong",{},"Ошибка \"Permission denied (publickey)\"",": Проверьте права на сервере: ",[39,533,534],{},"~/.ssh"," должно быть 700, ",[39,537,315],{}," – 600. Убедитесь, что публичный ключ скопирован полностью и без изменений.",[35,540,541,544,545,548,549,552],{},[528,542,543],{},"Ключ не предлагается",": Убедитесь, что клиент использует правильный ключ. Можно указать ключ явно: ",[39,546,547],{},"ssh -i ~/.ssh/id_ed25519 пользователь@сервер",". Также проверьте, что в ",[39,550,551],{},"~/.ssh/config"," нет переопределений.",[35,554,555,558,559,562],{},[528,556,557],{},"SELinux или AppArmor блокируют доступ",": На некоторых системах с SELinux (CentOS, RHEL) может потребоваться настройка контекстов. Используйте ",[39,560,561],{},"restorecon -Rv ~/.ssh"," на сервере.",[35,564,565,568],{},[528,566,567],{},"Парольная фраза забыта",": Если вы забыли парольную фразу, сгенерируйте новую пару ключей и замените публичный ключ на сервере.",[21,570,571,572,575],{},"Для диагностики используйте ",[39,573,574],{},"ssh -v"," для подробного вывода.",[577,578,579],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":72,"searchDepth":296,"depth":296,"links":581},[582,583,584,585,586,587,588,589,590],{"id":18,"depth":296,"text":19},{"id":26,"depth":296,"text":27},{"id":127,"depth":296,"text":128},{"id":209,"depth":296,"text":210},{"id":322,"depth":296,"text":323},{"id":390,"depth":296,"text":391},{"id":444,"depth":296,"text":445},{"id":493,"depth":296,"text":494},{"id":521,"depth":296,"text":522},null,"2026-02-16 20:43:09","Узнайте, как создать и настроить SSH-ключи на Linux для безопасного доступа к серверам. Пошаговая инструкция с примерами команд. Повысьте безопасность своих подключений! Идеально для новичков и администраторов.","easy",false,"10-15 мин","md",[599,602,605,608],{"question":600,"answer":601},"Что такое SSH-ключ и зачем он нужен?","SSH-ключ – это пара криптографических ключей для аутентификации без пароля. Он обеспечивает безопасный доступ к серверам, исключая необходимость вводить пароль при каждом подключении.",{"question":603,"answer":604},"Как защитить приватный ключ от несанкционированного доступа?","Используйте парольную фразу (passphrase) при генерации ключа и храните приватный ключ в защищённом каталоге с правами 600.",{"question":606,"answer":607},"Что делать, если сервер не принимает SSH-ключ?","Проверьте, что публичный ключ добавлен в ~/.ssh/authorized_keys на сервере, и что права на файлы и каталоги корректны (700 для .ssh, 600 для authorized_keys).",{"question":609,"answer":610},"Можно ли использовать один SSH-ключ для нескольких серверов?","Да, один публичный ключ можно добавить на несколько серверов, но для повышенной безопасности рекомендуется использовать разные ключи для разных сред.",[612,615,618,621,624],{"name":613,"text":614},"Генерация SSH-ключей","Используйте команду `ssh-keygen` для создания пары ключей. По умолчанию ключи сохраняются в `~/.ssh/`.",{"name":616,"text":617},"Копирование публичного ключа на сервер","Скопируйте публичный ключ на сервер с помощью `ssh-copy-id` или вручную, добавив его в `~/.ssh/authorized_keys`.",{"name":619,"text":620},"Настройка прав доступа","Убедитесь, что каталог `.ssh` имеет права 700, а файл `authorized_keys` – 600. Это критично для безопасности.",{"name":622,"text":623},"Тестирование подключения","Подключитесь к серверу с помощью `ssh user@host`. Если всё настроено верно, вход должен пройти без запроса пароля.",{"name":625,"text":626},"Использование SSH-агента (опционально)","Для управления несколькими ключами и кэширования парольной фразы запустите `ssh-agent` и добавьте ключи через `ssh-add`.","PT15M",[629,630,631,632,633,634,635,636,637,638],"настройка ssh ключей linux","как создать ssh ключ на linux","ssh ключи для доступа к серверу","генерация ssh ключа ubuntu","безопасный доступ ssh linux","настроить авторизацию по ключу ssh","ssh ключ без пароля","ошибка sshPermission denied publickey","добавить ssh ключ на сервер","использование ssh агента linux","ru_RU",{},true,"/guides/linux/linux-ssh-key-setup","linux",[645,646],"/guides/linux/linux-ssh-troubleshooting","/guides/linux/linux-permissions-setup","Гайды Linux",{"title":5,"description":593},"guides/linux/linux-ssh-key-setup","Этот гайд описывает процесс генерации SSH-ключей, их добавления на сервер и настройки для беcпарольного входа. После выполнения вы сможете безопасно подключаться к удалённым машинам.",[643,404,652,653,654,655,656],"безопасность","удалённый доступ","server","terminal","ubuntu","guide","YKHW37b6zkMbp_THy9P7H7MB0sQz3IrUMERcQxpRRzU",{"data":660,"body":661},{},{"type":662,"children":663},"root",[664],{"type":665,"tag":21,"props":666,"children":667},"element",{},[668],{"type":669,"value":601},"text",{"data":671,"body":672},{},{"type":662,"children":673},[674],{"type":665,"tag":21,"props":675,"children":676},{},[677],{"type":669,"value":604},{"data":679,"body":680},{},{"type":662,"children":681},[682],{"type":665,"tag":21,"props":683,"children":684},{},[685],{"type":669,"value":607},{"data":687,"body":688},{},{"type":662,"children":689},[690],{"type":665,"tag":21,"props":691,"children":692},{},[693],{"type":669,"value":610},{"data":695,"body":696},{},{"type":662,"children":697},[698],{"type":665,"tag":21,"props":699,"children":700},{},[701,703,708,710,715],{"type":669,"value":702},"Используйте команду ",{"type":665,"tag":39,"props":704,"children":706},{"className":705},[],[707],{"type":669,"value":141},{"type":669,"value":709}," для создания пары ключей. По умолчанию ключи сохраняются в ",{"type":665,"tag":39,"props":711,"children":713},{"className":712},[],[714],{"type":669,"value":205},{"type":669,"value":441},{"data":717,"body":718},{},{"type":662,"children":719},[720],{"type":665,"tag":21,"props":721,"children":722},{},[723,725,730,732,737],{"type":669,"value":724},"Скопируйте публичный ключ на сервер с помощью ",{"type":665,"tag":39,"props":726,"children":728},{"className":727},[],[729],{"type":669,"value":216},{"type":669,"value":731}," или вручную, добавив его в ",{"type":665,"tag":39,"props":733,"children":735},{"className":734},[],[736],{"type":669,"value":276},{"type":669,"value":441},{"data":739,"body":740},{},{"type":662,"children":741},[742],{"type":665,"tag":21,"props":743,"children":744},{},[745,747,752,754,759],{"type":669,"value":746},"Убедитесь, что каталог ",{"type":665,"tag":39,"props":748,"children":750},{"className":749},[],[751],{"type":669,"value":356},{"type":669,"value":753}," имеет права 700, а файл ",{"type":665,"tag":39,"props":755,"children":757},{"className":756},[],[758],{"type":669,"value":315},{"type":669,"value":760}," – 600. Это критично для безопасности.",{"data":762,"body":763},{},{"type":662,"children":764},[765],{"type":665,"tag":21,"props":766,"children":767},{},[768,770,776],{"type":669,"value":769},"Подключитесь к серверу с помощью ",{"type":665,"tag":39,"props":771,"children":773},{"className":772},[],[774],{"type":669,"value":775},"ssh user@host",{"type":669,"value":777},". Если всё настроено верно, вход должен пройти без запроса пароля.",{"data":779,"body":780},{},{"type":662,"children":781},[782],{"type":665,"tag":21,"props":783,"children":784},{},[785,787,792,794,799],{"type":669,"value":786},"Для управления несколькими ключами и кэширования парольной фразы запустите ",{"type":665,"tag":39,"props":788,"children":790},{"className":789},[],[791],{"type":669,"value":451},{"type":669,"value":793}," и добавьте ключи через ",{"type":665,"tag":39,"props":795,"children":797},{"className":796},[],[798],{"type":669,"value":478},{"type":669,"value":441},[801],{"id":802,"title":803,"appliesTo":804,"author":11,"body":808,"canonical":591,"code":591,"createdAt":1522,"description":1523,"difficulty":1524,"draft":595,"estimatedTime":1525,"extension":597,"faq":1526,"howToSteps":1539,"howToTotalTime":1558,"image":591,"keywords":1559,"locale":639,"meta":1568,"navigation":641,"path":645,"platform":643,"related":1569,"section":647,"seo":1573,"severity":591,"stem":1574,"summary":1575,"tags":1576,"twitterCreator":591,"twitterSite":591,"type":657,"updatedAt":1522,"__hash__":1582},"content_ru/guides/linux/linux-ssh-troubleshooting.md","Исправляем SSH-подключения в Linux: диагностика и решение проблем",[805,806,807,10],"Ubuntu 20.04/22.04","CentOS 7/8","Debian 10/11",{"type":13,"value":809,"toc":1510},[810,812,815,817,820,839,843,846,849,867,870,888,891,907,910,926,930,933,936,961,967,990,993,996,1020,1027,1031,1038,1041,1056,1065,1068,1114,1117,1133,1135,1139,1142,1145,1163,1166,1182,1185,1188,1192,1195,1204,1246,1252,1273,1279,1284,1296,1300,1303,1306,1320,1323,1339,1342,1345,1360,1363,1389,1392,1410,1413,1415,1418,1429,1432,1455,1458,1460,1463,1504,1507],[16,811,19],{"id":18},[21,813,814],{},"SSH (Secure Shell) — это стандартный протокол для безопасного удаленного управления серверами и сетевыми устройствами. Однако при работе с SSH на Linux могут возникать различные проблемы: от невозможности установить соединение до ошибок аутентификации. Этот гайд поможет вам системно диагностировать и решить типичные неполадки, чтобы восстановить рабочий SSH-доступ.",[16,816,27],{"id":26},[21,818,819],{},"Перед началом убедитесь в следующем:",[32,821,822,825,828,833],{},[35,823,824],{},"У вас есть физический или альтернативный удаленный доступ к серверу (например, через консоль управления хостинг-провайдера), если SSH не работает.",[35,826,827],{},"Вы знаете IP-адрес или доменное имя целевого сервера.",[35,829,830,831,56],{},"На вашем клиентском компьютере установлен SSH-клиент (обычно ",[39,832,41],{},[35,834,835,836,838],{},"Вы готовы использовать команды с ",[39,837,83],{}," для выполнения административных задач.",[16,840,842],{"id":841},"шаг-1-проверка-статуса-ssh-демона","Шаг 1: Проверка статуса SSH-демона",[21,844,845],{},"Первым делом убедитесь, что SSH-сервер (sshd) запущен на целевом сервере. Подключитесь к серверу через консоль (если возможно) или используйте альтернативный метод доступа.",[21,847,848],{},"Выполните команду:",[67,850,852],{"className":69,"code":851,"language":71,"meta":72,"style":72},"sudo systemctl status sshd\n",[39,853,854],{"__ignoreMap":72},[76,855,856,858,861,864],{"class":78,"line":79},[76,857,83],{"class":82},[76,859,860],{"class":86}," systemctl",[76,862,863],{"class":86}," status",[76,865,866],{"class":86}," sshd\n",[21,868,869],{},"Или на старых системах:",[67,871,873],{"className":69,"code":872,"language":71,"meta":72,"style":72},"sudo service ssh status\n",[39,874,875],{"__ignoreMap":72},[76,876,877,879,882,885],{"class":78,"line":79},[76,878,83],{"class":82},[76,880,881],{"class":86}," service",[76,883,884],{"class":86}," ssh",[76,886,887],{"class":86}," status\n",[21,889,890],{},"Если служба не активна, запустите её:",[67,892,894],{"className":69,"code":893,"language":71,"meta":72,"style":72},"sudo systemctl start sshd\n",[39,895,896],{"__ignoreMap":72},[76,897,898,900,902,905],{"class":78,"line":79},[76,899,83],{"class":82},[76,901,860],{"class":86},[76,903,904],{"class":86}," start",[76,906,866],{"class":86},[21,908,909],{},"Для автоматического запуска при загрузке:",[67,911,913],{"className":69,"code":912,"language":71,"meta":72,"style":72},"sudo systemctl enable sshd\n",[39,914,915],{"__ignoreMap":72},[76,916,917,919,921,924],{"class":78,"line":79},[76,918,83],{"class":82},[76,920,860],{"class":86},[76,922,923],{"class":86}," enable",[76,925,866],{"class":86},[16,927,929],{"id":928},"шаг-2-диагностика-сетевого-подключения-и-порта-22","Шаг 2: Диагностика сетевого подключения и порта 22",[21,931,932],{},"Проверьте, доступен ли сервер по сети и открыт ли порт 22 (стандартный для SSH).",[21,934,935],{},"С клиентской машины выполните:",[67,937,939],{"className":69,"code":938,"language":71,"meta":72,"style":72},"telnet \u003CIP_сервера> 22\n",[39,940,941],{"__ignoreMap":72},[76,942,943,946,949,952,955,958],{"class":78,"line":79},[76,944,945],{"class":82},"telnet",[76,947,948],{"class":305}," \u003C",[76,950,951],{"class":86},"IP_сервер",[76,953,954],{"class":93},"а",[76,956,957],{"class":305},">",[76,959,960],{"class":144}," 22\n",[21,962,963,964,966],{},"Или, если ",[39,965,945],{}," не установлен:",[67,968,970],{"className":69,"code":969,"language":71,"meta":72,"style":72},"nc -zv \u003CIP_сервера> 22\n",[39,971,972],{"__ignoreMap":72},[76,973,974,977,980,982,984,986,988],{"class":78,"line":79},[76,975,976],{"class":82},"nc",[76,978,979],{"class":144}," -zv",[76,981,948],{"class":305},[76,983,951],{"class":86},[76,985,954],{"class":93},[76,987,957],{"class":305},[76,989,960],{"class":144},[21,991,992],{},"Если соединение устанавливается, вы увидите приветствие SSH. Если нет, возможно, проблема с сетью, фаерволом или SSH-демон не слушает на порту 22.",[21,994,995],{},"Убедитесь, что SSH-демон слушает на всех интерфейсах. На сервере проверьте:",[67,997,999],{"className":69,"code":998,"language":71,"meta":72,"style":72},"sudo ss -tlnp | grep :22\n",[39,1000,1001],{"__ignoreMap":72},[76,1002,1003,1005,1008,1011,1014,1017],{"class":78,"line":79},[76,1004,83],{"class":82},[76,1006,1007],{"class":86}," ss",[76,1009,1010],{"class":144}," -tlnp",[76,1012,1013],{"class":305}," |",[76,1015,1016],{"class":82}," grep",[76,1018,1019],{"class":86}," :22\n",[21,1021,1022,1023,1026],{},"Должно быть что-то вроде: ",[39,1024,1025],{},"LISTEN 0 128 *:22 *:* users:((\"sshd\",pid=1234,fd=3))",". Если слушает только 127.0.0.1, измените конфигурацию.",[16,1028,1030],{"id":1029},"шаг-3-проверка-конфигурации-ssh-сервера","Шаг 3: Проверка конфигурации SSH-сервера",[21,1032,1033,1034,1037],{},"Ошибки в файле конфигурации ",[39,1035,1036],{},"/etc/ssh/sshd_config"," могут блокировать подключения. Проверьте этот файл на наличие опций, ограничивающих доступ.",[21,1039,1040],{},"Откройте файл:",[67,1042,1044],{"className":69,"code":1043,"language":71,"meta":72,"style":72},"sudo nano /etc/ssh/sshd_config\n",[39,1045,1046],{"__ignoreMap":72},[76,1047,1048,1050,1053],{"class":78,"line":79},[76,1049,83],{"class":82},[76,1051,1052],{"class":86}," nano",[76,1054,1055],{"class":86}," /etc/ssh/sshd_config\n",[21,1057,1058,1059,1062,1063,441],{},"Или используйте ",[39,1060,1061],{},"vi","/",[39,1064,55],{},[21,1066,1067],{},"Обратите внимание на параметры:",[32,1069,1070,1076,1086,1095,1104],{},[35,1071,1072,1075],{},[39,1073,1074],{},"Port",": если изменен со стандартного 22, убедитесь, что клиент подключается к правильному порту.",[35,1077,1078,1081,1082,1085],{},[39,1079,1080],{},"PermitRootLogin",": если установлено в ",[39,1083,1084],{},"no",", то вход под root запрещен.",[35,1087,1088,52,1091,1094],{},[39,1089,1090],{},"AllowUsers",[39,1092,1093],{},"DenyUsers",": проверьте, не ограничен ли доступ для вашего пользователя.",[35,1096,1097,1100,1101,1103],{},[39,1098,1099],{},"PasswordAuthentication",": если ",[39,1102,1084],{},", то требуется аутентификация по ключу.",[35,1105,1106,1109,1110,1113],{},[39,1107,1108],{},"PubkeyAuthentication",": должен быть ",[39,1111,1112],{},"yes"," для ключей.",[21,1115,1116],{},"После изменений перезапустите SSH:",[67,1118,1120],{"className":69,"code":1119,"language":71,"meta":72,"style":72},"sudo systemctl restart sshd\n",[39,1121,1122],{"__ignoreMap":72},[76,1123,1124,1126,1128,1131],{"class":78,"line":79},[76,1125,83],{"class":82},[76,1127,860],{"class":86},[76,1129,1130],{"class":86}," restart",[76,1132,866],{"class":86},[318,1134],{},[16,1136,1138],{"id":1137},"шаг-4-анализ-логов-ssh","Шаг 4: Анализ логов SSH",[21,1140,1141],{},"Логи SSH содержат подробную информацию об ошибках. Основные логи:",[21,1143,1144],{},"На Debian/Ubuntu:",[67,1146,1148],{"className":69,"code":1147,"language":71,"meta":72,"style":72},"sudo tail -f /var/log/auth.log\n",[39,1149,1150],{"__ignoreMap":72},[76,1151,1152,1154,1157,1160],{"class":78,"line":79},[76,1153,83],{"class":82},[76,1155,1156],{"class":86}," tail",[76,1158,1159],{"class":144}," -f",[76,1161,1162],{"class":86}," /var/log/auth.log\n",[21,1164,1165],{},"На CentOS/RHEL/Fedora:",[67,1167,1169],{"className":69,"code":1168,"language":71,"meta":72,"style":72},"sudo tail -f /var/log/secure\n",[39,1170,1171],{"__ignoreMap":72},[76,1172,1173,1175,1177,1179],{"class":78,"line":79},[76,1174,83],{"class":82},[76,1176,1156],{"class":86},[76,1178,1159],{"class":144},[76,1180,1181],{"class":86}," /var/log/secure\n",[21,1183,1184],{},"Попробуйте подключиться с клиента и одновременно смотрите логи. Ищите строки с \"sshd\" и сообщениями об ошибках, такие как \"Failed password\", \"Connection closed\", \"Invalid user\". Это укажет на причину.",[21,1186,1187],{},"Если логи пустые, возможно, соединение не доходит до SSH-демона из-за фаервола или сети.",[16,1189,1191],{"id":1190},"шаг-5-проверка-ssh-ключей-и-прав-доступа","Шаг 5: Проверка SSH-ключей и прав доступа",[21,1193,1194],{},"Если используется аутентификация по ключу, убедитесь, что ключи настроены правильно.",[21,1196,1197,1198,52,1200,1203],{},"На клиенте проверьте наличие приватного ключа (обычно ",[39,1199,198],{},[39,1201,1202],{},"id_ed25519",") и его права:",[67,1205,1207],{"className":69,"code":1206,"language":71,"meta":72,"style":72},"ls -la ~/.ssh/\nchmod 600 ~/.ssh/id_rsa  # если ключ RSA\nchmod 600 ~/.ssh/id_ed25519  # если ключ Ed25519\n",[39,1208,1209,1220,1233],{"__ignoreMap":72},[76,1210,1211,1214,1217],{"class":78,"line":79},[76,1212,1213],{"class":82},"ls",[76,1215,1216],{"class":144}," -la",[76,1218,1219],{"class":86}," ~/.ssh/\n",[76,1221,1222,1224,1226,1229],{"class":78,"line":296},[76,1223,336],{"class":82},[76,1225,348],{"class":144},[76,1227,1228],{"class":86}," ~/.ssh/id_rsa",[76,1230,1232],{"class":1231},"sJ8bj","  # если ключ RSA\n",[76,1234,1236,1238,1240,1243],{"class":78,"line":1235},3,[76,1237,336],{"class":82},[76,1239,348],{"class":144},[76,1241,1242],{"class":86}," ~/.ssh/id_ed25519",[76,1244,1245],{"class":1231},"  # если ключ Ed25519\n",[21,1247,1248,1249,1251],{},"На сервере проверьте, что публичный ключ добавлен в ",[39,1250,276],{}," для пользователя, и права:",[67,1253,1255],{"className":69,"code":1254,"language":71,"meta":72,"style":72},"ls -la ~/.ssh/authorized_keys\nchmod 600 ~/.ssh/authorized_keys\n",[39,1256,1257,1265],{"__ignoreMap":72},[76,1258,1259,1261,1263],{"class":78,"line":79},[76,1260,1213],{"class":82},[76,1262,1216],{"class":144},[76,1264,309],{"class":86},[76,1266,1267,1269,1271],{"class":78,"line":296},[76,1268,336],{"class":82},[76,1270,348],{"class":144},[76,1272,309],{"class":86},[21,1274,1275,1276,1278],{},"Каталог ",[39,1277,534],{}," должен иметь права 700.",[21,1280,1281,1282,217],{},"Если ключи не работают, пересоздайте пару и скопируйте публичный ключ с помощью ",[39,1283,216],{},[67,1285,1287],{"className":69,"code":1286,"language":71,"meta":72,"style":72},"ssh-copy-id user@server\n",[39,1288,1289],{"__ignoreMap":72},[76,1290,1291,1293],{"class":78,"line":79},[76,1292,216],{"class":82},[76,1294,1295],{"class":86}," user@server\n",[16,1297,1299],{"id":1298},"шаг-6-настройка-фаервола","Шаг 6: Настройка фаервола",[21,1301,1302],{},"Фаервол на сервере может блокировать порт 22. Проверьте активные правила.",[21,1304,1305],{},"Для ufw (Ubuntu/Debian):",[67,1307,1309],{"className":69,"code":1308,"language":71,"meta":72,"style":72},"sudo ufw status\n",[39,1310,1311],{"__ignoreMap":72},[76,1312,1313,1315,1318],{"class":78,"line":79},[76,1314,83],{"class":82},[76,1316,1317],{"class":86}," ufw",[76,1319,887],{"class":86},[21,1321,1322],{},"Если SSH не разрешен, добавьте:",[67,1324,1326],{"className":69,"code":1325,"language":71,"meta":72,"style":72},"sudo ufw allow 22\n",[39,1327,1328],{"__ignoreMap":72},[76,1329,1330,1332,1334,1337],{"class":78,"line":79},[76,1331,83],{"class":82},[76,1333,1317],{"class":86},[76,1335,1336],{"class":86}," allow",[76,1338,960],{"class":144},[21,1340,1341],{},"Или для конкретного порта, если изменен.",[21,1343,1344],{},"Для firewalld (CentOS/RHEL/Fedora):",[67,1346,1348],{"className":69,"code":1347,"language":71,"meta":72,"style":72},"sudo firewall-cmd --list-all\n",[39,1349,1350],{"__ignoreMap":72},[76,1351,1352,1354,1357],{"class":78,"line":79},[76,1353,83],{"class":82},[76,1355,1356],{"class":86}," firewall-cmd",[76,1358,1359],{"class":144}," --list-all\n",[21,1361,1362],{},"Разрешите SSH:",[67,1364,1366],{"className":69,"code":1365,"language":71,"meta":72,"style":72},"sudo firewall-cmd --add-service=ssh --permanent\nsudo firewall-cmd --reload\n",[39,1367,1368,1380],{"__ignoreMap":72},[76,1369,1370,1372,1374,1377],{"class":78,"line":79},[76,1371,83],{"class":82},[76,1373,1356],{"class":86},[76,1375,1376],{"class":144}," --add-service=ssh",[76,1378,1379],{"class":144}," --permanent\n",[76,1381,1382,1384,1386],{"class":78,"line":296},[76,1383,83],{"class":82},[76,1385,1356],{"class":86},[76,1387,1388],{"class":144}," --reload\n",[21,1390,1391],{},"Для iptables (более старые системы):",[67,1393,1395],{"className":69,"code":1394,"language":71,"meta":72,"style":72},"sudo iptables -L -n\n",[39,1396,1397],{"__ignoreMap":72},[76,1398,1399,1401,1404,1407],{"class":78,"line":79},[76,1400,83],{"class":82},[76,1402,1403],{"class":86}," iptables",[76,1405,1406],{"class":144}," -L",[76,1408,1409],{"class":144}," -n\n",[21,1411,1412],{},"Добавьте правило, если нужно.",[16,1414,494],{"id":493},[21,1416,1417],{},"После выполнения шагов попробуйте подключиться с клиента:",[67,1419,1421],{"className":69,"code":1420,"language":71,"meta":72,"style":72},"ssh user@server\n",[39,1422,1423],{"__ignoreMap":72},[76,1424,1425,1427],{"class":78,"line":79},[76,1426,404],{"class":82},[76,1428,1295],{"class":86},[21,1430,1431],{},"Если используется нестандартный порт:",[67,1433,1435],{"className":69,"code":1434,"language":71,"meta":72,"style":72},"ssh -p \u003Cпорт> user@server\n",[39,1436,1437],{"__ignoreMap":72},[76,1438,1439,1441,1443,1445,1448,1451,1453],{"class":78,"line":79},[76,1440,404],{"class":82},[76,1442,290],{"class":144},[76,1444,948],{"class":305},[76,1446,1447],{"class":86},"пор",[76,1449,1450],{"class":93},"т",[76,1452,957],{"class":305},[76,1454,1295],{"class":86},[21,1456,1457],{},"Успешное подключение с приглашением командной строки или без запроса пароля (при ключевой аутентификации) указывает на решение проблемы.",[16,1459,522],{"id":521},[21,1461,1462],{},"При выполнении гайда могут возникнуть дополнительные сложности:",[32,1464,1465,1471,1481,1491],{},[35,1466,1467,1470],{},[528,1468,1469],{},"Ошибка \"Connection timed out\"",": Проверьте, доступен ли сервер по сети (ping, traceroute), и что нет блокировки на промежуточных маршрутизаторах.",[35,1472,1473,1476,1477,1480],{},[528,1474,1475],{},"Ошибка \"Host key verification failed\"",": Это может означать изменение ключа хоста на сервере. Удалите запись для сервера из ",[39,1478,1479],{},"~/.ssh/known_hosts"," на клиенте и попробуйте снова.",[35,1482,1483,1486,1487,1490],{},[528,1484,1485],{},"Проблемы с SELinux (на CentOS/RHEL)",": Если SELinux в режиме enforcing, он может блокировать SSH. Проверьте логи SELinux (",[39,1488,1489],{},"ausearch -m avc -ts recent",") и настройте политики.",[35,1492,1493,1496,1497,1500,1501,56],{},[528,1494,1495],{},"Недостаток ресурсов на сервере",": Если сервер перегружен, SSH-демон может не отвечать. Проверьте использование CPU и памяти (",[39,1498,1499],{},"top",", ",[39,1502,1503],{},"htop",[21,1505,1506],{},"Этот список не исчерпывающий; используйте логи и диагностические команды для дальнейшего анализа.",[577,1508,1509],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}",{"title":72,"searchDepth":296,"depth":296,"links":1511},[1512,1513,1514,1515,1516,1517,1518,1519,1520,1521],{"id":18,"depth":296,"text":19},{"id":26,"depth":296,"text":27},{"id":841,"depth":296,"text":842},{"id":928,"depth":296,"text":929},{"id":1029,"depth":296,"text":1030},{"id":1137,"depth":296,"text":1138},{"id":1190,"depth":296,"text":1191},{"id":1298,"depth":296,"text":1299},{"id":493,"depth":296,"text":494},{"id":521,"depth":296,"text":522},"2026-02-17 11:30:44","Подробное руководство по устранению неполадок SSH на Linux. Узнайте, как диагностировать и исправить ошибки подключения, аутентификации и сетевые проблемы за 20 минут.","medium","15-30 мин",[1527,1530,1533,1536],{"question":1528,"answer":1529},"Почему SSH отказывает в подключении с ошибкой 'Connection refused'?","Ошибка 'Connection refused' обычно означает, что SSH-демон не запущен на сервере или порт 22 закрыт. Проверьте статус службы sshd и настройки фаервола.",{"question":1531,"answer":1532},"Как исправить 'Permission denied (publickey)' при подключении по SSH?","Эта ошибка связана с аутентификацией по ключу. Убедитесь, что ваш публичный ключ добавлен в ~/.ssh/authorized_keys на сервере и имеет правильные права доступа.",{"question":1534,"answer":1535},"Что делать, если SSH-соединение разрывается через некоторое время?","Возможно, проблема с таймаутом. Настройте параметры ServerAliveInterval и ClientAliveInterval в конфигурации SSH для поддержания соединения.",{"question":1537,"answer":1538},"Можно ли использовать SSH без пароля только по ключам?","Да, настройка аутентификации по SSH-ключам — рекомендуемый способ для автоматизации и безопасности. Сгенерируйте ключевую пару и скопируйте публичный ключ на сервер.",[1540,1543,1546,1549,1552,1555],{"name":1541,"text":1542},"Проверка статуса SSH-демона","Убедитесь, что служба sshd запущена на сервере с помощью systemctl или service.",{"name":1544,"text":1545},"Диагностика сетевого подключения","Проверьте доступность порта 22 с telnet или nc, и убедитесь, что sshd слушает на правильном интерфейсе.",{"name":1547,"text":1548},"Проверка конфигурации SSH","Изучите /etc/ssh/sshd_config на наличие ограничивающих настроек, таких как PermitRootLogin или AllowUsers.",{"name":1550,"text":1551},"Анализ логов SSH","Просмотрите логи /var/log/auth.log или /var/log/secure для выявления конкретных ошибок.",{"name":1553,"text":1554},"Проверка SSH-ключей","Убедитесь, что приватные ключи имеют права 600, а публичные ключи добавлены в authorized_keys с правильными правами.",{"name":1556,"text":1557},"Настройка фаервола","Разрешите порт 22 в фаерволе (ufw, firewalld или iptables) для входящих соединений.","PT20M",[1560,1561,1562,1563,1564,1565,1566,1567],"ssh ошибка connection refused","ssh permission denied linux","как настроить ssh на linux","диагностика ssh соединения","проблемы с ssh ключами","ssh timeout linux","настройка ssh сервера","ошибка ssh disconnected",{},[1570,1571,1572],"/guides/linux/linux-ssh-keys-management","/guides/linux/linux-firewall-configuration","/errors/linux/ssh-authentication-failed",{"title":803,"description":1523},"guides/linux/linux-ssh-troubleshooting","Этот гайд предоставляет пошаговые инструкции по решению распространенных проблем с SSH на Linux, помогая восстановить удаленный доступ и безопасное соединение.",[643,404,1577,1578,1579,1580,1581],"troubleshooting","сеть","remote access","security","администрирование","nzjwh1TSBtOfSb-9jWlKXOFy0cOkE48KbdS4DszGoaY"]