[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/linux/linux-ssh-permission-denied":3,"mdc--22kot2-key":748,"mdc-ianhyr-key":757,"mdc-vn5ive-key":782,"mdc--nwt6k8-key":806,"mdc--tdxh50-key":822,"mdc--v3jafv-key":845,"mdc--rj2836-key":877,"mdc--2kcz29-key":902,"mdc--3b5xy8-key":918,"related-/guides/linux/linux-ssh-key-generation,/errors/linux/ssh-authentication-failure,/guides/linux/linux-sshd-configuration":935},{"id":4,"title":5,"appliesTo":6,"author":11,"body":12,"canonical":680,"code":680,"createdAt":681,"description":682,"difficulty":683,"draft":684,"estimatedTime":685,"extension":686,"faq":687,"howToSteps":700,"howToTotalTime":716,"image":680,"keywords":717,"locale":726,"meta":727,"navigation":728,"path":729,"platform":730,"related":731,"section":735,"seo":736,"severity":737,"stem":738,"summary":739,"tags":740,"twitterCreator":680,"twitterSite":680,"type":746,"updatedAt":681,"__hash__":747},"content_ru/guides/linux/linux-ssh-permission-denied.md","Решение ошибки SSH Permission denied в Linux: подробное руководство",[7,8,9,10],"Ubuntu 22.04","CentOS 8","Debian 11","Все современные дистрибутивы Linux","FixPedia Team",{"type":13,"value":14,"toc":667},"minimark",[15,20,29,33,36,73,77,82,93,119,122,130,133,178,192,196,203,219,222,228,231,272,276,279,284,306,316,330,336,358,361,364,368,373,431,436,455,459,462,477,480,505,523,527,530,541,544,596,600,660,663],[16,17,19],"h2",{"id":18},"введение","Введение",[21,22,23,24,28],"p",{},"Ошибка ",[25,26,27],"strong",{},"SSH Permission denied"," возникает при попытке подключиться к Linux-серверу по SSH, когда сервер отказывает в доступе из-за проблем с аутентификацией или правами. Этот гайд поможет вам диагностировать и решить проблему, восстановив безопасный доступ к серверу. Вы научитесь проверять права доступа, настраивать SSH-демон и анализировать логи.",[16,30,32],{"id":31},"требования","Требования",[21,34,35],{},"Перед началом убедитесь, что у вас есть:",[37,38,39,46,52,67],"ul",{},[40,41,42,45],"li",{},[25,43,44],{},"Доступ к серверу"," через консоль (KVM, IPMI) или альтернативный метод, если SSH недоступен.",[40,47,48,51],{},[25,49,50],{},"Права суперпользователя (sudo)"," для изменения системных файлов и перезапуска служб.",[40,53,54,57,58,62,63,66],{},[25,55,56],{},"Базовые знания Linux",": работа с командной строкой, редактирование файлов (например, через ",[59,60,61],"code",{},"nano"," или ",[59,64,65],{},"vim",").",[40,68,69,72],{},[25,70,71],{},"Клиент SSH"," на локальной машине (обычно OpenSSH).",[16,74,76],{"id":75},"пошаговая-инструкция","Пошаговая инструкция",[78,79,81],"h3",{"id":80},"шаг-1-проверьте-права-доступа-к-файлам-ssh","Шаг 1: Проверьте права доступа к файлам SSH",[21,83,84,85,88,89,92],{},"Неправильные права на директорию ",[59,86,87],{},"~/.ssh"," или файл ",[59,90,91],{},"authorized_keys"," — частая причина ошибки. На сервере выполните:",[94,95,100],"pre",{"className":96,"code":97,"language":98,"meta":99,"style":99},"language-bash shiki shiki-themes github-light github-dark","ls -la ~/.ssh\n","bash","",[59,101,102],{"__ignoreMap":99},[103,104,107,111,115],"span",{"class":105,"line":106},"line",1,[103,108,110],{"class":109},"sScJk","ls",[103,112,114],{"class":113},"sj4cs"," -la",[103,116,118],{"class":117},"sZZnC"," ~/.ssh\n",[21,120,121],{},"Пример вывода для правильных прав:",[94,123,128],{"className":124,"code":126,"language":127},[125],"language-text","drwx------ 2 user user 4096 Feb 16 12:00 .\ndrwxr-xr-x 5 user user 4096 Feb 16 12:00 ..\n-rw------- 1 user user  400 Feb 16 12:00 authorized_keys\n","text",[59,129,126],{"__ignoreMap":99},[21,131,132],{},"Если права отличаются, исправьте их:",[94,134,136],{"className":96,"code":135,"language":98,"meta":99,"style":99},"chmod 700 ~/.ssh\nchmod 600 ~/.ssh/authorized_keys\nchown -R user:user ~/.ssh  # замените user на имя пользователя для входа\n",[59,137,138,148,159],{"__ignoreMap":99},[103,139,140,143,146],{"class":105,"line":106},[103,141,142],{"class":109},"chmod",[103,144,145],{"class":113}," 700",[103,147,118],{"class":117},[103,149,151,153,156],{"class":105,"line":150},2,[103,152,142],{"class":109},[103,154,155],{"class":113}," 600",[103,157,158],{"class":117}," ~/.ssh/authorized_keys\n",[103,160,162,165,168,171,174],{"class":105,"line":161},3,[103,163,164],{"class":109},"chown",[103,166,167],{"class":113}," -R",[103,169,170],{"class":117}," user:user",[103,172,173],{"class":117}," ~/.ssh",[103,175,177],{"class":176},"sJ8bj","  # замените user на имя пользователя для входа\n",[179,180,181],"blockquote",{},[21,182,183,184,187,188,191],{},"💡 Совет: Для пользователя ",[59,185,186],{},"root"," проверьте ",[59,189,190],{},"/root/.ssh",", а не домашнюю директорию обычного пользователя.",[78,193,195],{"id":194},"шаг-2-настройте-конфигурацию-ssh-сервера","Шаг 2: Настройте конфигурацию SSH сервера",[21,197,198,199,202],{},"Убедитесь, что SSH-демон (",[59,200,201],{},"sshd",") настроен правильно. Отредактируйте файл конфигурации:",[94,204,206],{"className":96,"code":205,"language":98,"meta":99,"style":99},"sudo nano /etc/ssh/sshd_config\n",[59,207,208],{"__ignoreMap":99},[103,209,210,213,216],{"class":105,"line":106},[103,211,212],{"class":109},"sudo",[103,214,215],{"class":117}," nano",[103,217,218],{"class":117}," /etc/ssh/sshd_config\n",[21,220,221],{},"Проверьте или добавьте следующие параметры:",[94,223,226],{"className":224,"code":225,"language":127},[125],"PubkeyAuthentication yes\nPasswordAuthentication yes  # временно включите для отладки, затем отключите\nPermitRootLogin no         # запретите вход под root для безопасности\nStrictModes yes            # должно быть yes для проверки прав\n",[59,227,225],{"__ignoreMap":99},[21,229,230],{},"После изменений перезапустите службу:",[94,232,234],{"className":96,"code":233,"language":98,"meta":99,"style":99},"sudo systemctl restart sshd    # для systemd (Ubuntu 22.04, CentOS 8, Debian 11)\n# или\nsudo service ssh restart      # для SysV init\n",[59,235,236,252,257],{"__ignoreMap":99},[103,237,238,240,243,246,249],{"class":105,"line":106},[103,239,212],{"class":109},[103,241,242],{"class":117}," systemctl",[103,244,245],{"class":117}," restart",[103,247,248],{"class":117}," sshd",[103,250,251],{"class":176},"    # для systemd (Ubuntu 22.04, CentOS 8, Debian 11)\n",[103,253,254],{"class":105,"line":150},[103,255,256],{"class":176},"# или\n",[103,258,259,261,264,267,269],{"class":105,"line":161},[103,260,212],{"class":109},[103,262,263],{"class":117}," service",[103,265,266],{"class":117}," ssh",[103,268,245],{"class":117},[103,270,271],{"class":176},"      # для SysV init\n",[78,273,275],{"id":274},"шаг-3-проверьте-selinux-или-apparmor","Шаг 3: Проверьте SELinux или AppArmor",[21,277,278],{},"Системы с SELinux (CentOS, RHEL, Fedora) или AppArmor (Ubuntu, Debian) могут блокировать доступ из-за политик безопасности.",[21,280,281],{},[25,282,283],{},"Для SELinux:",[94,285,287],{"className":96,"code":286,"language":98,"meta":99,"style":99},"getenforce  # если вывод \"Enforcing\", проверьте контекст\nls -Z ~/.ssh\n",[59,288,289,297],{"__ignoreMap":99},[103,290,291,294],{"class":105,"line":106},[103,292,293],{"class":109},"getenforce",[103,295,296],{"class":176},"  # если вывод \"Enforcing\", проверьте контекст\n",[103,298,299,301,304],{"class":105,"line":150},[103,300,110],{"class":109},[103,302,303],{"class":113}," -Z",[103,305,118],{"class":117},[21,307,308,309,62,312,315],{},"Если контекст не ",[59,310,311],{},"ssh_home_t",[59,313,314],{},"ssh_home_dir_t",", исправьте:",[94,317,319],{"className":96,"code":318,"language":98,"meta":99,"style":99},"restorecon -R ~/.ssh\n",[59,320,321],{"__ignoreMap":99},[103,322,323,326,328],{"class":105,"line":106},[103,324,325],{"class":109},"restorecon",[103,327,167],{"class":113},[103,329,118],{"class":117},[21,331,332,335],{},[25,333,334],{},"Для AppArmor:","\nОбычно не влияет на SSH, но проверьте профили:",[94,337,339],{"className":96,"code":338,"language":98,"meta":99,"style":99},"sudo aa-status | grep ssh\n",[59,340,341],{"__ignoreMap":99},[103,342,343,345,348,352,355],{"class":105,"line":106},[103,344,212],{"class":109},[103,346,347],{"class":117}," aa-status",[103,349,351],{"class":350},"szBVR"," |",[103,353,354],{"class":109}," grep",[103,356,357],{"class":117}," ssh\n",[21,359,360],{},"Если есть проблемы, перезагрузите профиль или отключите временно для теста.",[362,363],"in-article-ad",{},[78,365,367],{"id":366},"шаг-4-убедитесь-в-правильности-аутентификации","Шаг 4: Убедитесь в правильности аутентификации",[21,369,370],{},[25,371,372],{},"Для аутентификации по публичному ключу:",[37,374,375,384,424],{},[40,376,377,378,62,381,66],{},"На клиенте убедитесь, что приватный ключ существует (",[59,379,380],{},"~/.ssh/id_rsa",[59,382,383],{},"id_ed25519",[40,385,386,387,400,401],{},"Скопируйте публичный ключ на сервер, если ещё не сделано:\n",[94,388,390],{"className":96,"code":389,"language":98,"meta":99,"style":99},"ssh-copy-id user@host\n",[59,391,392],{"__ignoreMap":99},[103,393,394,397],{"class":105,"line":106},[103,395,396],{"class":109},"ssh-copy-id",[103,398,399],{"class":117}," user@host\n","\nИли вручную:\n",[94,402,404],{"className":96,"code":403,"language":98,"meta":99,"style":99},"cat ~/.ssh/id_rsa.pub | ssh user@host \"mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys\"\n",[59,405,406],{"__ignoreMap":99},[103,407,408,411,414,416,418,421],{"class":105,"line":106},[103,409,410],{"class":109},"cat",[103,412,413],{"class":117}," ~/.ssh/id_rsa.pub",[103,415,351],{"class":350},[103,417,266],{"class":109},[103,419,420],{"class":117}," user@host",[103,422,423],{"class":117}," \"mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys\"\n",[40,425,426,427,430],{},"Проверьте, что в ",[59,428,429],{},"~/.ssh/authorized_keys"," одна строка с ключом, без лишних символов.",[21,432,433],{},[25,434,435],{},"Для аутентификации по паролю:",[37,437,438,449],{},[40,439,440,441,444,445,448],{},"Убедитесь, что ",[59,442,443],{},"PasswordAuthentication yes"," в ",[59,446,447],{},"sshd_config",".",[40,450,451,452,448],{},"Проверьте, что пользователь имеет пароль: ",[59,453,454],{},"passwd user",[78,456,458],{"id":457},"шаг-5-протестируйте-подключение-с-опцией-v","Шаг 5: Протестируйте подключение с опцией -v",[21,460,461],{},"Используйте режим подробного вывода для диагностики:",[94,463,465],{"className":96,"code":464,"language":98,"meta":99,"style":99},"ssh -v user@host\n",[59,466,467],{"__ignoreMap":99},[103,468,469,472,475],{"class":105,"line":106},[103,470,471],{"class":109},"ssh",[103,473,474],{"class":113}," -v",[103,476,399],{"class":117},[21,478,479],{},"Если нужно указать ключ или порт:",[94,481,483],{"className":96,"code":482,"language":98,"meta":99,"style":99},"ssh -i ~/.ssh/id_rsa -p 2222 -v user@host\n",[59,484,485],{"__ignoreMap":99},[103,486,487,489,492,495,498,501,503],{"class":105,"line":106},[103,488,471],{"class":109},[103,490,491],{"class":113}," -i",[103,493,494],{"class":117}," ~/.ssh/id_rsa",[103,496,497],{"class":113}," -p",[103,499,500],{"class":113}," 2222",[103,502,474],{"class":113},[103,504,399],{"class":117},[21,506,507,508,511,512,515,516,62,519,522],{},"В выводе ищите строки с ",[59,509,510],{},"debug1:"," и ",[59,513,514],{},"Permission denied",". Обычно ошибка происходит на этапе ",[59,517,518],{},"Authenticating with public key",[59,520,521],{},"password",". Это укажет, какой метод аутентификации не сработал.",[16,524,526],{"id":525},"проверка-результата","Проверка результата",[21,528,529],{},"После выполнения шагов попробуйте подключиться:",[94,531,533],{"className":96,"code":532,"language":98,"meta":99,"style":99},"ssh user@host\n",[59,534,535],{"__ignoreMap":99},[103,536,537,539],{"class":105,"line":106},[103,538,471],{"class":109},[103,540,399],{"class":117},[21,542,543],{},"Если подключение успешно, вы увидите приглашение командной строки сервера. Если ошибка persists:",[37,545,546,587],{},[40,547,548,549],{},"Проверьте логи в реальном времени:\n",[94,550,552],{"className":96,"code":551,"language":98,"meta":99,"style":99},"sudo tail -f /var/log/auth.log        # Ubuntu/Debian\nsudo journalctl -u sshd -f            # systemd (CentOS 8, Ubuntu 22.04)\n",[59,553,554,570],{"__ignoreMap":99},[103,555,556,558,561,564,567],{"class":105,"line":106},[103,557,212],{"class":109},[103,559,560],{"class":117}," tail",[103,562,563],{"class":113}," -f",[103,565,566],{"class":117}," /var/log/auth.log",[103,568,569],{"class":176},"        # Ubuntu/Debian\n",[103,571,572,574,577,580,582,584],{"class":105,"line":150},[103,573,212],{"class":109},[103,575,576],{"class":117}," journalctl",[103,578,579],{"class":113}," -u",[103,581,248],{"class":117},[103,583,563],{"class":113},[103,585,586],{"class":176},"            # systemd (CentOS 8, Ubuntu 22.04)\n",[40,588,589,590,62,593,595],{},"Ищите записи с ",[59,591,592],{},"Failed",[59,594,514],{}," — они укажут точную причину.",[16,597,599],{"id":598},"возможные-проблемы","Возможные проблемы",[37,601,602,608,618,631,640,650],{},[40,603,604,607],{},[25,605,606],{},"\"Bad owner or permissions on ~/.ssh/authorized_keys\"",": Установите права 600 на файл и 700 на директорию.",[40,609,610,613,614,617],{},[25,611,612],{},"\"Authentication refused: bad ownership or modes for directory /home/user\"",": Проверьте права на домашнюю директорию пользователя: ",[59,615,616],{},"chmod 755 /home/user"," (не должна быть доступна на запись другим).",[40,619,620,623,624,627,628,448],{},[25,621,622],{},"Ошибка при использовании нестандартного порта",": Убедитесь, что порт открыт в брандмауэре (",[59,625,626],{},"sudo ufw allow 2222"," для Ubuntu) и указан в команде ",[59,629,630],{},"ssh -p",[40,632,633,636,637,448],{},[25,634,635],{},"Ключ не загружается в ssh-agent",": Если используете агент, добавьте ключ: ",[59,638,639],{},"ssh-add ~/.ssh/id_rsa",[40,641,642,645,646,649],{},[25,643,644],{},"SELinux в enforcing блокирует доступ",": Временно отключите для теста: ",[59,647,648],{},"sudo setenforce 0",", но затем настройте контекст правильно.",[40,651,652,655,656,659],{},[25,653,654],{},"Проблемы с DNS или hosts.allow/hosts.deny",": Проверьте, не блокирует ли доступ ",[59,657,658],{},"hosts.deny"," или firewall.",[21,661,662],{},"Если проблема не решена, пересмотрите каждый шаг, сравнивая с примерами в этом гайде, и изучите логи для уточнения ошибки.",[664,665,666],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":99,"searchDepth":150,"depth":150,"links":668},[669,670,671,678,679],{"id":18,"depth":150,"text":19},{"id":31,"depth":150,"text":32},{"id":75,"depth":150,"text":76,"children":672},[673,674,675,676,677],{"id":80,"depth":161,"text":81},{"id":194,"depth":161,"text":195},{"id":274,"depth":161,"text":275},{"id":366,"depth":161,"text":367},{"id":457,"depth":161,"text":458},{"id":525,"depth":150,"text":526},{"id":598,"depth":150,"text":599},null,"2026-02-16 10:08:14","Узнайте, как исправить ошибку SSH Permission denied в Linux. Пошаговая инструкция по настройке прав доступа и конфигурации SSH. Восстановите доступ за 5-10 минут!","medium",false,"10-15 мин","md",[688,691,694,697],{"question":689,"answer":690},"Что вызывает ошибку SSH Permission denied?","Ошибка обычно возникает из-за неверных прав доступа к файлам SSH, неправильной конфигурации сервера или проблем с аутентификацией.",{"question":692,"answer":693},"Как проверить логи SSH для диагностики?","Используйте команду `sudo journalctl -u sshd` или проверьте `/var/log/auth.log` для подробной информации об ошибках аутентификации.",{"question":695,"answer":696},"Можно ли отключить проверку прав доступа для SSH?","Можно, установив `StrictModes no` в `/etc/ssh/sshd_config`, но это не рекомендуется из-за снижения безопасности.",{"question":698,"answer":699},"Почему Permission denied возникает только с публичным ключом?","Убедитесь, что публичный ключ правильно добавлен в `~/.ssh/authorized_keys` и права на файл 600, на директорию 700.",[701,704,707,710,713],{"name":702,"text":703},"Проверьте права доступа к файлам SSH","Убедитесь, что у директории `~/.ssh` установлены права 700, а у файла `authorized_keys` — 600. Неправильные права часто вызывают эту ошибку.",{"name":705,"text":706},"Настройте конфигурацию SSH сервера","Отредактируйте `/etc/ssh/sshd_config`, включите `PubkeyAuthentication` и при необходимости `PasswordAuthentication`. Перезапустите SSH-демон.",{"name":708,"text":709},"Проверьте SELinux или AppArmor","Если используется SELinux, проверьте контекст безопасности для `.ssh` директории. Используйте `restorecon -R ~/.ssh` для исправления.",{"name":711,"text":712},"Убедитесь в правильности аутентификации","Для ключевой аутентификации проверьте, что публичный ключ добавлен в `authorized_keys` и соответствует приватному ключу на клиенте.",{"name":714,"text":715},"Протестируйте подключение с опцией -v","Запустите `ssh -v user@host` для подробного вывода, который покажет, на каком этапе происходит отказ в доступе.","PT15M",[718,719,720,721,722,723,724,725],"ssh permission denied linux","ошибка permission denied ssh","как исправить ssh доступ запрещён","ssh connection refused permission denied","linux ssh permission denied public key","разрешение denied ssh ubuntu","исправить ssh permission denied centos","проблемы с ssh доступом linux","ru_RU",{},true,"/guides/linux/linux-ssh-permission-denied","linux",[732,733,734],"/guides/linux/linux-ssh-key-generation","/errors/linux/ssh-authentication-failure","/guides/linux/linux-sshd-configuration","Гайды Linux",{"title":5,"description":682},"high","guides/linux/linux-ssh-permission-denied","Этот гайд предоставляет пошаговые инструкции для диагностики и устранения ошибки 'Permission denied' при подключении к Linux-серверу через SSH, включая проверку прав доступа и настройку сервера.",[471,730,741,742,743,744,745],"permission denied","безопасность","администрирование","server","troubleshooting","guide","4sGte_PQK89z_FqVYKPTcZqB_JM1qBQsucJNiF0su8c",{"data":749,"body":750},{},{"type":186,"children":751},[752],{"type":753,"tag":21,"props":754,"children":755},"element",{},[756],{"type":127,"value":690},{"data":758,"body":759},{},{"type":186,"children":760},[761],{"type":753,"tag":21,"props":762,"children":763},{},[764,766,772,774,780],{"type":127,"value":765},"Используйте команду ",{"type":753,"tag":59,"props":767,"children":769},{"className":768},[],[770],{"type":127,"value":771},"sudo journalctl -u sshd",{"type":127,"value":773}," или проверьте ",{"type":753,"tag":59,"props":775,"children":777},{"className":776},[],[778],{"type":127,"value":779},"/var/log/auth.log",{"type":127,"value":781}," для подробной информации об ошибках аутентификации.",{"data":783,"body":784},{},{"type":186,"children":785},[786],{"type":753,"tag":21,"props":787,"children":788},{},[789,791,797,798,804],{"type":127,"value":790},"Можно, установив ",{"type":753,"tag":59,"props":792,"children":794},{"className":793},[],[795],{"type":127,"value":796},"StrictModes no",{"type":127,"value":444},{"type":753,"tag":59,"props":799,"children":801},{"className":800},[],[802],{"type":127,"value":803},"/etc/ssh/sshd_config",{"type":127,"value":805},", но это не рекомендуется из-за снижения безопасности.",{"data":807,"body":808},{},{"type":186,"children":809},[810],{"type":753,"tag":21,"props":811,"children":812},{},[813,815,820],{"type":127,"value":814},"Убедитесь, что публичный ключ правильно добавлен в ",{"type":753,"tag":59,"props":816,"children":818},{"className":817},[],[819],{"type":127,"value":429},{"type":127,"value":821}," и права на файл 600, на директорию 700.",{"data":823,"body":824},{},{"type":186,"children":825},[826],{"type":753,"tag":21,"props":827,"children":828},{},[829,831,836,838,843],{"type":127,"value":830},"Убедитесь, что у директории ",{"type":753,"tag":59,"props":832,"children":834},{"className":833},[],[835],{"type":127,"value":87},{"type":127,"value":837}," установлены права 700, а у файла ",{"type":753,"tag":59,"props":839,"children":841},{"className":840},[],[842],{"type":127,"value":91},{"type":127,"value":844}," — 600. Неправильные права часто вызывают эту ошибку.",{"data":846,"body":847},{},{"type":186,"children":848},[849],{"type":753,"tag":21,"props":850,"children":851},{},[852,854,859,861,867,869,875],{"type":127,"value":853},"Отредактируйте ",{"type":753,"tag":59,"props":855,"children":857},{"className":856},[],[858],{"type":127,"value":803},{"type":127,"value":860},", включите ",{"type":753,"tag":59,"props":862,"children":864},{"className":863},[],[865],{"type":127,"value":866},"PubkeyAuthentication",{"type":127,"value":868}," и при необходимости ",{"type":753,"tag":59,"props":870,"children":872},{"className":871},[],[873],{"type":127,"value":874},"PasswordAuthentication",{"type":127,"value":876},". Перезапустите SSH-демон.",{"data":878,"body":879},{},{"type":186,"children":880},[881],{"type":753,"tag":21,"props":882,"children":883},{},[884,886,892,894,900],{"type":127,"value":885},"Если используется SELinux, проверьте контекст безопасности для ",{"type":753,"tag":59,"props":887,"children":889},{"className":888},[],[890],{"type":127,"value":891},".ssh",{"type":127,"value":893}," директории. Используйте ",{"type":753,"tag":59,"props":895,"children":897},{"className":896},[],[898],{"type":127,"value":899},"restorecon -R ~/.ssh",{"type":127,"value":901}," для исправления.",{"data":903,"body":904},{},{"type":186,"children":905},[906],{"type":753,"tag":21,"props":907,"children":908},{},[909,911,916],{"type":127,"value":910},"Для ключевой аутентификации проверьте, что публичный ключ добавлен в ",{"type":753,"tag":59,"props":912,"children":914},{"className":913},[],[915],{"type":127,"value":91},{"type":127,"value":917}," и соответствует приватному ключу на клиенте.",{"data":919,"body":920},{},{"type":186,"children":921},[922],{"type":753,"tag":21,"props":923,"children":924},{},[925,927,933],{"type":127,"value":926},"Запустите ",{"type":753,"tag":59,"props":928,"children":930},{"className":929},[],[931],{"type":127,"value":932},"ssh -v user@host",{"type":127,"value":934}," для подробного вывода, который покажет, на каком этапе происходит отказ в доступе.",[936,1752],{"id":937,"title":938,"appliesTo":939,"author":11,"body":945,"canonical":680,"code":680,"createdAt":1697,"description":1698,"difficulty":1699,"draft":684,"estimatedTime":1700,"extension":686,"faq":1701,"howToSteps":1714,"howToTotalTime":1730,"image":680,"keywords":1731,"locale":726,"meta":1740,"navigation":728,"path":732,"platform":730,"related":1741,"section":735,"seo":1745,"severity":680,"stem":1746,"summary":1747,"tags":1748,"twitterCreator":680,"twitterSite":680,"type":746,"updatedAt":1697,"__hash__":1751},"content_ru/guides/linux/linux-ssh-key-generation.md","Создание SSH-ключа на Linux: пошаговая инструкция",[940,941,942,943,944],"Ubuntu 20.04+","Debian 10+","CentOS 7+","Fedora 35+","Arch Linux",{"type":13,"value":946,"toc":1678},[947,951,958,961,972,976,1026,1030,1033,1045,1050,1056,1063,1085,1089,1095,1139,1144,1163,1191,1196,1220,1225,1258,1260,1264,1270,1308,1314,1318,1331,1347,1369,1374,1394,1403,1455,1459,1462,1473,1478,1503,1505,1508,1539,1541,1548,1605,1612,1627,1637,1659,1663,1675],[16,948,950],{"id":949},"введение-зачем-это-нужно","Введение / Зачем это нужно",[21,952,953,954,957],{},"SSH (Secure Shell) — стандартный протокол для безопасного удалённого управления серверами и другими устройствами. Традиционная аутентификация по логину и паролю уязвима для брутфорс-атак. Использование ",[25,955,956],{},"асимметричной криптографии"," (пара ключей) значительно повышает безопасность: для входа требуется обладать приватным ключом, который никогда не передаётся по сети.",[21,959,960],{},"После выполнения этого гайда вы сможете:",[37,962,963,966,969],{},[40,964,965],{},"Подключаться к серверам без ввода пароля каждый раз.",[40,967,968],{},"Настроить безопасный доступ для автоматических скриптов (CI/CD, бэкапы).",[40,970,971],{},"Устранить один из основных векторов атак на ваши системы.",[16,973,975],{"id":974},"требования-подготовка","Требования / Подготовка",[977,978,979,985,991,1017],"ol",{},[40,980,981,984],{},[25,982,983],{},"Операционная система:"," Любой современный дистрибутив Linux (Ubuntu, Debian, CentOS, Fedora, Arch и др.).",[40,986,987,990],{},[25,988,989],{},"Пакет OpenSSH:"," Должен быть установлен. Обычно он есть по умолчанию.",[40,992,993,996,997],{},[25,994,995],{},"Доступ к целевому серверу:"," Вам понадобится:\n",[37,998,999,1002,1010],{},[40,1000,1001],{},"IP-адрес или доменное имя сервера.",[40,1003,1004,1005,1007,1008,66],{},"Логин пользователя, под которым вы хотите входить (обычно ",[59,1006,186],{}," или ваш обычный пользователь с ",[59,1009,212],{},[40,1011,1012,1016],{},[1013,1014,1015],"em",{},"Временный"," пароль от этого пользователя (для первого копирования ключа).",[40,1018,1019,1022,1023,66],{},[25,1020,1021],{},"Права на локальной машине:"," Вы должны иметь права на запись в домашнюю директорию (",[59,1024,1025],{},"~",[16,1027,1029],{"id":1028},"шаг-1-проверка-наличия-ssh-клиента","Шаг 1: Проверка наличия SSH-клиента",[21,1031,1032],{},"Откройте терминал и выполните команду для проверки версии клиента OpenSSH:",[94,1034,1036],{"className":96,"code":1035,"language":98,"meta":99,"style":99},"ssh -V\n",[59,1037,1038],{"__ignoreMap":99},[103,1039,1040,1042],{"class":105,"line":106},[103,1041,471],{"class":109},[103,1043,1044],{"class":113}," -V\n",[21,1046,1047],{},[25,1048,1049],{},"Пример вывода:",[94,1051,1054],{"className":1052,"code":1053,"language":127},[125],"OpenSSH_8.9p1 Ubuntu-3ubuntu0.1, OpenSSL 3.0.2 15 Mar 2022\n",[59,1055,1053],{"__ignoreMap":99},[21,1057,1058,1059,1062],{},"Если команда не найдена, установите пакет ",[59,1060,1061],{},"openssh-client",":",[37,1064,1065,1074],{},[40,1066,1067,1070,1071],{},[25,1068,1069],{},"Debian/Ubuntu:"," ",[59,1072,1073],{},"sudo apt update && sudo apt install openssh-client",[40,1075,1076,1070,1079,62,1082],{},[25,1077,1078],{},"RHEL/CentOS/Fedora:",[59,1080,1081],{},"sudo yum install openssh-clients",[59,1083,1084],{},"sudo dnf install openssh-clients",[16,1086,1088],{"id":1087},"шаг-2-генерация-пары-ключей","Шаг 2: Генерация пары ключей",[21,1090,1091,1092,1062],{},"Базовый синтаксис команды ",[59,1093,1094],{},"ssh-keygen",[94,1096,1098],{"className":96,"code":1097,"language":98,"meta":99,"style":99},"ssh-keygen -t \u003Cтип_ключа> -b \u003Cразмер_в_битах> -C \"\u003Cкомментарий>\"\n",[59,1099,1100],{"__ignoreMap":99},[103,1101,1102,1104,1107,1110,1113,1117,1120,1123,1125,1128,1131,1133,1136],{"class":105,"line":106},[103,1103,1094],{"class":109},[103,1105,1106],{"class":113}," -t",[103,1108,1109],{"class":350}," \u003C",[103,1111,1112],{"class":117},"тип_ключ",[103,1114,1116],{"class":1115},"sVt8B","а",[103,1118,1119],{"class":350},">",[103,1121,1122],{"class":113}," -b",[103,1124,1109],{"class":350},[103,1126,1127],{"class":117},"размер_в_бита",[103,1129,1130],{"class":1115},"х",[103,1132,1119],{"class":350},[103,1134,1135],{"class":113}," -C",[103,1137,1138],{"class":117}," \"\u003Cкомментарий>\"\n",[21,1140,1141],{},[25,1142,1143],{},"Рекомендуемый вариант (Ed25519):",[94,1145,1147],{"className":96,"code":1146,"language":98,"meta":99,"style":99},"ssh-keygen -t ed25519 -C \"your_email@example.com\"\n",[59,1148,1149],{"__ignoreMap":99},[103,1150,1151,1153,1155,1158,1160],{"class":105,"line":106},[103,1152,1094],{"class":109},[103,1154,1106],{"class":113},[103,1156,1157],{"class":117}," ed25519",[103,1159,1135],{"class":113},[103,1161,1162],{"class":117}," \"your_email@example.com\"\n",[37,1164,1165,1171,1177],{},[40,1166,1167,1170],{},[59,1168,1169],{},"-t ed25519"," — тип ключа. Ed25519 считается наиболее безопасным и эффективным на сегодня.",[40,1172,1173,1176],{},[59,1174,1175],{},"-C \"...\""," — комментарий (обычно email или имя хоста), который добавляется в конец публичного ключа. Полезно для идентификации.",[40,1178,1179,1180,1183,1184,1186,1187,1190],{},"По умолчанию ключи сохраняются в ",[59,1181,1182],{},"~/.ssh/"," с именами ",[59,1185,383],{}," (приватный) и ",[59,1188,1189],{},"id_ed25519.pub"," (публичный).",[21,1192,1193],{},[25,1194,1195],{},"Альтернативный вариант (RSA 4096):",[94,1197,1199],{"className":96,"code":1198,"language":98,"meta":99,"style":99},"ssh-keygen -t rsa -b 4096 -C \"login@server-name\"\n",[59,1200,1201],{"__ignoreMap":99},[103,1202,1203,1205,1207,1210,1212,1215,1217],{"class":105,"line":106},[103,1204,1094],{"class":109},[103,1206,1106],{"class":113},[103,1208,1209],{"class":117}," rsa",[103,1211,1122],{"class":113},[103,1213,1214],{"class":113}," 4096",[103,1216,1135],{"class":113},[103,1218,1219],{"class":117}," \"login@server-name\"\n",[21,1221,1222],{},[25,1223,1224],{},"Процесс генерации:",[977,1226,1227,1237,1255],{},[40,1228,1229,1230,1233,1234,66],{},"Вам предложат указать путь для сохранения файлов. Нажимайте ",[25,1231,1232],{},"Enter"," для использования пути по умолчанию (",[59,1235,1236],{},"/home/username/.ssh/id_ed25519",[40,1238,1239,1240,1243,1244],{},"Система запросит ",[25,1241,1242],{},"passphrase"," (парольную фразу) для защиты приватного ключа на диске.\n",[37,1245,1246,1252],{},[40,1247,1248,1251],{},[25,1249,1250],{},"Рекомендация:"," Задайте сложный пароль. Это защитит ключ, если кто-то получит доступ к вашему компьютеру.",[40,1253,1254],{},"Если вы настраиваете доступ для скриптов или не хотите вводить пароль при каждом подключении, оставьте поля пустыми (нажмите Enter дважды).",[40,1256,1257],{},"После успешного создания вы увидите отпечаток ключа (fingerprint) и случайную картинку (art) в ASCII.",[362,1259],{},[16,1261,1263],{"id":1262},"шаг-3-настройка-прав-доступа-часто-не-требуется","Шаг 3: Настройка прав доступа (часто не требуется)",[21,1265,1266,1267,1269],{},"Современные версии ",[59,1268,1094],{}," автоматически устанавливают правильные права. Но проверить стоит. Права должны быть максимально строгими:",[94,1271,1273],{"className":96,"code":1272,"language":98,"meta":99,"style":99},"chmod 700 ~/.ssh\nchmod 600 ~/.ssh/id_ed25519      # или id_rsa\nchmod 644 ~/.ssh/id_ed25519.pub  # или id_rsa.pub\n",[59,1274,1275,1283,1295],{"__ignoreMap":99},[103,1276,1277,1279,1281],{"class":105,"line":106},[103,1278,142],{"class":109},[103,1280,145],{"class":113},[103,1282,118],{"class":117},[103,1284,1285,1287,1289,1292],{"class":105,"line":150},[103,1286,142],{"class":109},[103,1288,155],{"class":113},[103,1290,1291],{"class":117}," ~/.ssh/id_ed25519",[103,1293,1294],{"class":176},"      # или id_rsa\n",[103,1296,1297,1299,1302,1305],{"class":105,"line":161},[103,1298,142],{"class":109},[103,1300,1301],{"class":113}," 644",[103,1303,1304],{"class":117}," ~/.ssh/id_ed25519.pub",[103,1306,1307],{"class":176},"  # или id_rsa.pub\n",[21,1309,1310,1313],{},[25,1311,1312],{},"Почему это важно?"," SSH-клиент откажется использовать ключи с \"слабыми\" правами доступа (например, если приватный ключ доступен на чтение для группы или всех), чтобы предотвратить компрометацию.",[16,1315,1317],{"id":1316},"шаг-4-копирование-публичного-ключа-на-сервер","Шаг 4: Копирование публичного ключа на сервер",[21,1319,1320,1321,1323,1324,1327,1328,1330],{},"Самый простой способ — утилита ",[59,1322,396],{},". Она автоматически добавляет содержимое вашего ",[59,1325,1326],{},"~/.ssh/id_ed25519.pub"," в файл ",[59,1329,429],{}," на целевом сервере.",[94,1332,1334],{"className":96,"code":1333,"language":98,"meta":99,"style":99},"ssh-copy-id -i ~/.ssh/id_ed25519.pub username@server_ip\n",[59,1335,1336],{"__ignoreMap":99},[103,1337,1338,1340,1342,1344],{"class":105,"line":106},[103,1339,396],{"class":109},[103,1341,491],{"class":113},[103,1343,1304],{"class":117},[103,1345,1346],{"class":117}," username@server_ip\n",[37,1348,1349,1356,1362],{},[40,1350,1351,1352,1355],{},"Замените ",[59,1353,1354],{},"username"," на ваше имя пользователя на сервере.",[40,1357,1351,1358,1361],{},[59,1359,1360],{},"server_ip"," на IP-адрес или домен сервера.",[40,1363,1364,1365,1368],{},"Вам будет предложено ввести ",[25,1366,1367],{},"пароль"," этого пользователя на сервере (именно тот, который вы планируете заменить ключом).",[21,1370,1371],{},[25,1372,1373],{},"Что делает команда:",[977,1375,1376,1379,1385,1391],{},[40,1377,1378],{},"Подключается к серверу по SSH с использованием пароля.",[40,1380,1381,1382,1384],{},"Создаёт на сервере директорию ",[59,1383,87],{}," (если её нет) с правами 700.",[40,1386,1387,1388,1390],{},"Добавляет ваш публичный ключ в конец файла ",[59,1389,429],{}," (создаёт его при необходимости).",[40,1392,1393],{},"Устанавливает правильные права на файлы на сервере.",[21,1395,1396,1402],{},[25,1397,1398,1399,1401],{},"Если ",[59,1400,396],{}," отсутствует:","\nВы можете сделать это вручную, но это менее надёжно из-за возможных проблем с правами.",[94,1404,1406],{"className":96,"code":1405,"language":98,"meta":99,"style":99},"# 1. Скопировать публичный ключ в буфер обмена (или вывести на экран)\ncat ~/.ssh/id_ed25519.pub\n\n# 2. Вручную на сервере (через терминал или консоль управления):\n#    mkdir -p ~/.ssh\n#    echo \"скопированное_содержимое_ключа\" >> ~/.ssh/authorized_keys\n#    chmod 700 ~/.ssh\n#    chmod 600 ~/.ssh/authorized_keys\n",[59,1407,1408,1413,1420,1425,1431,1437,1443,1449],{"__ignoreMap":99},[103,1409,1410],{"class":105,"line":106},[103,1411,1412],{"class":176},"# 1. Скопировать публичный ключ в буфер обмена (или вывести на экран)\n",[103,1414,1415,1417],{"class":105,"line":150},[103,1416,410],{"class":109},[103,1418,1419],{"class":117}," ~/.ssh/id_ed25519.pub\n",[103,1421,1422],{"class":105,"line":161},[103,1423,1424],{"emptyLinePlaceholder":728},"\n",[103,1426,1428],{"class":105,"line":1427},4,[103,1429,1430],{"class":176},"# 2. Вручную на сервере (через терминал или консоль управления):\n",[103,1432,1434],{"class":105,"line":1433},5,[103,1435,1436],{"class":176},"#    mkdir -p ~/.ssh\n",[103,1438,1440],{"class":105,"line":1439},6,[103,1441,1442],{"class":176},"#    echo \"скопированное_содержимое_ключа\" >> ~/.ssh/authorized_keys\n",[103,1444,1446],{"class":105,"line":1445},7,[103,1447,1448],{"class":176},"#    chmod 700 ~/.ssh\n",[103,1450,1452],{"class":105,"line":1451},8,[103,1453,1454],{"class":176},"#    chmod 600 ~/.ssh/authorized_keys\n",[16,1456,1458],{"id":1457},"шаг-5-тестирование-подключения","Шаг 5: Тестирование подключения",[21,1460,1461],{},"Теперь попробуйте подключиться к серверу:",[94,1463,1465],{"className":96,"code":1464,"language":98,"meta":99,"style":99},"ssh username@server_ip\n",[59,1466,1467],{"__ignoreMap":99},[103,1468,1469,1471],{"class":105,"line":106},[103,1470,471],{"class":109},[103,1472,1346],{"class":117},[21,1474,1475],{},[25,1476,1477],{},"Возможные сценарии:",[977,1479,1480,1486,1492],{},[40,1481,1482,1485],{},[25,1483,1484],{},"Если вы задали passphrase:"," Вас попросят ввести парольную фразу (не пароль пользователя на сервере!). После этого вы попадёте на сервер.",[40,1487,1488,1491],{},[25,1489,1490],{},"Если passphrase не задан:"," Подключение должно установиться мгновенно, без запроса пароля.",[40,1493,1494,1497,1498,448],{},[25,1495,1496],{},"Если подключение не удалось:"," Перейдите к разделу ",[1499,1500,1502],"a",{"href":1501},"#%D0%B2%D0%BE%D0%B7%D0%BC%D0%BE%D0%B6%D0%BD%D1%8B%D0%B5-%D0%BF%D1%80%D0%BE%D0%B1%D0%BB%D0%B5%D0%BC%D1%8B","\"Возможные проблемы\"",[16,1504,526],{"id":525},[21,1506,1507],{},"Успешность можно проверить двумя способами:",[977,1509,1510,1524],{},[40,1511,1512,1515,1516,1519,1520,1523],{},[25,1513,1514],{},"Прямой тест:"," Выполните команду ",[59,1517,1518],{},"ssh username@server_ip 'echo \"Connection OK\"'",". Если вы видите ",[59,1521,1522],{},"Connection OK",", подключение работает.",[40,1525,1526,1529,1530,1532,1533,62,1536,66],{},[25,1527,1528],{},"Просмотр логов на сервере:"," На сервере проверьте файл ",[59,1531,429],{},". Ваш публичный ключ должен быть в нём (одна строка, начинающаяся с ",[59,1534,1535],{},"ssh-ed25519 AAAA...",[59,1537,1538],{},"ssh-rsa AAAAB3...",[16,1540,599],{"id":598},[78,1542,1544,1545],{"id":1543},"_1-ошибка-permission-denied-publickeypassword","1. Ошибка ",[59,1546,1547],{},"Permission denied (publickey,password).",[37,1549,1550,1556],{},[40,1551,1552,1555],{},[25,1553,1554],{},"Причина:"," Сервер не видит ваш ключ или отвергает его.",[40,1557,1558,1561],{},[25,1559,1560],{},"Решение:",[37,1562,1563,1574,1584],{},[40,1564,1565,1566,1569,1570,1573],{},"Убедитесь, что вы копировали ",[25,1567,1568],{},"публичный"," ключ (",[59,1571,1572],{},".pub","), а не приватный.",[40,1575,1576,1577,1579,1580,1583],{},"Проверьте, что на сервере в файле ",[59,1578,429],{}," есть ",[25,1581,1582],{},"ровно одна строка"," с вашим ключом (без лишних пробелов или разрывов строк).",[40,1585,1586,1587,1590,1591,1594,1595,1590,1598,1601,1602,1604],{},"Проверьте права на сервере: ",[59,1588,1589],{},"ls -ld ~/.ssh"," (должно быть ",[59,1592,1593],{},"drwx------",") и ",[59,1596,1597],{},"ls -l ~/.ssh/authorized_keys",[59,1599,1600],{},"-rw-------","). Исправьте командой ",[59,1603,142],{}," при необходимости.",[78,1606,1608,1609],{"id":1607},"_2-ошибка-could-not-resolve-hostname-server_ip-name-or-service-not-known","2. Ошибка ",[59,1610,1611],{},"Could not resolve hostname server_ip: Name or service not known",[37,1613,1614,1619],{},[40,1615,1616,1618],{},[25,1617,1554],{}," Неправильно указан хост или проблема с DNS.",[40,1620,1621,1623,1624,448],{},[25,1622,1560],{}," Проверьте IP-адрес или доменное имя сервера. Попробуйте пропинговать его ",[59,1625,1626],{},"ping server_ip",[78,1628,1630,1631,62,1634],{"id":1629},"_3-ошибка-connection-refused-или-connection-timed-out","3. Ошибка ",[59,1632,1633],{},"Connection refused",[59,1635,1636],{},"Connection timed out",[37,1638,1639,1647],{},[40,1640,1641,1643,1644,1646],{},[25,1642,1554],{}," Сервер не принимает SSH-подключения (порт 22 закрыт firewall, служба ",[59,1645,201],{}," не запущена, сервер выключен).",[40,1648,1649,1651,1652,1654,1655,1658],{},[25,1650,1560],{}," Проверьте состояние сервера, убедитесь, что служба SSH (",[59,1653,201],{},") запущена (",[59,1656,1657],{},"sudo systemctl status sshd","), и что правило firewall разрешает порт 22.",[78,1660,1662],{"id":1661},"_4-запрос-пароля-пользователя-а-не-пароля-от-ключа-passphrase","4. Запрос пароля пользователя, а не пароля от ключа (passphrase)",[37,1664,1665,1670],{},[40,1666,1667,1669],{},[25,1668,1554],{}," Сервер не принимает ваш ключ (см. п.1), поэтому клиент fallback'ается на password-аутентификацию.",[40,1671,1672,1674],{},[25,1673,1560],{}," Исправьте проблему с ключом. После этого запрос пароля от ключа появится только если вы задали passphrase.",[664,1676,1677],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}",{"title":99,"searchDepth":150,"depth":150,"links":1679},[1680,1681,1682,1683,1684,1685,1686,1687,1688],{"id":949,"depth":150,"text":950},{"id":974,"depth":150,"text":975},{"id":1028,"depth":150,"text":1029},{"id":1087,"depth":150,"text":1088},{"id":1262,"depth":150,"text":1263},{"id":1316,"depth":150,"text":1317},{"id":1457,"depth":150,"text":1458},{"id":525,"depth":150,"text":526},{"id":598,"depth":150,"text":599,"children":1689},[1690,1692,1694,1696],{"id":1543,"depth":161,"text":1691},"1. Ошибка Permission denied (publickey,password).",{"id":1607,"depth":161,"text":1693},"2. Ошибка Could not resolve hostname server_ip: Name or service not known",{"id":1629,"depth":161,"text":1695},"3. Ошибка Connection refused или Connection timed out",{"id":1661,"depth":161,"text":1662},"2026-02-16 19:21:00","Узнайте, как сгенерировать和保护 SSH-ключ на Linux за 5 минут. Пошаговая инструкция для безопасного подключения к серверам без пароля. Готовые команды.","easy","5-10 мин",[1702,1705,1708,1711],{"question":1703,"answer":1704},"Зачем нужен пароль (passphrase) для SSH-ключа?","Пароль добавляет второй фактор аутентификации. Если ваш приватный ключ будет украден, злоумышленник не сможет им воспользоваться без знания пароля. Для автоматических скриптов пароль обычно не используется.",{"question":1706,"answer":1707},"Какой тип ключа и размер выбрать: RSA, Ed25519 или ECDSA?","Рекомендуем **Ed25519** — он современный, безопасный и компактный. RSA с длиной ключа 4096 бит также надёжен, но медленнее. Избегайте устаревших DSA и RSA с ключом менее 3072 бит.",{"question":1709,"answer":1710},"Что делать, если я потерял приватный ключ?","Приватный ключ (`id_rsa`, `id_ed25519`) — это ваш секрет. Если он утерян или скомпрометирован, необходимо удалить соответствующий **публичный** ключ из файла `~/.ssh/authorized_keys` на всех серверах и сгенерировать новую пару ключей.",{"question":1712,"answer":1713},"Почему возникает ошибка 'Permissions denied (publickey)'?","Чаще всего это значит, что публичный ключ не был правильно добавлен на сервер, или права на файлы `~/.ssh` и `~/.ssh/authorized_keys` на сервере слишком открытые (должны быть 700 и 600 соответственно).",[1715,1718,1721,1724,1727],{"name":1716,"text":1717},"Проверка наличия SSH-клиента","Убедитесь, что пакет OpenSSH-Client установлен в системе. Его наличие проверяется командой `ssh -V`.",{"name":1719,"text":1720},"Генерация пары ключей","Запустите `ssh-keygen` с указанием типа ключа (рекомендуется Ed25519) и, опционально, комментария (email).",{"name":1722,"text":1723},"Настройка прав доступа","При необходимости вручную установите строгие права на директорию `~/.ssh` и файлы ключей (`chmod 700 ~/.ssh`, `chmod 600 ~/.ssh/id_ed25519`).",{"name":1725,"text":1726},"Копирование публичного ключа на сервер","Используйте `ssh-copy-id` для автоматического добавления публичного ключа в `authorized_keys` на целевом сервере.",{"name":1728,"text":1729},"Тестирование подключения","Попробуйте подключиться к серверу по SSH. Если всё настроено верно, система запросит только пароль от ключа (если вы его задали) или подключится сразу.","PT10M",[1732,1733,1734,1735,1736,1737,1738,1739],"генерация ssh ключа linux","ssh-keygen команда","как создать ssh ключ","безопасный доступ к серверу без пароля","настройка авторизации по ключу ssh","ssh ключ rsa 4096","ошибка permissions ssh","копирование публичного ключа на сервер",{},[1742,1743,1744],"/guides/linux/linux-ssh-config","/errors/linux/ssh-permission-denied","/guides/linux/linux-firewall-setup",{"title":938,"description":1698},"guides/linux/linux-ssh-key-generation","Это руководство поможет вам создать пару SSH-ключей (приватный и публичный) на Linux для безопасной аутентификации на удалённых серверах, исключив необходимость ввода пароля.",[471,742,1749,1750,743,744],"Linux","ключи","IDX9yLTy3ERbaaWw3UmdKAabgzFWZm7wF-E_MgPIPU8",{"id":1753,"title":1754,"appliesTo":1755,"author":11,"body":1759,"canonical":680,"code":99,"createdAt":2458,"description":2459,"difficulty":683,"draft":684,"estimatedTime":2460,"extension":686,"faq":2461,"howToSteps":2474,"howToTotalTime":1730,"image":680,"keywords":2490,"locale":726,"meta":2501,"navigation":728,"path":733,"platform":730,"related":2502,"section":2506,"seo":2507,"severity":683,"stem":2508,"summary":2509,"tags":2510,"twitterCreator":680,"twitterSite":680,"type":2516,"updatedAt":2458,"__hash__":2517},"content_ru/errors/linux/ssh-authentication-failure.md","SSH Authentication Failure: как исправить ошибку доступа в Linux",[940,1756,1757,1758],"Debian 11+","CentOS 8+","OpenSSH 7.0+",{"type":13,"value":1760,"toc":2446},[1761,1765,1768,1784,1787,1800,1803,1807,1875,1877,1881,1885,1899,1911,1917,1923,1992,1996,1999,2065,2086,2090,2093,2105,2116,2161,2177,2180,2206,2210,2213,2229,2236,2261,2267,2271,2274,2277,2303,2306,2326,2330,2419,2443],[16,1762,1764],{"id":1763},"что-означает-ошибка-аутентификации-ssh","Что означает ошибка аутентификации SSH",[21,1766,1767],{},"Ошибка аутентификации SSH возникает, когда клиент (ваша локальная машина) не может подтвердить свою личность на удалённом сервере. Типичные сообщения об ошибке:",[94,1769,1771],{"className":96,"code":1770,"language":98,"meta":99,"style":99},"Permission denied (publickey,password).\n",[59,1772,1773],{"__ignoreMap":99},[103,1774,1775,1778,1781],{"class":105,"line":106},[103,1776,1777],{"class":109},"Permission",[103,1779,1780],{"class":117}," denied",[103,1782,1783],{"class":1115}," (publickey,password).\n",[21,1785,1786],{},"или",[94,1788,1790],{"className":96,"code":1789,"language":98,"meta":99,"style":99},"Authentication failed.\n",[59,1791,1792],{"__ignoreMap":99},[103,1793,1794,1797],{"class":105,"line":106},[103,1795,1796],{"class":109},"Authentication",[103,1798,1799],{"class":117}," failed.\n",[21,1801,1802],{},"Эта ошибка блокирует подключение на уровне безопасности, даже если сетевые параметры (хост, порт) верны. Проблема может быть как на стороне клиента (неверные ключи/пароль), так и на стороне сервера (неправильные настройки или права).",[16,1804,1806],{"id":1805},"причины-возникновения","Причины возникновения",[977,1808,1809,1815,1824,1835,1847,1856,1866],{},[40,1810,1811,1814],{},[25,1812,1813],{},"Неверное имя пользователя или пароль"," — вы указали несуществующего пользователя или ошиблись в пароле.",[40,1816,1817,1820,1821,1823],{},[25,1818,1819],{},"Отсутствует или неправильный SSH-ключ"," — публичный ключ не добавлен в ",[59,1822,429],{}," на сервере, либо используется не тот приватный ключ.",[40,1825,1826,1829,1830,62,1832,1834],{},[25,1827,1828],{},"Неправильные права на файлы SSH"," на сервере — права на ",[59,1831,87],{},[59,1833,429],{}," слишком открытые (например, 777), что считается угрозой безопасности.",[40,1836,1837,1840,1841,1843,1844,448],{},[25,1838,1839],{},"Аутентификация по паролю отключена на сервере"," — в ",[59,1842,803],{}," стоит ",[59,1845,1846],{},"PasswordAuthentication no",[40,1848,1849,1852,1853,1855],{},[25,1850,1851],{},"Публичный ключ имеет неверный формат"," — например, добавлен в ",[59,1854,91],{}," с лишними пробелами или переносами строк.",[40,1857,1858,1861,1862,1865],{},[25,1859,1860],{},"SSH-агент не загрузил ключ"," — ключ существует, но не добавлен в ",[59,1863,1864],{},"ssh-agent",", и клиент не может его найти.",[40,1867,1868,1871,1872,1874],{},[25,1869,1870],{},"Конфликт ключей"," — на сервере в ",[59,1873,91],{}," несколько ключей, и сервер отвергает предоставленный.",[362,1876],{},[16,1878,1880],{"id":1879},"способы-решения","Способы решения",[78,1882,1884],{"id":1883},"способ-1-проверка-и-корректировка-учетных-данных","Способ 1: Проверка и корректировка учетных данных",[21,1886,1887,1890,1891,1894,1895,1898],{},[25,1888,1889],{},"Шаг 1:"," Убедитесь, что имя пользователя верное. Для локального пользователя ",[59,1892,1893],{},"john"," на сервере ",[59,1896,1897],{},"192.168.1.10"," команда должна быть:",[94,1900,1902],{"className":96,"code":1901,"language":98,"meta":99,"style":99},"ssh john@192.168.1.10\n",[59,1903,1904],{"__ignoreMap":99},[103,1905,1906,1908],{"class":105,"line":106},[103,1907,471],{"class":109},[103,1909,1910],{"class":117}," john@192.168.1.10\n",[21,1912,1913,1916],{},[25,1914,1915],{},"Шаг 2:"," Если используете пароль, введите его внимательно. Учтите, что при вводе пароля символы не отображаются (это нормально).",[21,1918,1919,1922],{},[25,1920,1921],{},"Шаг 3:"," При использовании SSH-ключей:",[37,1924,1925,1933,1965],{},[40,1926,1927,1928,62,1930,66],{},"Проверьте, что приватный ключ существует (обычно ",[59,1929,380],{},[59,1931,1932],{},"~/.ssh/id_ed25519",[40,1934,1935,1936],{},"Загрузите ключ в ssh-agent:\n",[94,1937,1939],{"className":96,"code":1938,"language":98,"meta":99,"style":99},"eval \"$(ssh-agent -s)\"\nssh-add ~/.ssh/id_rsa\n",[59,1940,1941,1957],{"__ignoreMap":99},[103,1942,1943,1946,1949,1951,1954],{"class":105,"line":106},[103,1944,1945],{"class":113},"eval",[103,1947,1948],{"class":117}," \"$(",[103,1950,1864],{"class":109},[103,1952,1953],{"class":113}," -s",[103,1955,1956],{"class":117},")\"\n",[103,1958,1959,1962],{"class":105,"line":150},[103,1960,1961],{"class":109},"ssh-add",[103,1963,1964],{"class":117}," ~/.ssh/id_rsa\n",[40,1966,1967,1968,1970,1971,1973,1974,1976,1977],{},"Убедитесь, что соответствующий ",[25,1969,1568],{}," ключ (с расширением ",[59,1972,1572],{},") добавлен в ",[59,1975,429],{}," на сервере. Можно скопировать ключ командой:\n",[94,1978,1980],{"className":96,"code":1979,"language":98,"meta":99,"style":99},"ssh-copy-id -i ~/.ssh/id_rsa.pub user@host\n",[59,1981,1982],{"__ignoreMap":99},[103,1983,1984,1986,1988,1990],{"class":105,"line":106},[103,1985,396],{"class":109},[103,1987,491],{"class":113},[103,1989,413],{"class":117},[103,1991,399],{"class":117},[78,1993,1995],{"id":1994},"способ-2-исправление-прав-доступа-на-сервере","Способ 2: Исправление прав доступа на сервере",[21,1997,1998],{},"Неправильные права — самая частая причина. На сервере (если у вас есть доступ) выполните:",[94,2000,2002],{"className":96,"code":2001,"language":98,"meta":99,"style":99},"# Перейдите в домашнюю директорию целевого пользователя\ncd /home/username\n\n# Установите правильные права\nchmod 700 .ssh\nchmod 600 .ssh/authorized_keys\n\n# Убедитесь, что владелец — целевой пользователь\nchown -R username:username .ssh\n",[59,2003,2004,2009,2017,2021,2026,2035,2044,2048,2053],{"__ignoreMap":99},[103,2005,2006],{"class":105,"line":106},[103,2007,2008],{"class":176},"# Перейдите в домашнюю директорию целевого пользователя\n",[103,2010,2011,2014],{"class":105,"line":150},[103,2012,2013],{"class":113},"cd",[103,2015,2016],{"class":117}," /home/username\n",[103,2018,2019],{"class":105,"line":161},[103,2020,1424],{"emptyLinePlaceholder":728},[103,2022,2023],{"class":105,"line":1427},[103,2024,2025],{"class":176},"# Установите правильные права\n",[103,2027,2028,2030,2032],{"class":105,"line":1433},[103,2029,142],{"class":109},[103,2031,145],{"class":113},[103,2033,2034],{"class":117}," .ssh\n",[103,2036,2037,2039,2041],{"class":105,"line":1439},[103,2038,142],{"class":109},[103,2040,155],{"class":113},[103,2042,2043],{"class":117}," .ssh/authorized_keys\n",[103,2045,2046],{"class":105,"line":1445},[103,2047,1424],{"emptyLinePlaceholder":728},[103,2049,2050],{"class":105,"line":1451},[103,2051,2052],{"class":176},"# Убедитесь, что владелец — целевой пользователь\n",[103,2054,2056,2058,2060,2063],{"class":105,"line":2055},9,[103,2057,164],{"class":109},[103,2059,167],{"class":113},[103,2061,2062],{"class":117}," username:username",[103,2064,2034],{"class":117},[179,2066,2067],{},[21,2068,2069,2070,2073,2074,2077,2078,2081,2082,2085],{},"⚠️ ",[25,2071,2072],{},"Важно:"," Если домашняя директория (",[59,2075,2076],{},"/home/username",") доступна для записи другим пользователям (права 777 или группа ",[59,2079,2080],{},"write","), SSH может отказать в аутентификации. Исправьте права: ",[59,2083,2084],{},"chmod 755 /home/username"," (или 750).",[78,2087,2089],{"id":2088},"способ-3-проверка-и-настройка-конфигурации-ssh-сервера","Способ 3: Проверка и настройка конфигурации SSH-сервера",[21,2091,2092],{},"На сервере откройте файл конфигурации:",[94,2094,2095],{"className":96,"code":205,"language":98,"meta":99,"style":99},[59,2096,2097],{"__ignoreMap":99},[103,2098,2099,2101,2103],{"class":105,"line":106},[103,2100,212],{"class":109},[103,2102,215],{"class":117},[103,2104,218],{"class":117},[21,2106,2107,2108,2111,2112,2115],{},"Убедитесь, что следующие строки ",[25,2109,2110],{},"раскомментированы"," (без ",[59,2113,2114],{},"#"," в начале) и имеют нужные значения:",[94,2117,2121],{"className":2118,"code":2119,"language":2120,"meta":99,"style":99},"language-ini shiki shiki-themes github-light github-dark","# Для аутентификации по паролю\nPasswordAuthentication yes\n\n# Для аутентификации по ключам\nPubkeyAuthentication yes\n\n# Разрешить вход для конкретного пользователя (опционально)\nAllowUsers username\n","ini",[59,2122,2123,2128,2133,2137,2142,2147,2151,2156],{"__ignoreMap":99},[103,2124,2125],{"class":105,"line":106},[103,2126,2127],{},"# Для аутентификации по паролю\n",[103,2129,2130],{"class":105,"line":150},[103,2131,2132],{},"PasswordAuthentication yes\n",[103,2134,2135],{"class":105,"line":161},[103,2136,1424],{"emptyLinePlaceholder":728},[103,2138,2139],{"class":105,"line":1427},[103,2140,2141],{},"# Для аутентификации по ключам\n",[103,2143,2144],{"class":105,"line":1433},[103,2145,2146],{},"PubkeyAuthentication yes\n",[103,2148,2149],{"class":105,"line":1439},[103,2150,1424],{"emptyLinePlaceholder":728},[103,2152,2153],{"class":105,"line":1445},[103,2154,2155],{},"# Разрешить вход для конкретного пользователя (опционально)\n",[103,2157,2158],{"class":105,"line":1451},[103,2159,2160],{},"AllowUsers username\n",[179,2162,2163],{},[21,2164,2165,2166,2169,2170,2173,2174,2176],{},"💡 ",[25,2167,2168],{},"Совет:"," Если вы настраиваете сервер впервые, временно оставьте оба метода (",[59,2171,2172],{},"yes","), чтобы протестировать подключение. После успешной настройки ключей можно отключить пароль (",[59,2175,1846],{},") для безопасности.",[21,2178,2179],{},"Перезапустите службу SSH:",[94,2181,2183],{"className":96,"code":2182,"language":98,"meta":99,"style":99},"sudo systemctl restart sshd\n# Или для старых систем:\n# sudo service ssh restart\n",[59,2184,2185,2196,2201],{"__ignoreMap":99},[103,2186,2187,2189,2191,2193],{"class":105,"line":106},[103,2188,212],{"class":109},[103,2190,242],{"class":117},[103,2192,245],{"class":117},[103,2194,2195],{"class":117}," sshd\n",[103,2197,2198],{"class":105,"line":150},[103,2199,2200],{"class":176},"# Или для старых систем:\n",[103,2202,2203],{"class":105,"line":161},[103,2204,2205],{"class":176},"# sudo service ssh restart\n",[78,2207,2209],{"id":2208},"способ-4-явное-указание-ключа-при-подключении","Способ 4: Явное указание ключа при подключении",[21,2211,2212],{},"Если у вас несколько ключей, SSH может пытаться использовать не тот. Укажите путь к нужному приватному ключу:",[94,2214,2216],{"className":96,"code":2215,"language":98,"meta":99,"style":99},"ssh -i ~/.ssh/id_ed25519_custom user@host\n",[59,2217,2218],{"__ignoreMap":99},[103,2219,2220,2222,2224,2227],{"class":105,"line":106},[103,2221,471],{"class":109},[103,2223,491],{"class":113},[103,2225,2226],{"class":117}," ~/.ssh/id_ed25519_custom",[103,2228,399],{"class":117},[21,2230,2231,2232,2235],{},"Также можно создать или отредактировать ",[59,2233,2234],{},"~/.ssh/config"," на клиенте:",[94,2237,2239],{"className":2118,"code":2238,"language":2120,"meta":99,"style":99},"Host myserver\n    HostName 192.168.1.10\n    User username\n    IdentityFile ~/.ssh/id_ed25519_custom\n",[59,2240,2241,2246,2251,2256],{"__ignoreMap":99},[103,2242,2243],{"class":105,"line":106},[103,2244,2245],{},"Host myserver\n",[103,2247,2248],{"class":105,"line":150},[103,2249,2250],{},"    HostName 192.168.1.10\n",[103,2252,2253],{"class":105,"line":161},[103,2254,2255],{},"    User username\n",[103,2257,2258],{"class":105,"line":1427},[103,2259,2260],{},"    IdentityFile ~/.ssh/id_ed25519_custom\n",[21,2262,2263,2264,448],{},"После этого достаточно команды ",[59,2265,2266],{},"ssh myserver",[78,2268,2270],{"id":2269},"способ-5-анализ-логов-ssh-сервера","Способ 5: Анализ логов SSH-сервера",[21,2272,2273],{},"Если предыдущие шаги не помогли, посмотрите логи сервера. Они содержат точную причину отказа.",[21,2275,2276],{},"На большинстве Linux-систем:",[94,2278,2280],{"className":96,"code":2279,"language":98,"meta":99,"style":99},"sudo tail -f /var/log/auth.log\n# Для CentOS/RHEL/Fedora:\n# sudo tail -f /var/log/secure\n",[59,2281,2282,2293,2298],{"__ignoreMap":99},[103,2283,2284,2286,2288,2290],{"class":105,"line":106},[103,2285,212],{"class":109},[103,2287,560],{"class":117},[103,2289,563],{"class":113},[103,2291,2292],{"class":117}," /var/log/auth.log\n",[103,2294,2295],{"class":105,"line":150},[103,2296,2297],{"class":176},"# Для CentOS/RHEL/Fedora:\n",[103,2299,2300],{"class":105,"line":161},[103,2301,2302],{"class":176},"# sudo tail -f /var/log/secure\n",[21,2304,2305],{},"Подключитесь с клиента и наблюдайте за логами в реальном времени. Типичные сообщения:",[37,2307,2308,2314,2320],{},[40,2309,2310,2313],{},[59,2311,2312],{},"Failed publickey for user from 192.168.1.5 port 56789 ssh2: RSA SHA256:..."," — ключ не принят.",[40,2315,2316,2319],{},[59,2317,2318],{},"Failed password for user from 192.168.1.5 port 56789 ssh2"," — неверный пароль.",[40,2321,2322,2325],{},[59,2323,2324],{},"Authentication refused: bad ownership or modes for directory /home/user"," — неправильные права.",[16,2327,2329],{"id":2328},"профилактика","Профилактика",[977,2331,2332,2345,2351,2365,2371,2410],{},[40,2333,2334,2337,2338,511,2341,2344],{},[25,2335,2336],{},"Используйте безопасные права"," — всегда устанавливайте ",[59,2339,2340],{},"chmod 700 ~/.ssh",[59,2342,2343],{},"chmod 600 ~/.ssh/authorized_keys"," на сервере.",[40,2346,2347,2350],{},[25,2348,2349],{},"Отключайте аутентификацию по паролю"," после настройки ключей — это защитит от брутфорса.",[40,2352,2353,2356,2357,2360,2361,2364],{},[25,2354,2355],{},"Регулярно обновляйте OpenSSH"," — следите за обновлениями безопасности: ",[59,2358,2359],{},"sudo apt update && sudo apt upgrade openssh-server"," (Ubuntu/Debian) или ",[59,2362,2363],{},"sudo yum update openssh-server"," (CentOS).",[40,2366,2367,2370],{},[25,2368,2369],{},"Используйте надежные ключи"," — минимум 3072 бит для RSA или Ed25519.",[40,2372,2373,2376,2377],{},[25,2374,2375],{},"Настройте фаервол"," — ограничьте доступ к порту 22 только доверенными IP-адресами:\n",[94,2378,2380],{"className":96,"code":2379,"language":98,"meta":99,"style":99},"sudo ufw allow from 192.168.1.0/24 to any port 22\n",[59,2381,2382],{"__ignoreMap":99},[103,2383,2384,2386,2389,2392,2395,2398,2401,2404,2407],{"class":105,"line":106},[103,2385,212],{"class":109},[103,2387,2388],{"class":117}," ufw",[103,2390,2391],{"class":117}," allow",[103,2393,2394],{"class":117}," from",[103,2396,2397],{"class":117}," 192.168.1.0/24",[103,2399,2400],{"class":117}," to",[103,2402,2403],{"class":117}," any",[103,2405,2406],{"class":117}," port",[103,2408,2409],{"class":113}," 22\n",[40,2411,2412,2415,2416,2418],{},[25,2413,2414],{},"Мониторьте логи"," — настройте регулярный просмотр ",[59,2417,779],{}," или интеграцию с SIEM-системой.",[94,2420,2422],{"className":96,"code":2421,"language":98,"meta":99,"style":99},"# Пример проверки конфигурации сервера без перезагрузки\nsudo sshd -t\n# Если вывод пустой — конфигурация синтаксически верна.\n",[59,2423,2424,2429,2438],{"__ignoreMap":99},[103,2425,2426],{"class":105,"line":106},[103,2427,2428],{"class":176},"# Пример проверки конфигурации сервера без перезагрузки\n",[103,2430,2431,2433,2435],{"class":105,"line":150},[103,2432,212],{"class":109},[103,2434,248],{"class":117},[103,2436,2437],{"class":113}," -t\n",[103,2439,2440],{"class":105,"line":161},[103,2441,2442],{"class":176},"# Если вывод пустой — конфигурация синтаксически верна.\n",[664,2444,2445],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}",{"title":99,"searchDepth":150,"depth":150,"links":2447},[2448,2449,2450,2457],{"id":1763,"depth":150,"text":1764},{"id":1805,"depth":150,"text":1806},{"id":1879,"depth":150,"text":1880,"children":2451},[2452,2453,2454,2455,2456],{"id":1883,"depth":161,"text":1884},{"id":1994,"depth":161,"text":1995},{"id":2088,"depth":161,"text":2089},{"id":2208,"depth":161,"text":2209},{"id":2269,"depth":161,"text":2270},{"id":2328,"depth":150,"text":2329},"2026-02-17 12:12:59","Ошибка аутентификации SSH блокирует доступ к серверу. Пошаговое руководство по устранению: проверка ключей, прав доступа и конфигурации. Решение за 5-15 минут.","5-15 мин",[2462,2465,2468,2471],{"question":2463,"answer":2464},"Почему возникает ошибка 'Permission denied (publickey)'?","Эта ошибка означает, что сервер SSH не принял предоставленный ключ. Чаще всего причина в отсутствии публичного ключа в `~/.ssh/authorized_keys` или неправильных правах на файлы в директории `~/.ssh`.",{"question":2466,"answer":2467},"Что делать, если пароль не принимается при подключении по SSH?","Убедитесь, что используется правильное имя пользователя и пароль. Проверьте настройки сервера: в `/etc/ssh/sshd_config` должна быть опция `PasswordAuthentication yes`. После изменений перезапустите `sshd`.",{"question":2469,"answer":2470},"Как отключить аутентификацию по ключам и использовать только пароль?","На сервере отредактируйте `/etc/ssh/sshd_config`: установите `PubkeyAuthentication no` и `PasswordAuthentication yes`. Затем выполните `sudo systemctl restart sshd`. Будьте осторожны: это снижает безопасность.",{"question":2472,"answer":2473},"Почему SSH просит пароль, хотя ключ загружен в ssh-agent?","Возможно, сервер не настроен на аутентификацию по ключам (`PubkeyAuthentication no`), либо ключ не добавлен в `authorized_keys` на сервере. Проверьте оба места и права на файлы.",[2475,2478,2481,2484,2487],{"name":2476,"text":2477},"Проверьте учетные данные","Убедитесь в правильности имени пользователя. Если используете пароль, проверьте его. При использовании ключа — загрузите его в ssh-agent (`ssh-add ~/.ssh/id_rsa`) и убедитесь, что публичный ключ есть в `~/.ssh/authorized_keys` на сервере.",{"name":2479,"text":2480},"Исправьте права на файлы SSH","На сервере выполните: `chmod 700 ~/.ssh` и `chmod 600 ~/.ssh/authorized_keys`. Владелец должен быть целевым пользователем: `chown -R user:user ~/.ssh`.",{"name":2482,"text":2483},"Проверьте конфигурацию SSH-сервера","Откройте `/etc/ssh/sshd_config`. Убедитесь, что `PubkeyAuthentication yes` (для ключей) и/или `PasswordAuthentication yes` (для пароля) раскомментированы. После изменений перезапустите: `sudo systemctl restart sshd`.",{"name":2485,"text":2486},"Укажите конкретный ключ при подключении","Если у вас несколько ключей, явно задайте путь к нужному: `ssh -i ~/.ssh/id_ed25519 user@host`. Это обойдет проблемы с автоматическим выбором ключа ssh-agent.",{"name":2488,"text":2489},"Проверьте журналы сервера","На сервере просмотрите логи SSH: `sudo journalctl -u sshd -f` или `sudo tail -f /var/log/auth.log`. Там будут точные причины отказа в аутентификации.",[2491,2492,2493,2494,2495,2496,2497,2498,2499,2500],"ssh authentication failure","ошибка аутентификации ssh","permission denied ssh","как исправить ssh authentication failed","ssh access denied linux","проблемы с ssh ключами","настройка ssh аутентификации","отказ в доступе ssh","ssh подключение не удалось","ssh authentication failure решение",{},[2503,2504,2505],"/errors/linux/ssh-connection-refused","/guides/linux/ssh-key-generation","/errors/linux/permission-denied","Ошибки Linux",{"title":1754,"description":2459},"errors/linux/ssh-authentication-failure","Ошибка аутентификации SSH возникает при неправильных учетных данных или настройках безопасности. Статья содержит детальный разбор причин и 5 рабочих способов решения проблемы для Linux-систем.",[471,2511,730,2512,2513,2514,2515,742],"аутентификация","ошибка","authentication","access denied","ключи ssh","error","gchGBf4QM_s3copXhYk_hwMHIBJFBal1bp6L8krbt4s"]