[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/linux/linux-ssh-security":3,"mdc--oozuv5-key":960,"mdc-h4u21q-key":971,"mdc--a01hc-key":979,"mdc--veeyqb-key":987,"mdc--w1grqa-key":995,"mdc--mzfmq8-key":1003,"mdc-14zs70-key":1011,"mdc-g69wdp-key":1019,"mdc-lp49pm-key":1027,"related-/guides/linux/linux-ssh-connection-refused,/guides/linux/linux-ssh-permission-denied,/guides/linux/linux-ssh-key-setup":1035},{"id":4,"title":5,"appliesTo":6,"author":11,"body":12,"canonical":892,"code":892,"createdAt":893,"description":894,"difficulty":895,"draft":896,"estimatedTime":897,"extension":898,"faq":899,"howToSteps":912,"howToTotalTime":928,"image":892,"keywords":929,"locale":940,"meta":941,"navigation":942,"path":943,"platform":944,"related":945,"section":949,"seo":950,"severity":892,"stem":951,"summary":952,"tags":953,"twitterCreator":892,"twitterSite":892,"type":958,"updatedAt":893,"__hash__":959},"content_ru/guides/linux/linux-ssh-security.md","Укрепление безопасности SSH на Linux: пошаговая инструкция",[7,8,9,10],"Ubuntu 20.04+","Debian 10+","CentOS 7+","Fedora 35+","FixPedia Team",{"type":13,"value":14,"toc":881},"minimark",[15,20,24,28,31,103,107,110,340,344,349,374,378,381,430,433,437,440,681,685,688,717,721,724,782,786,877],[16,17,19],"h2",{"id":18},"введение","Введение",[21,22,23],"p",{},"SSH (Secure Shell) — основной инструмент для удаленного управления Linux-серверами. Однако стандартная установка OpenSSH оставляет несколько уязвимостей, которые активно эксплуатируются злоумышленниками: подбор паролей, попытки входа под root, сканирование порта 22. Данный гайд проведет вас через пять ключевых шагов по усилению безопасности SSH-сервера. После выполнения вы получите защищенное соединение, устойчивое к автоматическим атакам, без ущерба для удобства работы.",[16,25,27],{"id":26},"требования","Требования",[21,29,30],{},"Перед началом убедитесь, что у вас есть:",[32,33,34,43,55,62,92],"ul",{},[35,36,37,38,42],"li",{},"Доступ к серверу с правами ",[39,40,41],"strong",{},"sudo"," (или root).",[35,44,45,46,49,50,54],{},"Установленный ",[39,47,48],{},"OpenSSH-сервер"," (пакет ",[51,52,53],"code",{},"openssh-server",").",[35,56,57,58,61],{},"Работающая аутентификация по ",[39,59,60],{},"SSH-ключам"," (рекомендуется настроить заранее).",[35,63,64,65],{},"Резервная копия конфигурационного файла:\n",[66,67,72],"pre",{"className":68,"code":69,"language":70,"meta":71,"style":71},"language-bash shiki shiki-themes github-light github-dark","sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.backup\n","bash","",[51,73,74],{"__ignoreMap":71},[75,76,79,82,86,89],"span",{"class":77,"line":78},"line",1,[75,80,41],{"class":81},"sScJk",[75,83,85],{"class":84},"sZZnC"," cp",[75,87,88],{"class":84}," /etc/ssh/sshd_config",[75,90,91],{"class":84}," /etc/ssh/sshd_config.backup\n",[35,93,94,95,98,99,102],{},"Текстовый редактор (",[51,96,97],{},"nano",", ",[51,100,101],{},"vim"," или другой).",[16,104,106],{"id":105},"шаг-1-смена-порта-ssh","Шаг 1: Смена порта SSH",[21,108,109],{},"Стандартный порт 22 является целью массовых сканирований. Смена порта уменьшает шум от ботов.",[111,112,113,131,167,180,235,307],"ol",{},[35,114,115,116],{},"Откройте конфигурационный файл:\n",[66,117,119],{"className":68,"code":118,"language":70,"meta":71,"style":71},"sudo nano /etc/ssh/sshd_config\n",[51,120,121],{"__ignoreMap":71},[75,122,123,125,128],{"class":77,"line":78},[75,124,41],{"class":81},[75,126,127],{"class":84}," nano",[75,129,130],{"class":84}," /etc/ssh/sshd_config\n",[35,132,133,134,137,138,141,142,145,146,157],{},"Найдите строку ",[51,135,136],{},"#Port 22",", удалите символ ",[51,139,140],{},"#"," и измените номер порта, например, на ",[51,143,144],{},"2222",":\n",[66,147,151],{"className":148,"code":149,"language":150,"meta":71,"style":71},"language-ini shiki shiki-themes github-light github-dark","Port 2222\n","ini",[51,152,153],{"__ignoreMap":71},[75,154,155],{"class":77,"line":78},[75,156,149],{},[158,159,160],"blockquote",{},[21,161,162,163,166],{},"⚠️ ",[39,164,165],{},"Важно:"," Выберите порт из диапазона 1024-65535, который не используется другими службами.",[35,168,169,170,98,173,98,176,179],{},"Сохраните файл (",[51,171,172],{},"Ctrl+O",[51,174,175],{},"Enter",[51,177,178],{},"Ctrl+X"," в nano).",[35,181,182,183],{},"Перезапустите SSH-демон:\n",[32,184,185],{},[35,186,187,188,191,192],{},"Для ",[39,189,190],{},"systemd"," (Ubuntu/Debian/CentOS 7+/Fedora):\n",[66,193,195],{"className":68,"code":194,"language":70,"meta":71,"style":71},"sudo systemctl restart sshd   # Ubuntu/Debian\n# или\nsudo systemctl restart ssh    # CentOS/Fedora (пакет ssh)\n",[51,196,197,214,220],{"__ignoreMap":71},[75,198,199,201,204,207,210],{"class":77,"line":78},[75,200,41],{"class":81},[75,202,203],{"class":84}," systemctl",[75,205,206],{"class":84}," restart",[75,208,209],{"class":84}," sshd",[75,211,213],{"class":212},"sJ8bj","   # Ubuntu/Debian\n",[75,215,217],{"class":77,"line":216},2,[75,218,219],{"class":212},"# или\n",[75,221,223,225,227,229,232],{"class":77,"line":222},3,[75,224,41],{"class":81},[75,226,203],{"class":84},[75,228,206],{"class":84},[75,230,231],{"class":84}," ssh",[75,233,234],{"class":212},"    # CentOS/Fedora (пакет ssh)\n",[35,236,237,238],{},"Откройте новый порт в фаерволе:\n",[32,239,240,273],{},[35,241,242,245,246],{},[39,243,244],{},"UFW"," (Ubuntu/Debian):\n",[66,247,249],{"className":68,"code":248,"language":70,"meta":71,"style":71},"sudo ufw allow 2222/tcp\nsudo ufw reload\n",[51,250,251,264],{"__ignoreMap":71},[75,252,253,255,258,261],{"class":77,"line":78},[75,254,41],{"class":81},[75,256,257],{"class":84}," ufw",[75,259,260],{"class":84}," allow",[75,262,263],{"class":84}," 2222/tcp\n",[75,265,266,268,270],{"class":77,"line":216},[75,267,41],{"class":81},[75,269,257],{"class":84},[75,271,272],{"class":84}," reload\n",[35,274,275,278,279],{},[39,276,277],{},"firewalld"," (CentOS/Fedora):\n",[66,280,282],{"className":68,"code":281,"language":70,"meta":71,"style":71},"sudo firewall-cmd --permanent --add-port=2222/tcp\nsudo firewall-cmd --reload\n",[51,283,284,298],{"__ignoreMap":71},[75,285,286,288,291,295],{"class":77,"line":78},[75,287,41],{"class":81},[75,289,290],{"class":84}," firewall-cmd",[75,292,294],{"class":293},"sj4cs"," --permanent",[75,296,297],{"class":293}," --add-port=2222/tcp\n",[75,299,300,302,304],{"class":77,"line":216},[75,301,41],{"class":81},[75,303,290],{"class":84},[75,305,306],{"class":293}," --reload\n",[35,308,309,310,335,336,339],{},"Проверьте, что служба слушает новый порт:\n",[66,311,313],{"className":68,"code":312,"language":70,"meta":71,"style":71},"sudo ss -tlnp | grep sshd\n",[51,314,315],{"__ignoreMap":71},[75,316,317,319,322,325,329,332],{"class":77,"line":78},[75,318,41],{"class":81},[75,320,321],{"class":84}," ss",[75,323,324],{"class":293}," -tlnp",[75,326,328],{"class":327},"szBVR"," |",[75,330,331],{"class":81}," grep",[75,333,334],{"class":84}," sshd\n","\nВ выводе должен быть ",[51,337,338],{},"*:2222",".",[16,341,343],{"id":342},"шаг-2-отключение-root-логина","Шаг 2: Отключение root-логина",[21,345,346,347,339],{},"Вход под root — распространенная атака. Запретите его, используйте обычного пользователя с ",[51,348,41],{},[111,350,351,371],{},[35,352,353,354,357,358,361,362],{},"В том же файле ",[51,355,356],{},"/etc/ssh/sshd_config"," найдите параметр ",[51,359,360],{},"#PermitRootLogin"," и установите:\n",[66,363,365],{"className":148,"code":364,"language":150,"meta":71,"style":71},"PermitRootLogin no\n",[51,366,367],{"__ignoreMap":71},[75,368,369],{"class":77,"line":78},[75,370,364],{},[35,372,373],{},"Сохраните и перезапустите SSH-демон (как в шаге 1).",[16,375,377],{"id":376},"шаг-3-отключение-аутентификации-по-паролю","Шаг 3: Отключение аутентификации по паролю",[21,379,380],{},"Если вы используете SSH-ключи, отключите парольную аутентификацию — это устранит подбор пароля.",[111,382,383,401,427],{},[35,384,385,386,388,389,361,392],{},"В ",[51,387,356],{}," найдите ",[51,390,391],{},"#PasswordAuthentication",[66,393,395],{"className":148,"code":394,"language":150,"meta":71,"style":71},"PasswordAuthentication no\n",[51,396,397],{"__ignoreMap":71},[75,398,399],{"class":77,"line":78},[75,400,394],{},[35,402,403,406,407,426],{},[39,404,405],{},"Критически важно:"," перед применением убедитесь, что вы можете войти по ключу с нового клиента. Проверьте:\n",[66,408,410],{"className":68,"code":409,"language":70,"meta":71,"style":71},"ssh -p 2222 user@your-server-ip\n",[51,411,412],{"__ignoreMap":71},[75,413,414,417,420,423],{"class":77,"line":78},[75,415,416],{"class":81},"ssh",[75,418,419],{"class":293}," -p",[75,421,422],{"class":293}," 2222",[75,424,425],{"class":84}," user@your-server-ip\n","\nЕсли подключение успешно — примените настройку.",[35,428,429],{},"Перезапустите SSH-демон.",[431,432],"in-article-ad",{},[16,434,436],{"id":435},"шаг-4-настройка-fail2ban","Шаг 4: Настройка Fail2ban",[21,438,439],{},"Fail2ban автоматически блокирует IP после нескольких неудачных попыток входа.",[111,441,442,524,548,632,661],{},[35,443,444,445],{},"Установите Fail2ban:\n",[32,446,447,481],{},[35,448,449,145,452],{},[39,450,451],{},"Debian/Ubuntu",[66,453,455],{"className":68,"code":454,"language":70,"meta":71,"style":71},"sudo apt update && sudo apt install fail2ban\n",[51,456,457],{"__ignoreMap":71},[75,458,459,461,464,467,471,473,475,478],{"class":77,"line":78},[75,460,41],{"class":81},[75,462,463],{"class":84}," apt",[75,465,466],{"class":84}," update",[75,468,470],{"class":469},"sVt8B"," && ",[75,472,41],{"class":81},[75,474,463],{"class":84},[75,476,477],{"class":84}," install",[75,479,480],{"class":84}," fail2ban\n",[35,482,483,145,486],{},[39,484,485],{},"CentOS/Fedora",[66,487,489],{"className":68,"code":488,"language":70,"meta":71,"style":71},"sudo yum install fail2ban   # CentOS 7\n# или\nsudo dnf install fail2ban   # CentOS 8+/Fedora\n",[51,490,491,506,510],{"__ignoreMap":71},[75,492,493,495,498,500,503],{"class":77,"line":78},[75,494,41],{"class":81},[75,496,497],{"class":84}," yum",[75,499,477],{"class":84},[75,501,502],{"class":84}," fail2ban",[75,504,505],{"class":212},"   # CentOS 7\n",[75,507,508],{"class":77,"line":216},[75,509,219],{"class":212},[75,511,512,514,517,519,521],{"class":77,"line":222},[75,513,41],{"class":81},[75,515,516],{"class":84}," dnf",[75,518,477],{"class":84},[75,520,502],{"class":84},[75,522,523],{"class":212},"   # CentOS 8+/Fedora\n",[35,525,526,527,530,531],{},"Создайте локальный конфиг (не редактируйте ",[51,528,529],{},"jail.conf"," напрямую):\n",[66,532,534],{"className":68,"code":533,"language":70,"meta":71,"style":71},"sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local\n",[51,535,536],{"__ignoreMap":71},[75,537,538,540,542,545],{"class":77,"line":78},[75,539,41],{"class":81},[75,541,85],{"class":84},[75,543,544],{"class":84}," /etc/fail2ban/jail.conf",[75,546,547],{"class":84}," /etc/fail2ban/jail.local\n",[35,549,550,551,145,554,567,568,571,572,616],{},"Отредактируйте ",[51,552,553],{},"jail.local",[66,555,557],{"className":68,"code":556,"language":70,"meta":71,"style":71},"sudo nano /etc/fail2ban/jail.local\n",[51,558,559],{"__ignoreMap":71},[75,560,561,563,565],{"class":77,"line":78},[75,562,41],{"class":81},[75,564,127],{"class":84},[75,566,547],{"class":84},"\nНайдите секцию ",[51,569,570],{},"[sshd]"," и убедитесь, что параметры соответствуют:\n",[66,573,575],{"className":148,"code":574,"language":150,"meta":71,"style":71},"enabled = true\nport = 2222    # если сменили порт, укажите его; иначе оставьте ssh\nfilter = sshd\nlogpath = /var/log/auth.log   # Debian/Ubuntu\n# logpath = /var/log/secure   # CentOS/Fedora\nmaxretry = 3   # количество попыток перед блокировкой\nbantime = 3600   # блокировка на 1 час (в секундах)\n",[51,576,577,582,587,592,598,604,610],{"__ignoreMap":71},[75,578,579],{"class":77,"line":78},[75,580,581],{},"enabled = true\n",[75,583,584],{"class":77,"line":216},[75,585,586],{},"port = 2222    # если сменили порт, укажите его; иначе оставьте ssh\n",[75,588,589],{"class":77,"line":222},[75,590,591],{},"filter = sshd\n",[75,593,595],{"class":77,"line":594},4,[75,596,597],{},"logpath = /var/log/auth.log   # Debian/Ubuntu\n",[75,599,601],{"class":77,"line":600},5,[75,602,603],{},"# logpath = /var/log/secure   # CentOS/Fedora\n",[75,605,607],{"class":77,"line":606},6,[75,608,609],{},"maxretry = 3   # количество попыток перед блокировкой\n",[75,611,613],{"class":77,"line":612},7,[75,614,615],{},"bantime = 3600   # блокировка на 1 час (в секундах)\n",[158,617,618],{},[21,619,620,621,624,625,628,629,339],{},"💡 ",[39,622,623],{},"Совет:"," Для CentOS/Fedora измените ",[51,626,627],{},"logpath"," на ",[51,630,631],{},"/var/log/secure",[35,633,634,635],{},"Перезапустите Fail2ban:\n",[66,636,638],{"className":68,"code":637,"language":70,"meta":71,"style":71},"sudo systemctl restart fail2ban\nsudo systemctl enable fail2ban\n",[51,639,640,650],{"__ignoreMap":71},[75,641,642,644,646,648],{"class":77,"line":78},[75,643,41],{"class":81},[75,645,203],{"class":84},[75,647,206],{"class":84},[75,649,480],{"class":84},[75,651,652,654,656,659],{"class":77,"line":216},[75,653,41],{"class":81},[75,655,203],{"class":84},[75,657,658],{"class":84}," enable",[75,660,480],{"class":84},[35,662,663,664],{},"Проверьте статус:\n",[66,665,667],{"className":68,"code":666,"language":70,"meta":71,"style":71},"sudo fail2ban-client status sshd\n",[51,668,669],{"__ignoreMap":71},[75,670,671,673,676,679],{"class":77,"line":78},[75,672,41],{"class":81},[75,674,675],{"class":84}," fail2ban-client",[75,677,678],{"class":84}," status",[75,680,334],{"class":84},[16,682,684],{"id":683},"шаг-5-ограничение-пользователей","Шаг 5: Ограничение пользователей",[21,686,687],{},"Разрешите подключение только конкретным пользователям, снизив риск компрометации служебных аккаунтов.",[111,689,690,714],{},[35,691,385,692,694,695,145,698,707],{},[51,693,356],{}," добавьте (или раскомментируйте) параметр ",[51,696,697],{},"AllowUsers",[66,699,701],{"className":148,"code":700,"language":150,"meta":71,"style":71},"AllowUsers alice bob admin   # перечислите логины через пробел\n",[51,702,703],{"__ignoreMap":71},[75,704,705],{"class":77,"line":78},[75,706,700],{},[158,708,709],{},[21,710,162,711,713],{},[39,712,165],{}," Убедитесь, что ваш текущий пользователь включен в список, иначе заблокируете себя.",[35,715,716],{},"Сохраните и перезапустите SSH-демон.",[16,718,720],{"id":719},"проверка-результата","Проверка результата",[21,722,723],{},"Убедитесь, что все настройки работают:",[111,725,726,743,761],{},[35,727,728,729],{},"Подключитесь с нового клиента, используя:\n",[32,730,731,737,740],{},[35,732,733,734],{},"Нестандартный порт (если меняли): ",[51,735,736],{},"ssh -p 2222 user@server-ip",[35,738,739],{},"Только ключевую аутентификацию (пароль должен отклоняться).",[35,741,742],{},"Попробуйте войти под root — подключение должно быть отклонено.",[35,744,745,746,760],{},"Проверьте статус Fail2ban:\n",[66,747,748],{"className":68,"code":666,"language":70,"meta":71,"style":71},[51,749,750],{"__ignoreMap":71},[75,751,752,754,756,758],{"class":77,"line":78},[75,753,41],{"class":81},[75,755,675],{"class":84},[75,757,678],{"class":84},[75,759,334],{"class":84},"\nВ выводе должны быть заблокированные IP (если были попытки).",[35,762,763,764],{},"Убедитесь, что служба SSH слушает нужный порт:\n",[66,765,766],{"className":68,"code":312,"language":70,"meta":71,"style":71},[51,767,768],{"__ignoreMap":71},[75,769,770,772,774,776,778,780],{"class":77,"line":78},[75,771,41],{"class":81},[75,773,321],{"class":84},[75,775,324],{"class":293},[75,777,328],{"class":327},[75,779,331],{"class":81},[75,781,334],{"class":84},[16,783,785],{"id":784},"возможные-проблемы","Возможные проблемы",[32,787,788,797,811,832,856],{},[35,789,790,793,794,796],{},[39,791,792],{},"Заблокировали себя после настройки",": используйте консольный доступ (KVM/IPMI) через панель хостинг-провайдера. В консоли откатите ",[51,795,356],{}," из резервной копии и перезапустите SSH.",[35,798,799,802,803,806,807,810],{},[39,800,801],{},"Порт не открыт в фаерволе",": проверьте правила (",[51,804,805],{},"sudo ufw status"," или ",[51,808,809],{},"sudo firewall-cmd --list-all","). Убедитесь, что порт добавлен и фаервол активен.",[35,812,813,816,817,820,821,824,825,828,829,339],{},[39,814,815],{},"Подключение по ключу не работает",": проверьте права на ",[51,818,819],{},"~/.ssh/authorized_keys"," (должны быть ",[51,822,823],{},"600",") и на домашнюю директорию (",[51,826,827],{},"755","). Убедитесь, что публичный ключ добавлен в ",[51,830,831],{},"authorized_keys",[35,833,834,837,838,841,842,844,845,847,848,851,852,855],{},[39,835,836],{},"Fail2ban не блокирует IP",": проверьте логи (",[51,839,840],{},"sudo tail -f /var/log/fail2ban.log","). Убедитесь, что ",[51,843,627],{}," в ",[51,846,553],{}," указывает на правильный файл (",[51,849,850],{},"auth.log"," для Debian/Ubuntu, ",[51,853,854],{},"secure"," для CentOS/Fedora).",[35,857,858,861,862,876],{},[39,859,860],{},"SSH не перезапускается",": проверьте синтаксис конфига перед перезапуском:\n",[66,863,865],{"className":68,"code":864,"language":70,"meta":71,"style":71},"sudo sshd -t\n",[51,866,867],{"__ignoreMap":71},[75,868,869,871,873],{"class":77,"line":78},[75,870,41],{"class":81},[75,872,209],{"class":84},[75,874,875],{"class":293}," -t\n","\nЕсли вывод пустой — конфиг корректен.",[878,879,880],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}",{"title":71,"searchDepth":216,"depth":216,"links":882},[883,884,885,886,887,888,889,890,891],{"id":18,"depth":216,"text":19},{"id":26,"depth":216,"text":27},{"id":105,"depth":216,"text":106},{"id":342,"depth":216,"text":343},{"id":376,"depth":216,"text":377},{"id":435,"depth":216,"text":436},{"id":683,"depth":216,"text":684},{"id":719,"depth":216,"text":720},{"id":784,"depth":216,"text":785},null,"2026-02-15 16:23:21","Научитесь защитить SSH-доступ на Linux с помощью 5 проверенных методов: смена порта, отключение root-логина, ключевая аутентификация, Fail2ban и ограничение пользователей. Подробное руководство для Ubuntu, Debian, CentOS.","medium",false,"15-20 мин","md",[900,903,906,909],{"question":901,"answer":902},"Зачем менять стандартный порт SSH?","Смена порта с 22 на другой снижает количество автоматических атак, так как большинство ботов сканируют только порт 22. Это не заменяет другие меры, но добавляет уровень безопасности через непредсказуемость.",{"question":904,"answer":905},"Безопасно ли полностью отключать аутентификацию по паролю в SSH?","Да, если вы используете SSH-ключи и надежно их храните. Это исключает подбор пароля и является рекомендованной практикой. Перед отключением убедитесь, что ключи работают для всех необходимых пользователей.",{"question":907,"answer":908},"Что делать, если потерял доступ к серверу после настройки SSH?","Используйте консольный доступ через панель управления хостинг-провайдера (KVM, IPMI) или физический доступ. В консоли откатите изменения в /etc/ssh/sshd_config, например, вернув PermitRootLogin yes и PasswordAuthentication yes.",{"question":910,"answer":911},"Fail2ban может заблокировать мой IP случайно?","Да, если вы несколько раз введете неправильный пароль или ключ. Рекомендуется добавить свой IP в Whitelist в конфигурации Fail2ban (ignoreip) или использовать более щадящие параметры ban и findtime.",[913,916,919,922,925],{"name":914,"text":915},"Смена порта SSH","Измените порт прослушивания в /etc/ssh/sshd_config с 22 на другой (например, 2222) и перезапустите службу. Не забудьте открыть порт в фаерволе.",{"name":917,"text":918},"Отключение root-логина","Установите PermitRootLogin no в конфигурации SSH, чтобы запретить вход под root. Используйте обычного пользователя с sudo.",{"name":920,"text":921},"Отключение аутентификации по паролю","Запретите PasswordAuthentication, оставив только аутентификацию по SSH-ключам. Это устраняет риск подбора пароля.",{"name":923,"text":924},"Настройка Fail2ban","Установите и настройте Fail2ban для автоматической блокировки IP после нескольких неудачных попыток подключения к SSH.",{"name":926,"text":927},"Ограничение пользователей","Используйте AllowUsers в sshd_config, чтобы разрешить подключение только конкретным пользователям, уменьшая поверхность атаки.","PT20M",[930,931,932,933,934,935,936,937,938,939],"безопасность ssh linux","укрепить ssh сервер","настройка ssh конфигурации","отключить root логин ssh","сменить порт ssh","ssh ключи аутентификация","fail2ban настройка linux","защита от брутфорса ssh","ssh hardening guide","ошибка permission denied ssh","ru_RU",{},true,"/guides/linux/linux-ssh-security","linux",[946,947,948],"/guides/linux/linux-ssh-connection-refused","/guides/linux/linux-ssh-permission-denied","/guides/linux/linux-ssh-key-setup","Гайды Linux",{"title":5,"description":894},"guides/linux/linux-ssh-security","В этом гайде вы узнаете, как усилить безопасность SSH-сервера на Linux, выполнив пять ключевых шагов, чтобы защититься от брутфорса и несанкционированного доступа.",[944,416,954,955,956,957],"безопасность","server","hardening","configuration","guide","-JXaaz3Fc9W1PhO3M2JSqHZDFS8CugEuhCMyulcV-uQ",{"data":961,"body":962},{},{"type":963,"children":964},"root",[965],{"type":966,"tag":21,"props":967,"children":968},"element",{},[969],{"type":970,"value":902},"text",{"data":972,"body":973},{},{"type":963,"children":974},[975],{"type":966,"tag":21,"props":976,"children":977},{},[978],{"type":970,"value":905},{"data":980,"body":981},{},{"type":963,"children":982},[983],{"type":966,"tag":21,"props":984,"children":985},{},[986],{"type":970,"value":908},{"data":988,"body":989},{},{"type":963,"children":990},[991],{"type":966,"tag":21,"props":992,"children":993},{},[994],{"type":970,"value":911},{"data":996,"body":997},{},{"type":963,"children":998},[999],{"type":966,"tag":21,"props":1000,"children":1001},{},[1002],{"type":970,"value":915},{"data":1004,"body":1005},{},{"type":963,"children":1006},[1007],{"type":966,"tag":21,"props":1008,"children":1009},{},[1010],{"type":970,"value":918},{"data":1012,"body":1013},{},{"type":963,"children":1014},[1015],{"type":966,"tag":21,"props":1016,"children":1017},{},[1018],{"type":970,"value":921},{"data":1020,"body":1021},{},{"type":963,"children":1022},[1023],{"type":966,"tag":21,"props":1024,"children":1025},{},[1026],{"type":970,"value":924},{"data":1028,"body":1029},{},{"type":963,"children":1030},[1031],{"type":966,"tag":21,"props":1032,"children":1033},{},[1034],{"type":970,"value":927},[1036,1800,2465],{"id":1037,"title":1038,"appliesTo":1039,"author":11,"body":1043,"canonical":892,"code":892,"createdAt":1745,"description":1746,"difficulty":895,"draft":896,"estimatedTime":1747,"extension":898,"faq":1748,"howToSteps":1761,"howToTotalTime":1777,"image":892,"keywords":1778,"locale":940,"meta":1787,"navigation":942,"path":946,"platform":944,"related":1788,"section":949,"seo":1791,"severity":892,"stem":1792,"summary":1793,"tags":1794,"twitterCreator":892,"twitterSite":892,"type":958,"updatedAt":1745,"__hash__":1799},"content_ru/guides/linux/linux-ssh-connection-refused.md","SSH Connection Refused: диагностика и решение на Linux",[1040,1041,1042,10],"Ubuntu 22.04+","Debian 11+","CentOS 8+/RHEL 8+",{"type":13,"value":1044,"toc":1732},[1045,1049,1060,1063,1067,1070,1091,1095,1100,1107,1148,1153,1170,1175,1207,1211,1218,1241,1244,1265,1287,1291,1304,1309,1323,1339,1344,1369,1374,1390,1400,1405,1436,1440,1445,1457,1462,1507,1510,1527,1530,1534,1537,1567,1569,1571,1574,1586,1593,1608,1619,1649,1652,1654,1729],[16,1046,1048],{"id":1047},"введение-зачем-это-нужно","Введение / Зачем это нужно",[21,1050,1051,1052,1055,1056,1059],{},"Ошибка ",[51,1053,1054],{},"SSH Connection refused"," — одна из самых частых при попытке удалённого подключения к Linux-серверу. Она означает, что на целевом хосте ",[39,1057,1058],{},"ни один процесс не слушает"," на TCP-порту 22 (или другом указанном вами). Это не проблема сети в целом (ping может работать), а конкретно недоступность SSH-сервиса.",[21,1061,1062],{},"В этом гайде вы узнаете, как системно диагностировать и устранить причину, восстановив безопасный удалённый доступ. Мы рассмотрим проверку службы, сетевых настроек, фаервола и конфигурации самого SSH.",[16,1064,1066],{"id":1065},"требования-подготовка","Требования / Подготовка",[21,1068,1069],{},"Перед началом убедитесь, что:",[32,1071,1072,1079,1086],{},[35,1073,1074,1075,1078],{},"У вас есть ",[39,1076,1077],{},"доступ к целевому хосту"," локально (консоль, KVM, IPMI) или через альтернативный канал управления (например, веб-консоль облачного провайдера).",[35,1080,1081,1082,1085],{},"Вы обладаете ",[39,1083,1084],{},"правами суперпользователя (sudo)"," на целевом хосте для проверки служб и изменения конфигурации.",[35,1087,1088,1089,54],{},"На клиентской машине установлен SSH-клиент (",[51,1090,416],{},[16,1092,1094],{"id":1093},"пошаговая-инструкция","Пошаговая инструкция",[1096,1097,1099],"h3",{"id":1098},"шаг-1-проверьте-статус-службы-ssh","Шаг 1: Проверьте статус службы SSH",[21,1101,1102,1103,1106],{},"Первое, что нужно сделать — убедиться, что демон SSH (",[51,1104,1105],{},"sshd",") запущен.",[66,1108,1110],{"className":68,"code":1109,"language":70,"meta":71,"style":71},"# Для большинства современных дистрибутивов (RHEL, CentOS, Fedora, Ubuntu 22.04+)\nsudo systemctl status sshd\n\n# Для старых Debian/Ubuntu (имя службы может быть 'ssh')\nsudo systemctl status ssh\n",[51,1111,1112,1117,1127,1132,1137],{"__ignoreMap":71},[75,1113,1114],{"class":77,"line":78},[75,1115,1116],{"class":212},"# Для большинства современных дистрибутивов (RHEL, CentOS, Fedora, Ubuntu 22.04+)\n",[75,1118,1119,1121,1123,1125],{"class":77,"line":216},[75,1120,41],{"class":81},[75,1122,203],{"class":84},[75,1124,678],{"class":84},[75,1126,334],{"class":84},[75,1128,1129],{"class":77,"line":222},[75,1130,1131],{"emptyLinePlaceholder":942},"\n",[75,1133,1134],{"class":77,"line":594},[75,1135,1136],{"class":212},"# Для старых Debian/Ubuntu (имя службы может быть 'ssh')\n",[75,1138,1139,1141,1143,1145],{"class":77,"line":600},[75,1140,41],{"class":81},[75,1142,203],{"class":84},[75,1144,678],{"class":84},[75,1146,1147],{"class":84}," ssh\n",[21,1149,1150],{},[39,1151,1152],{},"Что искать в выводе:",[32,1154,1155,1161],{},[35,1156,1157,1160],{},[51,1158,1159],{},"active (running)"," — служба работает.",[35,1162,1163,806,1166,1169],{},[51,1164,1165],{},"inactive (dead)",[51,1167,1168],{},"failed"," — служба остановлена или не запускается.",[21,1171,1172],{},[39,1173,1174],{},"Если служба не запущена:",[66,1176,1178],{"className":68,"code":1177,"language":70,"meta":71,"style":71},"sudo systemctl start sshd    # Запустить сейчас\nsudo systemctl enable sshd   # Включить автозагрузку\n",[51,1179,1180,1194],{"__ignoreMap":71},[75,1181,1182,1184,1186,1189,1191],{"class":77,"line":78},[75,1183,41],{"class":81},[75,1185,203],{"class":84},[75,1187,1188],{"class":84}," start",[75,1190,209],{"class":84},[75,1192,1193],{"class":212},"    # Запустить сейчас\n",[75,1195,1196,1198,1200,1202,1204],{"class":77,"line":216},[75,1197,41],{"class":81},[75,1199,203],{"class":84},[75,1201,658],{"class":84},[75,1203,209],{"class":84},[75,1205,1206],{"class":212},"   # Включить автозагрузку\n",[1096,1208,1210],{"id":1209},"шаг-2-проверьте-слушает-ли-система-порт-22","Шаг 2: Проверьте, слушает ли система порт 22",[21,1212,1213,1214,1217],{},"Даже если служба запущена, она может слушать только локальный интерфейс (",[51,1215,1216],{},"127.0.0.1","), что заблокирует внешние подключения.",[66,1219,1221],{"className":68,"code":1220,"language":70,"meta":71,"style":71},"sudo ss -tlnp | grep -E ':22|:ssh'\n",[51,1222,1223],{"__ignoreMap":71},[75,1224,1225,1227,1229,1231,1233,1235,1238],{"class":77,"line":78},[75,1226,41],{"class":81},[75,1228,321],{"class":84},[75,1230,324],{"class":293},[75,1232,328],{"class":327},[75,1234,331],{"class":81},[75,1236,1237],{"class":293}," -E",[75,1239,1240],{"class":84}," ':22|:ssh'\n",[21,1242,1243],{},"Или",[66,1245,1247],{"className":68,"code":1246,"language":70,"meta":71,"style":71},"sudo netstat -tlnp | grep ':22'\n",[51,1248,1249],{"__ignoreMap":71},[75,1250,1251,1253,1256,1258,1260,1262],{"class":77,"line":78},[75,1252,41],{"class":81},[75,1254,1255],{"class":84}," netstat",[75,1257,324],{"class":293},[75,1259,328],{"class":327},[75,1261,331],{"class":81},[75,1263,1264],{"class":84}," ':22'\n",[21,1266,1267,1270,1271,1274,1275,1278,1279,1282,1283,1286],{},[39,1268,1269],{},"Критически важный вывод:"," В колонке ",[51,1272,1273],{},"Local Address:Port"," вы должны видеть ",[51,1276,1277],{},"0.0.0.0:22"," (для IPv4) или ",[51,1280,1281],{},"[::]:22"," (для IPv6). Если указано ",[51,1284,1285],{},"127.0.0.1:22"," — SSH слушает только локальные подключения.",[1096,1288,1290],{"id":1289},"шаг-3-проверьте-настройки-фаервола","Шаг 3: Проверьте настройки фаервола",[21,1292,1293,1294,1296,1297,1300,1301,339],{},"На современных Linux используется ",[51,1295,277],{}," (RHEL/Fedora/CentOS) или ",[51,1298,1299],{},"ufw"," (Ubuntu/Debian). Неправильные правила — частая причина ",[51,1302,1303],{},"Connection refused",[21,1305,1306],{},[39,1307,1308],{},"Для firewalld:",[66,1310,1312],{"className":68,"code":1311,"language":70,"meta":71,"style":71},"sudo firewall-cmd --list-all\n",[51,1313,1314],{"__ignoreMap":71},[75,1315,1316,1318,1320],{"class":77,"line":78},[75,1317,41],{"class":81},[75,1319,290],{"class":84},[75,1321,1322],{"class":293}," --list-all\n",[21,1324,1325,1326,1329,1330,1332,1333,1329,1336,339],{},"Убедитесь, что в разделе ",[51,1327,1328],{},"services:"," есть ",[51,1331,416],{}," или в ",[51,1334,1335],{},"ports:",[51,1337,1338],{},"22/tcp",[21,1340,1341],{},[39,1342,1343],{},"Чтобы добавить правило (если его нет):",[66,1345,1347],{"className":68,"code":1346,"language":70,"meta":71,"style":71},"sudo firewall-cmd --add-service=ssh --permanent\nsudo firewall-cmd --reload\n",[51,1348,1349,1361],{"__ignoreMap":71},[75,1350,1351,1353,1355,1358],{"class":77,"line":78},[75,1352,41],{"class":81},[75,1354,290],{"class":84},[75,1356,1357],{"class":293}," --add-service=ssh",[75,1359,1360],{"class":293}," --permanent\n",[75,1362,1363,1365,1367],{"class":77,"line":216},[75,1364,41],{"class":81},[75,1366,290],{"class":84},[75,1368,306],{"class":293},[21,1370,1371],{},[39,1372,1373],{},"Для ufw:",[66,1375,1377],{"className":68,"code":1376,"language":70,"meta":71,"style":71},"sudo ufw status verbose\n",[51,1378,1379],{"__ignoreMap":71},[75,1380,1381,1383,1385,1387],{"class":77,"line":78},[75,1382,41],{"class":81},[75,1384,257],{"class":84},[75,1386,678],{"class":84},[75,1388,1389],{"class":84}," verbose\n",[21,1391,1392,1393,1396,1397,339],{},"Ищите ",[51,1394,1395],{},"22/tcp (ssh)"," в списке ",[51,1398,1399],{},"Allow",[21,1401,1402],{},[39,1403,1404],{},"Чтобы разрешить:",[66,1406,1408],{"className":68,"code":1407,"language":70,"meta":71,"style":71},"sudo ufw allow ssh\n# или явно по порту\nsudo ufw allow 22/tcp\n",[51,1409,1410,1420,1425],{"__ignoreMap":71},[75,1411,1412,1414,1416,1418],{"class":77,"line":78},[75,1413,41],{"class":81},[75,1415,257],{"class":84},[75,1417,260],{"class":84},[75,1419,1147],{"class":84},[75,1421,1422],{"class":77,"line":216},[75,1423,1424],{"class":212},"# или явно по порту\n",[75,1426,1427,1429,1431,1433],{"class":77,"line":222},[75,1428,41],{"class":81},[75,1430,257],{"class":84},[75,1432,260],{"class":84},[75,1434,1435],{"class":84}," 22/tcp\n",[1096,1437,1439],{"id":1438},"шаг-4-проверьте-конфигурационный-файл-ssh","Шаг 4: Проверьте конфигурационный файл SSH",[21,1441,1442,1443,339],{},"Откройте основной конфиг демона: ",[51,1444,356],{},[66,1446,1447],{"className":68,"code":118,"language":70,"meta":71,"style":71},[51,1448,1449],{"__ignoreMap":71},[75,1450,1451,1453,1455],{"class":77,"line":78},[75,1452,41],{"class":81},[75,1454,127],{"class":84},[75,1456,130],{"class":84},[21,1458,1459],{},[39,1460,1461],{},"На что обратить внимание:",[111,1463,1464,1472,1494],{},[35,1465,1466,1471],{},[39,1467,1468],{},[51,1469,1470],{},"Port 22"," — убедитесь, что порт не закомментирован и равен 22 (или тому порту, который вы используете).",[35,1473,1474,1479,1480,806,1482,1485,1486,1489,1490,1493],{},[39,1475,1476],{},[51,1477,1478],{},"ListenAddress"," — если эта директива присутствует и указан ",[51,1481,1216],{},[51,1483,1484],{},"::1",", SSH будет слушать только локальные подключения. ",[39,1487,1488],{},"Закомментируйте"," эту строку или укажите ",[51,1491,1492],{},"0.0.0.0"," (для всех IPv4-интерфейсов).",[35,1495,1496,98,1501,1506],{},[39,1497,1498],{},[51,1499,1500],{},"PermitRootLogin",[39,1502,1503],{},[51,1504,1505],{},"PasswordAuthentication"," — эти параметры влияют на аутентификацию, но не на сам факт прослушивания порта. Однако их стоит проверить позже, если подключение будет устанавливаться, но не проходить аутентификацию.",[21,1508,1509],{},"После внесения изменений:",[66,1511,1513],{"className":68,"code":1512,"language":70,"meta":71,"style":71},"sudo sshd -t    # Проверить синтаксис конфига (без перезагрузки службы)\n",[51,1514,1515],{"__ignoreMap":71},[75,1516,1517,1519,1521,1524],{"class":77,"line":78},[75,1518,41],{"class":81},[75,1520,209],{"class":84},[75,1522,1523],{"class":293}," -t",[75,1525,1526],{"class":212},"    # Проверить синтаксис конфига (без перезагрузки службы)\n",[21,1528,1529],{},"Если вывод пустой — синтаксис корректен.",[1096,1531,1533],{"id":1532},"шаг-5-перезапустите-службу-ssh","Шаг 5: Перезапустите службу SSH",[21,1535,1536],{},"Примените все изменения, перезагрузив демон.",[66,1538,1540],{"className":68,"code":1539,"language":70,"meta":71,"style":71},"sudo systemctl restart sshd\n# Проверьте статус снова, чтобы убедиться в успешном перезапуске\nsudo systemctl status sshd\n",[51,1541,1542,1552,1557],{"__ignoreMap":71},[75,1543,1544,1546,1548,1550],{"class":77,"line":78},[75,1545,41],{"class":81},[75,1547,203],{"class":84},[75,1549,206],{"class":84},[75,1551,334],{"class":84},[75,1553,1554],{"class":77,"line":216},[75,1555,1556],{"class":212},"# Проверьте статус снова, чтобы убедиться в успешном перезапуске\n",[75,1558,1559,1561,1563,1565],{"class":77,"line":222},[75,1560,41],{"class":81},[75,1562,203],{"class":84},[75,1564,678],{"class":84},[75,1566,334],{"class":84},[431,1568],{},[16,1570,720],{"id":719},[21,1572,1573],{},"С клиентской машины попробуйте подключиться снова:",[66,1575,1577],{"className":68,"code":1576,"language":70,"meta":71,"style":71},"ssh username@server_ip_address\n",[51,1578,1579],{"__ignoreMap":71},[75,1580,1581,1583],{"class":77,"line":78},[75,1582,416],{"class":81},[75,1584,1585],{"class":84}," username@server_ip_address\n",[21,1587,1588,1589,1592],{},"Если подключение устанавливается, проблема решена. Если вы меняли стандартный порт, укажите его флагом ",[51,1590,1591],{},"-p",":",[66,1594,1596],{"className":68,"code":1595,"language":70,"meta":71,"style":71},"ssh -p 2222 username@server_ip_address\n",[51,1597,1598],{"__ignoreMap":71},[75,1599,1600,1602,1604,1606],{"class":77,"line":78},[75,1601,416],{"class":81},[75,1603,419],{"class":293},[75,1605,422],{"class":293},[75,1607,1585],{"class":84},[21,1609,1610],{},[39,1611,1612,1613,806,1616,1592],{},"Дополнительная проверка с помощью ",[51,1614,1615],{},"telnet",[51,1617,1618],{},"nc",[66,1620,1622],{"className":68,"code":1621,"language":70,"meta":71,"style":71},"telnet server_ip_address 22\n# или\nnc -zv server_ip_address 22\n",[51,1623,1624,1634,1638],{"__ignoreMap":71},[75,1625,1626,1628,1631],{"class":77,"line":78},[75,1627,1615],{"class":81},[75,1629,1630],{"class":84}," server_ip_address",[75,1632,1633],{"class":293}," 22\n",[75,1635,1636],{"class":77,"line":216},[75,1637,219],{"class":212},[75,1639,1640,1642,1645,1647],{"class":77,"line":222},[75,1641,1618],{"class":81},[75,1643,1644],{"class":293}," -zv",[75,1646,1630],{"class":84},[75,1648,1633],{"class":293},[21,1650,1651],{},"Успешное подключение покажет, что порт открыт и служит SSH-демон.",[16,1653,785],{"id":784},[32,1655,1656,1670,1680,1703,1712],{},[35,1657,1658,1661,1662,1665,1666,1669],{},[39,1659,1660],{},"SELinux/AppArmor блокирует SSH."," На SELinux-системах (RHEL/CentOS/Fedora) проверьте логи: ",[51,1663,1664],{},"sudo ausearch -m avc -ts recent",". Временное отключение для теста: ",[51,1667,1668],{},"sudo setenforce 0",". Если проблема исчезнет, нужно настроить политику SELinux, а не оставлять её отключённой.",[35,1671,1672,1675,1676,1679],{},[39,1673,1674],{},"Двойной NAT или облачный Security Group."," Если сервер находится в облаке (AWS, GCP, Azure), убедитесь, что ",[39,1677,1678],{},"Security Group / Firewall Rules"," в панели управления облака разрешают входящий трафик на порт 22 с вашего IP-адреса. Это частая причина, когда на самой виртуальной машине всё настроено верно.",[35,1681,1682,1685,1686,1689,1690,1692,1693,1695,1696,1699,1700,339],{},[39,1683,1684],{},"SSH-демон слушает только IPv6, а клиент пытается по IPv4."," Проверьте вывод ",[51,1687,1688],{},"ss -tlnp",". Если видите только ",[51,1691,1281],{},", а не ",[51,1694,1277],{},", добавьте в ",[51,1697,1698],{},"sshd_config"," ",[51,1701,1702],{},"ListenAddress 0.0.0.0",[35,1704,1705,1708,1709,339],{},[39,1706,1707],{},"Конфликт портов."," Убедитесь, что никакой другой процесс не использует порт 22: ",[51,1710,1711],{},"sudo lsof -i :22",[35,1713,1714,1717,1718,1720,1721,1724,1725,1728],{},[39,1715,1716],{},"Ошибки в конфиге после правки."," Если ",[51,1719,1105],{}," падает после перезапуска, смотрите логи: ",[51,1722,1723],{},"sudo journalctl -u sshd -n 50 --no-pager",". Частые ошибки: неправильные права на файлы ключей (",[51,1726,1727],{},"/etc/ssh/ssh_host_*","), некорректные директивы.",[878,1730,1731],{},"html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":71,"searchDepth":216,"depth":216,"links":1733},[1734,1735,1736,1743,1744],{"id":1047,"depth":216,"text":1048},{"id":1065,"depth":216,"text":1066},{"id":1093,"depth":216,"text":1094,"children":1737},[1738,1739,1740,1741,1742],{"id":1098,"depth":222,"text":1099},{"id":1209,"depth":222,"text":1210},{"id":1289,"depth":222,"text":1290},{"id":1438,"depth":222,"text":1439},{"id":1532,"depth":222,"text":1533},{"id":719,"depth":216,"text":720},{"id":784,"depth":216,"text":785},"2026-02-16 13:16:42","Не подключается по SSH? Пошаговая инструкция по устранению ошибки 'Connection refused' на Linux. Проверьте службу, фаервол и конфигурацию за 10 минут.","10-15 мин",[1749,1752,1755,1758],{"question":1750,"answer":1751},"Почему SSH работает локально, но не с другого компьютера?","Скорее всего, на целевом хосте настроен фаервол, ограничивающий доступ к порту 22 только с localhost, или SSH-демон слушает только loopback-интерфейс (127.0.0.1).",{"question":1753,"answer":1754},"Можно ли использовать SSH на другом порту, чтобы обойти блокировку?","Да, измените `Port` в `/etc/ssh/sshd_config` и откройте этот порт в фаерволе. Но это временное решение; лучше найти и устранить причину блокировки стандартного порта.",{"question":1756,"answer":1757},"Как проверить, что SSH-демон вообще работает?","Выполните `systemctl status sshd` (или `ssh` на Debian/Ubuntu). В выводе ищите `active (running)`. Также проверьте, слушает ли процесс порт 22: `ss -tlnp | grep :22`.",{"question":1759,"answer":1760},"Что делать, если порт 22 открыт, но подключение всё равно refused?","Проверьте конфигурацию SSH (`/etc/ssh/sshd_config`) на наличие `ListenAddress`, ограничивающего интерфейсы, и параметры `AllowUsers`/`DenyUsers`. После изменений перезапустите службу: `sudo systemctl restart sshd`.",[1762,1765,1768,1771,1774],{"name":1763,"text":1764},"Проверьте статус службы SSH","Убедитесь, что демон SSH (`sshd`) запущен и включён в автозагрузку.",{"name":1766,"text":1767},"Проверьте, слушает ли система порт 22","Подтвердите, что процесс SSH слушает на нужном интерфейсе (0.0.0.0 или ::) и порту.",{"name":1769,"text":1770},"Проверьте настройки фаервола","Убедитесь, что правила фаервола разрешают входящие подключения на порт 22/TCP.",{"name":1772,"text":1773},"Проверьте конфигурационный файл SSH","Найдите и исправьте потенциальные ошибки в `/etc/ssh/sshd_config`, влияющие на прослушивание.",{"name":1775,"text":1776},"Перезапустите службу SSH","Примените все изменения, перезагрузив демон SSH.","PT10M",[1779,1780,1781,1782,1783,1784,1785,1786],"ssh connection refused","ошибка ssh подключения","sshd не запущен","порт 22 закрыт","как включить ssh на linux","connection refused ssh ubuntu","диагностика ssh","firewall ssh block",{},[947,1789,1790],"/errors/linux/ssh-disconnected-by-remote-host","/guides/linux/linux-firewall-configuration",{"title":1038,"description":1746},"guides/linux/linux-ssh-connection-refused","Ошибка 'SSH Connection refused' обычно означает, что служба SSH не принимает подключения на целевом порту. В этом гайде вы последовательно проверите статус демона, настройки фаервола и конфигурационные файлы, чтобы восстановить доступ.",[944,416,1795,1796,1797,1798],"network","security","sysadmin"," troubleshooting","javgR7hxZEXuBFmqTUjABT1ypq8k1404549g4JwQ_h4",{"id":1801,"title":1802,"appliesTo":1803,"author":11,"body":1808,"canonical":892,"code":892,"createdAt":2411,"description":2412,"difficulty":895,"draft":896,"estimatedTime":1747,"extension":898,"faq":2413,"howToSteps":2426,"howToTotalTime":2442,"image":892,"keywords":2443,"locale":940,"meta":2451,"navigation":942,"path":947,"platform":944,"related":2452,"section":949,"seo":2456,"severity":2457,"stem":2458,"summary":2459,"tags":2460,"twitterCreator":892,"twitterSite":892,"type":958,"updatedAt":2411,"__hash__":2464},"content_ru/guides/linux/linux-ssh-permission-denied.md","Решение ошибки SSH Permission denied в Linux: подробное руководство",[1804,1805,1806,1807],"Ubuntu 22.04","CentOS 8","Debian 11","Все современные дистрибутивы Linux",{"type":13,"value":1809,"toc":2398},[1810,1812,1818,1820,1822,1852,1854,1858,1868,1884,1887,1894,1897,1939,1951,1955,1961,1973,1976,1982,1985,2021,2025,2028,2033,2055,2065,2079,2085,2103,2106,2108,2112,2117,2174,2179,2195,2199,2202,2216,2219,2242,2260,2262,2265,2276,2279,2331,2333,2392,2395],[16,1811,19],{"id":18},[21,1813,1051,1814,1817],{},[39,1815,1816],{},"SSH Permission denied"," возникает при попытке подключиться к Linux-серверу по SSH, когда сервер отказывает в доступе из-за проблем с аутентификацией или правами. Этот гайд поможет вам диагностировать и решить проблему, восстановив безопасный доступ к серверу. Вы научитесь проверять права доступа, настраивать SSH-демон и анализировать логи.",[16,1819,27],{"id":26},[21,1821,30],{},[32,1823,1824,1830,1836,1846],{},[35,1825,1826,1829],{},[39,1827,1828],{},"Доступ к серверу"," через консоль (KVM, IPMI) или альтернативный метод, если SSH недоступен.",[35,1831,1832,1835],{},[39,1833,1834],{},"Права суперпользователя (sudo)"," для изменения системных файлов и перезапуска служб.",[35,1837,1838,1841,1842,806,1844,54],{},[39,1839,1840],{},"Базовые знания Linux",": работа с командной строкой, редактирование файлов (например, через ",[51,1843,97],{},[51,1845,101],{},[35,1847,1848,1851],{},[39,1849,1850],{},"Клиент SSH"," на локальной машине (обычно OpenSSH).",[16,1853,1094],{"id":1093},[1096,1855,1857],{"id":1856},"шаг-1-проверьте-права-доступа-к-файлам-ssh","Шаг 1: Проверьте права доступа к файлам SSH",[21,1859,1860,1861,1864,1865,1867],{},"Неправильные права на директорию ",[51,1862,1863],{},"~/.ssh"," или файл ",[51,1866,831],{}," — частая причина ошибки. На сервере выполните:",[66,1869,1871],{"className":68,"code":1870,"language":70,"meta":71,"style":71},"ls -la ~/.ssh\n",[51,1872,1873],{"__ignoreMap":71},[75,1874,1875,1878,1881],{"class":77,"line":78},[75,1876,1877],{"class":81},"ls",[75,1879,1880],{"class":293}," -la",[75,1882,1883],{"class":84}," ~/.ssh\n",[21,1885,1886],{},"Пример вывода для правильных прав:",[66,1888,1892],{"className":1889,"code":1891,"language":970},[1890],"language-text","drwx------ 2 user user 4096 Feb 16 12:00 .\ndrwxr-xr-x 5 user user 4096 Feb 16 12:00 ..\n-rw------- 1 user user  400 Feb 16 12:00 authorized_keys\n",[51,1893,1891],{"__ignoreMap":71},[21,1895,1896],{},"Если права отличаются, исправьте их:",[66,1898,1900],{"className":68,"code":1899,"language":70,"meta":71,"style":71},"chmod 700 ~/.ssh\nchmod 600 ~/.ssh/authorized_keys\nchown -R user:user ~/.ssh  # замените user на имя пользователя для входа\n",[51,1901,1902,1912,1922],{"__ignoreMap":71},[75,1903,1904,1907,1910],{"class":77,"line":78},[75,1905,1906],{"class":81},"chmod",[75,1908,1909],{"class":293}," 700",[75,1911,1883],{"class":84},[75,1913,1914,1916,1919],{"class":77,"line":216},[75,1915,1906],{"class":81},[75,1917,1918],{"class":293}," 600",[75,1920,1921],{"class":84}," ~/.ssh/authorized_keys\n",[75,1923,1924,1927,1930,1933,1936],{"class":77,"line":222},[75,1925,1926],{"class":81},"chown",[75,1928,1929],{"class":293}," -R",[75,1931,1932],{"class":84}," user:user",[75,1934,1935],{"class":84}," ~/.ssh",[75,1937,1938],{"class":212},"  # замените user на имя пользователя для входа\n",[158,1940,1941],{},[21,1942,1943,1944,1946,1947,1950],{},"💡 Совет: Для пользователя ",[51,1945,963],{}," проверьте ",[51,1948,1949],{},"/root/.ssh",", а не домашнюю директорию обычного пользователя.",[1096,1952,1954],{"id":1953},"шаг-2-настройте-конфигурацию-ssh-сервера","Шаг 2: Настройте конфигурацию SSH сервера",[21,1956,1957,1958,1960],{},"Убедитесь, что SSH-демон (",[51,1959,1105],{},") настроен правильно. Отредактируйте файл конфигурации:",[66,1962,1963],{"className":68,"code":118,"language":70,"meta":71,"style":71},[51,1964,1965],{"__ignoreMap":71},[75,1966,1967,1969,1971],{"class":77,"line":78},[75,1968,41],{"class":81},[75,1970,127],{"class":84},[75,1972,130],{"class":84},[21,1974,1975],{},"Проверьте или добавьте следующие параметры:",[66,1977,1980],{"className":1978,"code":1979,"language":970},[1890],"PubkeyAuthentication yes\nPasswordAuthentication yes  # временно включите для отладки, затем отключите\nPermitRootLogin no         # запретите вход под root для безопасности\nStrictModes yes            # должно быть yes для проверки прав\n",[51,1981,1979],{"__ignoreMap":71},[21,1983,1984],{},"После изменений перезапустите службу:",[66,1986,1988],{"className":68,"code":1987,"language":70,"meta":71,"style":71},"sudo systemctl restart sshd    # для systemd (Ubuntu 22.04, CentOS 8, Debian 11)\n# или\nsudo service ssh restart      # для SysV init\n",[51,1989,1990,2003,2007],{"__ignoreMap":71},[75,1991,1992,1994,1996,1998,2000],{"class":77,"line":78},[75,1993,41],{"class":81},[75,1995,203],{"class":84},[75,1997,206],{"class":84},[75,1999,209],{"class":84},[75,2001,2002],{"class":212},"    # для systemd (Ubuntu 22.04, CentOS 8, Debian 11)\n",[75,2004,2005],{"class":77,"line":216},[75,2006,219],{"class":212},[75,2008,2009,2011,2014,2016,2018],{"class":77,"line":222},[75,2010,41],{"class":81},[75,2012,2013],{"class":84}," service",[75,2015,231],{"class":84},[75,2017,206],{"class":84},[75,2019,2020],{"class":212},"      # для SysV init\n",[1096,2022,2024],{"id":2023},"шаг-3-проверьте-selinux-или-apparmor","Шаг 3: Проверьте SELinux или AppArmor",[21,2026,2027],{},"Системы с SELinux (CentOS, RHEL, Fedora) или AppArmor (Ubuntu, Debian) могут блокировать доступ из-за политик безопасности.",[21,2029,2030],{},[39,2031,2032],{},"Для SELinux:",[66,2034,2036],{"className":68,"code":2035,"language":70,"meta":71,"style":71},"getenforce  # если вывод \"Enforcing\", проверьте контекст\nls -Z ~/.ssh\n",[51,2037,2038,2046],{"__ignoreMap":71},[75,2039,2040,2043],{"class":77,"line":78},[75,2041,2042],{"class":81},"getenforce",[75,2044,2045],{"class":212},"  # если вывод \"Enforcing\", проверьте контекст\n",[75,2047,2048,2050,2053],{"class":77,"line":216},[75,2049,1877],{"class":81},[75,2051,2052],{"class":293}," -Z",[75,2054,1883],{"class":84},[21,2056,2057,2058,806,2061,2064],{},"Если контекст не ",[51,2059,2060],{},"ssh_home_t",[51,2062,2063],{},"ssh_home_dir_t",", исправьте:",[66,2066,2068],{"className":68,"code":2067,"language":70,"meta":71,"style":71},"restorecon -R ~/.ssh\n",[51,2069,2070],{"__ignoreMap":71},[75,2071,2072,2075,2077],{"class":77,"line":78},[75,2073,2074],{"class":81},"restorecon",[75,2076,1929],{"class":293},[75,2078,1883],{"class":84},[21,2080,2081,2084],{},[39,2082,2083],{},"Для AppArmor:","\nОбычно не влияет на SSH, но проверьте профили:",[66,2086,2088],{"className":68,"code":2087,"language":70,"meta":71,"style":71},"sudo aa-status | grep ssh\n",[51,2089,2090],{"__ignoreMap":71},[75,2091,2092,2094,2097,2099,2101],{"class":77,"line":78},[75,2093,41],{"class":81},[75,2095,2096],{"class":84}," aa-status",[75,2098,328],{"class":327},[75,2100,331],{"class":81},[75,2102,1147],{"class":84},[21,2104,2105],{},"Если есть проблемы, перезагрузите профиль или отключите временно для теста.",[431,2107],{},[1096,2109,2111],{"id":2110},"шаг-4-убедитесь-в-правильности-аутентификации","Шаг 4: Убедитесь в правильности аутентификации",[21,2113,2114],{},[39,2115,2116],{},"Для аутентификации по публичному ключу:",[32,2118,2119,2128,2168],{},[35,2120,2121,2122,806,2125,54],{},"На клиенте убедитесь, что приватный ключ существует (",[51,2123,2124],{},"~/.ssh/id_rsa",[51,2126,2127],{},"id_ed25519",[35,2129,2130,2131,2144,2145],{},"Скопируйте публичный ключ на сервер, если ещё не сделано:\n",[66,2132,2134],{"className":68,"code":2133,"language":70,"meta":71,"style":71},"ssh-copy-id user@host\n",[51,2135,2136],{"__ignoreMap":71},[75,2137,2138,2141],{"class":77,"line":78},[75,2139,2140],{"class":81},"ssh-copy-id",[75,2142,2143],{"class":84}," user@host\n","\nИли вручную:\n",[66,2146,2148],{"className":68,"code":2147,"language":70,"meta":71,"style":71},"cat ~/.ssh/id_rsa.pub | ssh user@host \"mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys\"\n",[51,2149,2150],{"__ignoreMap":71},[75,2151,2152,2155,2158,2160,2162,2165],{"class":77,"line":78},[75,2153,2154],{"class":81},"cat",[75,2156,2157],{"class":84}," ~/.ssh/id_rsa.pub",[75,2159,328],{"class":327},[75,2161,231],{"class":81},[75,2163,2164],{"class":84}," user@host",[75,2166,2167],{"class":84}," \"mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys\"\n",[35,2169,2170,2171,2173],{},"Проверьте, что в ",[51,2172,819],{}," одна строка с ключом, без лишних символов.",[21,2175,2176],{},[39,2177,2178],{},"Для аутентификации по паролю:",[32,2180,2181,2189],{},[35,2182,2183,2184,844,2187,339],{},"Убедитесь, что ",[51,2185,2186],{},"PasswordAuthentication yes",[51,2188,1698],{},[35,2190,2191,2192,339],{},"Проверьте, что пользователь имеет пароль: ",[51,2193,2194],{},"passwd user",[1096,2196,2198],{"id":2197},"шаг-5-протестируйте-подключение-с-опцией-v","Шаг 5: Протестируйте подключение с опцией -v",[21,2200,2201],{},"Используйте режим подробного вывода для диагностики:",[66,2203,2205],{"className":68,"code":2204,"language":70,"meta":71,"style":71},"ssh -v user@host\n",[51,2206,2207],{"__ignoreMap":71},[75,2208,2209,2211,2214],{"class":77,"line":78},[75,2210,416],{"class":81},[75,2212,2213],{"class":293}," -v",[75,2215,2143],{"class":84},[21,2217,2218],{},"Если нужно указать ключ или порт:",[66,2220,2222],{"className":68,"code":2221,"language":70,"meta":71,"style":71},"ssh -i ~/.ssh/id_rsa -p 2222 -v user@host\n",[51,2223,2224],{"__ignoreMap":71},[75,2225,2226,2228,2231,2234,2236,2238,2240],{"class":77,"line":78},[75,2227,416],{"class":81},[75,2229,2230],{"class":293}," -i",[75,2232,2233],{"class":84}," ~/.ssh/id_rsa",[75,2235,419],{"class":293},[75,2237,422],{"class":293},[75,2239,2213],{"class":293},[75,2241,2143],{"class":84},[21,2243,2244,2245,2248,2249,2252,2253,806,2256,2259],{},"В выводе ищите строки с ",[51,2246,2247],{},"debug1:"," и ",[51,2250,2251],{},"Permission denied",". Обычно ошибка происходит на этапе ",[51,2254,2255],{},"Authenticating with public key",[51,2257,2258],{},"password",". Это укажет, какой метод аутентификации не сработал.",[16,2261,720],{"id":719},[21,2263,2264],{},"После выполнения шагов попробуйте подключиться:",[66,2266,2268],{"className":68,"code":2267,"language":70,"meta":71,"style":71},"ssh user@host\n",[51,2269,2270],{"__ignoreMap":71},[75,2271,2272,2274],{"class":77,"line":78},[75,2273,416],{"class":81},[75,2275,2143],{"class":84},[21,2277,2278],{},"Если подключение успешно, вы увидите приглашение командной строки сервера. Если ошибка persists:",[32,2280,2281,2322],{},[35,2282,2283,2284],{},"Проверьте логи в реальном времени:\n",[66,2285,2287],{"className":68,"code":2286,"language":70,"meta":71,"style":71},"sudo tail -f /var/log/auth.log        # Ubuntu/Debian\nsudo journalctl -u sshd -f            # systemd (CentOS 8, Ubuntu 22.04)\n",[51,2288,2289,2305],{"__ignoreMap":71},[75,2290,2291,2293,2296,2299,2302],{"class":77,"line":78},[75,2292,41],{"class":81},[75,2294,2295],{"class":84}," tail",[75,2297,2298],{"class":293}," -f",[75,2300,2301],{"class":84}," /var/log/auth.log",[75,2303,2304],{"class":212},"        # Ubuntu/Debian\n",[75,2306,2307,2309,2312,2315,2317,2319],{"class":77,"line":216},[75,2308,41],{"class":81},[75,2310,2311],{"class":84}," journalctl",[75,2313,2314],{"class":293}," -u",[75,2316,209],{"class":84},[75,2318,2298],{"class":293},[75,2320,2321],{"class":212},"            # systemd (CentOS 8, Ubuntu 22.04)\n",[35,2323,2324,2325,806,2328,2330],{},"Ищите записи с ",[51,2326,2327],{},"Failed",[51,2329,2251],{}," — они укажут точную причину.",[16,2332,785],{"id":784},[32,2334,2335,2341,2351,2364,2373,2382],{},[35,2336,2337,2340],{},[39,2338,2339],{},"\"Bad owner or permissions on ~/.ssh/authorized_keys\"",": Установите права 600 на файл и 700 на директорию.",[35,2342,2343,2346,2347,2350],{},[39,2344,2345],{},"\"Authentication refused: bad ownership or modes for directory /home/user\"",": Проверьте права на домашнюю директорию пользователя: ",[51,2348,2349],{},"chmod 755 /home/user"," (не должна быть доступна на запись другим).",[35,2352,2353,2356,2357,2360,2361,339],{},[39,2354,2355],{},"Ошибка при использовании нестандартного порта",": Убедитесь, что порт открыт в брандмауэре (",[51,2358,2359],{},"sudo ufw allow 2222"," для Ubuntu) и указан в команде ",[51,2362,2363],{},"ssh -p",[35,2365,2366,2369,2370,339],{},[39,2367,2368],{},"Ключ не загружается в ssh-agent",": Если используете агент, добавьте ключ: ",[51,2371,2372],{},"ssh-add ~/.ssh/id_rsa",[35,2374,2375,2378,2379,2381],{},[39,2376,2377],{},"SELinux в enforcing блокирует доступ",": Временно отключите для теста: ",[51,2380,1668],{},", но затем настройте контекст правильно.",[35,2383,2384,2387,2388,2391],{},[39,2385,2386],{},"Проблемы с DNS или hosts.allow/hosts.deny",": Проверьте, не блокирует ли доступ ",[51,2389,2390],{},"hosts.deny"," или firewall.",[21,2393,2394],{},"Если проблема не решена, пересмотрите каждый шаг, сравнивая с примерами в этом гайде, и изучите логи для уточнения ошибки.",[878,2396,2397],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":71,"searchDepth":216,"depth":216,"links":2399},[2400,2401,2402,2409,2410],{"id":18,"depth":216,"text":19},{"id":26,"depth":216,"text":27},{"id":1093,"depth":216,"text":1094,"children":2403},[2404,2405,2406,2407,2408],{"id":1856,"depth":222,"text":1857},{"id":1953,"depth":222,"text":1954},{"id":2023,"depth":222,"text":2024},{"id":2110,"depth":222,"text":2111},{"id":2197,"depth":222,"text":2198},{"id":719,"depth":216,"text":720},{"id":784,"depth":216,"text":785},"2026-02-16 10:08:14","Узнайте, как исправить ошибку SSH Permission denied в Linux. Пошаговая инструкция по настройке прав доступа и конфигурации SSH. Восстановите доступ за 5-10 минут!",[2414,2417,2420,2423],{"question":2415,"answer":2416},"Что вызывает ошибку SSH Permission denied?","Ошибка обычно возникает из-за неверных прав доступа к файлам SSH, неправильной конфигурации сервера или проблем с аутентификацией.",{"question":2418,"answer":2419},"Как проверить логи SSH для диагностики?","Используйте команду `sudo journalctl -u sshd` или проверьте `/var/log/auth.log` для подробной информации об ошибках аутентификации.",{"question":2421,"answer":2422},"Можно ли отключить проверку прав доступа для SSH?","Можно, установив `StrictModes no` в `/etc/ssh/sshd_config`, но это не рекомендуется из-за снижения безопасности.",{"question":2424,"answer":2425},"Почему Permission denied возникает только с публичным ключом?","Убедитесь, что публичный ключ правильно добавлен в `~/.ssh/authorized_keys` и права на файл 600, на директорию 700.",[2427,2430,2433,2436,2439],{"name":2428,"text":2429},"Проверьте права доступа к файлам SSH","Убедитесь, что у директории `~/.ssh` установлены права 700, а у файла `authorized_keys` — 600. Неправильные права часто вызывают эту ошибку.",{"name":2431,"text":2432},"Настройте конфигурацию SSH сервера","Отредактируйте `/etc/ssh/sshd_config`, включите `PubkeyAuthentication` и при необходимости `PasswordAuthentication`. Перезапустите SSH-демон.",{"name":2434,"text":2435},"Проверьте SELinux или AppArmor","Если используется SELinux, проверьте контекст безопасности для `.ssh` директории. Используйте `restorecon -R ~/.ssh` для исправления.",{"name":2437,"text":2438},"Убедитесь в правильности аутентификации","Для ключевой аутентификации проверьте, что публичный ключ добавлен в `authorized_keys` и соответствует приватному ключу на клиенте.",{"name":2440,"text":2441},"Протестируйте подключение с опцией -v","Запустите `ssh -v user@host` для подробного вывода, который покажет, на каком этапе происходит отказ в доступе.","PT15M",[2444,939,2445,2446,2447,2448,2449,2450],"ssh permission denied linux","как исправить ssh доступ запрещён","ssh connection refused permission denied","linux ssh permission denied public key","разрешение denied ssh ubuntu","исправить ssh permission denied centos","проблемы с ssh доступом linux",{},[2453,2454,2455],"/guides/linux/linux-ssh-key-generation","/errors/linux/ssh-authentication-failure","/guides/linux/linux-sshd-configuration",{"title":1802,"description":2412},"high","guides/linux/linux-ssh-permission-denied","Этот гайд предоставляет пошаговые инструкции для диагностики и устранения ошибки 'Permission denied' при подключении к Linux-серверу через SSH, включая проверку прав доступа и настройку сервера.",[416,944,2461,954,2462,955,2463],"permission denied","администрирование","troubleshooting","4sGte_PQK89z_FqVYKPTcZqB_JM1qBQsucJNiF0su8c",{"id":2466,"title":2467,"appliesTo":2468,"author":11,"body":2470,"canonical":892,"code":892,"createdAt":2986,"description":2987,"difficulty":2988,"draft":896,"estimatedTime":1747,"extension":898,"faq":2989,"howToSteps":3002,"howToTotalTime":2442,"image":892,"keywords":3018,"locale":940,"meta":3029,"navigation":942,"path":948,"platform":944,"related":3030,"section":949,"seo":3033,"severity":892,"stem":3034,"summary":3035,"tags":3036,"twitterCreator":892,"twitterSite":892,"type":958,"updatedAt":2986,"__hash__":3040},"content_ru/guides/linux/linux-ssh-key-setup.md","Настройка SSH-ключей на Linux: пошаговое руководство",[7,8,2469,10],"CentOS 8+",{"type":13,"value":2471,"toc":2975},[2472,2474,2477,2479,2481,2500,2506,2509,2533,2536,2552,2556,2559,2580,2591,2615,2624,2631,2635,2640,2652,2663,2668,2724,2730,2732,2736,2739,2760,2769,2791,2794,2798,2801,2812,2815,2822,2835,2844,2848,2855,2884,2893,2895,2901,2904,2916,2919,2921,2965,2972],[16,2473,1048],{"id":1047},[21,2475,2476],{},"SSH-ключи обеспечивают более безопасный и удобный способ аутентификации при подключении к удалённым серверам по SSH по сравнению с паролем. Вместо ввода пароля каждый раз, вы используете криптографическую пару ключей, что не только упрощает процесс, но и защищает от брутфорс-атак. Этот гайд поможет вам сгенерировать SSH-ключи, добавить их на сервер и настроить клиент для беcпарольного входа.",[16,2478,1066],{"id":1065},[21,2480,1069],{},[32,2482,2483,2490,2493],{},[35,2484,2485,2486,2489],{},"У вас есть доступ к Linux-машине (клиенту) с установленным пакетом ",[51,2487,2488],{},"openssh-client",". Обычно он предустановлен в большинстве дистрибутивов.",[35,2491,2492],{},"У вас есть учётная запись и пароль для доступа на целевой сервер по SSH.",[35,2494,2495,2496,806,2498,54],{},"Вы знакомы с базовыми командами терминала и редактированием файлов (например, с помощью ",[51,2497,97],{},[51,2499,101],{},[21,2501,2502,2503,2505],{},"Если ",[51,2504,2488],{}," не установлен, установите его:",[21,2507,2508],{},"Для Ubuntu/Debian:",[66,2510,2512],{"className":68,"code":2511,"language":70,"meta":71,"style":71},"sudo apt update && sudo apt install openssh-client\n",[51,2513,2514],{"__ignoreMap":71},[75,2515,2516,2518,2520,2522,2524,2526,2528,2530],{"class":77,"line":78},[75,2517,41],{"class":81},[75,2519,463],{"class":84},[75,2521,466],{"class":84},[75,2523,470],{"class":469},[75,2525,41],{"class":81},[75,2527,463],{"class":84},[75,2529,477],{"class":84},[75,2531,2532],{"class":84}," openssh-client\n",[21,2534,2535],{},"Для CentOS/Fedora:",[66,2537,2539],{"className":68,"code":2538,"language":70,"meta":71,"style":71},"sudo dnf install openssh-clients\n",[51,2540,2541],{"__ignoreMap":71},[75,2542,2543,2545,2547,2549],{"class":77,"line":78},[75,2544,41],{"class":81},[75,2546,516],{"class":84},[75,2548,477],{"class":84},[75,2550,2551],{"class":84}," openssh-clients\n",[16,2553,2555],{"id":2554},"шаг-1-генерация-ssh-ключей","Шаг 1: Генерация SSH-ключей",[21,2557,2558],{},"На клиентской машине откройте терминал и выполните команду:",[66,2560,2562],{"className":68,"code":2561,"language":70,"meta":71,"style":71},"ssh-keygen -t ed25519 -C \"ваш_email@example.com\"\n",[51,2563,2564],{"__ignoreMap":71},[75,2565,2566,2569,2571,2574,2577],{"class":77,"line":78},[75,2567,2568],{"class":81},"ssh-keygen",[75,2570,1523],{"class":293},[75,2572,2573],{"class":84}," ed25519",[75,2575,2576],{"class":293}," -C",[75,2578,2579],{"class":84}," \"ваш_email@example.com\"\n",[21,2581,2582,2583,2586,2587,2590],{},"Рекомендуется использовать алгоритм ",[51,2584,2585],{},"ed25519"," как современный и безопасный. Если ваша система не поддерживает, можно использовать ",[51,2588,2589],{},"rsa"," с длиной 4096 бит:",[66,2592,2594],{"className":68,"code":2593,"language":70,"meta":71,"style":71},"ssh-keygen -t rsa -b 4096 -C \"ваш_email@example.com\"\n",[51,2595,2596],{"__ignoreMap":71},[75,2597,2598,2600,2602,2605,2608,2611,2613],{"class":77,"line":78},[75,2599,2568],{"class":81},[75,2601,1523],{"class":293},[75,2603,2604],{"class":84}," rsa",[75,2606,2607],{"class":293}," -b",[75,2609,2610],{"class":293}," 4096",[75,2612,2576],{"class":293},[75,2614,2579],{"class":84},[21,2616,2617,2618,806,2621,2623],{},"Команда запросит место сохранения ключей (по умолчанию ",[51,2619,2620],{},"~/.ssh/id_ed25519",[51,2622,2124],{},") и парольную фразу (passphrase). Для автоматизации можно оставить пустым, но для безопасности рекомендуется задать сложную парольную фразу.",[21,2625,2626,2627,2630],{},"После выполнения в каталоге ",[51,2628,2629],{},"~/.ssh/"," появятся два файла: приватный ключ (без расширения или с .pem) и публичный ключ (с .pub).",[16,2632,2634],{"id":2633},"шаг-2-копирование-публичного-ключа-на-сервер","Шаг 2: Копирование публичного ключа на сервер",[21,2636,2637,2638,1592],{},"Самый простой способ – использовать утилиту ",[51,2639,2140],{},[66,2641,2643],{"className":68,"code":2642,"language":70,"meta":71,"style":71},"ssh-copy-id пользователь@сервер\n",[51,2644,2645],{"__ignoreMap":71},[75,2646,2647,2649],{"class":77,"line":78},[75,2648,2140],{"class":81},[75,2650,2651],{"class":84}," пользователь@сервер\n",[21,2653,2654,2655,2658,2659,2662],{},"Замените ",[51,2656,2657],{},"пользователь"," на ваше имя пользователя на сервере, а ",[51,2660,2661],{},"сервер"," на IP-адрес или домен. Вас попросят ввести пароль для завершения копирования.",[21,2664,2502,2665,2667],{},[51,2666,2140],{}," недоступен, скопируйте ключ вручную:",[111,2669,2670,2685,2691],{},[35,2671,2672,2673],{},"Просмотрите содержимое публичного ключа:\n",[66,2674,2676],{"className":68,"code":2675,"language":70,"meta":71,"style":71},"cat ~/.ssh/id_ed25519.pub\n",[51,2677,2678],{"__ignoreMap":71},[75,2679,2680,2682],{"class":77,"line":78},[75,2681,2154],{"class":81},[75,2683,2684],{"class":84}," ~/.ssh/id_ed25519.pub\n",[35,2686,2687,2688,54],{},"Скопируйте вывод (начинается с ",[51,2689,2690],{},"ssh-ed25519 ...",[35,2692,2693,2694,2696,2697],{},"На сервере, в сессии SSH, откройте или создайте файл ",[51,2695,819],{}," и вставьте скопированную строку.\n",[66,2698,2700],{"className":68,"code":2699,"language":70,"meta":71,"style":71},"mkdir -p ~/.ssh\necho \"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAI...\" >> ~/.ssh/authorized_keys\n",[51,2701,2702,2711],{"__ignoreMap":71},[75,2703,2704,2707,2709],{"class":77,"line":78},[75,2705,2706],{"class":81},"mkdir",[75,2708,419],{"class":293},[75,2710,1883],{"class":84},[75,2712,2713,2716,2719,2722],{"class":77,"line":216},[75,2714,2715],{"class":293},"echo",[75,2717,2718],{"class":84}," \"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAI...\"",[75,2720,2721],{"class":327}," >>",[75,2723,1921],{"class":84},[21,2725,2726,2727,2729],{},"Убедитесь, что файл ",[51,2728,831],{}," содержит только ваши ключи, по одному на строку.",[431,2731],{},[16,2733,2735],{"id":2734},"шаг-3-настройка-прав-доступа-на-сервере","Шаг 3: Настройка прав доступа на сервере",[21,2737,2738],{},"Корректные права доступа критически важны для работы SSH с ключами. На сервере выполните:",[66,2740,2742],{"className":68,"code":2741,"language":70,"meta":71,"style":71},"chmod 700 ~/.ssh\nchmod 600 ~/.ssh/authorized_keys\n",[51,2743,2744,2752],{"__ignoreMap":71},[75,2745,2746,2748,2750],{"class":77,"line":78},[75,2747,1906],{"class":81},[75,2749,1909],{"class":293},[75,2751,1883],{"class":84},[75,2753,2754,2756,2758],{"class":77,"line":216},[75,2755,1906],{"class":81},[75,2757,1918],{"class":293},[75,2759,1921],{"class":84},[21,2761,2762,2763,1864,2766,2768],{},"Если каталог ",[51,2764,2765],{},".ssh",[51,2767,831],{}," принадлежат другому пользователю, измените владельца:",[66,2770,2772],{"className":68,"code":2771,"language":70,"meta":71,"style":71},"chown -R $USER:$USER ~/.ssh\n",[51,2773,2774],{"__ignoreMap":71},[75,2775,2776,2778,2780,2783,2785,2788],{"class":77,"line":78},[75,2777,1926],{"class":81},[75,2779,1929],{"class":293},[75,2781,2782],{"class":469}," $USER",[75,2784,1592],{"class":84},[75,2786,2787],{"class":469},"$USER ",[75,2789,2790],{"class":84},"~/.ssh\n",[21,2792,2793],{},"Примечание: эти команды выполняются на сервере, не на клиенте.",[16,2795,2797],{"id":2796},"шаг-4-тестирование-подключения","Шаг 4: Тестирование подключения",[21,2799,2800],{},"Попробуйте подключиться к серверу с клиента:",[66,2802,2804],{"className":68,"code":2803,"language":70,"meta":71,"style":71},"ssh пользователь@сервер\n",[51,2805,2806],{"__ignoreMap":71},[75,2807,2808,2810],{"class":77,"line":78},[75,2809,416],{"class":81},[75,2811,2651],{"class":84},[21,2813,2814],{},"Если вы задали парольную фразу при генерации ключа, вас попросят ввести её. В противном случае подключение должно установиться без запроса пароля.",[21,2816,2817,2818,2821],{},"Чтобы убедиться, что используется ключ, добавьте флаг ",[51,2819,2820],{},"-v"," для отладки:",[66,2823,2825],{"className":68,"code":2824,"language":70,"meta":71,"style":71},"ssh -v пользователь@сервер\n",[51,2826,2827],{"__ignoreMap":71},[75,2828,2829,2831,2833],{"class":77,"line":78},[75,2830,416],{"class":81},[75,2832,2213],{"class":293},[75,2834,2651],{"class":84},[21,2836,2837,2838,2248,2841,339],{},"В выводе ищите строки про ",[51,2839,2840],{},"Offering public key",[51,2842,2843],{},"Authentication succeeded",[16,2845,2847],{"id":2846},"шаг-5-использование-ssh-агента-для-управления-ключами-опционально","Шаг 5: Использование SSH-агента для управления ключами (опционально)",[21,2849,2850,2851,2854],{},"Если у вас несколько ключей или вы задали парольную фразу, удобно использовать ",[51,2852,2853],{},"ssh-agent"," для кэширования. Запустите агент и добавьте ключ:",[66,2856,2858],{"className":68,"code":2857,"language":70,"meta":71,"style":71},"eval \"$(ssh-agent -s)\"\nssh-add ~/.ssh/id_ed25519\n",[51,2859,2860,2876],{"__ignoreMap":71},[75,2861,2862,2865,2868,2870,2873],{"class":77,"line":78},[75,2863,2864],{"class":293},"eval",[75,2866,2867],{"class":84}," \"$(",[75,2869,2853],{"class":81},[75,2871,2872],{"class":293}," -s",[75,2874,2875],{"class":84},")\"\n",[75,2877,2878,2881],{"class":77,"line":216},[75,2879,2880],{"class":81},"ssh-add",[75,2882,2883],{"class":84}," ~/.ssh/id_ed25519\n",[21,2885,2886,2887,806,2890,339],{},"После этого в течение сессии агента парольная фраза не будет запрашиваться повторно. Для автоматического запуска агента при входе в систему добавьте команды в файл ",[51,2888,2889],{},"~/.bashrc",[51,2891,2892],{},"~/.profile",[16,2894,720],{"id":719},[21,2896,2897,2898,2900],{},"Успешное подключение без запроса пароля (или только с запросом парольной фразы, если она задана) указывает на правильную настройку. Также вы можете проверить на сервере в ",[51,2899,819],{}," наличие вашего публичного ключа.",[21,2902,2903],{},"Дополнительно, выполните на клиенте:",[66,2905,2907],{"className":68,"code":2906,"language":70,"meta":71,"style":71},"ssh-add -l\n",[51,2908,2909],{"__ignoreMap":71},[75,2910,2911,2913],{"class":77,"line":78},[75,2912,2880],{"class":81},[75,2914,2915],{"class":293}," -l\n",[21,2917,2918],{},"Это покажет список ключей, добавленных в агент.",[16,2920,785],{"id":784},[32,2922,2923,2935,2949,2959],{},[35,2924,2925,2928,2929,2931,2932,2934],{},[39,2926,2927],{},"Ошибка \"Permission denied (publickey)\"",": Проверьте права на сервере: ",[51,2930,1863],{}," должно быть 700, ",[51,2933,831],{}," – 600. Убедитесь, что публичный ключ скопирован полностью и без изменений.",[35,2936,2937,2940,2941,2944,2945,2948],{},[39,2938,2939],{},"Ключ не предлагается",": Убедитесь, что клиент использует правильный ключ. Можно указать ключ явно: ",[51,2942,2943],{},"ssh -i ~/.ssh/id_ed25519 пользователь@сервер",". Также проверьте, что в ",[51,2946,2947],{},"~/.ssh/config"," нет переопределений.",[35,2950,2951,2954,2955,2958],{},[39,2952,2953],{},"SELinux или AppArmor блокируют доступ",": На некоторых системах с SELinux (CentOS, RHEL) может потребоваться настройка контекстов. Используйте ",[51,2956,2957],{},"restorecon -Rv ~/.ssh"," на сервере.",[35,2960,2961,2964],{},[39,2962,2963],{},"Парольная фраза забыта",": Если вы забыли парольную фразу, сгенерируйте новую пару ключей и замените публичный ключ на сервере.",[21,2966,2967,2968,2971],{},"Для диагностики используйте ",[51,2969,2970],{},"ssh -v"," для подробного вывода.",[878,2973,2974],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":71,"searchDepth":216,"depth":216,"links":2976},[2977,2978,2979,2980,2981,2982,2983,2984,2985],{"id":1047,"depth":216,"text":1048},{"id":1065,"depth":216,"text":1066},{"id":2554,"depth":216,"text":2555},{"id":2633,"depth":216,"text":2634},{"id":2734,"depth":216,"text":2735},{"id":2796,"depth":216,"text":2797},{"id":2846,"depth":216,"text":2847},{"id":719,"depth":216,"text":720},{"id":784,"depth":216,"text":785},"2026-02-16 20:43:09","Узнайте, как создать и настроить SSH-ключи на Linux для безопасного доступа к серверам. Пошаговая инструкция с примерами команд. Повысьте безопасность своих подключений! Идеально для новичков и администраторов.","easy",[2990,2993,2996,2999],{"question":2991,"answer":2992},"Что такое SSH-ключ и зачем он нужен?","SSH-ключ – это пара криптографических ключей для аутентификации без пароля. Он обеспечивает безопасный доступ к серверам, исключая необходимость вводить пароль при каждом подключении.",{"question":2994,"answer":2995},"Как защитить приватный ключ от несанкционированного доступа?","Используйте парольную фразу (passphrase) при генерации ключа и храните приватный ключ в защищённом каталоге с правами 600.",{"question":2997,"answer":2998},"Что делать, если сервер не принимает SSH-ключ?","Проверьте, что публичный ключ добавлен в ~/.ssh/authorized_keys на сервере, и что права на файлы и каталоги корректны (700 для .ssh, 600 для authorized_keys).",{"question":3000,"answer":3001},"Можно ли использовать один SSH-ключ для нескольких серверов?","Да, один публичный ключ можно добавить на несколько серверов, но для повышенной безопасности рекомендуется использовать разные ключи для разных сред.",[3003,3006,3009,3012,3015],{"name":3004,"text":3005},"Генерация SSH-ключей","Используйте команду `ssh-keygen` для создания пары ключей. По умолчанию ключи сохраняются в `~/.ssh/`.",{"name":3007,"text":3008},"Копирование публичного ключа на сервер","Скопируйте публичный ключ на сервер с помощью `ssh-copy-id` или вручную, добавив его в `~/.ssh/authorized_keys`.",{"name":3010,"text":3011},"Настройка прав доступа","Убедитесь, что каталог `.ssh` имеет права 700, а файл `authorized_keys` – 600. Это критично для безопасности.",{"name":3013,"text":3014},"Тестирование подключения","Подключитесь к серверу с помощью `ssh user@host`. Если всё настроено верно, вход должен пройти без запроса пароля.",{"name":3016,"text":3017},"Использование SSH-агента (опционально)","Для управления несколькими ключами и кэширования парольной фразы запустите `ssh-agent` и добавьте ключи через `ssh-add`.",[3019,3020,3021,3022,3023,3024,3025,3026,3027,3028],"настройка ssh ключей linux","как создать ssh ключ на linux","ssh ключи для доступа к серверу","генерация ssh ключа ubuntu","безопасный доступ ssh linux","настроить авторизацию по ключу ssh","ssh ключ без пароля","ошибка sshPermission denied publickey","добавить ssh ключ на сервер","использование ssh агента linux",{},[3031,3032],"/guides/linux/linux-ssh-troubleshooting","/guides/linux/linux-permissions-setup",{"title":2467,"description":2987},"guides/linux/linux-ssh-key-setup","Этот гайд описывает процесс генерации SSH-ключей, их добавления на сервер и настройки для беcпарольного входа. После выполнения вы сможете безопасно подключаться к удалённым машинам.",[944,416,954,3037,955,3038,3039],"удалённый доступ","terminal","ubuntu","YKHW37b6zkMbp_THy9P7H7MB0sQz3IrUMERcQxpRRzU"]