[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/errors/linux/ssh-permission-denied":3,"mdc-yg436k-key":1548,"mdc-nn1hwy-key":1587,"mdc-n8oq2q-key":1617,"mdc-6fmk8m-key":1640,"mdc-movh0u-key":1696,"mdc--lmlg89-key":1719,"mdc--khm6iw-key":1736,"mdc-i8zha6-key":1775,"mdc--zeic9f-key":1800,"mdc-y9vf7w-key":1823,"related-/errors/linux/ssh-connection-refused,/errors/linux/ssh-host-key-verification-failed,/guides/linux/ssh-key-setup":1858},{"id":4,"title":5,"appliesTo":6,"author":11,"body":12,"canonical":1473,"code":1474,"createdAt":1475,"description":1476,"difficulty":1477,"draft":1478,"estimatedTime":1479,"extension":1480,"faq":1481,"howToSteps":1494,"howToTotalTime":1513,"image":1473,"keywords":1514,"locale":1525,"meta":1526,"navigation":1527,"path":1528,"platform":1529,"related":1530,"section":1534,"seo":1535,"severity":1536,"stem":1537,"summary":1538,"tags":1539,"twitterCreator":1473,"twitterSite":1473,"type":1546,"updatedAt":1475,"__hash__":1547},"content_ru/errors/linux/ssh-permission-denied.md","SSH Permission denied: причины и быстрые решения для Linux",[7,8,9,10],"Ubuntu 20.04+","CentOS 7+","Debian 10+","RHEL 8+","FixPedia Team",{"type":13,"value":14,"toc":1458},"minimark",[15,20,34,60,63,77,88,92,207,211,214,355,369,373,376,522,525,529,535,699,703,706,813,817,822,962,966,1064,1068,1133,1137,1285,1289,1431,1454],[16,17,19],"h2",{"id":18},"что-означает-ошибка-permission-denied","Что означает ошибка Permission denied",[21,22,23,24,28,29,33],"p",{},"Ошибка ",[25,26,27],"strong",{},"SSH Permission denied"," (доступ запрещён) появляется, когда SSH-демон (",[30,31,32],"code",{},"sshd",") на целевом сервере отказывает в аутентификации. Сообщение может выглядеть так:",[35,36,41],"pre",{"className":37,"code":38,"language":39,"meta":40,"style":40},"language-bash shiki shiki-themes github-light github-dark","Permission denied (publickey,password).\n","bash","",[30,42,43],{"__ignoreMap":40},[44,45,48,52,56],"span",{"class":46,"line":47},"line",1,[44,49,51],{"class":50},"sScJk","Permission",[44,53,55],{"class":54},"sZZnC"," denied",[44,57,59],{"class":58},"sVt8B"," (publickey,password).\n",[21,61,62],{},"Или, если используется конкретный метод:",[35,64,66],{"className":37,"code":65,"language":39,"meta":40,"style":40},"Permission denied (publickey).\n",[30,67,68],{"__ignoreMap":40},[44,69,70,72,74],{"class":46,"line":47},[44,71,51],{"class":50},[44,73,55],{"class":54},[44,75,76],{"class":58}," (publickey).\n",[21,78,79,80,83,84,87],{},"Ошибка возникает ",[25,81,82],{},"на этапе аутентификации",", то есть соединение установлено, но сервер не пропускает пользователя. Это не сетевой сбой (в отличие от ",[30,85,86],{},"Connection refused","), а проблема с учетными данными или настройками безопасности.",[16,89,91],{"id":90},"причины-возникновения","Причины возникновения",[93,94,95,102,119,132,150,158,174,180,201],"ol",{},[96,97,98,101],"li",{},[25,99,100],{},"Неверные учетные данные"," — ошибочный логин, пароль или использование не того приватного ключа.",[96,103,104,110,111,114,115,118],{},[25,105,106,107],{},"Неправильные права на файлы ",[30,108,109],{},"~/.ssh"," — на сервере папка ",[30,112,113],{},".ssh"," или файл ",[30,116,117],{},"authorized_keys"," должны иметь строгие права (700 и 600 соответственно) и принадлежать целевому пользователю.",[96,120,121,127,128,131],{},[25,122,123,124],{},"Отключенные методы аутентификации в ",[30,125,126],{},"sshd_config"," — например, ",[30,129,130],{},"PasswordAuthentication no"," при попытке входа по паролю.",[96,133,134,137,138,141,142,145,146,149],{},[25,135,136],{},"Пользователь заблокирован или не имеет оболочки"," — в ",[30,139,140],{},"/etc/passwd"," у пользователя стоит ",[30,143,144],{},"/usr/sbin/nologin"," или ",[30,147,148],{},"/bin/false",".",[96,151,152,155,156,149],{},[25,153,154],{},"SELinux/AppArmor"," — контекст безопасности мешает доступу к ",[30,157,109],{},[96,159,160,163,164,167,168,145,171,149],{},[25,161,162],{},"Блокировка по IP"," — через ",[30,165,166],{},"fail2ban",", ",[30,169,170],{},"denyhosts",[30,172,173],{},"hosts.deny",[96,175,176,179],{},[25,177,178],{},"Несоответствие ключей"," — публичный ключ на сервере не соответствует приватному на клиенте.",[96,181,182,187,188,167,191,167,194,167,197,200],{},[25,183,184,185],{},"Ограничения в ",[30,186,126],{}," — ",[30,189,190],{},"AllowUsers",[30,192,193],{},"DenyUsers",[30,195,196],{},"AllowGroups",[30,198,199],{},"DenyGroups"," исключают пользователя.",[96,202,203,206],{},[25,204,205],{},"Проблемы с хост-ключами"," — хотя обычно это вызывает другое предупреждение, иногда может влиять на аутентификацию.",[16,208,210],{"id":209},"способ-1-проверка-учетных-данных-и-базовые-шаги","Способ 1: Проверка учетных данных и базовые шаги",[21,212,213],{},"Убедитесь, что вы пытаетесь войти с правильным именем пользователя и методом аутентификации.",[93,215,216,258,316,322],{},[96,217,218,221,222,242,245,246],{},[25,219,220],{},"Укажите пользователя явно"," в команде:",[35,223,225],{"className":37,"code":224,"language":39,"meta":40,"style":40},"ssh -l username server_ip\n",[30,226,227],{"__ignoreMap":40},[44,228,229,232,236,239],{"class":46,"line":47},[44,230,231],{"class":50},"ssh",[44,233,235],{"class":234},"sj4cs"," -l",[44,237,238],{"class":54}," username",[44,240,241],{"class":54}," server_ip\n",[243,244],"br",{},"или",[35,247,249],{"className":37,"code":248,"language":39,"meta":40,"style":40},"ssh username@server_ip\n",[30,250,251],{"__ignoreMap":40},[44,252,253,255],{"class":46,"line":47},[44,254,231],{"class":50},[44,256,257],{"class":54}," username@server_ip\n",[96,259,260,263,264,267,268,281,283,284,296,298,299],{},[25,261,262],{},"При использовании ключа"," проверьте, что приватный ключ загружен в ",[30,265,266],{},"ssh-agent",":",[35,269,271],{"className":37,"code":270,"language":39,"meta":40,"style":40},"ssh-add -l\n",[30,272,273],{"__ignoreMap":40},[44,274,275,278],{"class":46,"line":47},[44,276,277],{"class":50},"ssh-add",[44,279,280],{"class":234}," -l\n",[243,282],{},"Если список пуст, добавьте ключ:",[35,285,287],{"className":37,"code":286,"language":39,"meta":40,"style":40},"ssh-add ~/.ssh/id_rsa\n",[30,288,289],{"__ignoreMap":40},[44,290,291,293],{"class":46,"line":47},[44,292,277],{"class":50},[44,294,295],{"class":54}," ~/.ssh/id_rsa\n",[243,297],{},"Или укажите ключ напрямую:",[35,300,302],{"className":37,"code":301,"language":39,"meta":40,"style":40},"ssh -i ~/.ssh/id_rsa username@server_ip\n",[30,303,304],{"__ignoreMap":40},[44,305,306,308,311,314],{"class":46,"line":47},[44,307,231],{"class":50},[44,309,310],{"class":234}," -i",[44,312,313],{"class":54}," ~/.ssh/id_rsa",[44,315,257],{"class":54},[96,317,318,321],{},[25,319,320],{},"При использовании пароля"," убедитесь, что пароль верный и для учетной записи не установлены ограничения (например, срок действия пароля истек).",[96,323,324,327,328],{},[25,325,326],{},"Проверьте, доступен ли сервер"," (сетевой层面的):",[35,329,331],{"className":37,"code":330,"language":39,"meta":40,"style":40},"ping server_ip\nnc -zv server_ip 22\n",[30,332,333,340],{"__ignoreMap":40},[44,334,335,338],{"class":46,"line":47},[44,336,337],{"class":50},"ping",[44,339,241],{"class":54},[44,341,343,346,349,352],{"class":46,"line":342},2,[44,344,345],{"class":50},"nc",[44,347,348],{"class":234}," -zv",[44,350,351],{"class":54}," server_ip",[44,353,354],{"class":234}," 22\n",[356,357,358],"blockquote",{},[21,359,360,361,364,365,368],{},"💡 Совет: Если вы не уверены, какой метод аутентификации используется, попробуйте явно указать ",[30,362,363],{},"-o PubkeyAuthentication=no"," для пароля или ",[30,366,367],{},"-o PreferredAuthentications=publickey"," для ключа.",[16,370,372],{"id":371},"способ-2-исправление-прав-на-файлы-ssh-на-сервере","Способ 2: Исправление прав на файлы .ssh на сервере",[21,374,375],{},"Неправильные права — самая частая причина. Подключитесь к серверу через консоль (если есть физический доступ) или используйте альтернативный метод (например, через веб-консоль облачного провайдера).",[93,377,378,384,416,477,498],{},[96,379,380,383],{},[25,381,382],{},"Войдите на сервер"," под учетной записью, к которой пытаетесь подключиться по SSH (или под root).",[96,385,386,267,389,405,407,408],{},[25,387,388],{},"Проверьте текущие права",[35,390,392],{"className":37,"code":391,"language":39,"meta":40,"style":40},"ls -la ~/.ssh\n",[30,393,394],{"__ignoreMap":40},[44,395,396,399,402],{"class":46,"line":47},[44,397,398],{"class":50},"ls",[44,400,401],{"class":234}," -la",[44,403,404],{"class":54}," ~/.ssh\n",[243,406],{},"Ожидаемый вывод:",[35,409,414],{"className":410,"code":412,"language":413},[411],"language-text","drwx------ 2 user user 4096 Feb 16 12:00 .\ndrwxr-xr-x 5 user user 4096 Feb 16 12:00 ..\n-rw------- 1 user user  400 Feb 16 12:00 authorized_keys\n","text",[30,415,412],{"__ignoreMap":40},[96,417,418,267,421],{},[25,419,420],{},"Исправьте права",[35,422,424],{"className":37,"code":423,"language":39,"meta":40,"style":40},"chmod 700 ~/.ssh\nchmod 600 ~/.ssh/authorized_keys\nchown -R $(whoami):$(whoami) ~/.ssh\n",[30,425,426,436,446],{"__ignoreMap":40},[44,427,428,431,434],{"class":46,"line":47},[44,429,430],{"class":50},"chmod",[44,432,433],{"class":234}," 700",[44,435,404],{"class":54},[44,437,438,440,443],{"class":46,"line":342},[44,439,430],{"class":50},[44,441,442],{"class":234}," 600",[44,444,445],{"class":54}," ~/.ssh/authorized_keys\n",[44,447,449,452,455,458,461,464,466,469,471,474],{"class":46,"line":448},3,[44,450,451],{"class":50},"chown",[44,453,454],{"class":234}," -R",[44,456,457],{"class":58}," $(",[44,459,460],{"class":50},"whoami",[44,462,463],{"class":58},")",[44,465,267],{"class":54},[44,467,468],{"class":58},"$(",[44,470,460],{"class":50},[44,472,473],{"class":58},") ",[44,475,476],{"class":54},"~/.ssh\n",[96,478,479,482,483],{},[25,480,481],{},"Для SELinux"," (если используется):",[35,484,486],{"className":37,"code":485,"language":39,"meta":40,"style":40},"restorecon -Rv ~/.ssh\n",[30,487,488],{"__ignoreMap":40},[44,489,490,493,496],{"class":46,"line":47},[44,491,492],{"class":50},"restorecon",[44,494,495],{"class":234}," -Rv",[44,497,404],{"class":54},[96,499,500,267,503],{},[25,501,502],{},"Перезапустите SSH-демон",[35,504,506],{"className":37,"code":505,"language":39,"meta":40,"style":40},"sudo systemctl restart sshd\n",[30,507,508],{"__ignoreMap":40},[44,509,510,513,516,519],{"class":46,"line":47},[44,511,512],{"class":50},"sudo",[44,514,515],{"class":54}," systemctl",[44,517,518],{"class":54}," restart",[44,520,521],{"class":54}," sshd\n",[523,524],"in-article-ad",{},[16,526,528],{"id":527},"способ-3-проверка-и-настройка-sshd_config","Способ 3: Проверка и настройка sshd_config",[21,530,531,532,534],{},"Конфигурационный файл ",[30,533,126],{}," может блокировать аутентификацию.",[93,536,537,573,612,635,672],{},[96,538,539,267,542,557,245,559],{},[25,540,541],{},"Откройте файл",[35,543,545],{"className":37,"code":544,"language":39,"meta":40,"style":40},"sudo nano /etc/ssh/sshd_config\n",[30,546,547],{"__ignoreMap":40},[44,548,549,551,554],{"class":46,"line":47},[44,550,512],{"class":50},[44,552,553],{"class":54}," nano",[44,555,556],{"class":54}," /etc/ssh/sshd_config\n",[243,558],{},[35,560,562],{"className":37,"code":561,"language":39,"meta":40,"style":40},"sudo vi /etc/ssh/sshd_config\n",[30,563,564],{"__ignoreMap":40},[44,565,566,568,571],{"class":46,"line":47},[44,567,512],{"class":50},[44,569,570],{"class":54}," vi",[44,572,556],{"class":54},[96,574,575,267,578],{},[25,576,577],{},"Убедитесь, что строки имеют правильные значения",[35,579,583],{"className":580,"code":581,"language":582,"meta":40,"style":40},"language-ini shiki shiki-themes github-light github-dark","PubkeyAuthentication yes\nPasswordAuthentication yes   # если используете пароль\nPermitRootLogin no           # или prohibit-password, но не yes для безопасности\nChallengeResponseAuthentication no\nUsePAM yes\n","ini",[30,584,585,590,595,600,606],{"__ignoreMap":40},[44,586,587],{"class":46,"line":47},[44,588,589],{},"PubkeyAuthentication yes\n",[44,591,592],{"class":46,"line":342},[44,593,594],{},"PasswordAuthentication yes   # если используете пароль\n",[44,596,597],{"class":46,"line":448},[44,598,599],{},"PermitRootLogin no           # или prohibit-password, но не yes для безопасности\n",[44,601,603],{"class":46,"line":602},4,[44,604,605],{},"ChallengeResponseAuthentication no\n",[44,607,609],{"class":46,"line":608},5,[44,610,611],{},"UsePAM yes\n",[96,613,614,267,617],{},[25,615,616],{},"Проверьте директивы доступа",[618,619,620,628],"ul",{},[96,621,622,623,145,625,627],{},"Если есть ",[30,624,190],{},[30,626,196],{},", убедитесь, что ваш пользователь указан.",[96,629,622,630,145,632,634],{},[30,631,193],{},[30,633,199],{},", убедитесь, что ваш пользователь не в списке.",[96,636,637,267,640,654,656,657],{},[25,638,639],{},"Перезагрузите конфигурацию",[35,641,642],{"className":37,"code":505,"language":39,"meta":40,"style":40},[30,643,644],{"__ignoreMap":40},[44,645,646,648,650,652],{"class":46,"line":47},[44,647,512],{"class":50},[44,649,515],{"class":54},[44,651,518],{"class":54},[44,653,521],{"class":54},[243,655],{},"Или проверьте синтаксис перед перезагрузкой:",[35,658,660],{"className":37,"code":659,"language":39,"meta":40,"style":40},"sudo sshd -t\n",[30,661,662],{"__ignoreMap":40},[44,663,664,666,669],{"class":46,"line":47},[44,665,512],{"class":50},[44,667,668],{"class":54}," sshd",[44,670,671],{"class":234}," -t\n",[96,673,674,677,678,681,682],{},[25,675,676],{},"Если меняли порт"," (через ",[30,679,680],{},"Port","), убедитесь, что подключаетесь к правильному порту:",[35,683,685],{"className":37,"code":684,"language":39,"meta":40,"style":40},"ssh -p 2222 username@server_ip\n",[30,686,687],{"__ignoreMap":40},[44,688,689,691,694,697],{"class":46,"line":47},[44,690,231],{"class":50},[44,692,693],{"class":234}," -p",[44,695,696],{"class":234}," 2222",[44,698,257],{"class":54},[16,700,702],{"id":701},"способ-4-анализ-логов-ssh","Способ 4: Анализ логов SSH",[21,704,705],{},"Логи содержат точную причину отказа.",[93,707,708,756,787],{},[96,709,710,713,714],{},[25,711,712],{},"На сервере просмотрите логи"," в реальном времени при попытке подключения:",[618,715,716,737],{},[96,717,718,719],{},"Ubuntu/Debian:\n",[35,720,722],{"className":37,"code":721,"language":39,"meta":40,"style":40},"sudo tail -f /var/log/auth.log\n",[30,723,724],{"__ignoreMap":40},[44,725,726,728,731,734],{"class":46,"line":47},[44,727,512],{"class":50},[44,729,730],{"class":54}," tail",[44,732,733],{"class":234}," -f",[44,735,736],{"class":54}," /var/log/auth.log\n",[96,738,739,740],{},"RHEL/CentOS/Fedora:\n",[35,741,743],{"className":37,"code":742,"language":39,"meta":40,"style":40},"sudo tail -f /var/log/secure\n",[30,744,745],{"__ignoreMap":40},[44,746,747,749,751,753],{"class":46,"line":47},[44,748,512],{"class":50},[44,750,730],{"class":54},[44,752,733],{"class":234},[44,754,755],{"class":54}," /var/log/secure\n",[96,757,758,267,761],{},[25,759,760],{},"Типичные записи",[618,762,763,769,775,781],{},[96,764,765,768],{},[30,766,767],{},"Failed publickey for username from client_ip port ...",": проблема с ключом.",[96,770,771,774],{},[30,772,773],{},"Failed password for username from client_ip port ...",": неверный пароль или парольная аутентификация отключена.",[96,776,777,780],{},[30,778,779],{},"User username not allowed because not listed in AllowUsers",": ограничение в конфиге.",[96,782,783,786],{},[30,784,785],{},"User username not allowed because shell /usr/sbin/nologin not listed in /etc/shells",": оболочка запрещена.",[96,788,789,267,796],{},[25,790,791,792,795],{},"Используйте ",[30,793,794],{},"grep"," для фильтрации",[35,797,799],{"className":37,"code":798,"language":39,"meta":40,"style":40},"sudo grep \"sshd.*Failed\" /var/log/auth.log\n",[30,800,801],{"__ignoreMap":40},[44,802,803,805,808,811],{"class":46,"line":47},[44,804,512],{"class":50},[44,806,807],{"class":54}," grep",[44,809,810],{"class":54}," \"sshd.*Failed\"",[44,812,736],{"class":54},[16,814,816],{"id":815},"способ-5-проверка-блокировок-и-selinuxapparmor","Способ 5: Проверка блокировок и SELinux/AppArmor",[818,819,821],"h3",{"id":820},"проверка-блокировок-по-ip","Проверка блокировок по IP",[93,823,824,874,906],{},[96,825,826,831,832,849,851,852],{},[25,827,828,829],{},"Проверьте ",[30,830,166],{}," (если установлен):",[35,833,835],{"className":37,"code":834,"language":39,"meta":40,"style":40},"sudo fail2ban-client status sshd\n",[30,836,837],{"__ignoreMap":40},[44,838,839,841,844,847],{"class":46,"line":47},[44,840,512],{"class":50},[44,842,843],{"class":54}," fail2ban-client",[44,845,846],{"class":54}," status",[44,848,521],{"class":54},[243,850],{},"Если ваш IP в списке, разблокируйте:",[35,853,855],{"className":37,"code":854,"language":39,"meta":40,"style":40},"sudo fail2ban-client set sshd unbanip client_ip\n",[30,856,857],{"__ignoreMap":40},[44,858,859,861,863,866,868,871],{"class":46,"line":47},[44,860,512],{"class":50},[44,862,843],{"class":54},[44,864,865],{"class":54}," set",[44,867,668],{"class":54},[44,869,870],{"class":54}," unbanip",[44,872,873],{"class":54}," client_ip\n",[96,875,876,267,880,893,895,896,145,899,902,903,149],{},[25,877,828,878],{},[30,879,173],{},[35,881,883],{"className":37,"code":882,"language":39,"meta":40,"style":40},"cat /etc/hosts.deny\n",[30,884,885],{"__ignoreMap":40},[44,886,887,890],{"class":46,"line":47},[44,888,889],{"class":50},"cat",[44,891,892],{"class":54}," /etc/hosts.deny\n",[243,894],{},"Если есть строка ",[30,897,898],{},"sshd: ALL",[30,900,901],{},"sshd: client_ip",", удалите её или добавьте исключение в ",[30,904,905],{},"hosts.allow",[96,907,908,267,917],{},[25,909,828,910,913,914],{},[30,911,912],{},"iptables","/",[30,915,916],{},"nftables",[35,918,920],{"className":37,"code":919,"language":39,"meta":40,"style":40},"sudo iptables -L -n | grep 22\nsudo nft list ruleset | grep 22\n",[30,921,922,943],{"__ignoreMap":40},[44,923,924,926,929,932,935,939,941],{"class":46,"line":47},[44,925,512],{"class":50},[44,927,928],{"class":54}," iptables",[44,930,931],{"class":234}," -L",[44,933,934],{"class":234}," -n",[44,936,938],{"class":937},"szBVR"," |",[44,940,807],{"class":50},[44,942,354],{"class":234},[44,944,945,947,950,953,956,958,960],{"class":46,"line":342},[44,946,512],{"class":50},[44,948,949],{"class":54}," nft",[44,951,952],{"class":54}," list",[44,954,955],{"class":54}," ruleset",[44,957,938],{"class":937},[44,959,807],{"class":50},[44,961,354],{"class":234},[818,963,965],{"id":964},"проверка-selinux-rhelcentosfedora","Проверка SELinux (RHEL/CentOS/Fedora)",[93,967,968,1016,1037],{},[96,969,970,267,973,982,984,985,988,989,267,991,1005,1007,1008,1011,1012,1015],{},[25,971,972],{},"Проверьте статус",[35,974,976],{"className":37,"code":975,"language":39,"meta":40,"style":40},"sestatus\n",[30,977,978],{"__ignoreMap":40},[44,979,980],{"class":46,"line":47},[44,981,975],{"class":50},[243,983],{},"Если ",[30,986,987],{},"Enabled",", проверьте контекст ",[30,990,109],{},[35,992,994],{"className":37,"code":993,"language":39,"meta":40,"style":40},"ls -laZ ~/.ssh\n",[30,995,996],{"__ignoreMap":40},[44,997,998,1000,1003],{"class":46,"line":47},[44,999,398],{"class":50},[44,1001,1002],{"class":234}," -laZ",[44,1004,404],{"class":54},[243,1006],{},"Должен быть ",[30,1009,1010],{},"ssh_home_t"," для файлов и ",[30,1013,1014],{},"ssh_home_dir_t"," для папки.",[96,1017,1018,267,1021],{},[25,1019,1020],{},"Восстановите контекст",[35,1022,1024],{"className":37,"code":1023,"language":39,"meta":40,"style":40},"sudo restorecon -Rv ~/.ssh\n",[30,1025,1026],{"__ignoreMap":40},[44,1027,1028,1030,1033,1035],{"class":46,"line":47},[44,1029,512],{"class":50},[44,1031,1032],{"class":54}," restorecon",[44,1034,495],{"class":234},[44,1036,404],{"class":54},[96,1038,1039,1042,1043,1058,1060,1063],{},[25,1040,1041],{},"Если проблема persists",", временно отключите SELinux для диагностики:",[35,1044,1046],{"className":37,"code":1045,"language":39,"meta":40,"style":40},"sudo setenforce 0\n",[30,1047,1048],{"__ignoreMap":40},[44,1049,1050,1052,1055],{"class":46,"line":47},[44,1051,512],{"class":50},[44,1053,1054],{"class":54}," setenforce",[44,1056,1057],{"class":234}," 0\n",[243,1059],{},[25,1061,1062],{},"Но не оставляйте его отключённым!"," После диагностики найдите правильное решение (правильный контекст или политику).",[818,1065,1067],{"id":1066},"проверка-apparmor-ubuntudebian","Проверка AppArmor (Ubuntu/Debian)",[93,1069,1070,1124],{},[96,1071,1072,267,1075,1093,1095,1096,1099,1100,267,1103,1118,1120,1121,1123],{},[25,1073,1074],{},"Проверьте профиль sshd",[35,1076,1078],{"className":37,"code":1077,"language":39,"meta":40,"style":40},"sudo aa-status | grep sshd\n",[30,1079,1080],{"__ignoreMap":40},[44,1081,1082,1084,1087,1089,1091],{"class":46,"line":47},[44,1083,512],{"class":50},[44,1085,1086],{"class":54}," aa-status",[44,1088,938],{"class":937},[44,1090,807],{"class":50},[44,1092,521],{"class":54},[243,1094],{},"Если профиль в режиме ",[30,1097,1098],{},"enforce",", попробуйте перевести в ",[30,1101,1102],{},"complain",[35,1104,1106],{"className":37,"code":1105,"language":39,"meta":40,"style":40},"sudo aa-complain /etc/apparmor.d/usr.sbin.sshd\n",[30,1107,1108],{"__ignoreMap":40},[44,1109,1110,1112,1115],{"class":46,"line":47},[44,1111,512],{"class":50},[44,1113,1114],{"class":54}," aa-complain",[44,1116,1117],{"class":54}," /etc/apparmor.d/usr.sbin.sshd\n",[243,1119],{},"Перезапустите ",[30,1122,32],{}," и проверьте подключение.",[96,1125,1126,1129,1130,1132],{},[25,1127,1128],{},"Если работает",", настройте профиль правильно или оставьте в ",[30,1131,1102],{},", если нет угроз.",[16,1134,1136],{"id":1135},"способ-6-проверка-оболочки-и-состояния-пользователя","Способ 6: Проверка оболочки и состояния пользователя",[93,1138,1139,1199,1244],{},[96,1140,1141,267,1144,1159,1161,1162,167,1165,1168,1169,1172,1173,145,1175,1177,1178],{},[25,1142,1143],{},"Убедитесь, что у пользователя есть оболочка",[35,1145,1147],{"className":37,"code":1146,"language":39,"meta":40,"style":40},"grep ^username: /etc/passwd\n",[30,1148,1149],{"__ignoreMap":40},[44,1150,1151,1153,1156],{"class":46,"line":47},[44,1152,794],{"class":50},[44,1154,1155],{"class":54}," ^username:",[44,1157,1158],{"class":54}," /etc/passwd\n",[243,1160],{},"Последнее поле должно быть ",[30,1163,1164],{},"/bin/bash",[30,1166,1167],{},"/bin/sh"," или другой допустимой оболочкой из ",[30,1170,1171],{},"/etc/shells",". Если ",[30,1174,144],{},[30,1176,148],{},", измените:",[35,1179,1181],{"className":37,"code":1180,"language":39,"meta":40,"style":40},"sudo chsh -s /bin/bash username\n",[30,1182,1183],{"__ignoreMap":40},[44,1184,1185,1187,1190,1193,1196],{"class":46,"line":47},[44,1186,512],{"class":50},[44,1188,1189],{"class":54}," chsh",[44,1191,1192],{"class":234}," -s",[44,1194,1195],{"class":54}," /bin/bash",[44,1197,1198],{"class":54}," username\n",[96,1200,1201,267,1204,1221,1223,1224,1227,1228],{},[25,1202,1203],{},"Проверьте, не заблокирован ли пользователь",[35,1205,1207],{"className":37,"code":1206,"language":39,"meta":40,"style":40},"sudo passwd -S username\n",[30,1208,1209],{"__ignoreMap":40},[44,1210,1211,1213,1216,1219],{"class":46,"line":47},[44,1212,512],{"class":50},[44,1214,1215],{"class":54}," passwd",[44,1217,1218],{"class":234}," -S",[44,1220,1198],{"class":54},[243,1222],{},"Если статус ",[30,1225,1226],{},"L"," (locked), разблокируйте:",[35,1229,1231],{"className":37,"code":1230,"language":39,"meta":40,"style":40},"sudo passwd -u username\n",[30,1232,1233],{"__ignoreMap":40},[44,1234,1235,1237,1239,1242],{"class":46,"line":47},[44,1236,512],{"class":50},[44,1238,1215],{"class":54},[44,1240,1241],{"class":234}," -u",[44,1243,1198],{"class":54},[96,1245,1246,267,1249,1265,1267,1268,1271,1272],{},[25,1247,1248],{},"Проверьте, не истек ли пароль",[35,1250,1252],{"className":37,"code":1251,"language":39,"meta":40,"style":40},"sudo chage -l username\n",[30,1253,1254],{"__ignoreMap":40},[44,1255,1256,1258,1261,1263],{"class":46,"line":47},[44,1257,512],{"class":50},[44,1259,1260],{"class":54}," chage",[44,1262,235],{"class":234},[44,1264,1198],{"class":54},[243,1266],{},"Если пароль истек (",[30,1269,1270],{},"Password expires","), сбросьте:",[35,1273,1275],{"className":37,"code":1274,"language":39,"meta":40,"style":40},"sudo passwd username\n",[30,1276,1277],{"__ignoreMap":40},[44,1278,1279,1281,1283],{"class":46,"line":47},[44,1280,512],{"class":50},[44,1282,1215],{"class":54},[44,1284,1198],{"class":54},[16,1286,1288],{"id":1287},"профилактика","Профилактика",[618,1290,1291,1297,1363,1378,1391,1405,1413,1425],{},[96,1292,1293,1296],{},[25,1294,1295],{},"Используйте SSH-ключи"," вместо паролей — они надежнее и удобнее.",[96,1298,1299,1302,1303],{},[25,1300,1301],{},"Регулярно обновляйте OpenSSH"," для получения исправлений уязвимостей:\n",[35,1304,1306],{"className":37,"code":1305,"language":39,"meta":40,"style":40},"sudo apt update && sudo apt upgrade openssh-server   # Debian/Ubuntu\nsudo yum update openssh-server                       # RHEL/CentOS 7\nsudo dnf update openssh-server                       # RHEL/CentOS 8+/Fedora\n",[30,1307,1308,1335,1349],{"__ignoreMap":40},[44,1309,1310,1312,1315,1318,1321,1323,1325,1328,1331],{"class":46,"line":47},[44,1311,512],{"class":50},[44,1313,1314],{"class":54}," apt",[44,1316,1317],{"class":54}," update",[44,1319,1320],{"class":58}," && ",[44,1322,512],{"class":50},[44,1324,1314],{"class":54},[44,1326,1327],{"class":54}," upgrade",[44,1329,1330],{"class":54}," openssh-server",[44,1332,1334],{"class":1333},"sJ8bj","   # Debian/Ubuntu\n",[44,1336,1337,1339,1342,1344,1346],{"class":46,"line":342},[44,1338,512],{"class":50},[44,1340,1341],{"class":54}," yum",[44,1343,1317],{"class":54},[44,1345,1330],{"class":54},[44,1347,1348],{"class":1333},"                       # RHEL/CentOS 7\n",[44,1350,1351,1353,1356,1358,1360],{"class":46,"line":448},[44,1352,512],{"class":50},[44,1354,1355],{"class":54}," dnf",[44,1357,1317],{"class":54},[44,1359,1330],{"class":54},[44,1361,1362],{"class":1333},"                       # RHEL/CentOS 8+/Fedora\n",[96,1364,1365,1371,1372,1375,1376,149],{},[25,1366,1367,1368,1370],{},"Настройте ",[30,1369,126],{}," безопасно",": отключите ",[30,1373,1374],{},"PasswordAuthentication",", если используете ключи; ограничьте доступ через ",[30,1377,190],{},[96,1379,1380,1383,1384,145,1387,1390],{},[25,1381,1382],{},"Мониторьте логи"," (",[30,1385,1386],{},"/var/log/auth.log",[30,1388,1389],{},"/var/log/secure",") на предмет подозрительных попыток.",[96,1392,1393,1383,1396,167,1399,167,1402,1404],{},[25,1394,1395],{},"Используйте фаервол",[30,1397,1398],{},"ufw",[30,1400,1401],{},"firewalld",[30,1403,912],{},") для ограничения порта 22 только доверенными IP.",[96,1406,1407,1410,1411,149],{},[25,1408,1409],{},"Не используйте root-доступ"," напрямую — подключайтесь под обычным пользователем и повышайте права через ",[30,1412,512],{},[96,1414,1415,1418,1419,1421,1422,1424],{},[25,1416,1417],{},"Регулярно проверяйте права"," на ",[30,1420,109],{}," и ",[30,1423,117],{}," после изменений в системе.",[96,1426,1427,1430],{},[25,1428,1429],{},"При использовании SELinux/AppArmor"," не отключайте их, а настраивайте политики корректно.",[21,1432,1433,1434,1437,1438,1383,1441,1444,1445,1383,1447,1450,1451,1453],{},"Если проблема не решена, проверьте ",[25,1435,1436],{},"сетевые настройки"," (NAT, облачные security groups) и ",[25,1439,1440],{},"аутентификацию через PAM",[30,1442,1443],{},"/etc/pam.d/sshd","). В крайнем случае временно увеличьте уровень логирования в ",[30,1446,126],{},[30,1448,1449],{},"LogLevel VERBOSE",") и перезапустите ",[30,1452,32],{}," для получения деталей.",[1455,1456,1457],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}",{"title":40,"searchDepth":342,"depth":342,"links":1459},[1460,1461,1462,1463,1464,1465,1466,1471,1472],{"id":18,"depth":342,"text":19},{"id":90,"depth":342,"text":91},{"id":209,"depth":342,"text":210},{"id":371,"depth":342,"text":372},{"id":527,"depth":342,"text":528},{"id":701,"depth":342,"text":702},{"id":815,"depth":342,"text":816,"children":1467},[1468,1469,1470],{"id":820,"depth":448,"text":821},{"id":964,"depth":448,"text":965},{"id":1066,"depth":448,"text":1067},{"id":1135,"depth":342,"text":1136},{"id":1287,"depth":342,"text":1288},null,"Permission denied","2026-02-16 09:48:20","Пошаговая инструкция по исправлению ошибки SSH Permission denied в Linux. Проверенные методы для Ubuntu, CentOS, Debian. Решите проблему за 5 минут!","medium",false,"10-15 мин","md",[1482,1485,1488,1491],{"question":1483,"answer":1484},"Почему возникает Permission denied при использовании SSH-ключа?","Чаще всего из-за неверных прав на файлы `~/.ssh/authorized_keys` или `~/.ssh` на сервере. Убедитесь, что папка `.ssh` имеет 700, а файл `authorized_keys` — 600.",{"question":1486,"answer":1487},"Как исправить Permission denied, если пароль верный?","Проверьте настройки `sshd_config`: параметры `PasswordAuthentication` и `PermitRootLogin`. Также убедитесь, что пользователь не заблокирован и имеет оболочку (shell).",{"question":1489,"answer":1490},"Можно ли полностью отключить проверку Permission denied?","Нет, это критически важная проверка безопасности. Но можно настроить доверие для конкретных IP через `AllowUsers` в `sshd_config` или использовать ключи без пароля.",{"question":1492,"answer":1493},"Почему Permission denied появляется только с одного компьютера?","Возможно, IP-адрес добавлен в `denyhosts`/`fail2ban` или в `sshd_config` через `DenyUsers`/`DenyGroups`. Проверьте файлы `/etc/hosts.deny` и логи `fail2ban`.",[1495,1498,1501,1504,1507,1510],{"name":1496,"text":1497},"Проверьте логин и пароль/ключ","Убедитесь, что вы используете правильное имя пользователя. Для ключей проверьте, что приватный ключ загружен в `ssh-agent` или указан через `-i`.",{"name":1499,"text":1500},"Проверьте права на файлы .ssh","На сервере выполните: `chmod 700 ~/.ssh && chmod 600 ~/.ssh/authorized_keys`. Владелец должен быть целевым пользователем.",{"name":1502,"text":1503},"Проверьте конфигурацию SSH-демона","Откройте `/etc/ssh/sshd_config` и убедитесь, что `PubkeyAuthentication yes` и `PasswordAuthentication yes` (если используете пароль). Перезапустите `sudo systemctl restart sshd`.",{"name":1505,"text":1506},"Изучите логи SSH","На сервере выполните `sudo tail -f /var/log/auth.log` (Ubuntu/Debian) или `sudo tail -f /var/log/secure` (RHEL/CentOS) во время попытки подключения.",{"name":1508,"text":1509},"Проверьте SELinux/AppArmor","Для SELinux: `sudo restorecon -Rv ~/.ssh`. Для AppArmor: убедитесь, что профиль sshd не ограничивает доступ к `~/.ssh`.",{"name":1511,"text":1512},"Убедитесь в отсутствии блокировок по IP","Проверьте `sudo fail2ban-client status sshd` и файлы `/etc/hosts.deny`, `/etc/ssh/sshd_config` на наличие `DenyUsers`.","PT15M",[1515,1516,1517,1518,1519,1520,1521,1522,1523,1524],"ssh permission denied","ошибка ssh доступ запрещен","как исправить ssh permission denied","ssh подключение запрещено","linux ssh ошибка доступа","permission denied publickey","permission denied password","sshd permission denied","troubleshooting ssh linux","ssh доступ запрещен причины","ru_RU",{},true,"/errors/linux/ssh-permission-denied","linux",[1531,1532,1533],"/errors/linux/ssh-connection-refused","/errors/linux/ssh-host-key-verification-failed","/guides/linux/ssh-key-setup","Ошибки Linux",{"title":5,"description":1476},"high","errors/linux/ssh-permission-denied","Ошибка SSH Permission denied блокирует удалённый доступ к серверу. В статье разбираем основные причины — от неверных прав до SELinux — и даём конкретные команды для диагностики и исправления.",[231,1529,1540,1541,1542,1543,1544,1545],"ошибка","доступ","безопасность","sysadmin","remote","authentication","error","yO72-kLEUS6l6s2kEFNeD_DuwODzX6NDCabGYkMQe3I",{"data":1549,"body":1550},{},{"type":1551,"children":1552},"root",[1553],{"type":1554,"tag":21,"props":1555,"children":1556},"element",{},[1557,1559,1565,1566,1571,1573,1578,1580,1585],{"type":413,"value":1558},"Чаще всего из-за неверных прав на файлы ",{"type":1554,"tag":30,"props":1560,"children":1562},{"className":1561},[],[1563],{"type":413,"value":1564},"~/.ssh/authorized_keys",{"type":413,"value":145},{"type":1554,"tag":30,"props":1567,"children":1569},{"className":1568},[],[1570],{"type":413,"value":109},{"type":413,"value":1572}," на сервере. Убедитесь, что папка ",{"type":1554,"tag":30,"props":1574,"children":1576},{"className":1575},[],[1577],{"type":413,"value":113},{"type":413,"value":1579}," имеет 700, а файл ",{"type":1554,"tag":30,"props":1581,"children":1583},{"className":1582},[],[1584],{"type":413,"value":117},{"type":413,"value":1586}," — 600.",{"data":1588,"body":1589},{},{"type":1551,"children":1590},[1591],{"type":1554,"tag":21,"props":1592,"children":1593},{},[1594,1596,1601,1603,1608,1609,1615],{"type":413,"value":1595},"Проверьте настройки ",{"type":1554,"tag":30,"props":1597,"children":1599},{"className":1598},[],[1600],{"type":413,"value":126},{"type":413,"value":1602},": параметры ",{"type":1554,"tag":30,"props":1604,"children":1606},{"className":1605},[],[1607],{"type":413,"value":1374},{"type":413,"value":1421},{"type":1554,"tag":30,"props":1610,"children":1612},{"className":1611},[],[1613],{"type":413,"value":1614},"PermitRootLogin",{"type":413,"value":1616},". Также убедитесь, что пользователь не заблокирован и имеет оболочку (shell).",{"data":1618,"body":1619},{},{"type":1551,"children":1620},[1621],{"type":1554,"tag":21,"props":1622,"children":1623},{},[1624,1626,1631,1633,1638],{"type":413,"value":1625},"Нет, это критически важная проверка безопасности. Но можно настроить доверие для конкретных IP через ",{"type":1554,"tag":30,"props":1627,"children":1629},{"className":1628},[],[1630],{"type":413,"value":190},{"type":413,"value":1632}," в ",{"type":1554,"tag":30,"props":1634,"children":1636},{"className":1635},[],[1637],{"type":413,"value":126},{"type":413,"value":1639}," или использовать ключи без пароля.",{"data":1641,"body":1642},{},{"type":1551,"children":1643},[1644],{"type":1554,"tag":21,"props":1645,"children":1646},{},[1647,1649,1654,1655,1660,1662,1667,1669,1674,1675,1680,1682,1688,1690,1695],{"type":413,"value":1648},"Возможно, IP-адрес добавлен в ",{"type":1554,"tag":30,"props":1650,"children":1652},{"className":1651},[],[1653],{"type":413,"value":170},{"type":413,"value":913},{"type":1554,"tag":30,"props":1656,"children":1658},{"className":1657},[],[1659],{"type":413,"value":166},{"type":413,"value":1661}," или в ",{"type":1554,"tag":30,"props":1663,"children":1665},{"className":1664},[],[1666],{"type":413,"value":126},{"type":413,"value":1668}," через ",{"type":1554,"tag":30,"props":1670,"children":1672},{"className":1671},[],[1673],{"type":413,"value":193},{"type":413,"value":913},{"type":1554,"tag":30,"props":1676,"children":1678},{"className":1677},[],[1679],{"type":413,"value":199},{"type":413,"value":1681},". Проверьте файлы ",{"type":1554,"tag":30,"props":1683,"children":1685},{"className":1684},[],[1686],{"type":413,"value":1687},"/etc/hosts.deny",{"type":413,"value":1689}," и логи ",{"type":1554,"tag":30,"props":1691,"children":1693},{"className":1692},[],[1694],{"type":413,"value":166},{"type":413,"value":149},{"data":1697,"body":1698},{},{"type":1551,"children":1699},[1700],{"type":1554,"tag":21,"props":1701,"children":1702},{},[1703,1705,1710,1712,1718],{"type":413,"value":1704},"Убедитесь, что вы используете правильное имя пользователя. Для ключей проверьте, что приватный ключ загружен в ",{"type":1554,"tag":30,"props":1706,"children":1708},{"className":1707},[],[1709],{"type":413,"value":266},{"type":413,"value":1711}," или указан через ",{"type":1554,"tag":30,"props":1713,"children":1715},{"className":1714},[],[1716],{"type":413,"value":1717},"-i",{"type":413,"value":149},{"data":1720,"body":1721},{},{"type":1551,"children":1722},[1723],{"type":1554,"tag":21,"props":1724,"children":1725},{},[1726,1728,1734],{"type":413,"value":1727},"На сервере выполните: ",{"type":1554,"tag":30,"props":1729,"children":1731},{"className":1730},[],[1732],{"type":413,"value":1733},"chmod 700 ~/.ssh && chmod 600 ~/.ssh/authorized_keys",{"type":413,"value":1735},". Владелец должен быть целевым пользователем.",{"data":1737,"body":1738},{},{"type":1551,"children":1739},[1740],{"type":1554,"tag":21,"props":1741,"children":1742},{},[1743,1745,1751,1753,1759,1760,1766,1768,1774],{"type":413,"value":1744},"Откройте ",{"type":1554,"tag":30,"props":1746,"children":1748},{"className":1747},[],[1749],{"type":413,"value":1750},"/etc/ssh/sshd_config",{"type":413,"value":1752}," и убедитесь, что ",{"type":1554,"tag":30,"props":1754,"children":1756},{"className":1755},[],[1757],{"type":413,"value":1758},"PubkeyAuthentication yes",{"type":413,"value":1421},{"type":1554,"tag":30,"props":1761,"children":1763},{"className":1762},[],[1764],{"type":413,"value":1765},"PasswordAuthentication yes",{"type":413,"value":1767}," (если используете пароль). Перезапустите ",{"type":1554,"tag":30,"props":1769,"children":1771},{"className":1770},[],[1772],{"type":413,"value":1773},"sudo systemctl restart sshd",{"type":413,"value":149},{"data":1776,"body":1777},{},{"type":1551,"children":1778},[1779],{"type":1554,"tag":21,"props":1780,"children":1781},{},[1782,1784,1790,1792,1798],{"type":413,"value":1783},"На сервере выполните ",{"type":1554,"tag":30,"props":1785,"children":1787},{"className":1786},[],[1788],{"type":413,"value":1789},"sudo tail -f /var/log/auth.log",{"type":413,"value":1791}," (Ubuntu/Debian) или ",{"type":1554,"tag":30,"props":1793,"children":1795},{"className":1794},[],[1796],{"type":413,"value":1797},"sudo tail -f /var/log/secure",{"type":413,"value":1799}," (RHEL/CentOS) во время попытки подключения.",{"data":1801,"body":1802},{},{"type":1551,"children":1803},[1804],{"type":1554,"tag":21,"props":1805,"children":1806},{},[1807,1809,1815,1817,1822],{"type":413,"value":1808},"Для SELinux: ",{"type":1554,"tag":30,"props":1810,"children":1812},{"className":1811},[],[1813],{"type":413,"value":1814},"sudo restorecon -Rv ~/.ssh",{"type":413,"value":1816},". Для AppArmor: убедитесь, что профиль sshd не ограничивает доступ к ",{"type":1554,"tag":30,"props":1818,"children":1820},{"className":1819},[],[1821],{"type":413,"value":109},{"type":413,"value":149},{"data":1824,"body":1825},{},{"type":1551,"children":1826},[1827],{"type":1554,"tag":21,"props":1828,"children":1829},{},[1830,1831,1837,1839,1844,1845,1850,1852,1857],{"type":413,"value":828},{"type":1554,"tag":30,"props":1832,"children":1834},{"className":1833},[],[1835],{"type":413,"value":1836},"sudo fail2ban-client status sshd",{"type":413,"value":1838}," и файлы ",{"type":1554,"tag":30,"props":1840,"children":1842},{"className":1841},[],[1843],{"type":413,"value":1687},{"type":413,"value":167},{"type":1554,"tag":30,"props":1846,"children":1848},{"className":1847},[],[1849],{"type":413,"value":1750},{"type":413,"value":1851}," на наличие ",{"type":1554,"tag":30,"props":1853,"children":1855},{"className":1854},[],[1856],{"type":413,"value":193},{"type":413,"value":149},[1859],{"id":1860,"title":1861,"appliesTo":1862,"author":11,"body":1868,"canonical":1473,"code":86,"createdAt":3151,"description":3152,"difficulty":1477,"draft":1478,"estimatedTime":3153,"extension":1480,"faq":3154,"howToSteps":3167,"howToTotalTime":3183,"image":1473,"keywords":3184,"locale":1525,"meta":3193,"navigation":1527,"path":1531,"platform":1529,"related":3194,"section":1534,"seo":3196,"severity":1536,"stem":3197,"summary":3198,"tags":3199,"twitterCreator":1473,"twitterSite":1473,"type":1546,"updatedAt":3151,"__hash__":3204},"content_ru/errors/linux/ssh-connection-refused.md","SSH Connection Refused: причины и 5 способов исправить ошибку",[1863,1864,1865,1866,1867],"Ubuntu 20.04/22.04","Debian 11/12","CentOS 7/8/Rocky 8/9","RHEL 8/9","Any Linux with OpenSSH server",{"type":13,"value":1869,"toc":3128},[1870,1874,1892,1895,1922,1924,1927,2021,2025,2028,2115,2119,2124,2283,2287,2290,2297,2314,2374,2380,2395,2452,2460,2466,2493,2579,2585,2591,2707,2711,2715,2721,2751,2754,2784,2795,2797,2813,2825,2848,2852,2855,2870,2872,2928,2930,2934,2937,3102,3125],[16,1871,1873],{"id":1872},"что-означает-ошибка-ssh-connection-refused","Что означает ошибка \"SSH Connection refused\"",[21,1875,23,1876,1879,1880,1883,1884,1887,1888,1891],{},[30,1877,1878],{},"ssh: connect to host \u003CIP> port 22: Connection refused"," — это сообщение от клиента SSH, которое означает, что сервер ",[25,1881,1882],{},"активно отклонил"," попытку TCP-соединения на порту 22 (или другом указанном порту). В отличие от ",[30,1885,1886],{},"Connection timed out"," (где пакеты просто теряются), ",[30,1889,1890],{},"refused"," — это прямой ответ от ядра операционной системы сервера: \"служба на этом порту не доступна\".",[21,1893,1894],{},"Симптомы:",[618,1896,1897,1907,1916],{},[96,1898,1899,1900,1903,1904,1906],{},"Команда ",[30,1901,1902],{},"ssh user@server_ip"," завершается с ошибкой ",[30,1905,86],{}," практически мгновенно.",[96,1908,1909,1910,1913,1914,149],{},"Утилита ",[30,1911,1912],{},"telnet server_ip 22"," также показывает ",[30,1915,86],{},[96,1917,1918,1919,1921],{},"Пинг (",[30,1920,337],{},") до сервера, как правило, проходит успешно, так как проблема на транспортном (TCP) уровне, а не сетевом (ICMP).",[16,1923,91],{"id":90},[21,1925,1926],{},"Ошибка возникает на стороне сервера. Основные причины:",[93,1928,1929,1938,1952,1962,1974,1999,2008],{},[96,1930,1931,1937],{},[25,1932,1933,1934,1936],{},"Служба SSH (",[30,1935,32],{},") не запущена."," Это самая частая причина. Демон просто не слушает никакие порты.",[96,1939,1940,1947,1948,1951],{},[25,1941,1942,1943,1946],{},"SSH-демон слушает только локальный интерфейс (",[30,1944,1945],{},"127.0.0.1",")."," В конфигурации может быть указан ",[30,1949,1950],{},"ListenAddress 127.0.0.1",", что разрешает подключения только с самого сервера.",[96,1953,1954,1957,1958,1961],{},[25,1955,1956],{},"Фаервол (брандмауэр) блокирует порт."," Правило фаервола может быть настроено на ",[30,1959,1960],{},"REJECT"," (активный отказ) для порта 22 с вашего IP или для всех.",[96,1963,1964,1967,1968,1970,1971,1973],{},[25,1965,1966],{},"Другой процесс уже использует порт 22."," Реже, но возможно, что другой сервис (например, старый ",[30,1969,32],{}," или другой демон) занял порт 22, и новый ",[30,1972,32],{}," не может его занять.",[96,1975,1976,1981,1982,167,1984,167,1986,167,1988,145,1990,1993,1994,1998],{},[25,1977,1978,1979,149],{},"Конфигурационные ограничения в ",[30,1980,126],{}," Директивы ",[30,1983,190],{},[30,1985,193],{},[30,1987,196],{},[30,1989,199],{},[30,1991,1992],{},"Match","-блоки могут запрещать подключение для вашего пользователя или IP-адреса, что может приводить к отказу ",[1995,1996,1997],"em",{},"после"," установки соединения, но иногда и на этапе handshake.",[96,2000,2001,2004,2005,2007],{},[25,2002,2003],{},"Проблемы с SELinux/AppArmor."," Системы mandatory access control могут запрещать ",[30,2006,32],{}," слушать сетевой порт или принимать соединения.",[96,2009,2010,2013,2014,2017,2018,149],{},[25,2011,2012],{},"Сервер за NAT/ балансировщиком, а проброс портов не настроен."," Клиент пытается подключиться к публичному IP, но пакеты не доходят до внутреннего сервера, а маршрутизатор сам отвечает ",[30,2015,2016],{},"RST"," (reset) или ",[30,2019,2020],{},"ICMP port unreachable",[16,2022,2024],{"id":2023},"способ-1-проверка-и-запуск-службы-ssh","Способ 1: Проверка и запуск службы SSH",[21,2026,2027],{},"Первым делом убедитесь, что служба работает.",[93,2029,2030,2067,2088,2109],{},[96,2031,2032,2035,2050],{},[25,2033,2034],{},"Проверьте статус службы:",[35,2036,2038],{"className":37,"code":2037,"language":39,"meta":40,"style":40},"sudo systemctl status sshd\n",[30,2039,2040],{"__ignoreMap":40},[44,2041,2042,2044,2046,2048],{"class":46,"line":47},[44,2043,512],{"class":50},[44,2045,515],{"class":54},[44,2047,846],{"class":54},[44,2049,521],{"class":54},[618,2051,2052,2058],{},[96,2053,1223,2054,2057],{},[30,2055,2056],{},"active (running)"," — служба работает, переходите к следующему способу.",[96,2059,1223,2060,145,2063,2066],{},[30,2061,2062],{},"inactive (dead)",[30,2064,2065],{},"failed"," — служба не запущена.",[96,2068,2069,2072],{},[25,2070,2071],{},"Запустите службу:",[35,2073,2075],{"className":37,"code":2074,"language":39,"meta":40,"style":40},"sudo systemctl start sshd\n",[30,2076,2077],{"__ignoreMap":40},[44,2078,2079,2081,2083,2086],{"class":46,"line":47},[44,2080,512],{"class":50},[44,2082,515],{"class":54},[44,2084,2085],{"class":54}," start",[44,2087,521],{"class":54},[96,2089,2090,2093],{},[25,2091,2092],{},"Включите автозагрузку (чтобы служба запускалась после перезагрузки):",[35,2094,2096],{"className":37,"code":2095,"language":39,"meta":40,"style":40},"sudo systemctl enable sshd\n",[30,2097,2098],{"__ignoreMap":40},[44,2099,2100,2102,2104,2107],{"class":46,"line":47},[44,2101,512],{"class":50},[44,2103,515],{"class":54},[44,2105,2106],{"class":54}," enable",[44,2108,521],{"class":54},[96,2110,2111,2114],{},[25,2112,2113],{},"Попробуйте подключиться снова."," Если ошибка осталась, проверьте, на каком порту служит служба (Способ 2).",[16,2116,2118],{"id":2117},"способ-2-проверка-на-каком-порту-и-интерфейсе-служит-ssh","Способ 2: Проверка, на каком порту и интерфейсе служит SSH",[21,2120,2121,2122,149],{},"Узнайте, какие порты и сетевые интерфейсы слушает ",[30,2123,32],{},[93,2125,2126,2209],{},[96,2127,2128,2136,2177,2179,2180,2186],{},[25,2129,791,2130,145,2133,267],{},[30,2131,2132],{},"ss",[30,2134,2135],{},"netstat",[35,2137,2139],{"className":37,"code":2138,"language":39,"meta":40,"style":40},"sudo ss -tlnp | grep sshd\n# или\nsudo netstat -tlnp | grep sshd\n",[30,2140,2141,2157,2162],{"__ignoreMap":40},[44,2142,2143,2145,2148,2151,2153,2155],{"class":46,"line":47},[44,2144,512],{"class":50},[44,2146,2147],{"class":54}," ss",[44,2149,2150],{"class":234}," -tlnp",[44,2152,938],{"class":937},[44,2154,807],{"class":50},[44,2156,521],{"class":54},[44,2158,2159],{"class":46,"line":342},[44,2160,2161],{"class":1333},"# или\n",[44,2163,2164,2166,2169,2171,2173,2175],{"class":46,"line":448},[44,2165,512],{"class":50},[44,2167,2168],{"class":54}," netstat",[44,2170,2150],{"class":234},[44,2172,938],{"class":937},[44,2174,807],{"class":50},[44,2176,521],{"class":54},[243,2178],{},"Пример вывода для корректной настройки:",[35,2181,2184],{"className":2182,"code":2183,"language":413},[411],"tcp   LISTEN  0  128  0.0.0.0:22  0.0.0.0:*  users:((\"sshd\",pid=1234,fd=3))\ntcp   LISTEN  0  128  [::]:22  [::]:*  users:((\"sshd\",pid=1234,fd=4))\n",[30,2185,2183],{"__ignoreMap":40},[618,2187,2188,2194,2200],{},[96,2189,2190,2193],{},[30,2191,2192],{},"0.0.0.0:22"," — слушает на всех IPv4-интерфейсах.",[96,2195,2196,2199],{},[30,2197,2198],{},"[::]:22"," — слушает на всех IPv6-интерфейсах.",[96,2201,2202,2205,2206],{},[30,2203,2204],{},"127.0.0.1:22"," — слушает только локальный интерфейс (loopback). ",[25,2207,2208],{},"В этом случае внешние подключения невозможны.",[96,2210,2211,2217,2222,2234,2256,2270],{},[25,2212,2213,2214,2216],{},"Если слушает только ",[30,2215,1945],{},", исправьте конфигурацию:",[618,2218,2219],{},[96,2220,2221],{},"Откройте файл конфигурации SSH-сервера:",[35,2223,2224],{"className":37,"code":544,"language":39,"meta":40,"style":40},[30,2225,2226],{"__ignoreMap":40},[44,2227,2228,2230,2232],{"class":46,"line":47},[44,2229,512],{"class":50},[44,2231,553],{"class":54},[44,2233,556],{"class":54},[618,2235,2236,2253],{},[96,2237,2238,2239,2242,2243,2246,2247,2250,2251,149],{},"Найдите строку ",[30,2240,2241],{},"#ListenAddress 0.0.0.0"," (или ",[30,2244,2245],{},"ListenAddress ::","). Раскомментируйте её (удалите ",[30,2248,2249],{},"#",") или добавьте, если её нет. Убедитесь, что нет строк ",[30,2252,1950],{},[96,2254,2255],{},"Сохраните файл и перезапустите службу:",[35,2257,2258],{"className":37,"code":505,"language":39,"meta":40,"style":40},[30,2259,2260],{"__ignoreMap":40},[44,2261,2262,2264,2266,2268],{"class":46,"line":47},[44,2263,512],{"class":50},[44,2265,515],{"class":54},[44,2267,518],{"class":54},[44,2269,521],{"class":54},[618,2271,2272],{},[96,2273,2274,2275,2277,2278,2280,2281,149],{},"Проверьте вывод ",[30,2276,2132],{}," снова — теперь должны быть ",[30,2279,2192],{}," и/или ",[30,2282,2198],{},[16,2284,2286],{"id":2285},"способ-3-проверка-и-настройка-фаервола","Способ 3: Проверка и настройка фаервола",[21,2288,2289],{},"Фаервол может блокировать входящие соединения на порт 22.",[818,2291,2293,2294,2296],{"id":2292},"для-ufw-ubuntudebian-по-умолчанию","Для ",[30,2295,1398],{}," (Ubuntu/Debian по умолчанию)",[35,2298,2300],{"className":37,"code":2299,"language":39,"meta":40,"style":40},"sudo ufw status verbose\n",[30,2301,2302],{"__ignoreMap":40},[44,2303,2304,2306,2309,2311],{"class":46,"line":47},[44,2305,512],{"class":50},[44,2307,2308],{"class":54}," ufw",[44,2310,846],{"class":54},[44,2312,2313],{"class":54}," verbose\n",[618,2315,2316,2361,2368],{},[96,2317,1223,2318,2321,2322,2242,2325,2327,2328],{},[30,2319,2320],{},"Status: active",", проверьте, есть ли правило для ",[30,2323,2324],{},"22/tcp",[30,2326,231],{},"). Если нет, добавьте:\n",[35,2329,2331],{"className":37,"code":2330,"language":39,"meta":40,"style":40},"sudo ufw allow ssh\n# или явно по порту\nsudo ufw allow 22/tcp\n",[30,2332,2333,2345,2350],{"__ignoreMap":40},[44,2334,2335,2337,2339,2342],{"class":46,"line":47},[44,2336,512],{"class":50},[44,2338,2308],{"class":54},[44,2340,2341],{"class":54}," allow",[44,2343,2344],{"class":54}," ssh\n",[44,2346,2347],{"class":46,"line":342},[44,2348,2349],{"class":1333},"# или явно по порту\n",[44,2351,2352,2354,2356,2358],{"class":46,"line":448},[44,2353,512],{"class":50},[44,2355,2308],{"class":54},[44,2357,2341],{"class":54},[44,2359,2360],{"class":54}," 22/tcp\n",[96,2362,2363,2364,2367],{},"Если правило есть, но с ограничением по IP (",[30,2365,2366],{},"22/tcp ALLOW IN 192.168.1.100","), убедитесь, что ваш IP входит в список.",[96,2369,2370,2371,149],{},"Перезагрузите фаервол: ",[30,2372,2373],{},"sudo ufw reload",[818,2375,2293,2377,2379],{"id":2376},"для-firewalld-rhelcentosrockyfedora",[30,2378,1401],{}," (RHEL/CentOS/Rocky/Fedora)",[35,2381,2383],{"className":37,"code":2382,"language":39,"meta":40,"style":40},"sudo firewall-cmd --list-all\n",[30,2384,2385],{"__ignoreMap":40},[44,2386,2387,2389,2392],{"class":46,"line":47},[44,2388,512],{"class":50},[44,2390,2391],{"class":54}," firewall-cmd",[44,2393,2394],{"class":234}," --list-all\n",[618,2396,2397,2411,2446],{},[96,2398,2399,2400,145,2403,2406,2407,145,2409,149],{},"В разделе ",[30,2401,2402],{},"services:",[30,2404,2405],{},"ports:"," должно быть ",[30,2408,231],{},[30,2410,2324],{},[96,2412,2413,2414],{},"Если нет, добавьте правило на постоянной основе:\n",[35,2415,2417],{"className":37,"code":2416,"language":39,"meta":40,"style":40},"sudo firewall-cmd --permanent --add-service=ssh\n# или\nsudo firewall-cmd --permanent --add-port=22/tcp\n",[30,2418,2419,2431,2435],{"__ignoreMap":40},[44,2420,2421,2423,2425,2428],{"class":46,"line":47},[44,2422,512],{"class":50},[44,2424,2391],{"class":54},[44,2426,2427],{"class":234}," --permanent",[44,2429,2430],{"class":234}," --add-service=ssh\n",[44,2432,2433],{"class":46,"line":342},[44,2434,2161],{"class":1333},[44,2436,2437,2439,2441,2443],{"class":46,"line":448},[44,2438,512],{"class":50},[44,2440,2391],{"class":54},[44,2442,2427],{"class":234},[44,2444,2445],{"class":234}," --add-port=22/tcp\n",[96,2447,2448,2449,149],{},"Примените изменения: ",[30,2450,2451],{},"sudo firewall-cmd --reload",[818,2453,2293,2455,913,2457,2459],{"id":2454},"для-iptablesnftables-базовый-стек",[30,2456,912],{},[30,2458,916],{}," (базовый стек)",[21,2461,2462,2463,267],{},"Просмотрите цепочку ",[30,2464,2465],{},"INPUT",[35,2467,2469],{"className":37,"code":2468,"language":39,"meta":40,"style":40},"sudo iptables -L INPUT -n -v | grep 22\n",[30,2470,2471],{"__ignoreMap":40},[44,2472,2473,2475,2477,2479,2482,2484,2487,2489,2491],{"class":46,"line":47},[44,2474,512],{"class":50},[44,2476,928],{"class":54},[44,2478,931],{"class":234},[44,2480,2481],{"class":54}," INPUT",[44,2483,934],{"class":234},[44,2485,2486],{"class":234}," -v",[44,2488,938],{"class":937},[44,2490,807],{"class":50},[44,2492,354],{"class":234},[618,2494,2495,2512,2551],{},[96,2496,2497,2498,145,2500,2503,2504,2507,2508,2511],{},"Ищите правило с ",[30,2499,1960],{},[30,2501,2502],{},"DROP"," для порта 22. Если такое правило есть ",[25,2505,2506],{},"выше"," правила ",[30,2509,2510],{},"ACCEPT",", оно блокирует трафик.",[96,2513,2514,2515],{},"Чтобы добавить правило разрешения в начало цепочки:\n",[35,2516,2518],{"className":37,"code":2517,"language":39,"meta":40,"style":40},"sudo iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT\n",[30,2519,2520],{"__ignoreMap":40},[44,2521,2522,2524,2526,2529,2531,2534,2536,2539,2542,2545,2548],{"class":46,"line":47},[44,2523,512],{"class":50},[44,2525,928],{"class":54},[44,2527,2528],{"class":234}," -I",[44,2530,2481],{"class":54},[44,2532,2533],{"class":234}," 1",[44,2535,693],{"class":234},[44,2537,2538],{"class":54}," tcp",[44,2540,2541],{"class":234}," --dport",[44,2543,2544],{"class":234}," 22",[44,2546,2547],{"class":234}," -j",[44,2549,2550],{"class":54}," ACCEPT\n",[96,2552,2553,2556,2557],{},[25,2554,2555],{},"Сохраните правила"," (иначе они сбросятся после перезагрузки):\n",[618,2558,2559,2567],{},[96,2560,2293,2561,2563,2564],{},[30,2562,912],{},": ",[30,2565,2566],{},"sudo iptables-save | sudo tee /etc/iptables/rules.v4",[96,2568,2293,2569,2571,2572,2575,2576,149],{},[30,2570,916],{},": убедитесь, что конфиг в ",[30,2573,2574],{},"/etc/nftables.conf"," корректен и выполните ",[30,2577,2578],{},"sudo nft -f /etc/nftables.conf",[16,2580,2582,2583,463],{"id":2581},"способ-4-проверка-конфигурации-ssh-сервера-sshd_config","Способ 4: Проверка конфигурации SSH-сервера (",[30,2584,126],{},[21,2586,2587,2588,2590],{},"Неправильные настройки в ",[30,2589,1750],{}," могут блокировать доступ.",[93,2592,2593,2610,2676],{},[96,2594,2595,2598],{},[25,2596,2597],{},"Откройте файл конфигурации:",[35,2599,2600],{"className":37,"code":544,"language":39,"meta":40,"style":40},[30,2601,2602],{"__ignoreMap":40},[44,2603,2604,2606,2608],{"class":46,"line":47},[44,2605,512],{"class":50},[44,2607,553],{"class":54},[44,2609,556],{"class":54},[96,2611,2612,2615],{},[25,2613,2614],{},"Проверьте ключевые директивы:",[618,2616,2617,2626,2642,2654,2661,2669],{},[96,2618,2619,2622,2623,1946],{},[30,2620,2621],{},"Port 22"," — убедитесь, что порт указан корректно (если используете нестандартный, проверьте фаервол и подключение по ",[30,2624,2625],{},"-p",[96,2627,2628,2631,2632,2635,2636,2639,2640,149],{},[30,2629,2630],{},"ListenAddress"," — если эта директива присутствует, она должна быть ",[30,2633,2634],{},"0.0.0.0"," (для IPv4) или ",[30,2637,2638],{},"::"," (для IPv6), а не ",[30,2641,1945],{},[96,2643,2644,2646,2647,145,2650,2653],{},[30,2645,1614],{}," — если вы пытаетесь подключиться под root, убедитесь, что значение ",[30,2648,2649],{},"yes",[30,2651,2652],{},"prohibit-password"," (если используете ключ).",[96,2655,2656,2658,2659,149],{},[30,2657,1374],{}," — если используете пароль, проверьте, что ",[30,2660,2649],{},[96,2662,2663,2665,2666,2668],{},[30,2664,190],{}," / ",[30,2667,196],{}," — если эти директивы есть, убедитесь, что ваш пользователь (или группа) перечислен в них.",[96,2670,2671,2665,2673,2675],{},[30,2672,193],{},[30,2674,199],{}," — убедитесь, что ваш пользователь не указан здесь.",[96,2677,2678,2681,2695],{},[25,2679,2680],{},"После внесения изменений перезапустите службу:",[35,2682,2683],{"className":37,"code":505,"language":39,"meta":40,"style":40},[30,2684,2685],{"__ignoreMap":40},[44,2686,2687,2689,2691,2693],{"class":46,"line":47},[44,2688,512],{"class":50},[44,2690,515],{"class":54},[44,2692,518],{"class":54},[44,2694,521],{"class":54},[618,2696,2697],{},[96,2698,2699,2702,2703,2706],{},[25,2700,2701],{},"Важно:"," Не закрывайте текущую активную SSH-сессию (если она есть) до проверки новой конфигурации! Используйте ",[30,2704,2705],{},"sudo sshd -t"," для проверки синтаксиса файла перед перезапуском.",[16,2708,2710],{"id":2709},"способ-5-проверка-сетевых-правил-selinuxapparmor-и-балансировщиков","Способ 5: Проверка сетевых правил, SELinux/AppArmor и балансировщиков",[818,2712,2714],{"id":2713},"проверка-selinux-rhelcentosrocky","Проверка SELinux (RHEL/CentOS/Rocky)",[21,2716,2717,2718,2720],{},"SELinux может запрещать ",[30,2719,32],{}," слушать порт.",[35,2722,2724],{"className":37,"code":2723,"language":39,"meta":40,"style":40},"sudo ausearch -m avc -ts recent | grep sshd\n",[30,2725,2726],{"__ignoreMap":40},[44,2727,2728,2730,2733,2736,2739,2742,2745,2747,2749],{"class":46,"line":47},[44,2729,512],{"class":50},[44,2731,2732],{"class":54}," ausearch",[44,2734,2735],{"class":234}," -m",[44,2737,2738],{"class":54}," avc",[44,2740,2741],{"class":234}," -ts",[44,2743,2744],{"class":54}," recent",[44,2746,938],{"class":937},[44,2748,807],{"class":50},[44,2750,521],{"class":54},[21,2752,2753],{},"Если есть записи об отказе, попробуйте восстановить контекст по умолчанию для порта 22:",[35,2755,2757],{"className":37,"code":2756,"language":39,"meta":40,"style":40},"sudo semanage port -a -t ssh_port_t -p tcp 22\n",[30,2758,2759],{"__ignoreMap":40},[44,2760,2761,2763,2766,2769,2772,2775,2778,2780,2782],{"class":46,"line":47},[44,2762,512],{"class":50},[44,2764,2765],{"class":54}," semanage",[44,2767,2768],{"class":54}," port",[44,2770,2771],{"class":234}," -a",[44,2773,2774],{"class":234}," -t",[44,2776,2777],{"class":54}," ssh_port_t",[44,2779,693],{"class":234},[44,2781,2538],{"class":54},[44,2783,354],{"class":234},[21,2785,2786,2787,2790,2791,2794],{},"(Установите ",[30,2788,2789],{},"policycoreutils-python-utils",", если ",[30,2792,2793],{},"semanage"," нет).",[818,2796,1067],{"id":1066},[35,2798,2799],{"className":37,"code":1077,"language":39,"meta":40,"style":40},[30,2800,2801],{"__ignoreMap":40},[44,2802,2803,2805,2807,2809,2811],{"class":46,"line":47},[44,2804,512],{"class":50},[44,2806,1086],{"class":54},[44,2808,938],{"class":937},[44,2810,807],{"class":50},[44,2812,521],{"class":54},[21,2814,2815,2816,2818,2819,2821,2822,2824],{},"Если профиль ",[30,2817,32],{}," находится в режиме ",[30,2820,1098],{},", попробуйте перевести его в ",[30,2823,1102],{}," (для диагностики) или убедитесь, что профиль корректен:",[35,2826,2828],{"className":37,"code":2827,"language":39,"meta":40,"style":40},"sudo aa-complain /etc/apparmor.d/usr.sbin.sshd\nsudo systemctl restart sshd\n",[30,2829,2830,2838],{"__ignoreMap":40},[44,2831,2832,2834,2836],{"class":46,"line":47},[44,2833,512],{"class":50},[44,2835,1114],{"class":54},[44,2837,1117],{"class":54},[44,2839,2840,2842,2844,2846],{"class":46,"line":342},[44,2841,512],{"class":50},[44,2843,515],{"class":54},[44,2845,518],{"class":54},[44,2847,521],{"class":54},[818,2849,2851],{"id":2850},"проверка-балансировщикароутера","Проверка балансировщика/роутера",[21,2853,2854],{},"Если сервер находится за NAT (например, в облаке или дата-центре):",[93,2856,2857,2864,2867],{},[96,2858,2859,2860,2863],{},"Убедитесь, что на роутере/в облачной панели (AWS Security Group, GCP Firewall, Yandex Cloud Security Group и т.д.) ",[25,2861,2862],{},"открыт порт 22 (или ваш кастомный порт)"," для вашего IP-адреса или диапазона.",[96,2865,2866],{},"Проверьте, что правило имеет приоритет выше правил \"отклонить всё\".",[96,2868,2869],{},"Если используете балансировщик нагрузки (ELB, HAProxy), убедитесь, что он настроен на проброс TCP-трафика на порт 22 к вашему бэкенду.",[16,2871,1288],{"id":1287},[93,2873,2874,2883,2893,2902,2911],{},[96,2875,2876,2879,2880,149],{},[25,2877,2878],{},"Всегда включайте автозагрузку критичных служб:"," ",[30,2881,2882],{},"sudo systemctl enable sshd",[96,2884,2885,2888,2889,2892],{},[25,2886,2887],{},"Настраивайте фаервол сразу после развёртывания сервера"," и добавляйте правило для SSH ",[1995,2890,2891],{},"до"," того, как включите его в продакшен.",[96,2894,2895,2898,2899,1946],{},[25,2896,2897],{},"Используйте нестандартный порт для SSH"," (например, 2222). Это не панацея от атак, но уменьшает количество автоматических сканирований. Не забудьте обновить фаервол и клиентскую команду (",[30,2900,2901],{},"ssh -p 2222 user@host",[96,2903,2904,2907,2908,2910],{},[25,2905,2906],{},"Регулярно проверяйте конфигурацию"," на наличие устаревших или конфликтующих директив (",[30,2909,126],{},", правила iptables/nftables).",[96,2912,2913,2879,2916,2919,2920,2923,2924,2927],{},[25,2914,2915],{},"Мониторьте логи SSH:",[30,2917,2918],{},"sudo journalctl -u sshd -f"," в реальном времени или ",[30,2921,2922],{},"sudo cat /var/log/auth.log"," (Ubuntu/Debian) / ",[30,2925,2926],{},"sudo cat /var/log/secure"," (RHEL) для отслеживания попыток подключения и ошибок.",[523,2929],{},[16,2931,2933],{"id":2932},"дополнительная-диагностика","Дополнительная диагностика",[21,2935,2936],{},"Если ни один из способов не помог, соберите информацию для дальнейшего анализа:",[93,2938,2939,2983,3026,3053],{},[96,2940,2941,2946,2975,2977,2978,145,2981,149],{},[25,2942,2943,2944,267],{},"Логи ",[30,2945,32],{},[35,2947,2949],{"className":37,"code":2948,"language":39,"meta":40,"style":40},"sudo journalctl -u sshd --since \"5 min ago\" | tail -50\n",[30,2950,2951],{"__ignoreMap":40},[44,2952,2953,2955,2958,2960,2962,2965,2968,2970,2972],{"class":46,"line":47},[44,2954,512],{"class":50},[44,2956,2957],{"class":54}," journalctl",[44,2959,1241],{"class":234},[44,2961,668],{"class":54},[44,2963,2964],{"class":234}," --since",[44,2966,2967],{"class":54}," \"5 min ago\"",[44,2969,938],{"class":937},[44,2971,730],{"class":50},[44,2973,2974],{"class":234}," -50\n",[243,2976],{},"Ищите строки с ",[30,2979,2980],{},"Connection closed",[30,2982,1890],{},[96,2984,2985,2988,3012,3014,3015,3018,3019,3022,3023,3025],{},[25,2986,2987],{},"Сетевой трафик (если есть доступ к серверу через консоль/KVM):",[35,2989,2991],{"className":37,"code":2990,"language":39,"meta":40,"style":40},"sudo tcpdump -i any port 22 -nn\n",[30,2992,2993],{"__ignoreMap":40},[44,2994,2995,2997,3000,3002,3005,3007,3009],{"class":46,"line":47},[44,2996,512],{"class":50},[44,2998,2999],{"class":54}," tcpdump",[44,3001,310],{"class":234},[44,3003,3004],{"class":54}," any",[44,3006,2768],{"class":54},[44,3008,2544],{"class":234},[44,3010,3011],{"class":234}," -nn\n",[243,3013],{},"Попробуйте подключиться с клиента. Если вы видите пакеты ",[30,3016,3017],{},"SYN"," от клиента, но нет пакетов ",[30,3020,3021],{},"SYN-ACK"," от сервера — проблема на стороне сервера (служба/фаервол). Если пакеты ",[30,3024,3017],{}," не приходят — проблема на сети или балансировщике.",[96,3027,3028,3031,3048,3050,3051,149],{},[25,3029,3030],{},"Проверка на наличие конфликтующего процесса:",[35,3032,3034],{"className":37,"code":3033,"language":39,"meta":40,"style":40},"sudo lsof -i :22\n",[30,3035,3036],{"__ignoreMap":40},[44,3037,3038,3040,3043,3045],{"class":46,"line":47},[44,3039,512],{"class":50},[44,3041,3042],{"class":54}," lsof",[44,3044,310],{"class":234},[44,3046,3047],{"class":54}," :22\n",[243,3049],{},"Убедитесь, что процесс — это ",[30,3052,32],{},[96,3054,3055,3058],{},[25,3056,3057],{},"Проверка целостности пакетов:",[35,3059,3061],{"className":37,"code":3060,"language":39,"meta":40,"style":40},"sudo apt update && sudo apt install --reinstall openssh-server  # Debian/Ubuntu\nsudo yum reinstall openssh-server                            # RHEL/CentOS\n",[30,3062,3063,3088],{"__ignoreMap":40},[44,3064,3065,3067,3069,3071,3073,3075,3077,3080,3083,3085],{"class":46,"line":47},[44,3066,512],{"class":50},[44,3068,1314],{"class":54},[44,3070,1317],{"class":54},[44,3072,1320],{"class":58},[44,3074,512],{"class":50},[44,3076,1314],{"class":54},[44,3078,3079],{"class":54}," install",[44,3081,3082],{"class":234}," --reinstall",[44,3084,1330],{"class":54},[44,3086,3087],{"class":1333},"  # Debian/Ubuntu\n",[44,3089,3090,3092,3094,3097,3099],{"class":46,"line":342},[44,3091,512],{"class":50},[44,3093,1341],{"class":54},[44,3095,3096],{"class":54}," reinstall",[44,3098,1330],{"class":54},[44,3100,3101],{"class":1333},"                            # RHEL/CentOS\n",[21,3103,3104,3107,3108,473,3110,1383,3113,145,3115,913,3118,3120,3121,3124],{},[25,3105,3106],{},"Внимание:"," После каждого значимого изменения конфигурации (фаервол, ",[30,3109,126],{},[25,3111,3112],{},"перезапускайте соответствующую службу",[30,3114,1773],{},[30,3116,3117],{},"sudo systemctl restart firewalld",[30,3119,1398],{},") и ",[25,3122,3123],{},"тестируйте подключение с клиента",". Не закрывайте работающую консольную сессию до подтверждения работоспособности SSH.",[1455,3126,3127],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}",{"title":40,"searchDepth":342,"depth":342,"links":3129},[3130,3131,3132,3133,3134,3142,3144,3149,3150],{"id":1872,"depth":342,"text":1873},{"id":90,"depth":342,"text":91},{"id":2023,"depth":342,"text":2024},{"id":2117,"depth":342,"text":2118},{"id":2285,"depth":342,"text":2286,"children":3135},[3136,3138,3140],{"id":2292,"depth":448,"text":3137},"Для ufw (Ubuntu/Debian по умолчанию)",{"id":2376,"depth":448,"text":3139},"Для firewalld (RHEL/CentOS/Rocky/Fedora)",{"id":2454,"depth":448,"text":3141},"Для iptables/nftables (базовый стек)",{"id":2581,"depth":342,"text":3143},"Способ 4: Проверка конфигурации SSH-сервера (sshd_config)",{"id":2709,"depth":342,"text":2710,"children":3145},[3146,3147,3148],{"id":2713,"depth":448,"text":2714},{"id":1066,"depth":448,"text":1067},{"id":2850,"depth":448,"text":2851},{"id":1287,"depth":342,"text":1288},{"id":2932,"depth":342,"text":2933},"2026-02-15 16:48:43","Не можете подключиться к серверу по SSH? Ошибка 'Connection refused' обычно означает, что служба SSH не слушает порт или блокируется фаерволом. Пошаговая инструкция по диагностике и решению за 15-30 минут.","15-30 мин",[3155,3158,3161,3164],{"question":3156,"answer":3157},"Чем ошибка 'Connection refused' отличается от 'Connection timed out'?","`Connection refused` означает, что сервер **активно отклонил** соединение на указанном порту (обычно 22). Это часто значит, что служба SSH не запущена или порт закрыт фаерволом. `Connection timed out` означает, что запрос **не получил ответа** (возможно, сервер выключен, маршрутизация неверна или фаервол молча dropping пакеты).",{"question":3159,"answer":3160},"Проверил, порт 22 открыт (netstat показывает LISTEN), но всё равно 'Connection refused'. Почему?","Возможные причины: 1) SSH-демон слушает только локальный интерфейс (`127.0.0.1`), а не внешний (`0.0.0.0`). 2) На уровне фаервола (iptables/nftables) есть правило REJECT для этого порта. 3) Конфигурация SSH (`/etc/ssh/sshd_config`) ограничивает подключение по конкретным IP или интерфейсам (`ListenAddress`).",{"question":3162,"answer":3163},"Можно ли использовать SSH, если порт 22 закрыт, но служба работает?","Да. Если служба `sshd` запущена и слушает другой порт (например, 2222), вы можете подключиться, указав его: `ssh -p 2222 user@host`. Но убедитесь, что этот порт также открыт в фаерволе и проброшен (если используется NAT).",{"question":3165,"answer":3166},"Почему после перезагрузки сервера SSH перестал работать с 'Connection refused'?","Чаще всего служба `sshd` не настроена на автозапуск. Проверьте: `systemctl is-enabled sshd` (должно быть `enabled`). Если `disabled`, включите автозагрузку: `sudo systemctl enable sshd`.",[3168,3171,3174,3177,3180],{"name":3169,"text":3170},"Проверьте статус службы SSH","Убедитесь, что демон SSH (`sshd`) запущен и активен. Используйте `systemctl` для проверки.",{"name":3172,"text":3173},"Проверьте, на каком порту и интерфейсе служит SSH","Узнайте, какие порты и адреса слушает служба, чтобы убедиться, что она готова к внешним подключениям.",{"name":3175,"text":3176},"Проверьте настройки фаервола (iptables/nftables/firewalld/ufw)","Убедитесь, что правило разрешает входящие подключения на порт SSH (по умолчанию 22) с вашего IP-адреса.",{"name":3178,"text":3179},"Проверьте конфигурацию SSH-сервера","Убедитесь, что в `/etc/ssh/sshd_config` нет ограничений (`ListenAddress`, `AllowUsers`), блокирующих ваше подключение.",{"name":3181,"text":3182},"Проверьте сетевые правила и балансировщики","Если сервер за NAT или балансировщиком нагрузки, убедитесь, что порт 22 проброшен (port forwarded) на внутренний IP сервера.","PT30M",[3185,3186,3187,3188,3189,3190,3191,3192],"ssh connection refused","ошибка ssh отказ в подключении","ssh port 22 refused","как исправить ssh connection refused","ssh не подключается отказ в соединении","ошибка подключения по ssh linux","ssh connection refused ubuntu","порт 22 закрыт ssh",{},[1528,3195,1532],"/guides/linux/configure-ssh-server",{"title":1861,"description":3152},"errors/linux/ssh-connection-refused","Статья объясняет, что означает ошибка 'SSH Connection refused', перечисляет основные причины (незапущенная служба, закрытый порт, неверные настройки) и предоставляет 5 проверенных способов решения проблемы на Linux-сервере.",[231,1529,3200,3201,3202,3203],"сеть","firewall","systemd","debug","47JNE9twsh11tFyVppHPQWE39gMIy0gHshzMnXbg5aI"]