[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/errors/macos/ssh-agent-not-running":3,"mdc-yvlh8e-key":666,"mdc-s38ct5-key":684,"mdc-f6azar-key":709,"mdc-bfoz83-key":725,"mdc-qgni5g-key":756,"mdc-xy6jz0-key":772,"mdc--x8wc14-key":794,"related-/guides/macos/setup-ssh-keys,/errors/macos/ssh-permissions-error,/errors/macos/ssh-connection-refused":809},{"id":4,"title":5,"appliesTo":6,"author":9,"body":10,"canonical":605,"code":157,"createdAt":606,"description":607,"difficulty":608,"draft":609,"estimatedTime":610,"extension":611,"faq":612,"howToSteps":625,"howToTotalTime":635,"image":605,"keywords":636,"locale":647,"meta":648,"navigation":649,"path":650,"platform":651,"related":652,"section":656,"seo":657,"severity":658,"stem":659,"summary":660,"tags":661,"twitterCreator":605,"twitterSite":605,"type":664,"updatedAt":606,"__hash__":665},"content_ru/errors/macos/ssh-agent-not-running.md","SSH-agent не запущен на macOS: быстрое исправление ошибки",[7,8],"macOS 10.15 (Catalina) и выше","Все версии zsh и bash","FixPedia Team",{"type":11,"value":12,"toc":596},"minimark",[13,18,44,49,84,87,91,137,141,144,197,204,225,234,237,241,244,250,421,425,428,434,483,487,494,551,555,592],[14,15,17],"h2",{"id":16},"что-означает-ошибка-ssh-agent-not-running","Что означает ошибка \"ssh-agent not running\"",[19,20,21,22,26,27,30,31,34,35,38,39,43],"p",{},"Ошибка ",[23,24,25],"code",{},"ssh-agent not running"," (или ",[23,28,29],{},"Could not open a connection to your authentication agent",") возникает, когда команды, работающие с SSH-ключами (например, ",[23,32,33],{},"ssh-add",", ",[23,36,37],{},"git"," через SSH), не могут найти запущенный процесс ",[40,41,42],"strong",{},"ssh-agent"," и связанный с ним Unix-сокет.",[19,45,46],{},[40,47,48],{},"Симптомы:",[50,51,52,64,77],"ul",{},[53,54,55,56,59,60,63],"li",{},"Выполнение ",[23,57,58],{},"ssh-add -l"," или ",[23,61,62],{},"ssh-add ~/.ssh/ваш_ключ"," завершается с указанной ошибкой.",[53,65,66,67,34,70,59,73,76],{},"Операции ",[23,68,69],{},"git clone",[23,71,72],{},"git push",[23,74,75],{},"git pull"," по SSH запрашивают пароль и могут падать.",[53,78,79,80,83],{},"Подключение к удалённому серверу через ",[23,81,82],{},"ssh user@host"," может требовать пароль вместо использования ключа.",[19,85,86],{},"Это означает, что ваша система не имеет работающего \"хранилища\" для расшифрованных приватных SSH-ключей в памяти.",[14,88,90],{"id":89},"причины-возникновения","Причины возникновения",[92,93,94,104,114,131],"ol",{},[53,95,96,99,100,103],{},[40,97,98],{},"Агент не запущен автоматически."," В современных версиях macOS (начиная с Catalina) по умолчанию используется ",[23,101,102],{},"zsh",", и агент SSH может не добавляться в автозагрузку при создании нового пользователя или после сброса настроек.",[53,105,106,113],{},[40,107,108,109,112],{},"Переменная окружения ",[23,110,111],{},"SSH_AUTH_SOCK"," не установлена."," Даже если агент работает, терминал должен знать, к какому сокету подключаться. Эта переменная может быть потеряна при перезапуске терминала или если профиль оболочки не настроен.",[53,115,116,123,124,126,127,130],{},[40,117,118,119,122],{},"Проблемы с управлением через ",[23,120,121],{},"launchd","."," Агент SSH на macOS управляется системным менеджером ",[23,125,121],{},". Если конфигурация в ",[23,128,129],{},"~/Library/LaunchAgents/"," повреждена или отсутствует, агент не стартует.",[53,132,133,136],{},[40,134,135],{},"Конфликт с другим агентом."," На системе может быть запущен другой SSH-агент (например, из менеджера ключей), который конфликтует или перехватывает сокет.",[14,138,140],{"id":139},"способ-1-ручной-запуск-агента-быстрое-решение","Способ 1: Ручной запуск агента (быстрое решение)",[19,142,143],{},"Этот способ решает проблему в текущей сессии терминала.",[92,145,146],{},[53,147,148,151,182,183,186,187,190,191,193,194,196],{},[40,149,150],{},"Запустите агент и получите переменные окружения:",[152,153,158],"pre",{"className":154,"code":155,"language":156,"meta":157,"style":157},"language-bash shiki shiki-themes github-light github-dark","eval \"$(ssh-agent -s)\"\n","bash","",[23,159,160],{"__ignoreMap":157},[161,162,165,169,173,176,179],"span",{"class":163,"line":164},"line",1,[161,166,168],{"class":167},"sj4cs","eval",[161,170,172],{"class":171},"sZZnC"," \"$(",[161,174,42],{"class":175},"sScJk",[161,177,178],{"class":167}," -s",[161,180,181],{"class":171},")\"\n","\nКоманда ",[23,184,185],{},"ssh-agent -s"," выводит команды для установки переменных ",[23,188,189],{},"SSH_AGENT_PID"," (PID процесса) и ",[23,192,111],{}," (путь к сокету). ",[23,195,168],{}," выполняет их в текущей оболочке.",[198,199,202],"image-with-caption",{"alt":200,"src":201},"Терминал macOS с выводом команды ssh-agent и установкой переменных окружения","/images/errors/macos/ssh-agent-not-running/macos-ssh-agent-terminal.png",[19,203,200],{},[92,205,207],{"start":206},2,[53,208,209,212,224],{},[40,210,211],{},"Добавьте ваш SSH-ключ в агент:",[152,213,215],{"className":154,"code":214,"language":156,"meta":157,"style":157},"ssh-add ~/.ssh/id_rsa\n",[23,216,217],{"__ignoreMap":157},[161,218,219,221],{"class":163,"line":164},[161,220,33],{"class":175},[161,222,223],{"class":171}," ~/.ssh/id_rsa\n","\nЕсли у вас другой тип ключа (например, Ed25519) или имя файла отличается, укажите правильный путь. Если ключ защищён паролем, система запросит его один раз.",[19,226,227,228,230,231,233],{},"После этого команды ",[23,229,58],{}," и операции ",[23,232,37],{}," должны работать.",[235,236],"in-article-ad",{},[14,238,240],{"id":239},"способ-2-настройка-автозапуска-через-профиль-оболочки-постоянное-решение","Способ 2: Настройка автозапуска через профиль оболочки (постоянное решение)",[19,242,243],{},"Чтобы агент запускался автоматически при каждом открытии терминала, нужно добавить инициализацию в файл конфигурации вашей оболочки.",[198,245,248],{"alt":246,"src":247},"Файл конфигурации .zshrc с настройками автозапуска ssh-agent","/images/errors/macos/ssh-agent-not-running/zshrc-ssh-agent-autostart.png",[19,249,246],{},[92,251,252,282,309,378,412],{},[53,253,254,257,271,274,275,278,279,122],{},[40,255,256],{},"Определите, какую оболочку вы используете:",[152,258,260],{"className":154,"code":259,"language":156,"meta":157,"style":157},"echo $SHELL\n",[23,261,262],{"__ignoreMap":157},[161,263,264,267],{"class":163,"line":164},[161,265,266],{"class":167},"echo",[161,268,270],{"class":269},"sVt8B"," $SHELL\n",[272,273],"br",{},"Вывод будет ",[23,276,277],{},"/bin/zsh"," (по умолчанию с Catalina) или ",[23,280,281],{},"/bin/bash",[53,283,284,287],{},[40,285,286],{},"Откройте соответствующий файл профиля в текстовом редакторе:",[50,288,289,298],{},[53,290,291,292,294,295],{},"Для ",[40,293,102],{},": ",[23,296,297],{},"nano ~/.zshrc",[53,299,291,300,294,302,26,305,308],{},[40,301,156],{},[23,303,304],{},"nano ~/.bash_profile",[23,306,307],{},"~/.bashrc",")",[53,310,311,314,372,374,375,377],{},[40,312,313],{},"Добавьте в конец файла следующие строки:",[152,315,317],{"className":154,"code":316,"language":156,"meta":157,"style":157},"# Запуск ssh-agent, если он ещё не работает\nif [ -z \"$SSH_AUTH_SOCK\" ] ; then\n  eval \"$(ssh-agent -s)\"\nfi\n",[23,318,319,325,352,366],{"__ignoreMap":157},[161,320,321],{"class":163,"line":164},[161,322,324],{"class":323},"sJ8bj","# Запуск ssh-agent, если он ещё не работает\n",[161,326,327,331,334,337,340,343,346,349],{"class":163,"line":206},[161,328,330],{"class":329},"szBVR","if",[161,332,333],{"class":269}," [ ",[161,335,336],{"class":329},"-z",[161,338,339],{"class":171}," \"",[161,341,342],{"class":269},"$SSH_AUTH_SOCK",[161,344,345],{"class":171},"\"",[161,347,348],{"class":269}," ] ; ",[161,350,351],{"class":329},"then\n",[161,353,355,358,360,362,364],{"class":163,"line":354},3,[161,356,357],{"class":167},"  eval",[161,359,172],{"class":171},[161,361,42],{"class":175},[161,363,178],{"class":167},[161,365,181],{"class":171},[161,367,369],{"class":163,"line":368},4,[161,370,371],{"class":329},"fi\n",[272,373],{},"Этот блок проверяет, существует ли уже переменная ",[23,376,111],{},". Если нет — запускает агент и экспортирует переменные.",[53,379,380,393,409,411],{},[40,381,382,383,34,386,34,389,392],{},"Сохраните файл (",[23,384,385],{},"Ctrl+O",[23,387,388],{},"Enter",[23,390,391],{},"Ctrl+X"," в nano) и примените изменения:",[152,394,396],{"className":154,"code":395,"language":156,"meta":157,"style":157},"source ~/.zshrc  # или source ~/.bash_profile\n",[23,397,398],{"__ignoreMap":157},[161,399,400,403,406],{"class":163,"line":164},[161,401,402],{"class":167},"source",[161,404,405],{"class":171}," ~/.zshrc",[161,407,408],{"class":323},"  # или source ~/.bash_profile\n",[272,410],{},"Или просто откройте новое окно терминала.",[53,413,414,417,418,122],{},[40,415,416],{},"Добавьте ключ один раз"," (если ещё не делали): ",[23,419,420],{},"ssh-add ~/.ssh/id_rsa",[14,422,424],{"id":423},"способ-3-использование-менеджера-ключей-macos-keychain","Способ 3: Использование менеджера ключей macOS (Keychain)",[19,426,427],{},"macOS имеет встроенный системный клюchain, который может хранить SSH-ключи. Это самый интегрированный способ.",[198,429,432],{"alt":430,"src":431},"Команда добавления SSH-ключа в macOS Keychain с помощью ssh-add -K","/images/errors/macos/ssh-agent-not-running/macos-keychain-ssh-add.png",[19,433,430],{},[92,435,436,465],{},[53,437,438,441,455,457,458,461,462,122],{},[40,439,440],{},"Добавьте ключ в keychain при первом использовании:",[152,442,444],{"className":154,"code":443,"language":156,"meta":157,"style":157},"ssh-add -K ~/.ssh/id_rsa\n",[23,445,446],{"__ignoreMap":157},[161,447,448,450,453],{"class":163,"line":164},[161,449,33],{"class":175},[161,451,452],{"class":167}," -K",[161,454,223],{"class":171},[272,456],{},"Ключ ",[23,459,460],{},"-K"," (заглавная K) добавляет ключ в macOS Keychain. После этого система будет автоматически запускать агент и подгружать ключ из keychain при входе в систему. Для macOS 12.0 (Monterey) и новее можно использовать ",[23,463,464],{},"ssh-add --apple-use-keychain ~/.ssh/id_rsa",[53,466,467,474,475],{},[40,468,469,470,473],{},"Убедитесь, что в ",[23,471,472],{},"~/.ssh/config"," (если он есть) нет настроек, переопределяющих это.","\nРекомендуемый конфиг для работы с keychain:",[152,476,481],{"className":477,"code":479,"language":480},[478],"language-text","Host *\n  AddKeysToAgent yes\n  UseKeychain yes\n  IdentityFile ~/.ssh/id_rsa\n","text",[23,482,479],{"__ignoreMap":157},[14,484,486],{"id":485},"способ-4-проверка-и-исправление-прав-на-сокет","Способ 4: Проверка и исправление прав на сокет",[19,488,489,490,493],{},"Иногда проблема в неправильных правах на каталог ",[23,491,492],{},"/tmp"," или сокет агента.",[92,495,496,520],{},[53,497,498,501,517,519],{},[40,499,500],{},"Проверьте, существует ли сокет:",[152,502,504],{"className":154,"code":503,"language":156,"meta":157,"style":157},"ls -l $SSH_AUTH_SOCK\n",[23,505,506],{"__ignoreMap":157},[161,507,508,511,514],{"class":163,"line":164},[161,509,510],{"class":175},"ls",[161,512,513],{"class":167}," -l",[161,515,516],{"class":269}," $SSH_AUTH_SOCK\n",[272,518],{},"Если переменная пуста или путь не существует — агент не создал сокет.",[53,521,522,525,526,545,547,548,550],{},[40,523,524],{},"Перезапустите агент вручную (Способ 1) и проверьте снова.","\nЕсли проблема повторяется, проверьте права на временные файлы:",[152,527,529],{"className":154,"code":528,"language":156,"meta":157,"style":157},"sudo chmod 1777 /tmp\n",[23,530,531],{"__ignoreMap":157},[161,532,533,536,539,542],{"class":163,"line":164},[161,534,535],{"class":175},"sudo",[161,537,538],{"class":171}," chmod",[161,540,541],{"class":167}," 1777",[161,543,544],{"class":171}," /tmp\n",[272,546],{},"Это стандартные права для ",[23,549,492],{}," (sticky bit). Будьте осторожны, изменяя системные каталоги.",[14,552,554],{"id":553},"профилактика","Профилактика",[50,556,557,563,572,583],{},[53,558,559,562],{},[40,560,561],{},"Всегда настраивайте автозапуск"," через файл профиля оболочки (Способ 2) или используйте клюchain (Способ 3).",[53,564,565,566,569,570,122],{},"После обновления macOS или смены оболочки (например, с bash на zsh) проверьте, что файл профиля (",[23,567,568],{},".zshrc",") содержит настройки для ",[23,571,42],{},[53,573,574,575,578,579,582],{},"Не удаляйте вручную файлы сокета в ",[23,576,577],{},"/tmp/"," (например, ",[23,580,581],{},"/tmp/ssh-*/agent.*","). Это может оставить \"зависшие\" ссылки. Лучше перезапустите агент.",[53,584,585,586,589,590,122],{},"Регулярно обновляйте систему: ",[23,587,588],{},"softwareupdate --install --all",", чтобы получать исправления для компонентов безопасности и ",[23,591,121],{},[593,594,595],"style",{},"html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":157,"searchDepth":206,"depth":206,"links":597},[598,599,600,601,602,603,604],{"id":16,"depth":206,"text":17},{"id":89,"depth":206,"text":90},{"id":139,"depth":206,"text":140},{"id":239,"depth":206,"text":240},{"id":423,"depth":206,"text":424},{"id":485,"depth":206,"text":486},{"id":553,"depth":206,"text":554},null,"2026-04-04 21:18:55","Ошибка 'ssh-agent not running' блокирует работу с SSH-ключами. Узнайте, как диагностировать проблему и запустить агент на macOS всего за 5-10 минут с помощью проверенных инструкций.","easy",false,"5-10 мин","md",[613,616,619,622],{"question":614,"answer":615},"Почему возникает ошибка 'ssh-agent not running'?","Агент SSH, отвечающий за хранение ключей в памяти, не запущен или переменная окружения `SSH_AUTH_SOCK` не указывает на его сокет.",{"question":617,"answer":618},"Как проверить, запущен ли ssh-agent?","Выполните `echo $SSH_AUTH_SOCK`. Если команда ничего не выводит, сокет не настроен. Или `ps aux | grep ssh-agent` для поиска процесса.",{"question":620,"answer":621},"Можно ли обойтись без ssh-agent?","Можно, но тогда пароль от ключа будет запрашиваться при каждом использовании (например, при каждом `git push`). Агент значительно удобнее.",{"question":623,"answer":624},"Что делать, если ssh-add не работает даже после запуска агента?","Убедитесь, что переменная `SSH_AUTH_SOCK` установлена в текущей сессии терминала. Перезапустите терминал или выполните `source ~/.zshrc` (или `~/.bash_profile`).",[626,629,632],{"name":627,"text":628},"Запустите агент SSH и экспортируйте переменную","Введите команды для запуска агента и добавления переменной окружения `SSH_AUTH_SOCK` в текущую сессию терминала.",{"name":630,"text":631},"Добавьте автозапуск в профиль оболочки","Чтобы агент запускался автоматически при открытии терминала, добавьте соответствующие строки в файл конфигурации вашей оболочки (`.zshrc` или `.bash_profile`).",{"name":633,"text":634},"Добавьте ключ в агент с помощью ssh-add","Выполните `ssh-add ~/.ssh/id_rsa` (или путь к вашему приватному ключу), чтобы загрузить ключ в работающий агент.","PT10M",[637,638,639,640,641,642,643,644,645,646],"ssh-agent not running macos","ошибка ssh-agent macos","запустить ssh-agent macos","агент ssh не запущен","ssh-add couldn't open a connection","macos ssh ключи не работают","исправить ошибку ssh-agent","терминал macos ssh агент","ssh-agent autostart macos","ssh-add connection refused","ru_RU",{},true,"/errors/macos/ssh-agent-not-running","macos",[653,654,655],"/guides/macos/setup-ssh-keys","/errors/macos/ssh-permissions-error","/errors/macos/ssh-connection-refused","Ошибки macOS",{"title":5,"description":607},"medium","errors/macos/ssh-agent-not-running","Статья объясняет, почему на macOS возникает ошибка 'ssh-agent not running', и предоставляет пошаговые инструкции по запуску и настройке агента SSH для корректной работы с ключами.",[656,42,662,663,33],"SSH","Терминал","error","D4g6WwJiLvqpBrRD-HR4M7txnNmWywHIKjF4Am6zwbo",{"data":667,"body":668},{},{"type":669,"children":670},"root",[671],{"type":672,"tag":19,"props":673,"children":674},"element",{},[675,677,682],{"type":480,"value":676},"Агент SSH, отвечающий за хранение ключей в памяти, не запущен или переменная окружения ",{"type":672,"tag":23,"props":678,"children":680},{"className":679},[],[681],{"type":480,"value":111},{"type":480,"value":683}," не указывает на его сокет.",{"data":685,"body":686},{},{"type":669,"children":687},[688],{"type":672,"tag":19,"props":689,"children":690},{},[691,693,699,701,707],{"type":480,"value":692},"Выполните ",{"type":672,"tag":23,"props":694,"children":696},{"className":695},[],[697],{"type":480,"value":698},"echo $SSH_AUTH_SOCK",{"type":480,"value":700},". Если команда ничего не выводит, сокет не настроен. Или ",{"type":672,"tag":23,"props":702,"children":704},{"className":703},[],[705],{"type":480,"value":706},"ps aux | grep ssh-agent",{"type":480,"value":708}," для поиска процесса.",{"data":710,"body":711},{},{"type":669,"children":712},[713],{"type":672,"tag":19,"props":714,"children":715},{},[716,718,723],{"type":480,"value":717},"Можно, но тогда пароль от ключа будет запрашиваться при каждом использовании (например, при каждом ",{"type":672,"tag":23,"props":719,"children":721},{"className":720},[],[722],{"type":480,"value":72},{"type":480,"value":724},"). Агент значительно удобнее.",{"data":726,"body":727},{},{"type":669,"children":728},[729],{"type":672,"tag":19,"props":730,"children":731},{},[732,734,739,741,747,748,754],{"type":480,"value":733},"Убедитесь, что переменная ",{"type":672,"tag":23,"props":735,"children":737},{"className":736},[],[738],{"type":480,"value":111},{"type":480,"value":740}," установлена в текущей сессии терминала. Перезапустите терминал или выполните ",{"type":672,"tag":23,"props":742,"children":744},{"className":743},[],[745],{"type":480,"value":746},"source ~/.zshrc",{"type":480,"value":26},{"type":672,"tag":23,"props":749,"children":751},{"className":750},[],[752],{"type":480,"value":753},"~/.bash_profile",{"type":480,"value":755},").",{"data":757,"body":758},{},{"type":669,"children":759},[760],{"type":672,"tag":19,"props":761,"children":762},{},[763,765,770],{"type":480,"value":764},"Введите команды для запуска агента и добавления переменной окружения ",{"type":672,"tag":23,"props":766,"children":768},{"className":767},[],[769],{"type":480,"value":111},{"type":480,"value":771}," в текущую сессию терминала.",{"data":773,"body":774},{},{"type":669,"children":775},[776],{"type":672,"tag":19,"props":777,"children":778},{},[779,781,786,787,793],{"type":480,"value":780},"Чтобы агент запускался автоматически при открытии терминала, добавьте соответствующие строки в файл конфигурации вашей оболочки (",{"type":672,"tag":23,"props":782,"children":784},{"className":783},[],[785],{"type":480,"value":568},{"type":480,"value":59},{"type":672,"tag":23,"props":788,"children":790},{"className":789},[],[791],{"type":480,"value":792},".bash_profile",{"type":480,"value":755},{"data":795,"body":796},{},{"type":669,"children":797},[798],{"type":672,"tag":19,"props":799,"children":800},{},[801,802,807],{"type":480,"value":692},{"type":672,"tag":23,"props":803,"children":805},{"className":804},[],[806],{"type":480,"value":420},{"type":480,"value":808}," (или путь к вашему приватному ключу), чтобы загрузить ключ в работающий агент.",[810],{"id":811,"title":812,"appliesTo":813,"author":9,"body":815,"canonical":605,"code":1904,"createdAt":1905,"description":1906,"difficulty":658,"draft":609,"estimatedTime":1907,"extension":611,"faq":1908,"howToSteps":1921,"howToTotalTime":1934,"image":605,"keywords":1935,"locale":647,"meta":1943,"navigation":649,"path":655,"platform":651,"related":1944,"section":656,"seo":1948,"severity":1949,"stem":1950,"summary":1951,"tags":1952,"twitterCreator":605,"twitterSite":605,"type":664,"updatedAt":1905,"__hash__":1957},"content_ru/errors/macos/ssh-connection-refused.md","SSH Connection Refused на macOS: причины и быстрые решения",[814],"macOS 12.0+ (Monterey, Ventura, Sonoma)",{"type":11,"value":816,"toc":1892},[817,821,827,833,836,838,844,916,920,925,928,933,992,997,1142,1151,1155,1158,1162,1241,1246,1273,1279,1303,1306,1359,1365,1369,1372,1498,1502,1508,1700,1704,1712,1778,1780,1782,1788,1889],[14,818,820],{"id":819},"что-означает-ошибка-ssh-connection-refused","Что означает ошибка SSH Connection Refused",[19,822,21,823,826],{},[40,824,825],{},"SSH Connection Refused"," возникает, когда клиент SSH пытается установить соединение с сервером, но сервер (или промежуточное сетевое устройство) активно отклоняет подключение на указанном порту (по умолчанию 22). Полный текст ошибки обычно выглядит так:",[152,828,831],{"className":829,"code":830,"language":480},[478],"ssh: connect to host example.com port 22: Connection refused\n",[23,832,830],{"__ignoreMap":157},[19,834,835],{},"Это означает, что пакет SYN, отправленный на порт 22, получил ответ RST (reset) или не получил ответа, и соединение не может быть установлено. Ошибка возникает на этапе установки TCP-соединения, до начала SSH-рукопожатия. На macOS это часто встречается при попытке подключиться к удаленному серверу, локальному виртуальному машине или даже к собственному компьютеру, если SSH-сервер не настроен.",[14,837,90],{"id":89},[19,839,21,840,843],{},[40,841,842],{},"Connection Refused"," может быть вызвана несколькими конкретными причинами:",[92,845,846,856,862,868,874,898,904,910],{},[53,847,848,851,852,855],{},[40,849,850],{},"SSH-сервер не запущен на целевом хосте"," — служба ",[23,853,854],{},"sshd"," не активна, поэтому порт 22 закрыт и не отвечает на запросы.",[53,857,858,861],{},[40,859,860],{},"Брандмауэр блокирует порт 22"," — на сервере или на клиенте (в случае исходящих подключений) брандмауэр отбрасывает пакеты на порт 22.",[53,863,864,867],{},[40,865,866],{},"SSH-сервер настроен на нестандартный порт"," — если сервер использует порт, отличный от 22 (например, 2222), а клиент пытается подключиться к 22, соединение будет отклонено.",[53,869,870,873],{},[40,871,872],{},"Сетевые проблемы"," — хост недоступен, маршрутизация не настроена, или есть проблемы с сетевым интерфейсом (например, Wi-Fi отключен).",[53,875,876,879,880,883,884,887,888,578,891,59,894,897],{},[40,877,878],{},"Ограничения доступа в конфигурации SSH"," — файлы ",[23,881,882],{},"hosts.allow","/",[23,885,886],{},"hosts.deny"," или настройки ",[23,889,890],{},"sshd_config",[23,892,893],{},"AllowUsers",[23,895,896],{},"DenyUsers",") могут запрещать подключение с вашего IP-адреса или пользователя.",[53,899,900,903],{},[40,901,902],{},"Порт 22 занят другим процессом"," — на сервере другой сервис (например, веб-сервер) слушает порт 22, что вызывает конфликт.",[53,905,906,909],{},[40,907,908],{},"IP-адрес сервера изменился или недоступен"," — если вы используете домен, DNS-запись может устареть, или сервер временно выключен.",[53,911,912,915],{},[40,913,914],{},"На сервере исчерпан лимит соединений"," — если достигнут максимальное количество одновременных SSH-соединений, новые подключения будут отклонены.",[14,917,919],{"id":918},"способы-решения","Способы решения",[921,922,924],"h3",{"id":923},"способ-1-проверка-и-запуск-ssh-сервера-на-целевом-хосте","Способ 1: Проверка и запуск SSH-сервера на целевом хосте",[19,926,927],{},"Если у вас есть доступ к целевому серверу (например, через консоль, KVM или панель управления хостингом), убедитесь, что служба SSH запущена. Для macOS и Linux-серверов:",[19,929,930],{},[40,931,932],{},"На сервере (Linux с systemd):",[92,934,935],{},[53,936,937,938,956,957,960,961],{},"Проверьте статус службы:\n",[152,939,941],{"className":154,"code":940,"language":156,"meta":157,"style":157},"sudo systemctl status sshd\n",[23,942,943],{"__ignoreMap":157},[161,944,945,947,950,953],{"class":163,"line":164},[161,946,535],{"class":175},[161,948,949],{"class":171}," systemctl",[161,951,952],{"class":171}," status",[161,954,955],{"class":171}," sshd\n","\nЕсли служба неактивна (",[23,958,959],{},"inactive","), запустите её:\n",[152,962,964],{"className":154,"code":963,"language":156,"meta":157,"style":157},"sudo systemctl start sshd\nsudo systemctl enable sshd   # Для автозапуска при загрузке\n",[23,965,966,977],{"__ignoreMap":157},[161,967,968,970,972,975],{"class":163,"line":164},[161,969,535],{"class":175},[161,971,949],{"class":171},[161,973,974],{"class":171}," start",[161,976,955],{"class":171},[161,978,979,981,983,986,989],{"class":163,"line":206},[161,980,535],{"class":175},[161,982,949],{"class":171},[161,984,985],{"class":171}," enable",[161,987,988],{"class":171}," sshd",[161,990,991],{"class":323},"   # Для автозапуска при загрузке\n",[19,993,994],{},[40,995,996],{},"На сервере (macOS):",[92,998,999,1069,1098],{},[53,1000,1001,1002,1017,1019,1020,1023,1024,1041,1043,1044,1047,1048],{},"Проверьте статус удаленного входа (SSH):",[152,1003,1005],{"className":154,"code":1004,"language":156,"meta":157,"style":157},"sudo systemsetup -getremotelogin\n",[23,1006,1007],{"__ignoreMap":157},[161,1008,1009,1011,1014],{"class":163,"line":164},[161,1010,535],{"class":175},[161,1012,1013],{"class":171}," systemsetup",[161,1015,1016],{"class":167}," -getremotelogin\n",[272,1018],{},"Если вывод ",[23,1021,1022],{},"Off",", включите SSH:",[152,1025,1027],{"className":154,"code":1026,"language":156,"meta":157,"style":157},"sudo systemsetup -setremotelogin on\n",[23,1028,1029],{"__ignoreMap":157},[161,1030,1031,1033,1035,1038],{"class":163,"line":164},[161,1032,535],{"class":175},[161,1034,1013],{"class":171},[161,1036,1037],{"class":167}," -setremotelogin",[161,1039,1040],{"class":171}," on\n",[272,1042],{},"Или используйте ",[23,1045,1046],{},"launchctl",":",[152,1049,1051],{"className":154,"code":1050,"language":156,"meta":157,"style":157},"sudo launchctl load -w /System/Library/LaunchDaemons/ssh.plist\n",[23,1052,1053],{"__ignoreMap":157},[161,1054,1055,1057,1060,1063,1066],{"class":163,"line":164},[161,1056,535],{"class":175},[161,1058,1059],{"class":171}," launchctl",[161,1061,1062],{"class":171}," load",[161,1064,1065],{"class":167}," -w",[161,1067,1068],{"class":171}," /System/Library/LaunchDaemons/ssh.plist\n",[53,1070,1071,1072,1090,1092,1093,578,1095,755],{},"Убедитесь, что порт 22 слушается:",[152,1073,1075],{"className":154,"code":1074,"language":156,"meta":157,"style":157},"sudo lsof -i :22\n",[23,1076,1077],{"__ignoreMap":157},[161,1078,1079,1081,1084,1087],{"class":163,"line":164},[161,1080,535],{"class":175},[161,1082,1083],{"class":171}," lsof",[161,1085,1086],{"class":167}," -i",[161,1088,1089],{"class":171}," :22\n",[272,1091],{},"Вывод должен содержать процесс ",[23,1094,854],{},[23,1096,1097],{},"sshd  1234 root  3u  IPv4 0x...  TCP *:ssh (LISTEN)",[53,1099,1100,1101,1139,1141],{},"Если служба не запускается, проверьте логи на ошибки:",[152,1102,1104],{"className":154,"code":1103,"language":156,"meta":157,"style":157},"sudo tail -f /var/log/system.log   # macOS\nsudo journalctl -u sshd -f         # Linux systemd\n",[23,1105,1106,1122],{"__ignoreMap":157},[161,1107,1108,1110,1113,1116,1119],{"class":163,"line":164},[161,1109,535],{"class":175},[161,1111,1112],{"class":171}," tail",[161,1114,1115],{"class":167}," -f",[161,1117,1118],{"class":171}," /var/log/system.log",[161,1120,1121],{"class":323},"   # macOS\n",[161,1123,1124,1126,1129,1132,1134,1136],{"class":163,"line":206},[161,1125,535],{"class":175},[161,1127,1128],{"class":171}," journalctl",[161,1130,1131],{"class":167}," -u",[161,1133,988],{"class":171},[161,1135,1115],{"class":167},[161,1137,1138],{"class":323},"         # Linux systemd\n",[272,1140],{},"Распространенные ошибки: неверные права на файлы конфигурации, конфликт портов.",[19,1143,1144,1147,1148,755],{},[40,1145,1146],{},"Если сервер — это ваш собственный Mac:"," выполните те же шаги на вашем компьютере, чтобы убедиться, что локальный SSH-сервер активен (например, для тестирования подключения к ",[23,1149,1150],{},"localhost",[921,1152,1154],{"id":1153},"способ-2-проверка-брандмауэра-на-сервере-и-клиенте","Способ 2: Проверка брандмауэра на сервере и клиенте",[19,1156,1157],{},"Брандмауэр может блокировать входящие или исходящие подключения на порт 22. Проверьте настройки на сервере и, если нужно, на клиенте.",[19,1159,1160],{},[40,1161,996],{},[92,1163,1164,1177,1215],{},[53,1165,1166,1167,1170,1171,1170,1174,122],{},"Откройте ",[40,1168,1169],{},"Системные настройки"," → ",[40,1172,1173],{},"Брандмауэр",[40,1175,1176],{},"Параметры брандмауэра",[53,1178,1179,1180,59,1182,1185,1186],{},"Убедитесь, что в списке разрешенных приложений есть ",[23,1181,854],{},[23,1183,1184],{},"Remote Login"," (SSH). Если нет, добавьте вручную:\n",[152,1187,1189],{"className":154,"code":1188,"language":156,"meta":157,"style":157},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw --add /usr/sbin/sshd\nsudo /usr/libexec/ApplicationFirewall/socketfilterfw --unblockapp /usr/sbin/sshd\n",[23,1190,1191,1204],{"__ignoreMap":157},[161,1192,1193,1195,1198,1201],{"class":163,"line":164},[161,1194,535],{"class":175},[161,1196,1197],{"class":171}," /usr/libexec/ApplicationFirewall/socketfilterfw",[161,1199,1200],{"class":167}," --add",[161,1202,1203],{"class":171}," /usr/sbin/sshd\n",[161,1205,1206,1208,1210,1213],{"class":163,"line":206},[161,1207,535],{"class":175},[161,1209,1197],{"class":171},[161,1211,1212],{"class":167}," --unblockapp",[161,1214,1203],{"class":171},[53,1216,1217,1218,1232,1233,1236,1237,1240],{},"Также проверьте, включен ли брандмауэр:\n",[152,1219,1221],{"className":154,"code":1220,"language":156,"meta":157,"style":157},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw --getglobalstate\n",[23,1222,1223],{"__ignoreMap":157},[161,1224,1225,1227,1229],{"class":163,"line":164},[161,1226,535],{"class":175},[161,1228,1197],{"class":171},[161,1230,1231],{"class":167}," --getglobalstate\n","\nЕсли ",[23,1234,1235],{},"1"," — включен, ",[23,1238,1239],{},"0"," — выключен.",[19,1242,1243],{},[40,1244,1245],{},"На сервере (Linux):",[152,1247,1249],{"className":154,"code":1248,"language":156,"meta":157,"style":157},"sudo iptables -L -n | grep 22\n",[23,1250,1251],{"__ignoreMap":157},[161,1252,1253,1255,1258,1261,1264,1267,1270],{"class":163,"line":164},[161,1254,535],{"class":175},[161,1256,1257],{"class":171}," iptables",[161,1259,1260],{"class":167}," -L",[161,1262,1263],{"class":167}," -n",[161,1265,1266],{"class":329}," |",[161,1268,1269],{"class":175}," grep",[161,1271,1272],{"class":167}," 22\n",[19,1274,1275,1276,1047],{},"Или для ",[23,1277,1278],{},"nftables",[152,1280,1282],{"className":154,"code":1281,"language":156,"meta":157,"style":157},"sudo nft list ruleset | grep 22\n",[23,1283,1284],{"__ignoreMap":157},[161,1285,1286,1288,1291,1294,1297,1299,1301],{"class":163,"line":164},[161,1287,535],{"class":175},[161,1289,1290],{"class":171}," nft",[161,1292,1293],{"class":171}," list",[161,1295,1296],{"class":171}," ruleset",[161,1298,1266],{"class":329},[161,1300,1269],{"class":175},[161,1302,1272],{"class":167},[19,1304,1305],{},"Разрешите порт, если нужно (пример для iptables):",[152,1307,1309],{"className":154,"code":1308,"language":156,"meta":157,"style":157},"sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT\nsudo iptables-save | sudo tee /etc/iptables/rules.v4\n",[23,1310,1311,1341],{"__ignoreMap":157},[161,1312,1313,1315,1317,1320,1323,1326,1329,1332,1335,1338],{"class":163,"line":164},[161,1314,535],{"class":175},[161,1316,1257],{"class":171},[161,1318,1319],{"class":167}," -A",[161,1321,1322],{"class":171}," INPUT",[161,1324,1325],{"class":167}," -p",[161,1327,1328],{"class":171}," tcp",[161,1330,1331],{"class":167}," --dport",[161,1333,1334],{"class":167}," 22",[161,1336,1337],{"class":167}," -j",[161,1339,1340],{"class":171}," ACCEPT\n",[161,1342,1343,1345,1348,1350,1353,1356],{"class":163,"line":206},[161,1344,535],{"class":175},[161,1346,1347],{"class":171}," iptables-save",[161,1349,1266],{"class":329},[161,1351,1352],{"class":175}," sudo",[161,1354,1355],{"class":171}," tee",[161,1357,1358],{"class":171}," /etc/iptables/rules.v4\n",[19,1360,1361,1364],{},[40,1362,1363],{},"На клиенте (ваш Mac):"," редко, но брандмауэр может блокировать исходящие подключения. Проверьте настройки в Системных настройках → Брандмауэр. По умолчанию исходящие разрешены, но если включены строгие правила, убедитесь, что приложению Terminal (или вашему SSH-клиенту) разрешены исходящие соединения.",[921,1366,1368],{"id":1367},"способ-3-проверка-сетевого-подключения-и-правильности-хоста","Способ 3: Проверка сетевого подключения и правильности хоста",[19,1370,1371],{},"Убедитесь, что хост доступен и порт открыт, прежде чем винить в SSH.",[92,1373,1374,1395,1465,1492],{},[53,1375,1376,1379,1392,1394],{},[40,1377,1378],{},"Пропингуйте хост:",[152,1380,1382],{"className":154,"code":1381,"language":156,"meta":157,"style":157},"ping example.com\n",[23,1383,1384],{"__ignoreMap":157},[161,1385,1386,1389],{"class":163,"line":164},[161,1387,1388],{"class":175},"ping",[161,1390,1391],{"class":171}," example.com\n",[272,1393],{},"Если пинг не проходит (100% потерь), проблема с сетью или хост недоступен. Проверьте, подключены ли вы к интернету, и правильность DNS.",[53,1396,1397,1400,1401,1404,1405,1408,1409,1426,1428,1429,1442,1444,1445],{},[40,1398,1399],{},"Проверьте доступность порта 22:","\nИспользуйте ",[23,1402,1403],{},"nc"," (netcat) или ",[23,1406,1407],{},"telnet"," для теста подключения:",[152,1410,1412],{"className":154,"code":1411,"language":156,"meta":157,"style":157},"nc -zv example.com 22\n",[23,1413,1414],{"__ignoreMap":157},[161,1415,1416,1418,1421,1424],{"class":163,"line":164},[161,1417,1403],{"class":175},[161,1419,1420],{"class":167}," -zv",[161,1422,1423],{"class":171}," example.com",[161,1425,1272],{"class":167},[272,1427],{},"Или:",[152,1430,1432],{"className":154,"code":1431,"language":156,"meta":157,"style":157},"telnet example.com 22\n",[23,1433,1434],{"__ignoreMap":157},[161,1435,1436,1438,1440],{"class":163,"line":164},[161,1437,1407],{"class":175},[161,1439,1423],{"class":171},[161,1441,1272],{"class":167},[272,1443],{},"Возможные результаты:",[50,1446,1447,1453,1459],{},[53,1448,1449,1452],{},[23,1450,1451],{},"Connection refused"," — порт закрыт или фильтруется.",[53,1454,1455,1458],{},[23,1456,1457],{},"Connection timed out"," — пакеты теряются (возможно, брандмауэр отбрасывает без ответа).",[53,1460,1461,1464],{},[23,1462,1463],{},"Connected to example.com"," — порт открыт, проблема может быть в SSH-конфигурации.",[53,1466,1467,1470,1471,1047,1474],{},[40,1468,1469],{},"Убедитесь в правильности хоста и порта:"," проверьте, что вы используете правильное имя хоста или IP-адрес. Если SSH-сервер использует нестандартный порт (например, 2222), укажите его флагом ",[23,1472,1473],{},"-p",[152,1475,1477],{"className":154,"code":1476,"language":156,"meta":157,"style":157},"ssh -p 2222 user@example.com\n",[23,1478,1479],{"__ignoreMap":157},[161,1480,1481,1484,1486,1489],{"class":163,"line":164},[161,1482,1483],{"class":175},"ssh",[161,1485,1325],{"class":167},[161,1487,1488],{"class":167}," 2222",[161,1490,1491],{"class":171}," user@example.com\n",[53,1493,1494,1497],{},[40,1495,1496],{},"Проверьте маршрутизацию:"," если сервер в локальной сети, убедитесь, что вы в той же подсети, и нет конфликтов IP.",[921,1499,1501],{"id":1500},"способ-4-проверка-конфигурации-ssh-сервера","Способ 4: Проверка конфигурации SSH-сервера",[19,1503,1504,1505,1507],{},"Если у вас есть доступ к серверу (например, через консоль управления), проверьте конфигурационный файл ",[23,1506,890],{}," на предмет ошибок или ограничений.",[92,1509,1510,1536,1594,1641],{},[53,1511,1512,1513,1528,1043,1530,883,1533,122],{},"Откройте файл:",[152,1514,1516],{"className":154,"code":1515,"language":156,"meta":157,"style":157},"sudo nano /etc/ssh/sshd_config\n",[23,1517,1518],{"__ignoreMap":157},[161,1519,1520,1522,1525],{"class":163,"line":164},[161,1521,535],{"class":175},[161,1523,1524],{"class":171}," nano",[161,1526,1527],{"class":171}," /etc/ssh/sshd_config\n",[272,1529],{},[23,1531,1532],{},"vi",[23,1534,1535],{},"vim",[53,1537,1538,1539],{},"Убедитесь, что ключевые параметры настроены корректно:",[50,1540,1541,1547,1557,1569,1576,1588],{},[53,1542,1543,1546],{},[23,1544,1545],{},"Port 22"," (или другой порт, который вы используете). Если порт изменен, клиент должен подключаться к нему.",[53,1548,1549,1552,1553,1556],{},[23,1550,1551],{},"ListenAddress 0.0.0.0"," (для IPv4) или ",[23,1554,1555],{},"ListenAddress ::"," (для IPv6) — чтобы слушать все интерфейсы. Если указан конкретный IP, подключения с других адресов будут отклонены.",[53,1558,1559,1562,1563,59,1566,755],{},[23,1560,1561],{},"PermitRootLogin"," — если вы пытаетесь подключиться как root, убедитесь, что разрешено (",[23,1564,1565],{},"yes",[23,1567,1568],{},"prohibit-password",[53,1570,1571,59,1573,1575],{},[23,1572,893],{},[23,1574,896],{}," — проверьте, что ваш пользователь не запрещен.",[53,1577,1578,1581,1582,26,1584,1587],{},[23,1579,1580],{},"PasswordAuthentication"," — если вы используете пароль, должно быть ",[23,1583,1565],{},[23,1585,1586],{},"no"," для ключей).",[53,1589,1590,1593],{},[23,1591,1592],{},"MaxAuthTries"," — если исчерпаны попытки аутентификации, новые подключения могут отклоняться.",[53,1595,1596,1597],{},"После изменений перезапустите SSH-сервер:",[152,1598,1600],{"className":154,"code":1599,"language":156,"meta":157,"style":157},"sudo systemctl restart sshd   # Linux\nsudo launchctl stop com.openssh.sshd && sudo launchctl start com.openssh.sshd   # macOS\n",[23,1601,1602,1616],{"__ignoreMap":157},[161,1603,1604,1606,1608,1611,1613],{"class":163,"line":164},[161,1605,535],{"class":175},[161,1607,949],{"class":171},[161,1609,1610],{"class":171}," restart",[161,1612,988],{"class":171},[161,1614,1615],{"class":323},"   # Linux\n",[161,1617,1618,1620,1622,1625,1628,1631,1633,1635,1637,1639],{"class":163,"line":206},[161,1619,535],{"class":175},[161,1621,1059],{"class":171},[161,1623,1624],{"class":171}," stop",[161,1626,1627],{"class":171}," com.openssh.sshd",[161,1629,1630],{"class":269}," && ",[161,1632,535],{"class":175},[161,1634,1059],{"class":171},[161,1636,974],{"class":171},[161,1638,1627],{"class":171},[161,1640,1121],{"class":323},[53,1642,1643,1644,1689,1691,1692,1694,1695,59,1697,122],{},"Проверьте логи на наличие ошибок при перезапуске:",[152,1645,1647],{"className":154,"code":1646,"language":156,"meta":157,"style":157},"sudo tail -f /var/log/auth.log   # Linux (Debian/Ubuntu)\nsudo tail -f /var/log/secure     # Linux (RHEL/CentOS)\nsudo tail -f /var/log/system.log   # macOS\n",[23,1648,1649,1663,1677],{"__ignoreMap":157},[161,1650,1651,1653,1655,1657,1660],{"class":163,"line":164},[161,1652,535],{"class":175},[161,1654,1112],{"class":171},[161,1656,1115],{"class":167},[161,1658,1659],{"class":171}," /var/log/auth.log",[161,1661,1662],{"class":323},"   # Linux (Debian/Ubuntu)\n",[161,1664,1665,1667,1669,1671,1674],{"class":163,"line":206},[161,1666,535],{"class":175},[161,1668,1112],{"class":171},[161,1670,1115],{"class":167},[161,1672,1673],{"class":171}," /var/log/secure",[161,1675,1676],{"class":323},"     # Linux (RHEL/CentOS)\n",[161,1678,1679,1681,1683,1685,1687],{"class":163,"line":354},[161,1680,535],{"class":175},[161,1682,1112],{"class":171},[161,1684,1115],{"class":167},[161,1686,1118],{"class":171},[161,1688,1121],{"class":323},[272,1690],{},"Ищите строки с ",[23,1693,854],{}," и ",[23,1696,664],{},[23,1698,1699],{},"failed",[921,1701,1703],{"id":1702},"способ-5-проверка-файлов-hostsallow-и-hostsdeny","Способ 5: Проверка файлов hosts.allow и hosts.deny",[19,1705,1706,1707,1694,1709,1711],{},"На некоторых системах используются TCP- wrappers (с файлами ",[23,1708,882],{},[23,1710,886],{},") для ограничения доступа к службам.",[92,1713,1714,1764,1775],{},[53,1715,1716,1717,1737,1739,1740,1742,1743,1749,1751,1752,1754,1755,1758,1759,1761,1762,122],{},"Проверьте содержимое файлов:",[152,1718,1720],{"className":154,"code":1719,"language":156,"meta":157,"style":157},"cat /etc/hosts.allow\ncat /etc/hosts.deny\n",[23,1721,1722,1730],{"__ignoreMap":157},[161,1723,1724,1727],{"class":163,"line":164},[161,1725,1726],{"class":175},"cat",[161,1728,1729],{"class":171}," /etc/hosts.allow\n",[161,1731,1732,1734],{"class":163,"line":206},[161,1733,1726],{"class":175},[161,1735,1736],{"class":171}," /etc/hosts.deny\n",[272,1738],{},"Обычно, чтобы разрешить всем, в ",[23,1741,882],{}," должна быть строка:",[152,1744,1747],{"className":1745,"code":1746,"language":480},[478],"sshd: ALL\n",[23,1748,1746],{"__ignoreMap":157},[272,1750],{},"Если в ",[23,1753,886],{}," есть строка ",[23,1756,1757],{},"ALL: ALL",", она может перекрывать разрешения. Порядок обработки: сначала ",[23,1760,882],{},", затем ",[23,1763,886],{},[53,1765,1766,1767,1047,1769],{},"Если есть ограничения, добавьте ваш IP-адрес или сеть в ",[23,1768,882],{},[152,1770,1773],{"className":1771,"code":1772,"language":480},[478],"sshd: 192.168.1.0/24\nsshd: 203.0.113.5\n",[23,1774,1772],{"__ignoreMap":157},[53,1776,1777],{},"После изменений перезапустите SSH-сервер (см. Способ 4).",[235,1779],{},[14,1781,554],{"id":553},[19,1783,1784,1785,1787],{},"Чтобы избежать повторения ошибки ",[40,1786,825],{},", следуйте этим рекомендациям:",[50,1789,1790,1801,1811,1825,1846,1854,1864,1870,1876],{},[53,1791,1792,1795,1796,1170,1798,122],{},[40,1793,1794],{},"Регулярно обновляйте систему и OpenSSH"," — это обеспечивает безопасность и исправление известных уязвимостей. На macOS используйте ",[40,1797,1169],{},[40,1799,1800],{},"Обновление ПО",[53,1802,1803,1806,1807,1810],{},[40,1804,1805],{},"Настраивайте брандмауэр правильно"," — разрешайте только необходимые порты и IP-адреса для SSH. Используйте инструменты вроде ",[23,1808,1809],{},"fail2ban"," (на Linux) для защиты от брутфорса, но на macOS убедитесь, что встроенный брандмауэр не блокирует легитимные подключения.",[53,1812,1813,1816,1817,1820,1821,1824],{},[40,1814,1815],{},"Мониторьте логи SSH"," — регулярно проверяйте ",[23,1818,1819],{},"/var/log/auth.log"," (Linux) или ",[23,1822,1823],{},"system.log"," (macOS) на подозрительную активность или ошибки. Можно настроить оповещения.",[53,1826,1827,1830,1831,1834,1835,1838,1839,1842,1843,1845],{},[40,1828,1829],{},"Используйте SSH-ключи вместо паролей"," — это безопаснее и удобнее. Сгенерируйте ключ с ",[23,1832,1833],{},"ssh-keygen -t ed25519"," и добавьте публичный ключ в ",[23,1836,1837],{},"~/.ssh/authorized_keys"," на сервере. Отключите аутентификацию по паролю (",[23,1840,1841],{},"PasswordAuthentication no"," в ",[23,1844,890],{},"), если возможно.",[53,1847,1848,1851,1852,122],{},[40,1849,1850],{},"Изменяйте стандартный порт 22"," — для уменьшения числа автоматических атак. Но убедитесь, что новый порт открыт в брандмауэре, и документируйте изменение. Подключайтесь с флагом ",[23,1853,1473],{},[53,1855,1856,1859,1860,1863],{},[40,1857,1858],{},"Регулярно проверяйте доступность сервера"," — используйте простые скрипты мониторинга (например, ",[23,1861,1862],{},"nc -z"," в cron) или сервисы вроде UptimeRobot, чтобы быстро обнаруживать падение SSH-сервиса.",[53,1865,1866,1869],{},[40,1867,1868],{},"Документируйте изменения конфигурации"," — если вы меняете настройки SSH (порт, доступ пользователей), записывайте их в отдельный файл или систему контроля версий, чтобы легко откатить при проблемах.",[53,1871,1872,1875],{},[40,1873,1874],{},"Тестируйте изменения в изолированной среде"," — перед применением конфигурации на продакшн-сервере проверьте её на тестовом хосте.",[53,1877,1878,1881,1882,1884,1885,1888],{},[40,1879,1880],{},"Ограничивайте доступ по IP"," — если сервер используется только из определенных сетей, настройте брандмауэр или ",[23,1883,890],{}," (через ",[23,1886,1887],{},"Match"," блоки) для разрешения только доверенных IP-адресов.",[593,1890,1891],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}",{"title":157,"searchDepth":206,"depth":206,"links":1893},[1894,1895,1896,1903],{"id":819,"depth":206,"text":820},{"id":89,"depth":206,"text":90},{"id":918,"depth":206,"text":919,"children":1897},[1898,1899,1900,1901,1902],{"id":923,"depth":354,"text":924},{"id":1153,"depth":354,"text":1154},{"id":1367,"depth":354,"text":1368},{"id":1500,"depth":354,"text":1501},{"id":1702,"depth":354,"text":1703},{"id":553,"depth":206,"text":554},"ECONNREFUSED","2026-02-15 17:11:29","Не можете подключиться по SSH на macOS? Наша статья объясняет, почему возникает ошибка Connection Refused, и предлагает пошаговые решения. Восстановите доступ за 5-10 минут!","10-15 мин",[1909,1912,1915,1918],{"answer":1910,"question":1911},"Ошибка означает, что удаленный сервер отклонил попытку подключения по SSH. Частые причины: SSH-сервер не запущен, порт заблокирован брандмауэром или неправильные сетевые настройки.","Что означает ошибка SSH Connection Refused на macOS?",{"answer":1913,"question":1914},"Выполните команду `sudo systemsetup -getremotelogin`. Если ответ `Off`, включите SSH через `sudo systemsetup -setremotelogin on` или используйте `sudo launchctl load -w /System/Library/LaunchDaemons/ssh.plist`.","Как проверить, запущен ли SSH-сервер на моем Mac?",{"answer":1916,"question":1917},"Да, встроенный брандмауэр может блокировать входящие подключения. Проверьте в Системных настройках → Брандмауэр, что порт 22 разрешен для входящих соединений.","Может ли брандмауэр macOS блокировать SSH-подключения?",{"answer":1919,"question":1920},"Убедитесь, что сервер доступен в сети, проверьте правильность IP-адреса и порта, а также что ваш IP не заблокирован на стороне сервера (например, через `hosts.deny`).","Что делать, если ошибка возникает только к определенному серверу?",[1922,1925,1928,1931],{"name":1923,"text":1924},"Проверьте состояние службы SSH","На целевом сервере (или на вашем Mac для локального подключения) убедитесь, что SSH-демон запущен. Для macOS используйте `sudo systemsetup -getremotelogin`.",{"name":1926,"text":1927},"Проверьте брандмауэр и порт 22","Убедитесь, что брандмауэр не блокирует порт 22. На macOS проверьте настройки брандмауэра или используйте `sudo pfctl -s rules`.",{"name":1929,"text":1930},"Тестируйте сетевое подключение","Пропингуйте хост и проверьте доступность порта 22 с помощью `nc -zv \u003Chost> 22` или `telnet \u003Chost> 22`.",{"name":1932,"text":1933},"Проверьте конфигурацию SSH-сервера","Если есть доступ к серверу, проверьте файл `/etc/ssh/sshd_config` на корректность настроек, таких как `Port` и `AllowUsers`.","PT15M",[1936,1937,1938,1939,1940,1941,1942],"ssh connection refused macos","ошибка ssh connection refused на macOS","как исправить ssh connection refused","ssh не подключается connection refused","macos ssh подключение отклонено","ssh connection refused причины и решение","terminal ssh connection refused",{},[1945,1946,1947],"/errors/macos/ssh-permission-denied","/guides/macos/enable-ssh-server","/errors/general/port-already-in-use",{"title":812,"description":1906},"high","errors/macos/ssh-connection-refused","Ошибка SSH Connection Refused на macOS блокирует удаленный доступ. В этом руководстве вы узнаете, как диагностировать и исправить проблему, проверив службу SSH, брандмауэр и сетевые настройки.",[651,1483,1953,1954,1955,1956],"ошибка подключения","connection refused","сетевая настройка","terminal","O7XYCudxcYuHtJ7eNU0LVjK4v8ynf03UY20VMwke_zU"]