[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/errors/macos/ssh-permission-denied":3,"mdc-854lc5-key":960,"mdc--7wankw-key":970,"mdc--9s2l19-key":1002,"mdc--eejm6t-key":1010,"mdc-c6r1lr-key":1027,"mdc--k0sm36-key":1058,"mdc--ol13qd-key":1082,"mdc-kbpnp0-key":1111,"mdc-rvcyja-key":1134,"mdc--8z4lz3-key":1165,"related-/errors/macos/ssh-connection-refused,/guides/macos/ssh-key-generation,/errors/macos/ssh-agent-not-running":1182},{"id":4,"title":5,"appliesTo":6,"author":11,"body":12,"canonical":885,"code":886,"createdAt":887,"description":888,"difficulty":889,"draft":890,"estimatedTime":891,"extension":892,"faq":893,"howToSteps":906,"howToTotalTime":925,"image":885,"keywords":926,"locale":937,"meta":938,"navigation":200,"path":939,"platform":940,"related":941,"section":945,"seo":946,"severity":947,"stem":948,"summary":949,"tags":950,"twitterCreator":885,"twitterSite":885,"type":958,"updatedAt":887,"__hash__":959},"content_ru/errors/macos/ssh-permission-denied.md","Как исправить ошибку SSH Permission denied на macOS: причины и решения",[7,8,9,10],"macOS 11.0 Big Sur и выше","macOS 12.0 Monterey","macOS 13.0 Ventura","macOS 14.0 Sonoma","FixPedia Team",{"type":13,"value":14,"toc":872},"minimark",[15,20,24,35,38,46,50,56,146,150,155,158,263,279,282,285,289,296,304,317,324,332,363,377,382,395,400,409,413,419,518,529,543,550,553,557,560,579,582,599,606,612,618,622,625,630,646,651,657,670,723,732,736,739,756,769,772,786,797,801,807,865,868],[16,17,19],"h2",{"id":18},"что-означает-ошибка-ssh-permission-denied","Что означает ошибка SSH Permission denied",[21,22,23],"p",{},"При попытке подключиться к удалённому серверу по SSH на macOS вы видите сообщение:",[25,26,31],"pre",{"className":27,"code":29,"language":30},[28],"language-text","Permission denied (publickey,password).\n","text",[32,33,29],"code",{"__ignoreMap":34},"",[21,36,37],{},"Эта ошибка означает, что сервер отклонил вашу попытку аутентификации. SSH пытался использовать несколько методов (сначала публичный ключ, затем пароль), но ни один не succeeded. В результате доступ запрещён.",[21,39,40,41,45],{},"Ошибка ",[42,43,44],"strong",{},"SSH Permission denied"," не является специфичной для macOS — она возникает на любой платформе. Однако на macOS есть свои нюансы: расположение файлов ключей, работа с Keychain, настройки агента. Данная статья сосредоточена именно на решении проблемы в среде macOS.",[16,47,49],{"id":48},"причины-возникновения","Причины возникновения",[21,51,40,52,55],{},[42,53,54],{},"Permission denied"," обычно вызвана одной из следующих причин:",[57,58,59,78,92,102,112,130,136],"ol",{},[60,61,62,65,66,69,70,73,74,77],"li",{},[42,63,64],{},"Неправильные права доступа к файлам SSH-ключей"," на вашем Mac. Приватный ключ (например, ",[32,67,68],{},"~/.ssh/id_rsa",") должен быть доступен только для чтения владельцем (права ",[32,71,72],{},"600","). Если права более открытые (например, ",[32,75,76],{},"644","), SSH откажется использовать ключ из соображений безопасности.",[60,79,80,83,84,87,88,91],{},[42,81,82],{},"Отсутствие публичного ключа на сервере",". Ваш публичный ключ (",[32,85,86],{},"id_rsa.pub",") не был добавлен в файл ",[32,89,90],{},"~/.ssh/authorized_keys"," на удалённом сервере, или добавлен некорректно (например, с переносами строк).",[60,93,94,97,98,101],{},[42,95,96],{},"SSH-агент не запущен или не содержит загруженных ключей",". На macOS агент (",[32,99,100],{},"ssh-agent",") обычно запускается автоматически, но иногда ключи не загружаются в сеанс, особенно после перезагрузки.",[60,103,104,107,108,111],{},[42,105,106],{},"Неверный путь к приватному ключу"," при подключении. Если ключ лежит в нестандартном месте или имеет другое имя, нужно явно указать его опцией ",[32,109,110],{},"-i",".",[60,113,114,117,118,121,122,125,126,129],{},[42,115,116],{},"На сервере отключена аутентификация по ключам",". В конфигурации SSH-сервера (",[32,119,120],{},"/etc/ssh/sshd_config",") может быть установлено ",[32,123,124],{},"PubkeyAuthentication no"," или ",[32,127,128],{},"PasswordAuthentication no"," (и парольная аутентификация отключена).",[60,131,132,135],{},[42,133,134],{},"Ошибка в имени пользователя",". Вы пытаетесь войти под пользователем, у которого нет доступа или неправильно указано имя.",[60,137,138,141,142,145],{},[42,139,140],{},"Двухфакторная аутентификация"," или другие ограничения (например, ",[32,143,144],{},"AllowUsers"," в конфиге сервера).",[16,147,149],{"id":148},"способы-решения","Способы решения",[151,152,154],"h3",{"id":153},"способ-1-проверка-прав-доступа-к-ключам-ssh","Способ 1: Проверка прав доступа к ключам SSH",[21,156,157],{},"На macOS права на файлы SSH-ключей должны быть строго ограничены. Откройте Terminal и выполните:",[25,159,163],{"className":160,"code":161,"language":162,"meta":34,"style":34},"language-bash shiki shiki-themes github-light github-dark","# Проверьте права на папку .ssh\nls -ld ~/.ssh\n# Ожидаемый вывод: drwx------  или drwxr-xr-x (но лучше 700)\n\n# Проверьте права на приватный ключ (например, id_rsa)\nls -l ~/.ssh/id_rsa\n# Ожидаемый вывод: -rw-------  (600)\n\n# Если права другие, исправьте:\nchmod 700 ~/.ssh\nchmod 600 ~/.ssh/id_rsa\n# Если у вас несколько ключей, исправьте каждый приватный ключ.\n","bash",[32,164,165,174,189,195,202,208,219,225,230,236,247,257],{"__ignoreMap":34},[166,167,170],"span",{"class":168,"line":169},"line",1,[166,171,173],{"class":172},"sJ8bj","# Проверьте права на папку .ssh\n",[166,175,177,181,185],{"class":168,"line":176},2,[166,178,180],{"class":179},"sScJk","ls",[166,182,184],{"class":183},"sj4cs"," -ld",[166,186,188],{"class":187},"sZZnC"," ~/.ssh\n",[166,190,192],{"class":168,"line":191},3,[166,193,194],{"class":172},"# Ожидаемый вывод: drwx------  или drwxr-xr-x (но лучше 700)\n",[166,196,198],{"class":168,"line":197},4,[166,199,201],{"emptyLinePlaceholder":200},true,"\n",[166,203,205],{"class":168,"line":204},5,[166,206,207],{"class":172},"# Проверьте права на приватный ключ (например, id_rsa)\n",[166,209,211,213,216],{"class":168,"line":210},6,[166,212,180],{"class":179},[166,214,215],{"class":183}," -l",[166,217,218],{"class":187}," ~/.ssh/id_rsa\n",[166,220,222],{"class":168,"line":221},7,[166,223,224],{"class":172},"# Ожидаемый вывод: -rw-------  (600)\n",[166,226,228],{"class":168,"line":227},8,[166,229,201],{"emptyLinePlaceholder":200},[166,231,233],{"class":168,"line":232},9,[166,234,235],{"class":172},"# Если права другие, исправьте:\n",[166,237,239,242,245],{"class":168,"line":238},10,[166,240,241],{"class":179},"chmod",[166,243,244],{"class":183}," 700",[166,246,188],{"class":187},[166,248,250,252,255],{"class":168,"line":249},11,[166,251,241],{"class":179},[166,253,254],{"class":183}," 600",[166,256,218],{"class":187},[166,258,260],{"class":168,"line":259},12,[166,261,262],{"class":172},"# Если у вас несколько ключей, исправьте каждый приватный ключ.\n",[264,265,266],"blockquote",{},[21,267,268,269,272,273,125,276,278],{},"⚠️ ",[42,270,271],{},"Важно",": Не устанавливайте права ",[32,274,275],{},"777",[32,277,76],{}," на приватные ключи — SSH откажется их использовать.",[21,280,281],{},"После исправления прав попробуйте подключиться снова.",[283,284],"in-article-ad",{},[151,286,288],{"id":287},"способ-2-добавление-публичного-ключа-на-сервер","Способ 2: Добавление публичного ключа на сервер",[21,290,291,292,295],{},"Убедитесь, что ваш публичный ключ присутствует в ",[32,293,294],{},"authorized_keys"," на сервере.",[57,297,298],{},[60,299,300,303],{},[42,301,302],{},"На вашем Mac"," скопируйте содержимое публичного ключа:",[25,305,307],{"className":160,"code":306,"language":162,"meta":34,"style":34},"cat ~/.ssh/id_rsa.pub\n",[32,308,309],{"__ignoreMap":34},[166,310,311,314],{"class":168,"line":169},[166,312,313],{"class":179},"cat",[166,315,316],{"class":187}," ~/.ssh/id_rsa.pub\n",[21,318,319,320,323],{},"Скопируйте весь вывод (начинается с ",[32,321,322],{},"ssh-rsa ...",").",[57,325,326],{"start":176},[60,327,328,331],{},[42,329,330],{},"На сервере"," (если у вас уже есть доступ, например, по паролю) откройте или создайте файл:",[25,333,335],{"className":160,"code":334,"language":162,"meta":34,"style":34},"mkdir -p ~/.ssh\nchmod 700 ~/.ssh\nnano ~/.ssh/authorized_keys\n",[32,336,337,347,355],{"__ignoreMap":34},[166,338,339,342,345],{"class":168,"line":169},[166,340,341],{"class":179},"mkdir",[166,343,344],{"class":183}," -p",[166,346,188],{"class":187},[166,348,349,351,353],{"class":168,"line":176},[166,350,241],{"class":179},[166,352,244],{"class":183},[166,354,188],{"class":187},[166,356,357,360],{"class":168,"line":191},[166,358,359],{"class":179},"nano",[166,361,362],{"class":187}," ~/.ssh/authorized_keys\n",[21,364,365,366,369,370,373,374,323],{},"Вставьте скопированную строку в конец файла. Сохраните (",[32,367,368],{},"Ctrl+X",", затем ",[32,371,372],{},"Y",", ",[32,375,376],{},"Enter",[57,378,379],{"start":191},[60,380,381],{},"Установите правильные права:",[25,383,385],{"className":160,"code":384,"language":162,"meta":34,"style":34},"chmod 600 ~/.ssh/authorized_keys\n",[32,386,387],{"__ignoreMap":34},[166,388,389,391,393],{"class":168,"line":169},[166,390,241],{"class":179},[166,392,254],{"class":183},[166,394,362],{"class":187},[57,396,397],{"start":197},[60,398,399],{},"Попробуйте подключиться снова.",[264,401,402],{},[21,403,404,405,408],{},"💡 ",[42,406,407],{},"Совет",": Если вы не имеете доступа к серверу, попросите администратора добавить ваш публичный ключ.",[151,410,412],{"id":411},"способ-3-запуск-и-настройка-ssh-агента","Способ 3: Запуск и настройка SSH-агента",[21,414,415,416,418],{},"macOS использует ",[32,417,100],{}," для хранения ключей в памяти. Проверьте, запущен ли агент и загружены ли ключи:",[25,420,422],{"className":160,"code":421,"language":162,"meta":34,"style":34},"# Проверить, работает ли агент\necho $SSH_AUTH_SOCK\n# Если вывод пустой, агент не запущен в текущей сессии.\n\n# Запустить агент вручную\neval \"$(ssh-agent -s)\"\n# Вывод должен быть: Agent pid 12345\n\n# Добавить ключ (если он не загружен)\nssh-add ~/.ssh/id_rsa\n# Если ключ защищён паролем, введите его.\n\n# Проверить список загруженных ключей\nssh-add -l\n# Должен показать отпечаток вашего ключа.\n",[32,423,424,429,438,443,447,452,468,473,477,482,489,494,498,504,512],{"__ignoreMap":34},[166,425,426],{"class":168,"line":169},[166,427,428],{"class":172},"# Проверить, работает ли агент\n",[166,430,431,434],{"class":168,"line":176},[166,432,433],{"class":183},"echo",[166,435,437],{"class":436},"sVt8B"," $SSH_AUTH_SOCK\n",[166,439,440],{"class":168,"line":191},[166,441,442],{"class":172},"# Если вывод пустой, агент не запущен в текущей сессии.\n",[166,444,445],{"class":168,"line":197},[166,446,201],{"emptyLinePlaceholder":200},[166,448,449],{"class":168,"line":204},[166,450,451],{"class":172},"# Запустить агент вручную\n",[166,453,454,457,460,462,465],{"class":168,"line":210},[166,455,456],{"class":183},"eval",[166,458,459],{"class":187}," \"$(",[166,461,100],{"class":179},[166,463,464],{"class":183}," -s",[166,466,467],{"class":187},")\"\n",[166,469,470],{"class":168,"line":221},[166,471,472],{"class":172},"# Вывод должен быть: Agent pid 12345\n",[166,474,475],{"class":168,"line":227},[166,476,201],{"emptyLinePlaceholder":200},[166,478,479],{"class":168,"line":232},[166,480,481],{"class":172},"# Добавить ключ (если он не загружен)\n",[166,483,484,487],{"class":168,"line":238},[166,485,486],{"class":179},"ssh-add",[166,488,218],{"class":187},[166,490,491],{"class":168,"line":249},[166,492,493],{"class":172},"# Если ключ защищён паролем, введите его.\n",[166,495,496],{"class":168,"line":259},[166,497,201],{"emptyLinePlaceholder":200},[166,499,501],{"class":168,"line":500},13,[166,502,503],{"class":172},"# Проверить список загруженных ключей\n",[166,505,507,509],{"class":168,"line":506},14,[166,508,486],{"class":179},[166,510,511],{"class":183}," -l\n",[166,513,515],{"class":168,"line":514},15,[166,516,517],{"class":172},"# Должен показать отпечаток вашего ключа.\n",[21,519,520,521,524,525,528],{},"Если вы используете ",[42,522,523],{},"SSH-ключ с паролем",", чтобы не вводить его каждый раз, добавьте ключ в ",[42,526,527],{},"macOS Keychain",":",[25,530,532],{"className":160,"code":531,"language":162,"meta":34,"style":34},"ssh-add -K ~/.ssh/id_rsa\n",[32,533,534],{"__ignoreMap":34},[166,535,536,538,541],{"class":168,"line":169},[166,537,486],{"class":179},[166,539,540],{"class":183}," -K",[166,542,218],{"class":187},[21,544,545,546,549],{},"Флаг ",[32,547,548],{},"-K"," (заглавная K) сохраняет пароль в Keychain, и ключ будет автоматически загружаться при входе в систему.",[21,551,552],{},"После загрузки ключа попробуйте подключиться.",[151,554,556],{"id":555},"способ-4-явное-указание-ключа-при-подключении","Способ 4: Явное указание ключа при подключении",[21,558,559],{},"Если ваш ключ имеет нестандартное имя или расположен в другом месте, укажите его явно:",[25,561,563],{"className":160,"code":562,"language":162,"meta":34,"style":34},"ssh -i ~/.ssh/ваш_ключ user@host\n",[32,564,565],{"__ignoreMap":34},[166,566,567,570,573,576],{"class":168,"line":169},[166,568,569],{"class":179},"ssh",[166,571,572],{"class":183}," -i",[166,574,575],{"class":187}," ~/.ssh/ваш_ключ",[166,577,578],{"class":187}," user@host\n",[21,580,581],{},"Например:",[25,583,585],{"className":160,"code":584,"language":162,"meta":34,"style":34},"ssh -i ~/.ssh/id_ed25519 user@example.com\n",[32,586,587],{"__ignoreMap":34},[166,588,589,591,593,596],{"class":168,"line":169},[166,590,569],{"class":179},[166,592,572],{"class":183},[166,594,595],{"class":187}," ~/.ssh/id_ed25519",[166,597,598],{"class":187}," user@example.com\n",[21,600,601,602,605],{},"Также можно добавить настройку в локальный конфиг SSH (",[32,603,604],{},"~/.ssh/config","), чтобы не указывать ключ каждый раз:",[25,607,610],{"className":608,"code":609,"language":30},[28],"Host myserver\n    HostName example.com\n    User username\n    IdentityFile ~/.ssh/id_ed25519\n",[32,611,609],{"__ignoreMap":34},[21,613,614,615,111],{},"После этого достаточно выполнить ",[32,616,617],{},"ssh myserver",[151,619,621],{"id":620},"способ-5-проверка-конфигурации-ssh-сервера","Способ 5: Проверка конфигурации SSH-сервера",[21,623,624],{},"Если у вас есть доступ к серверу (например, через консоль или другой аккаунт), проверьте его настройки:",[57,626,627],{},[60,628,629],{},"Откройте файл конфигурации:",[25,631,633],{"className":160,"code":632,"language":162,"meta":34,"style":34},"sudo nano /etc/ssh/sshd_config\n",[32,634,635],{"__ignoreMap":34},[166,636,637,640,643],{"class":168,"line":169},[166,638,639],{"class":179},"sudo",[166,641,642],{"class":187}," nano",[166,644,645],{"class":187}," /etc/ssh/sshd_config\n",[57,647,648],{"start":176},[60,649,650],{},"Убедитесь, что установлены следующие параметры:",[25,652,655],{"className":653,"code":654,"language":30},[28],"PubkeyAuthentication yes\nPasswordAuthentication yes   # если хотите разрешить пароль (не рекомендуется)\nAuthorizedKeysFile .ssh/authorized_keys\n",[32,656,654],{"__ignoreMap":34},[57,658,659,667],{"start":191},[60,660,661,662,125,664,323],{},"Также проверьте, нет ли ограничений для вашего пользователя (директива ",[32,663,144],{},[32,665,666],{},"DenyUsers",[60,668,669],{},"После изменений перезапустите SSH-демон:",[25,671,673],{"className":160,"code":672,"language":162,"meta":34,"style":34},"sudo systemsetup -setremotelogin on   # для macOS Server\n# или\nsudo launchctl unload /System/Library/LaunchDaemons/ssh.plist\nsudo launchctl load -w /System/Library/LaunchDaemons/ssh.plist\n",[32,674,675,691,696,709],{"__ignoreMap":34},[166,676,677,679,682,685,688],{"class":168,"line":169},[166,678,639],{"class":179},[166,680,681],{"class":187}," systemsetup",[166,683,684],{"class":183}," -setremotelogin",[166,686,687],{"class":187}," on",[166,689,690],{"class":172},"   # для macOS Server\n",[166,692,693],{"class":168,"line":176},[166,694,695],{"class":172},"# или\n",[166,697,698,700,703,706],{"class":168,"line":191},[166,699,639],{"class":179},[166,701,702],{"class":187}," launchctl",[166,704,705],{"class":187}," unload",[166,707,708],{"class":187}," /System/Library/LaunchDaemons/ssh.plist\n",[166,710,711,713,715,718,721],{"class":168,"line":197},[166,712,639],{"class":179},[166,714,702],{"class":187},[166,716,717],{"class":187}," load",[166,719,720],{"class":183}," -w",[166,722,708],{"class":187},[21,724,725,726,125,729,111],{},"На стандартном macOS (не Server) управление SSH осуществляется через ",[32,727,728],{},"systemsetup",[32,730,731],{},"launchctl",[151,733,735],{"id":734},"способ-6-временное-отключение-аутентификации-по-ключу-для-диагностики","Способ 6: Временное отключение аутентификации по ключу для диагностики",[21,737,738],{},"Чтобы понять, в чём именно проблема (ключ или пароль), попробуйте подключиться, отключив использование ключа:",[25,740,742],{"className":160,"code":741,"language":162,"meta":34,"style":34},"ssh -o PubkeyAuthentication=no user@host\n",[32,743,744],{"__ignoreMap":34},[166,745,746,748,751,754],{"class":168,"line":169},[166,747,569],{"class":179},[166,749,750],{"class":183}," -o",[166,752,753],{"class":187}," PubkeyAuthentication=no",[166,755,578],{"class":187},[21,757,758,759,762,763,765,766,768],{},"Если подключение по паролю ",[42,760,761],{},"успешно",", значит, проблема в ключах (права, отсутствие на сервере, агент). Если и это даёт ",[32,764,54],{},", возможно, на сервере отключена парольная аутентификация (",[32,767,128],{},") или ваш пароль неверен.",[21,770,771],{},"Также можно включить подробное логирование SSH, чтобы увидеть, что именно происходит:",[25,773,775],{"className":160,"code":774,"language":162,"meta":34,"style":34},"ssh -vvv user@host\n",[32,776,777],{"__ignoreMap":34},[166,778,779,781,784],{"class":168,"line":169},[166,780,569],{"class":179},[166,782,783],{"class":183}," -vvv",[166,785,578],{"class":187},[21,787,788,789,792,793,796],{},"В выводе ищите строки ",[32,790,791],{},"Offering public key"," и ",[32,794,795],{},"Authentication failed",". Это поможет pinpoint проблему.",[16,798,800],{"id":799},"профилактика","Профилактика",[21,802,803,804,806],{},"Чтобы избежать ошибки ",[42,805,44],{}," в будущем:",[57,808,809,823,833,839,845,851,859],{},[60,810,811,814,815,818,819,822],{},[42,812,813],{},"Всегда соблюдайте права доступа"," к файлам ",[32,816,817],{},"~/.ssh"," и ключам. После генерации ключа (",[32,820,821],{},"ssh-keygen",") система обычно устанавливает правильные права, но при копировании файлов они могут сбиться.",[60,824,825,828,829,832],{},[42,826,827],{},"Добавляйте публичные ключи на сервер сразу"," после генерации. Используйте ",[32,830,831],{},"ssh-copy-id user@host"," (если установлен) или копируйте вручную.",[60,834,835,838],{},[42,836,837],{},"Используйте SSH-агент и Keychain"," для автоматической загрузки ключей. На macOS это работает из коробки, но после обновления системы или смены аккаунта может потребоваться перезагрузка агента.",[60,840,841,844],{},[42,842,843],{},"Храните приватные ключи в защищённом месте"," и никогда не передавайте их третьим лицам.",[60,846,847,850],{},[42,848,849],{},"Регулярно проверяйте конфигурацию сервера"," после обновлений, особенно если вы администратор.",[60,852,853,858],{},[42,854,855,856],{},"Используйте конфиг-файл ",[32,857,604],{}," для управления несколькими серверами и ключами. Это уменьшает вероятность ошибки при указании неверного ключа.",[60,860,861,864],{},[42,862,863],{},"Если используете пароль на ключе",", убедитесь, что он достаточно стойкий, и рассмотрите использование аппаратных токенов (например, YubiKey) для двухфакторной аутентификации.",[21,866,867],{},"Следование этим рекомендациям минимизирует риск возникновения ошибки доступа при работе с SSH на macOS.",[869,870,871],"style",{},"html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}",{"title":34,"searchDepth":176,"depth":176,"links":873},[874,875,876,884],{"id":18,"depth":176,"text":19},{"id":48,"depth":176,"text":49},{"id":148,"depth":176,"text":149,"children":877},[878,879,880,881,882,883],{"id":153,"depth":191,"text":154},{"id":287,"depth":191,"text":288},{"id":411,"depth":191,"text":412},{"id":555,"depth":191,"text":556},{"id":620,"depth":191,"text":621},{"id":734,"depth":191,"text":735},{"id":799,"depth":176,"text":800},null,"SSH-PD","2026-02-16 10:09:18","Ошибка SSH Permission denied на macOS? В нашей статье вы найдёте подробные причины и 5 проверенных способов решения. Пошаговая инструкция поможет исправить проблему за 10-15 минут.","medium",false,"10-15 мин","md",[894,897,900,903],{"question":895,"answer":896},"Почему возникает ошибка 'Permission denied' при подключении по SSH?","Ошибка обычно возникает из-за проблем с аутентификацией: неверный путь к ключу, отсутствие публичного ключа на сервере, неправильные права доступа к файлам или неверные настройки SSH-агента.",{"question":898,"answer":899},"Как проверить, какие SSH-ключи загружены в агент?","Используйте команду `ssh-add -l` для списка загруженных ключей. Если агент не запущен, сначала выполните `eval $(ssh-agent)` и `ssh-add ~/.ssh/id_rsa` (или другой ключ).",{"question":901,"answer":902},"Можно ли использовать SSH без пароля?","Да, с помощью аутентификации по ключам. Но если ключ защищён паролем, вам придётся вводить пароль один раз при загрузке ключа в агент. Для полной автоматизации используйте ключ без пароля (не рекомендуется для продакшена).",{"question":904,"answer":905},"Что делать, если ошибка остаётся после проверки всех настроек?","Включите подробное логирование SSH с помощью `ssh -vvv user@host` и проанализируйте вывод, чтобы определить, на каком этапе происходит отказ. Также проверьте настройки сервера в /etc/ssh/sshd_config.",[907,910,913,916,919,922],{"name":908,"text":909},"Проверьте права доступа к файлам SSH-ключей","Убедитесь, что приватный ключ (например, `~/.ssh/id_rsa`) доступен только для чтения владельцем: `chmod 600 ~/.ssh/id_rsa`. Папка `~/.ssh` должна иметь права 700.",{"name":911,"text":912},"Добавьте публичный ключ на сервер","Скопируйте содержимое публичного ключа (`~/.ssh/id_rsa.pub`) в файл `~/.ssh/authorized_keys` на сервере. Убедитесь, что у этого файла права 600.",{"name":914,"text":915},"Запустите и проверьте SSH-агент","Запустите агент: `eval $(ssh-agent)`. Затем добавьте ключ: `ssh-add ~/.ssh/id_rsa`. Проверьте загруженные ключи: `ssh-add -l`.",{"name":917,"text":918},"Подключитесь с явным указанием ключа","Используйте опцию `-i` для указания пути к ключу: `ssh -i ~/.ssh/id_rsa user@host`.",{"name":920,"text":921},"Проверьте настройки SSH-сервера","На сервере убедитесь, что в `/etc/ssh/sshd_config` разрешена аутентификация по ключу (`PubkeyAuthentication yes`) и указан правильный путь к `AuthorizedKeysFile`.",{"name":923,"text":924},"Временно отключите проверку ключей для диагностики","При подключении можно отключить аутентификацию по ключу: `ssh -o PubkeyAuthentication=no user@host`. Если подключится по паролю, проблема в ключах.","PT15M",[927,928,929,930,931,932,933,934,935,936],"ssh permission denied macos","ошибка ssh permission denied на mac","как исправить ssh permission denied","ssh permission denied решение","macos ssh доступ запрещён","ssh permission denied публичный ключ","ssh permission denied пароль","ssh permission denied mac исправить","ошибка подключения ssh mac","ssh permission denied causes","ru_RU",{},"/errors/macos/ssh-permission-denied","macos",[942,943,944],"/errors/macos/ssh-connection-refused","/guides/macos/ssh-key-generation","/errors/macos/ssh-agent-not-running","Ошибки macOS",{"title":5,"description":888},"high","errors/macos/ssh-permission-denied","В статье рассматривается ошибка SSH Permission denied на macOS. Вы узнаете основные причины и получите пошаговые инструкции по исправлению.",[951,952,953,954,955,956,957],"ошибки macOS","SSH","permission denied","доступ запрещён","macOS","ssh-client","авторизация","error","UQ1a65QoPyDpIYgTncyKKmSxZ8Rm4WOTyrsQ93t0q0Y",{"data":961,"body":962},{},{"type":963,"children":964},"root",[965],{"type":966,"tag":21,"props":967,"children":968},"element",{},[969],{"type":30,"value":896},{"data":971,"body":972},{},{"type":963,"children":973},[974],{"type":966,"tag":21,"props":975,"children":976},{},[977,979,985,987,993,994,1000],{"type":30,"value":978},"Используйте команду ",{"type":966,"tag":32,"props":980,"children":982},{"className":981},[],[983],{"type":30,"value":984},"ssh-add -l",{"type":30,"value":986}," для списка загруженных ключей. Если агент не запущен, сначала выполните ",{"type":966,"tag":32,"props":988,"children":990},{"className":989},[],[991],{"type":30,"value":992},"eval $(ssh-agent)",{"type":30,"value":792},{"type":966,"tag":32,"props":995,"children":997},{"className":996},[],[998],{"type":30,"value":999},"ssh-add ~/.ssh/id_rsa",{"type":30,"value":1001}," (или другой ключ).",{"data":1003,"body":1004},{},{"type":963,"children":1005},[1006],{"type":966,"tag":21,"props":1007,"children":1008},{},[1009],{"type":30,"value":902},{"data":1011,"body":1012},{},{"type":963,"children":1013},[1014],{"type":966,"tag":21,"props":1015,"children":1016},{},[1017,1019,1025],{"type":30,"value":1018},"Включите подробное логирование SSH с помощью ",{"type":966,"tag":32,"props":1020,"children":1022},{"className":1021},[],[1023],{"type":30,"value":1024},"ssh -vvv user@host",{"type":30,"value":1026}," и проанализируйте вывод, чтобы определить, на каком этапе происходит отказ. Также проверьте настройки сервера в /etc/ssh/sshd_config.",{"data":1028,"body":1029},{},{"type":963,"children":1030},[1031],{"type":966,"tag":21,"props":1032,"children":1033},{},[1034,1036,1041,1043,1049,1051,1056],{"type":30,"value":1035},"Убедитесь, что приватный ключ (например, ",{"type":966,"tag":32,"props":1037,"children":1039},{"className":1038},[],[1040],{"type":30,"value":68},{"type":30,"value":1042},") доступен только для чтения владельцем: ",{"type":966,"tag":32,"props":1044,"children":1046},{"className":1045},[],[1047],{"type":30,"value":1048},"chmod 600 ~/.ssh/id_rsa",{"type":30,"value":1050},". Папка ",{"type":966,"tag":32,"props":1052,"children":1054},{"className":1053},[],[1055],{"type":30,"value":817},{"type":30,"value":1057}," должна иметь права 700.",{"data":1059,"body":1060},{},{"type":963,"children":1061},[1062],{"type":966,"tag":21,"props":1063,"children":1064},{},[1065,1067,1073,1075,1080],{"type":30,"value":1066},"Скопируйте содержимое публичного ключа (",{"type":966,"tag":32,"props":1068,"children":1070},{"className":1069},[],[1071],{"type":30,"value":1072},"~/.ssh/id_rsa.pub",{"type":30,"value":1074},") в файл ",{"type":966,"tag":32,"props":1076,"children":1078},{"className":1077},[],[1079],{"type":30,"value":90},{"type":30,"value":1081}," на сервере. Убедитесь, что у этого файла права 600.",{"data":1083,"body":1084},{},{"type":963,"children":1085},[1086],{"type":966,"tag":21,"props":1087,"children":1088},{},[1089,1091,1096,1098,1103,1105,1110],{"type":30,"value":1090},"Запустите агент: ",{"type":966,"tag":32,"props":1092,"children":1094},{"className":1093},[],[1095],{"type":30,"value":992},{"type":30,"value":1097},". Затем добавьте ключ: ",{"type":966,"tag":32,"props":1099,"children":1101},{"className":1100},[],[1102],{"type":30,"value":999},{"type":30,"value":1104},". Проверьте загруженные ключи: ",{"type":966,"tag":32,"props":1106,"children":1108},{"className":1107},[],[1109],{"type":30,"value":984},{"type":30,"value":111},{"data":1112,"body":1113},{},{"type":963,"children":1114},[1115],{"type":966,"tag":21,"props":1116,"children":1117},{},[1118,1120,1125,1127,1133],{"type":30,"value":1119},"Используйте опцию ",{"type":966,"tag":32,"props":1121,"children":1123},{"className":1122},[],[1124],{"type":30,"value":110},{"type":30,"value":1126}," для указания пути к ключу: ",{"type":966,"tag":32,"props":1128,"children":1130},{"className":1129},[],[1131],{"type":30,"value":1132},"ssh -i ~/.ssh/id_rsa user@host",{"type":30,"value":111},{"data":1135,"body":1136},{},{"type":963,"children":1137},[1138],{"type":966,"tag":21,"props":1139,"children":1140},{},[1141,1143,1148,1150,1156,1158,1164],{"type":30,"value":1142},"На сервере убедитесь, что в ",{"type":966,"tag":32,"props":1144,"children":1146},{"className":1145},[],[1147],{"type":30,"value":120},{"type":30,"value":1149}," разрешена аутентификация по ключу (",{"type":966,"tag":32,"props":1151,"children":1153},{"className":1152},[],[1154],{"type":30,"value":1155},"PubkeyAuthentication yes",{"type":30,"value":1157},") и указан правильный путь к ",{"type":966,"tag":32,"props":1159,"children":1161},{"className":1160},[],[1162],{"type":30,"value":1163},"AuthorizedKeysFile",{"type":30,"value":111},{"data":1166,"body":1167},{},{"type":963,"children":1168},[1169],{"type":966,"tag":21,"props":1170,"children":1171},{},[1172,1174,1180],{"type":30,"value":1173},"При подключении можно отключить аутентификацию по ключу: ",{"type":966,"tag":32,"props":1175,"children":1177},{"className":1176},[],[1178],{"type":30,"value":1179},"ssh -o PubkeyAuthentication=no user@host",{"type":30,"value":1181},". Если подключится по паролю, проблема в ключах.",[1183,2307],{"id":1184,"title":1185,"appliesTo":1186,"author":11,"body":1188,"canonical":885,"code":2257,"createdAt":2258,"description":2259,"difficulty":889,"draft":890,"estimatedTime":891,"extension":892,"faq":2260,"howToSteps":2273,"howToTotalTime":925,"image":885,"keywords":2286,"locale":937,"meta":2294,"navigation":200,"path":942,"platform":940,"related":2295,"section":945,"seo":2298,"severity":947,"stem":2299,"summary":2300,"tags":2301,"twitterCreator":885,"twitterSite":885,"type":958,"updatedAt":2258,"__hash__":2306},"content_ru/errors/macos/ssh-connection-refused.md","SSH Connection Refused на macOS: причины и быстрые решения",[1187],"macOS 12.0+ (Monterey, Ventura, Sonoma)",{"type":13,"value":1189,"toc":2245},[1190,1194,1200,1206,1209,1211,1217,1288,1290,1294,1297,1302,1361,1366,1503,1512,1516,1519,1523,1602,1607,1635,1641,1665,1668,1720,1726,1730,1733,1858,1862,1868,2057,2061,2069,2133,2135,2137,2143,2242],[16,1191,1193],{"id":1192},"что-означает-ошибка-ssh-connection-refused","Что означает ошибка SSH Connection Refused",[21,1195,40,1196,1199],{},[42,1197,1198],{},"SSH Connection Refused"," возникает, когда клиент SSH пытается установить соединение с сервером, но сервер (или промежуточное сетевое устройство) активно отклоняет подключение на указанном порту (по умолчанию 22). Полный текст ошибки обычно выглядит так:",[25,1201,1204],{"className":1202,"code":1203,"language":30},[28],"ssh: connect to host example.com port 22: Connection refused\n",[32,1205,1203],{"__ignoreMap":34},[21,1207,1208],{},"Это означает, что пакет SYN, отправленный на порт 22, получил ответ RST (reset) или не получил ответа, и соединение не может быть установлено. Ошибка возникает на этапе установки TCP-соединения, до начала SSH-рукопожатия. На macOS это часто встречается при попытке подключиться к удаленному серверу, локальному виртуальному машине или даже к собственному компьютеру, если SSH-сервер не настроен.",[16,1210,49],{"id":48},[21,1212,40,1213,1216],{},[42,1214,1215],{},"Connection Refused"," может быть вызвана несколькими конкретными причинами:",[57,1218,1219,1229,1235,1241,1247,1270,1276,1282],{},[60,1220,1221,1224,1225,1228],{},[42,1222,1223],{},"SSH-сервер не запущен на целевом хосте"," — служба ",[32,1226,1227],{},"sshd"," не активна, поэтому порт 22 закрыт и не отвечает на запросы.",[60,1230,1231,1234],{},[42,1232,1233],{},"Брандмауэр блокирует порт 22"," — на сервере или на клиенте (в случае исходящих подключений) брандмауэр отбрасывает пакеты на порт 22.",[60,1236,1237,1240],{},[42,1238,1239],{},"SSH-сервер настроен на нестандартный порт"," — если сервер использует порт, отличный от 22 (например, 2222), а клиент пытается подключиться к 22, соединение будет отклонено.",[60,1242,1243,1246],{},[42,1244,1245],{},"Сетевые проблемы"," — хост недоступен, маршрутизация не настроена, или есть проблемы с сетевым интерфейсом (например, Wi-Fi отключен).",[60,1248,1249,1252,1253,1256,1257,1260,1261,1264,1265,125,1267,1269],{},[42,1250,1251],{},"Ограничения доступа в конфигурации SSH"," — файлы ",[32,1254,1255],{},"hosts.allow","/",[32,1258,1259],{},"hosts.deny"," или настройки ",[32,1262,1263],{},"sshd_config"," (например, ",[32,1266,144],{},[32,1268,666],{},") могут запрещать подключение с вашего IP-адреса или пользователя.",[60,1271,1272,1275],{},[42,1273,1274],{},"Порт 22 занят другим процессом"," — на сервере другой сервис (например, веб-сервер) слушает порт 22, что вызывает конфликт.",[60,1277,1278,1281],{},[42,1279,1280],{},"IP-адрес сервера изменился или недоступен"," — если вы используете домен, DNS-запись может устареть, или сервер временно выключен.",[60,1283,1284,1287],{},[42,1285,1286],{},"На сервере исчерпан лимит соединений"," — если достигнут максимальное количество одновременных SSH-соединений, новые подключения будут отклонены.",[16,1289,149],{"id":148},[151,1291,1293],{"id":1292},"способ-1-проверка-и-запуск-ssh-сервера-на-целевом-хосте","Способ 1: Проверка и запуск SSH-сервера на целевом хосте",[21,1295,1296],{},"Если у вас есть доступ к целевому серверу (например, через консоль, KVM или панель управления хостингом), убедитесь, что служба SSH запущена. Для macOS и Linux-серверов:",[21,1298,1299],{},[42,1300,1301],{},"На сервере (Linux с systemd):",[57,1303,1304],{},[60,1305,1306,1307,1325,1326,1329,1330],{},"Проверьте статус службы:\n",[25,1308,1310],{"className":160,"code":1309,"language":162,"meta":34,"style":34},"sudo systemctl status sshd\n",[32,1311,1312],{"__ignoreMap":34},[166,1313,1314,1316,1319,1322],{"class":168,"line":169},[166,1315,639],{"class":179},[166,1317,1318],{"class":187}," systemctl",[166,1320,1321],{"class":187}," status",[166,1323,1324],{"class":187}," sshd\n","\nЕсли служба неактивна (",[32,1327,1328],{},"inactive","), запустите её:\n",[25,1331,1333],{"className":160,"code":1332,"language":162,"meta":34,"style":34},"sudo systemctl start sshd\nsudo systemctl enable sshd   # Для автозапуска при загрузке\n",[32,1334,1335,1346],{"__ignoreMap":34},[166,1336,1337,1339,1341,1344],{"class":168,"line":169},[166,1338,639],{"class":179},[166,1340,1318],{"class":187},[166,1342,1343],{"class":187}," start",[166,1345,1324],{"class":187},[166,1347,1348,1350,1352,1355,1358],{"class":168,"line":176},[166,1349,639],{"class":179},[166,1351,1318],{"class":187},[166,1353,1354],{"class":187}," enable",[166,1356,1357],{"class":187}," sshd",[166,1359,1360],{"class":172},"   # Для автозапуска при загрузке\n",[21,1362,1363],{},[42,1364,1365],{},"На сервере (macOS):",[57,1367,1368,1431,1459],{},[60,1369,1370,1371,1385,1388,1389,1392,1393,1409,1411,1412,528,1414],{},"Проверьте статус удаленного входа (SSH):",[25,1372,1374],{"className":160,"code":1373,"language":162,"meta":34,"style":34},"sudo systemsetup -getremotelogin\n",[32,1375,1376],{"__ignoreMap":34},[166,1377,1378,1380,1382],{"class":168,"line":169},[166,1379,639],{"class":179},[166,1381,681],{"class":187},[166,1383,1384],{"class":183}," -getremotelogin\n",[1386,1387],"br",{},"Если вывод ",[32,1390,1391],{},"Off",", включите SSH:",[25,1394,1396],{"className":160,"code":1395,"language":162,"meta":34,"style":34},"sudo systemsetup -setremotelogin on\n",[32,1397,1398],{"__ignoreMap":34},[166,1399,1400,1402,1404,1406],{"class":168,"line":169},[166,1401,639],{"class":179},[166,1403,681],{"class":187},[166,1405,684],{"class":183},[166,1407,1408],{"class":187}," on\n",[1386,1410],{},"Или используйте ",[32,1413,731],{},[25,1415,1417],{"className":160,"code":1416,"language":162,"meta":34,"style":34},"sudo launchctl load -w /System/Library/LaunchDaemons/ssh.plist\n",[32,1418,1419],{"__ignoreMap":34},[166,1420,1421,1423,1425,1427,1429],{"class":168,"line":169},[166,1422,639],{"class":179},[166,1424,702],{"class":187},[166,1426,717],{"class":187},[166,1428,720],{"class":183},[166,1430,708],{"class":187},[60,1432,1433,1434,1451,1453,1454,1264,1456,323],{},"Убедитесь, что порт 22 слушается:",[25,1435,1437],{"className":160,"code":1436,"language":162,"meta":34,"style":34},"sudo lsof -i :22\n",[32,1438,1439],{"__ignoreMap":34},[166,1440,1441,1443,1446,1448],{"class":168,"line":169},[166,1442,639],{"class":179},[166,1444,1445],{"class":187}," lsof",[166,1447,572],{"class":183},[166,1449,1450],{"class":187}," :22\n",[1386,1452],{},"Вывод должен содержать процесс ",[32,1455,1227],{},[32,1457,1458],{},"sshd  1234 root  3u  IPv4 0x...  TCP *:ssh (LISTEN)",[60,1460,1461,1462,1500,1502],{},"Если служба не запускается, проверьте логи на ошибки:",[25,1463,1465],{"className":160,"code":1464,"language":162,"meta":34,"style":34},"sudo tail -f /var/log/system.log   # macOS\nsudo journalctl -u sshd -f         # Linux systemd\n",[32,1466,1467,1483],{"__ignoreMap":34},[166,1468,1469,1471,1474,1477,1480],{"class":168,"line":169},[166,1470,639],{"class":179},[166,1472,1473],{"class":187}," tail",[166,1475,1476],{"class":183}," -f",[166,1478,1479],{"class":187}," /var/log/system.log",[166,1481,1482],{"class":172},"   # macOS\n",[166,1484,1485,1487,1490,1493,1495,1497],{"class":168,"line":176},[166,1486,639],{"class":179},[166,1488,1489],{"class":187}," journalctl",[166,1491,1492],{"class":183}," -u",[166,1494,1357],{"class":187},[166,1496,1476],{"class":183},[166,1498,1499],{"class":172},"         # Linux systemd\n",[1386,1501],{},"Распространенные ошибки: неверные права на файлы конфигурации, конфликт портов.",[21,1504,1505,1508,1509,323],{},[42,1506,1507],{},"Если сервер — это ваш собственный Mac:"," выполните те же шаги на вашем компьютере, чтобы убедиться, что локальный SSH-сервер активен (например, для тестирования подключения к ",[32,1510,1511],{},"localhost",[151,1513,1515],{"id":1514},"способ-2-проверка-брандмауэра-на-сервере-и-клиенте","Способ 2: Проверка брандмауэра на сервере и клиенте",[21,1517,1518],{},"Брандмауэр может блокировать входящие или исходящие подключения на порт 22. Проверьте настройки на сервере и, если нужно, на клиенте.",[21,1520,1521],{},[42,1522,1365],{},[57,1524,1525,1538,1576],{},[60,1526,1527,1528,1531,1532,1531,1535,111],{},"Откройте ",[42,1529,1530],{},"Системные настройки"," → ",[42,1533,1534],{},"Брандмауэр",[42,1536,1537],{},"Параметры брандмауэра",[60,1539,1540,1541,125,1543,1546,1547],{},"Убедитесь, что в списке разрешенных приложений есть ",[32,1542,1227],{},[32,1544,1545],{},"Remote Login"," (SSH). Если нет, добавьте вручную:\n",[25,1548,1550],{"className":160,"code":1549,"language":162,"meta":34,"style":34},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw --add /usr/sbin/sshd\nsudo /usr/libexec/ApplicationFirewall/socketfilterfw --unblockapp /usr/sbin/sshd\n",[32,1551,1552,1565],{"__ignoreMap":34},[166,1553,1554,1556,1559,1562],{"class":168,"line":169},[166,1555,639],{"class":179},[166,1557,1558],{"class":187}," /usr/libexec/ApplicationFirewall/socketfilterfw",[166,1560,1561],{"class":183}," --add",[166,1563,1564],{"class":187}," /usr/sbin/sshd\n",[166,1566,1567,1569,1571,1574],{"class":168,"line":176},[166,1568,639],{"class":179},[166,1570,1558],{"class":187},[166,1572,1573],{"class":183}," --unblockapp",[166,1575,1564],{"class":187},[60,1577,1578,1579,1593,1594,1597,1598,1601],{},"Также проверьте, включен ли брандмауэр:\n",[25,1580,1582],{"className":160,"code":1581,"language":162,"meta":34,"style":34},"sudo /usr/libexec/ApplicationFirewall/socketfilterfw --getglobalstate\n",[32,1583,1584],{"__ignoreMap":34},[166,1585,1586,1588,1590],{"class":168,"line":169},[166,1587,639],{"class":179},[166,1589,1558],{"class":187},[166,1591,1592],{"class":183}," --getglobalstate\n","\nЕсли ",[32,1595,1596],{},"1"," — включен, ",[32,1599,1600],{},"0"," — выключен.",[21,1603,1604],{},[42,1605,1606],{},"На сервере (Linux):",[25,1608,1610],{"className":160,"code":1609,"language":162,"meta":34,"style":34},"sudo iptables -L -n | grep 22\n",[32,1611,1612],{"__ignoreMap":34},[166,1613,1614,1616,1619,1622,1625,1629,1632],{"class":168,"line":169},[166,1615,639],{"class":179},[166,1617,1618],{"class":187}," iptables",[166,1620,1621],{"class":183}," -L",[166,1623,1624],{"class":183}," -n",[166,1626,1628],{"class":1627},"szBVR"," |",[166,1630,1631],{"class":179}," grep",[166,1633,1634],{"class":183}," 22\n",[21,1636,1637,1638,528],{},"Или для ",[32,1639,1640],{},"nftables",[25,1642,1644],{"className":160,"code":1643,"language":162,"meta":34,"style":34},"sudo nft list ruleset | grep 22\n",[32,1645,1646],{"__ignoreMap":34},[166,1647,1648,1650,1653,1656,1659,1661,1663],{"class":168,"line":169},[166,1649,639],{"class":179},[166,1651,1652],{"class":187}," nft",[166,1654,1655],{"class":187}," list",[166,1657,1658],{"class":187}," ruleset",[166,1660,1628],{"class":1627},[166,1662,1631],{"class":179},[166,1664,1634],{"class":183},[21,1666,1667],{},"Разрешите порт, если нужно (пример для iptables):",[25,1669,1671],{"className":160,"code":1670,"language":162,"meta":34,"style":34},"sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT\nsudo iptables-save | sudo tee /etc/iptables/rules.v4\n",[32,1672,1673,1702],{"__ignoreMap":34},[166,1674,1675,1677,1679,1682,1685,1687,1690,1693,1696,1699],{"class":168,"line":169},[166,1676,639],{"class":179},[166,1678,1618],{"class":187},[166,1680,1681],{"class":183}," -A",[166,1683,1684],{"class":187}," INPUT",[166,1686,344],{"class":183},[166,1688,1689],{"class":187}," tcp",[166,1691,1692],{"class":183}," --dport",[166,1694,1695],{"class":183}," 22",[166,1697,1698],{"class":183}," -j",[166,1700,1701],{"class":187}," ACCEPT\n",[166,1703,1704,1706,1709,1711,1714,1717],{"class":168,"line":176},[166,1705,639],{"class":179},[166,1707,1708],{"class":187}," iptables-save",[166,1710,1628],{"class":1627},[166,1712,1713],{"class":179}," sudo",[166,1715,1716],{"class":187}," tee",[166,1718,1719],{"class":187}," /etc/iptables/rules.v4\n",[21,1721,1722,1725],{},[42,1723,1724],{},"На клиенте (ваш Mac):"," редко, но брандмауэр может блокировать исходящие подключения. Проверьте настройки в Системных настройках → Брандмауэр. По умолчанию исходящие разрешены, но если включены строгие правила, убедитесь, что приложению Terminal (или вашему SSH-клиенту) разрешены исходящие соединения.",[151,1727,1729],{"id":1728},"способ-3-проверка-сетевого-подключения-и-правильности-хоста","Способ 3: Проверка сетевого подключения и правильности хоста",[21,1731,1732],{},"Убедитесь, что хост доступен и порт открыт, прежде чем винить в SSH.",[57,1734,1735,1756,1827,1852],{},[60,1736,1737,1740,1753,1755],{},[42,1738,1739],{},"Пропингуйте хост:",[25,1741,1743],{"className":160,"code":1742,"language":162,"meta":34,"style":34},"ping example.com\n",[32,1744,1745],{"__ignoreMap":34},[166,1746,1747,1750],{"class":168,"line":169},[166,1748,1749],{"class":179},"ping",[166,1751,1752],{"class":187}," example.com\n",[1386,1754],{},"Если пинг не проходит (100% потерь), проблема с сетью или хост недоступен. Проверьте, подключены ли вы к интернету, и правильность DNS.",[60,1757,1758,1761,1762,1765,1766,1769,1770,1787,1789,1790,1803,1805,1806],{},[42,1759,1760],{},"Проверьте доступность порта 22:","\nИспользуйте ",[32,1763,1764],{},"nc"," (netcat) или ",[32,1767,1768],{},"telnet"," для теста подключения:",[25,1771,1773],{"className":160,"code":1772,"language":162,"meta":34,"style":34},"nc -zv example.com 22\n",[32,1774,1775],{"__ignoreMap":34},[166,1776,1777,1779,1782,1785],{"class":168,"line":169},[166,1778,1764],{"class":179},[166,1780,1781],{"class":183}," -zv",[166,1783,1784],{"class":187}," example.com",[166,1786,1634],{"class":183},[1386,1788],{},"Или:",[25,1791,1793],{"className":160,"code":1792,"language":162,"meta":34,"style":34},"telnet example.com 22\n",[32,1794,1795],{"__ignoreMap":34},[166,1796,1797,1799,1801],{"class":168,"line":169},[166,1798,1768],{"class":179},[166,1800,1784],{"class":187},[166,1802,1634],{"class":183},[1386,1804],{},"Возможные результаты:",[1807,1808,1809,1815,1821],"ul",{},[60,1810,1811,1814],{},[32,1812,1813],{},"Connection refused"," — порт закрыт или фильтруется.",[60,1816,1817,1820],{},[32,1818,1819],{},"Connection timed out"," — пакеты теряются (возможно, брандмауэр отбрасывает без ответа).",[60,1822,1823,1826],{},[32,1824,1825],{},"Connected to example.com"," — порт открыт, проблема может быть в SSH-конфигурации.",[60,1828,1829,1832,1833,528,1836],{},[42,1830,1831],{},"Убедитесь в правильности хоста и порта:"," проверьте, что вы используете правильное имя хоста или IP-адрес. Если SSH-сервер использует нестандартный порт (например, 2222), укажите его флагом ",[32,1834,1835],{},"-p",[25,1837,1839],{"className":160,"code":1838,"language":162,"meta":34,"style":34},"ssh -p 2222 user@example.com\n",[32,1840,1841],{"__ignoreMap":34},[166,1842,1843,1845,1847,1850],{"class":168,"line":169},[166,1844,569],{"class":179},[166,1846,344],{"class":183},[166,1848,1849],{"class":183}," 2222",[166,1851,598],{"class":187},[60,1853,1854,1857],{},[42,1855,1856],{},"Проверьте маршрутизацию:"," если сервер в локальной сети, убедитесь, что вы в той же подсети, и нет конфликтов IP.",[151,1859,1861],{"id":1860},"способ-4-проверка-конфигурации-ssh-сервера","Способ 4: Проверка конфигурации SSH-сервера",[21,1863,1864,1865,1867],{},"Если у вас есть доступ к серверу (например, через консоль управления), проверьте конфигурационный файл ",[32,1866,1263],{}," на предмет ошибок или ограничений.",[57,1869,1870,1893,1952,1999],{},[60,1871,1872,1873,1885,1411,1887,1256,1890,111],{},"Откройте файл:",[25,1874,1875],{"className":160,"code":632,"language":162,"meta":34,"style":34},[32,1876,1877],{"__ignoreMap":34},[166,1878,1879,1881,1883],{"class":168,"line":169},[166,1880,639],{"class":179},[166,1882,642],{"class":187},[166,1884,645],{"class":187},[1386,1886],{},[32,1888,1889],{},"vi",[32,1891,1892],{},"vim",[60,1894,1895,1896],{},"Убедитесь, что ключевые параметры настроены корректно:",[1807,1897,1898,1904,1914,1926,1933,1946],{},[60,1899,1900,1903],{},[32,1901,1902],{},"Port 22"," (или другой порт, который вы используете). Если порт изменен, клиент должен подключаться к нему.",[60,1905,1906,1909,1910,1913],{},[32,1907,1908],{},"ListenAddress 0.0.0.0"," (для IPv4) или ",[32,1911,1912],{},"ListenAddress ::"," (для IPv6) — чтобы слушать все интерфейсы. Если указан конкретный IP, подключения с других адресов будут отклонены.",[60,1915,1916,1919,1920,125,1923,323],{},[32,1917,1918],{},"PermitRootLogin"," — если вы пытаетесь подключиться как root, убедитесь, что разрешено (",[32,1921,1922],{},"yes",[32,1924,1925],{},"prohibit-password",[60,1927,1928,125,1930,1932],{},[32,1929,144],{},[32,1931,666],{}," — проверьте, что ваш пользователь не запрещен.",[60,1934,1935,1938,1939,1941,1942,1945],{},[32,1936,1937],{},"PasswordAuthentication"," — если вы используете пароль, должно быть ",[32,1940,1922],{}," (или ",[32,1943,1944],{},"no"," для ключей).",[60,1947,1948,1951],{},[32,1949,1950],{},"MaxAuthTries"," — если исчерпаны попытки аутентификации, новые подключения могут отклоняться.",[60,1953,1954,1955],{},"После изменений перезапустите SSH-сервер:",[25,1956,1958],{"className":160,"code":1957,"language":162,"meta":34,"style":34},"sudo systemctl restart sshd   # Linux\nsudo launchctl stop com.openssh.sshd && sudo launchctl start com.openssh.sshd   # macOS\n",[32,1959,1960,1974],{"__ignoreMap":34},[166,1961,1962,1964,1966,1969,1971],{"class":168,"line":169},[166,1963,639],{"class":179},[166,1965,1318],{"class":187},[166,1967,1968],{"class":187}," restart",[166,1970,1357],{"class":187},[166,1972,1973],{"class":172},"   # Linux\n",[166,1975,1976,1978,1980,1983,1986,1989,1991,1993,1995,1997],{"class":168,"line":176},[166,1977,639],{"class":179},[166,1979,702],{"class":187},[166,1981,1982],{"class":187}," stop",[166,1984,1985],{"class":187}," com.openssh.sshd",[166,1987,1988],{"class":436}," && ",[166,1990,639],{"class":179},[166,1992,702],{"class":187},[166,1994,1343],{"class":187},[166,1996,1985],{"class":187},[166,1998,1482],{"class":172},[60,2000,2001,2002,2047,2049,2050,792,2052,125,2054,111],{},"Проверьте логи на наличие ошибок при перезапуске:",[25,2003,2005],{"className":160,"code":2004,"language":162,"meta":34,"style":34},"sudo tail -f /var/log/auth.log   # Linux (Debian/Ubuntu)\nsudo tail -f /var/log/secure     # Linux (RHEL/CentOS)\nsudo tail -f /var/log/system.log   # macOS\n",[32,2006,2007,2021,2035],{"__ignoreMap":34},[166,2008,2009,2011,2013,2015,2018],{"class":168,"line":169},[166,2010,639],{"class":179},[166,2012,1473],{"class":187},[166,2014,1476],{"class":183},[166,2016,2017],{"class":187}," /var/log/auth.log",[166,2019,2020],{"class":172},"   # Linux (Debian/Ubuntu)\n",[166,2022,2023,2025,2027,2029,2032],{"class":168,"line":176},[166,2024,639],{"class":179},[166,2026,1473],{"class":187},[166,2028,1476],{"class":183},[166,2030,2031],{"class":187}," /var/log/secure",[166,2033,2034],{"class":172},"     # Linux (RHEL/CentOS)\n",[166,2036,2037,2039,2041,2043,2045],{"class":168,"line":191},[166,2038,639],{"class":179},[166,2040,1473],{"class":187},[166,2042,1476],{"class":183},[166,2044,1479],{"class":187},[166,2046,1482],{"class":172},[1386,2048],{},"Ищите строки с ",[32,2051,1227],{},[32,2053,958],{},[32,2055,2056],{},"failed",[151,2058,2060],{"id":2059},"способ-5-проверка-файлов-hostsallow-и-hostsdeny","Способ 5: Проверка файлов hosts.allow и hosts.deny",[21,2062,2063,2064,792,2066,2068],{},"На некоторых системах используются TCP- wrappers (с файлами ",[32,2065,1255],{},[32,2067,1259],{},") для ограничения доступа к службам.",[57,2070,2071,2119,2130],{},[60,2072,2073,2074,2093,2095,2096,2098,2099,2105,2107,2108,2110,2111,2114,2115,369,2117,111],{},"Проверьте содержимое файлов:",[25,2075,2077],{"className":160,"code":2076,"language":162,"meta":34,"style":34},"cat /etc/hosts.allow\ncat /etc/hosts.deny\n",[32,2078,2079,2086],{"__ignoreMap":34},[166,2080,2081,2083],{"class":168,"line":169},[166,2082,313],{"class":179},[166,2084,2085],{"class":187}," /etc/hosts.allow\n",[166,2087,2088,2090],{"class":168,"line":176},[166,2089,313],{"class":179},[166,2091,2092],{"class":187}," /etc/hosts.deny\n",[1386,2094],{},"Обычно, чтобы разрешить всем, в ",[32,2097,1255],{}," должна быть строка:",[25,2100,2103],{"className":2101,"code":2102,"language":30},[28],"sshd: ALL\n",[32,2104,2102],{"__ignoreMap":34},[1386,2106],{},"Если в ",[32,2109,1259],{}," есть строка ",[32,2112,2113],{},"ALL: ALL",", она может перекрывать разрешения. Порядок обработки: сначала ",[32,2116,1255],{},[32,2118,1259],{},[60,2120,2121,2122,528,2124],{},"Если есть ограничения, добавьте ваш IP-адрес или сеть в ",[32,2123,1255],{},[25,2125,2128],{"className":2126,"code":2127,"language":30},[28],"sshd: 192.168.1.0/24\nsshd: 203.0.113.5\n",[32,2129,2127],{"__ignoreMap":34},[60,2131,2132],{},"После изменений перезапустите SSH-сервер (см. Способ 4).",[283,2134],{},[16,2136,800],{"id":799},[21,2138,2139,2140,2142],{},"Чтобы избежать повторения ошибки ",[42,2141,1198],{},", следуйте этим рекомендациям:",[1807,2144,2145,2156,2166,2180,2199,2207,2217,2223,2229],{},[60,2146,2147,2150,2151,1531,2153,111],{},[42,2148,2149],{},"Регулярно обновляйте систему и OpenSSH"," — это обеспечивает безопасность и исправление известных уязвимостей. На macOS используйте ",[42,2152,1530],{},[42,2154,2155],{},"Обновление ПО",[60,2157,2158,2161,2162,2165],{},[42,2159,2160],{},"Настраивайте брандмауэр правильно"," — разрешайте только необходимые порты и IP-адреса для SSH. Используйте инструменты вроде ",[32,2163,2164],{},"fail2ban"," (на Linux) для защиты от брутфорса, но на macOS убедитесь, что встроенный брандмауэр не блокирует легитимные подключения.",[60,2167,2168,2171,2172,2175,2176,2179],{},[42,2169,2170],{},"Мониторьте логи SSH"," — регулярно проверяйте ",[32,2173,2174],{},"/var/log/auth.log"," (Linux) или ",[32,2177,2178],{},"system.log"," (macOS) на подозрительную активность или ошибки. Можно настроить оповещения.",[60,2181,2182,2185,2186,2189,2190,2192,2193,2195,2196,2198],{},[42,2183,2184],{},"Используйте SSH-ключи вместо паролей"," — это безопаснее и удобнее. Сгенерируйте ключ с ",[32,2187,2188],{},"ssh-keygen -t ed25519"," и добавьте публичный ключ в ",[32,2191,90],{}," на сервере. Отключите аутентификацию по паролю (",[32,2194,128],{}," в ",[32,2197,1263],{},"), если возможно.",[60,2200,2201,2204,2205,111],{},[42,2202,2203],{},"Изменяйте стандартный порт 22"," — для уменьшения числа автоматических атак. Но убедитесь, что новый порт открыт в брандмауэре, и документируйте изменение. Подключайтесь с флагом ",[32,2206,1835],{},[60,2208,2209,2212,2213,2216],{},[42,2210,2211],{},"Регулярно проверяйте доступность сервера"," — используйте простые скрипты мониторинга (например, ",[32,2214,2215],{},"nc -z"," в cron) или сервисы вроде UptimeRobot, чтобы быстро обнаруживать падение SSH-сервиса.",[60,2218,2219,2222],{},[42,2220,2221],{},"Документируйте изменения конфигурации"," — если вы меняете настройки SSH (порт, доступ пользователей), записывайте их в отдельный файл или систему контроля версий, чтобы легко откатить при проблемах.",[60,2224,2225,2228],{},[42,2226,2227],{},"Тестируйте изменения в изолированной среде"," — перед применением конфигурации на продакшн-сервере проверьте её на тестовом хосте.",[60,2230,2231,2234,2235,2237,2238,2241],{},[42,2232,2233],{},"Ограничивайте доступ по IP"," — если сервер используется только из определенных сетей, настройте брандмауэр или ",[32,2236,1263],{}," (через ",[32,2239,2240],{},"Match"," блоки) для разрешения только доверенных IP-адресов.",[869,2243,2244],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}",{"title":34,"searchDepth":176,"depth":176,"links":2246},[2247,2248,2249,2256],{"id":1192,"depth":176,"text":1193},{"id":48,"depth":176,"text":49},{"id":148,"depth":176,"text":149,"children":2250},[2251,2252,2253,2254,2255],{"id":1292,"depth":191,"text":1293},{"id":1514,"depth":191,"text":1515},{"id":1728,"depth":191,"text":1729},{"id":1860,"depth":191,"text":1861},{"id":2059,"depth":191,"text":2060},{"id":799,"depth":176,"text":800},"ECONNREFUSED","2026-02-15 17:11:29","Не можете подключиться по SSH на macOS? Наша статья объясняет, почему возникает ошибка Connection Refused, и предлагает пошаговые решения. Восстановите доступ за 5-10 минут!",[2261,2264,2267,2270],{"answer":2262,"question":2263},"Ошибка означает, что удаленный сервер отклонил попытку подключения по SSH. Частые причины: SSH-сервер не запущен, порт заблокирован брандмауэром или неправильные сетевые настройки.","Что означает ошибка SSH Connection Refused на macOS?",{"answer":2265,"question":2266},"Выполните команду `sudo systemsetup -getremotelogin`. Если ответ `Off`, включите SSH через `sudo systemsetup -setremotelogin on` или используйте `sudo launchctl load -w /System/Library/LaunchDaemons/ssh.plist`.","Как проверить, запущен ли SSH-сервер на моем Mac?",{"answer":2268,"question":2269},"Да, встроенный брандмауэр может блокировать входящие подключения. Проверьте в Системных настройках → Брандмауэр, что порт 22 разрешен для входящих соединений.","Может ли брандмауэр macOS блокировать SSH-подключения?",{"answer":2271,"question":2272},"Убедитесь, что сервер доступен в сети, проверьте правильность IP-адреса и порта, а также что ваш IP не заблокирован на стороне сервера (например, через `hosts.deny`).","Что делать, если ошибка возникает только к определенному серверу?",[2274,2277,2280,2283],{"name":2275,"text":2276},"Проверьте состояние службы SSH","На целевом сервере (или на вашем Mac для локального подключения) убедитесь, что SSH-демон запущен. Для macOS используйте `sudo systemsetup -getremotelogin`.",{"name":2278,"text":2279},"Проверьте брандмауэр и порт 22","Убедитесь, что брандмауэр не блокирует порт 22. На macOS проверьте настройки брандмауэра или используйте `sudo pfctl -s rules`.",{"name":2281,"text":2282},"Тестируйте сетевое подключение","Пропингуйте хост и проверьте доступность порта 22 с помощью `nc -zv \u003Chost> 22` или `telnet \u003Chost> 22`.",{"name":2284,"text":2285},"Проверьте конфигурацию SSH-сервера","Если есть доступ к серверу, проверьте файл `/etc/ssh/sshd_config` на корректность настроек, таких как `Port` и `AllowUsers`.",[2287,2288,2289,2290,2291,2292,2293],"ssh connection refused macos","ошибка ssh connection refused на macOS","как исправить ssh connection refused","ssh не подключается connection refused","macos ssh подключение отклонено","ssh connection refused причины и решение","terminal ssh connection refused",{},[939,2296,2297],"/guides/macos/enable-ssh-server","/errors/general/port-already-in-use",{"title":1185,"description":2259},"errors/macos/ssh-connection-refused","Ошибка SSH Connection Refused на macOS блокирует удаленный доступ. В этом руководстве вы узнаете, как диагностировать и исправить проблему, проверив службу SSH, брандмауэр и сетевые настройки.",[940,569,2302,2303,2304,2305],"ошибка подключения","connection refused","сетевая настройка","terminal","O7XYCudxcYuHtJ7eNU0LVjK4v8ynf03UY20VMwke_zU",{"id":2308,"title":2309,"appliesTo":2310,"author":11,"body":2313,"canonical":885,"code":34,"createdAt":2849,"description":2850,"difficulty":2851,"draft":890,"estimatedTime":2852,"extension":892,"faq":2853,"howToSteps":2866,"howToTotalTime":2876,"image":885,"keywords":2877,"locale":937,"meta":2888,"navigation":200,"path":944,"platform":940,"related":2889,"section":945,"seo":2892,"severity":889,"stem":2893,"summary":2894,"tags":2895,"twitterCreator":885,"twitterSite":885,"type":958,"updatedAt":2849,"__hash__":2897},"content_ru/errors/macos/ssh-agent-not-running.md","SSH-agent не запущен на macOS: быстрое исправление ошибки",[2311,2312],"macOS 10.15 (Catalina) и выше","Все версии zsh и bash",{"type":13,"value":2314,"toc":2840},[2315,2319,2337,2342,2373,2376,2378,2422,2426,2429,2468,2475,2494,2503,2505,2509,2512,2518,2679,2683,2686,2692,2735,2739,2746,2799,2801,2837],[16,2316,2318],{"id":2317},"что-означает-ошибка-ssh-agent-not-running","Что означает ошибка \"ssh-agent not running\"",[21,2320,40,2321,1941,2324,2327,2328,373,2330,2333,2334,2336],{},[32,2322,2323],{},"ssh-agent not running",[32,2325,2326],{},"Could not open a connection to your authentication agent",") возникает, когда команды, работающие с SSH-ключами (например, ",[32,2329,486],{},[32,2331,2332],{},"git"," через SSH), не могут найти запущенный процесс ",[42,2335,100],{}," и связанный с ним Unix-сокет.",[21,2338,2339],{},[42,2340,2341],{},"Симптомы:",[1807,2343,2344,2353,2366],{},[60,2345,2346,2347,125,2349,2352],{},"Выполнение ",[32,2348,984],{},[32,2350,2351],{},"ssh-add ~/.ssh/ваш_ключ"," завершается с указанной ошибкой.",[60,2354,2355,2356,373,2359,125,2362,2365],{},"Операции ",[32,2357,2358],{},"git clone",[32,2360,2361],{},"git push",[32,2363,2364],{},"git pull"," по SSH запрашивают пароль и могут падать.",[60,2367,2368,2369,2372],{},"Подключение к удалённому серверу через ",[32,2370,2371],{},"ssh user@host"," может требовать пароль вместо использования ключа.",[21,2374,2375],{},"Это означает, что ваша система не имеет работающего \"хранилища\" для расшифрованных приватных SSH-ключей в памяти.",[16,2377,49],{"id":48},[57,2379,2380,2390,2400,2416],{},[60,2381,2382,2385,2386,2389],{},[42,2383,2384],{},"Агент не запущен автоматически."," В современных версиях macOS (начиная с Catalina) по умолчанию используется ",[32,2387,2388],{},"zsh",", и агент SSH может не добавляться в автозагрузку при создании нового пользователя или после сброса настроек.",[60,2391,2392,2399],{},[42,2393,2394,2395,2398],{},"Переменная окружения ",[32,2396,2397],{},"SSH_AUTH_SOCK"," не установлена."," Даже если агент работает, терминал должен знать, к какому сокету подключаться. Эта переменная может быть потеряна при перезапуске терминала или если профиль оболочки не настроен.",[60,2401,2402,2408,2409,2411,2412,2415],{},[42,2403,2404,2405,111],{},"Проблемы с управлением через ",[32,2406,2407],{},"launchd"," Агент SSH на macOS управляется системным менеджером ",[32,2410,2407],{},". Если конфигурация в ",[32,2413,2414],{},"~/Library/LaunchAgents/"," повреждена или отсутствует, агент не стартует.",[60,2417,2418,2421],{},[42,2419,2420],{},"Конфликт с другим агентом."," На системе может быть запущен другой SSH-агент (например, из менеджера ключей), который конфликтует или перехватывает сокет.",[16,2423,2425],{"id":2424},"способ-1-ручной-запуск-агента-быстрое-решение","Способ 1: Ручной запуск агента (быстрое решение)",[21,2427,2428],{},"Этот способ решает проблему в текущей сессии терминала.",[57,2430,2431],{},[60,2432,2433,2436,2453,2454,2457,2458,2461,2462,2464,2465,2467],{},[42,2434,2435],{},"Запустите агент и получите переменные окружения:",[25,2437,2439],{"className":160,"code":2438,"language":162,"meta":34,"style":34},"eval \"$(ssh-agent -s)\"\n",[32,2440,2441],{"__ignoreMap":34},[166,2442,2443,2445,2447,2449,2451],{"class":168,"line":169},[166,2444,456],{"class":183},[166,2446,459],{"class":187},[166,2448,100],{"class":179},[166,2450,464],{"class":183},[166,2452,467],{"class":187},"\nКоманда ",[32,2455,2456],{},"ssh-agent -s"," выводит команды для установки переменных ",[32,2459,2460],{},"SSH_AGENT_PID"," (PID процесса) и ",[32,2463,2397],{}," (путь к сокету). ",[32,2466,456],{}," выполняет их в текущей оболочке.",[2469,2470,2473],"image-with-caption",{"alt":2471,"src":2472},"Терминал macOS с выводом команды ssh-agent и установкой переменных окружения","/images/errors/macos/ssh-agent-not-running/macos-ssh-agent-terminal.png",[21,2474,2471],{},[57,2476,2477],{"start":176},[60,2478,2479,2482,2493],{},[42,2480,2481],{},"Добавьте ваш SSH-ключ в агент:",[25,2483,2485],{"className":160,"code":2484,"language":162,"meta":34,"style":34},"ssh-add ~/.ssh/id_rsa\n",[32,2486,2487],{"__ignoreMap":34},[166,2488,2489,2491],{"class":168,"line":169},[166,2490,486],{"class":179},[166,2492,218],{"class":187},"\nЕсли у вас другой тип ключа (например, Ed25519) или имя файла отличается, укажите правильный путь. Если ключ защищён паролем, система запросит его один раз.",[21,2495,2496,2497,2499,2500,2502],{},"После этого команды ",[32,2498,984],{}," и операции ",[32,2501,2332],{}," должны работать.",[283,2504],{},[16,2506,2508],{"id":2507},"способ-2-настройка-автозапуска-через-профиль-оболочки-постоянное-решение","Способ 2: Настройка автозапуска через профиль оболочки (постоянное решение)",[21,2510,2511],{},"Чтобы агент запускался автоматически при каждом открытии терминала, нужно добавить инициализацию в файл конфигурации вашей оболочки.",[2469,2513,2516],{"alt":2514,"src":2515},"Файл конфигурации .zshrc с настройками автозапуска ssh-agent","/images/errors/macos/ssh-agent-not-running/zshrc-ssh-agent-autostart.png",[21,2517,2514],{},[57,2519,2520,2547,2574,2639,2671],{},[60,2521,2522,2525,2537,2539,2540,2543,2544,111],{},[42,2523,2524],{},"Определите, какую оболочку вы используете:",[25,2526,2528],{"className":160,"code":2527,"language":162,"meta":34,"style":34},"echo $SHELL\n",[32,2529,2530],{"__ignoreMap":34},[166,2531,2532,2534],{"class":168,"line":169},[166,2533,433],{"class":183},[166,2535,2536],{"class":436}," $SHELL\n",[1386,2538],{},"Вывод будет ",[32,2541,2542],{},"/bin/zsh"," (по умолчанию с Catalina) или ",[32,2545,2546],{},"/bin/bash",[60,2548,2549,2552],{},[42,2550,2551],{},"Откройте соответствующий файл профиля в текстовом редакторе:",[1807,2553,2554,2563],{},[60,2555,2556,2557,2559,2560],{},"Для ",[42,2558,2388],{},": ",[32,2561,2562],{},"nano ~/.zshrc",[60,2564,2556,2565,2559,2567,1941,2570,2573],{},[42,2566,162],{},[32,2568,2569],{},"nano ~/.bash_profile",[32,2571,2572],{},"~/.bashrc",")",[60,2575,2576,2579,2633,2635,2636,2638],{},[42,2577,2578],{},"Добавьте в конец файла следующие строки:",[25,2580,2582],{"className":160,"code":2581,"language":162,"meta":34,"style":34},"# Запуск ssh-agent, если он ещё не работает\nif [ -z \"$SSH_AUTH_SOCK\" ] ; then\n  eval \"$(ssh-agent -s)\"\nfi\n",[32,2583,2584,2589,2615,2628],{"__ignoreMap":34},[166,2585,2586],{"class":168,"line":169},[166,2587,2588],{"class":172},"# Запуск ssh-agent, если он ещё не работает\n",[166,2590,2591,2594,2597,2600,2603,2606,2609,2612],{"class":168,"line":176},[166,2592,2593],{"class":1627},"if",[166,2595,2596],{"class":436}," [ ",[166,2598,2599],{"class":1627},"-z",[166,2601,2602],{"class":187}," \"",[166,2604,2605],{"class":436},"$SSH_AUTH_SOCK",[166,2607,2608],{"class":187},"\"",[166,2610,2611],{"class":436}," ] ; ",[166,2613,2614],{"class":1627},"then\n",[166,2616,2617,2620,2622,2624,2626],{"class":168,"line":191},[166,2618,2619],{"class":183},"  eval",[166,2621,459],{"class":187},[166,2623,100],{"class":179},[166,2625,464],{"class":183},[166,2627,467],{"class":187},[166,2629,2630],{"class":168,"line":197},[166,2631,2632],{"class":1627},"fi\n",[1386,2634],{},"Этот блок проверяет, существует ли уже переменная ",[32,2637,2397],{},". Если нет — запускает агент и экспортирует переменные.",[60,2640,2641,2652,2668,2670],{},[42,2642,2643,2644,373,2647,373,2649,2651],{},"Сохраните файл (",[32,2645,2646],{},"Ctrl+O",[32,2648,376],{},[32,2650,368],{}," в nano) и примените изменения:",[25,2653,2655],{"className":160,"code":2654,"language":162,"meta":34,"style":34},"source ~/.zshrc  # или source ~/.bash_profile\n",[32,2656,2657],{"__ignoreMap":34},[166,2658,2659,2662,2665],{"class":168,"line":169},[166,2660,2661],{"class":183},"source",[166,2663,2664],{"class":187}," ~/.zshrc",[166,2666,2667],{"class":172},"  # или source ~/.bash_profile\n",[1386,2669],{},"Или просто откройте новое окно терминала.",[60,2672,2673,2676,2677,111],{},[42,2674,2675],{},"Добавьте ключ один раз"," (если ещё не делали): ",[32,2678,999],{},[16,2680,2682],{"id":2681},"способ-3-использование-менеджера-ключей-macos-keychain","Способ 3: Использование менеджера ключей macOS (Keychain)",[21,2684,2685],{},"macOS имеет встроенный системный клюchain, который может хранить SSH-ключи. Это самый интегрированный способ.",[2469,2687,2690],{"alt":2688,"src":2689},"Команда добавления SSH-ключа в macOS Keychain с помощью ssh-add -K","/images/errors/macos/ssh-agent-not-running/macos-keychain-ssh-add.png",[21,2691,2688],{},[57,2693,2694,2720],{},[60,2695,2696,2699,2711,2713,2714,2716,2717,111],{},[42,2697,2698],{},"Добавьте ключ в keychain при первом использовании:",[25,2700,2701],{"className":160,"code":531,"language":162,"meta":34,"style":34},[32,2702,2703],{"__ignoreMap":34},[166,2704,2705,2707,2709],{"class":168,"line":169},[166,2706,486],{"class":179},[166,2708,540],{"class":183},[166,2710,218],{"class":187},[1386,2712],{},"Ключ ",[32,2715,548],{}," (заглавная K) добавляет ключ в macOS Keychain. После этого система будет автоматически запускать агент и подгружать ключ из keychain при входе в систему. Для macOS 12.0 (Monterey) и новее можно использовать ",[32,2718,2719],{},"ssh-add --apple-use-keychain ~/.ssh/id_rsa",[60,2721,2722,2728,2729],{},[42,2723,2724,2725,2727],{},"Убедитесь, что в ",[32,2726,604],{}," (если он есть) нет настроек, переопределяющих это.","\nРекомендуемый конфиг для работы с keychain:",[25,2730,2733],{"className":2731,"code":2732,"language":30},[28],"Host *\n  AddKeysToAgent yes\n  UseKeychain yes\n  IdentityFile ~/.ssh/id_rsa\n",[32,2734,2732],{"__ignoreMap":34},[16,2736,2738],{"id":2737},"способ-4-проверка-и-исправление-прав-на-сокет","Способ 4: Проверка и исправление прав на сокет",[21,2740,2741,2742,2745],{},"Иногда проблема в неправильных правах на каталог ",[32,2743,2744],{},"/tmp"," или сокет агента.",[57,2747,2748,2769],{},[60,2749,2750,2753,2766,2768],{},[42,2751,2752],{},"Проверьте, существует ли сокет:",[25,2754,2756],{"className":160,"code":2755,"language":162,"meta":34,"style":34},"ls -l $SSH_AUTH_SOCK\n",[32,2757,2758],{"__ignoreMap":34},[166,2759,2760,2762,2764],{"class":168,"line":169},[166,2761,180],{"class":179},[166,2763,215],{"class":183},[166,2765,437],{"class":436},[1386,2767],{},"Если переменная пуста или путь не существует — агент не создал сокет.",[60,2770,2771,2774,2775,2793,2795,2796,2798],{},[42,2772,2773],{},"Перезапустите агент вручную (Способ 1) и проверьте снова.","\nЕсли проблема повторяется, проверьте права на временные файлы:",[25,2776,2778],{"className":160,"code":2777,"language":162,"meta":34,"style":34},"sudo chmod 1777 /tmp\n",[32,2779,2780],{"__ignoreMap":34},[166,2781,2782,2784,2787,2790],{"class":168,"line":169},[166,2783,639],{"class":179},[166,2785,2786],{"class":187}," chmod",[166,2788,2789],{"class":183}," 1777",[166,2791,2792],{"class":187}," /tmp\n",[1386,2794],{},"Это стандартные права для ",[32,2797,2744],{}," (sticky bit). Будьте осторожны, изменяя системные каталоги.",[16,2800,800],{"id":799},[1807,2802,2803,2809,2818,2828],{},[60,2804,2805,2808],{},[42,2806,2807],{},"Всегда настраивайте автозапуск"," через файл профиля оболочки (Способ 2) или используйте клюchain (Способ 3).",[60,2810,2811,2812,2815,2816,111],{},"После обновления macOS или смены оболочки (например, с bash на zsh) проверьте, что файл профиля (",[32,2813,2814],{},".zshrc",") содержит настройки для ",[32,2817,100],{},[60,2819,2820,2821,1264,2824,2827],{},"Не удаляйте вручную файлы сокета в ",[32,2822,2823],{},"/tmp/",[32,2825,2826],{},"/tmp/ssh-*/agent.*","). Это может оставить \"зависшие\" ссылки. Лучше перезапустите агент.",[60,2829,2830,2831,2834,2835,111],{},"Регулярно обновляйте систему: ",[32,2832,2833],{},"softwareupdate --install --all",", чтобы получать исправления для компонентов безопасности и ",[32,2836,2407],{},[869,2838,2839],{},"html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .szBVR, html code.shiki .szBVR{--shiki-default:#D73A49;--shiki-dark:#F97583}",{"title":34,"searchDepth":176,"depth":176,"links":2841},[2842,2843,2844,2845,2846,2847,2848],{"id":2317,"depth":176,"text":2318},{"id":48,"depth":176,"text":49},{"id":2424,"depth":176,"text":2425},{"id":2507,"depth":176,"text":2508},{"id":2681,"depth":176,"text":2682},{"id":2737,"depth":176,"text":2738},{"id":799,"depth":176,"text":800},"2026-04-04 21:18:55","Ошибка 'ssh-agent not running' блокирует работу с SSH-ключами. Узнайте, как диагностировать проблему и запустить агент на macOS всего за 5-10 минут с помощью проверенных инструкций.","easy","5-10 мин",[2854,2857,2860,2863],{"question":2855,"answer":2856},"Почему возникает ошибка 'ssh-agent not running'?","Агент SSH, отвечающий за хранение ключей в памяти, не запущен или переменная окружения `SSH_AUTH_SOCK` не указывает на его сокет.",{"question":2858,"answer":2859},"Как проверить, запущен ли ssh-agent?","Выполните `echo $SSH_AUTH_SOCK`. Если команда ничего не выводит, сокет не настроен. Или `ps aux | grep ssh-agent` для поиска процесса.",{"question":2861,"answer":2862},"Можно ли обойтись без ssh-agent?","Можно, но тогда пароль от ключа будет запрашиваться при каждом использовании (например, при каждом `git push`). Агент значительно удобнее.",{"question":2864,"answer":2865},"Что делать, если ssh-add не работает даже после запуска агента?","Убедитесь, что переменная `SSH_AUTH_SOCK` установлена в текущей сессии терминала. Перезапустите терминал или выполните `source ~/.zshrc` (или `~/.bash_profile`).",[2867,2870,2873],{"name":2868,"text":2869},"Запустите агент SSH и экспортируйте переменную","Введите команды для запуска агента и добавления переменной окружения `SSH_AUTH_SOCK` в текущую сессию терминала.",{"name":2871,"text":2872},"Добавьте автозапуск в профиль оболочки","Чтобы агент запускался автоматически при открытии терминала, добавьте соответствующие строки в файл конфигурации вашей оболочки (`.zshrc` или `.bash_profile`).",{"name":2874,"text":2875},"Добавьте ключ в агент с помощью ssh-add","Выполните `ssh-add ~/.ssh/id_rsa` (или путь к вашему приватному ключу), чтобы загрузить ключ в работающий агент.","PT10M",[2878,2879,2880,2881,2882,2883,2884,2885,2886,2887],"ssh-agent not running macos","ошибка ssh-agent macos","запустить ssh-agent macos","агент ssh не запущен","ssh-add couldn't open a connection","macos ssh ключи не работают","исправить ошибку ssh-agent","терминал macos ssh агент","ssh-agent autostart macos","ssh-add connection refused",{},[2890,2891,942],"/guides/macos/setup-ssh-keys","/errors/macos/ssh-permissions-error",{"title":2309,"description":2850},"errors/macos/ssh-agent-not-running","Статья объясняет, почему на macOS возникает ошибка 'ssh-agent not running', и предоставляет пошаговые инструкции по запуску и настройке агента SSH для корректной работы с ключами.",[945,100,952,2896,486],"Терминал","D4g6WwJiLvqpBrRD-HR4M7txnNmWywHIKjF4Am6zwbo"]